Terminology. Problemi: raggiungibilità mantenimento della comunicazione durante l handoff

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Terminology. Problemi: raggiungibilità mantenimento della comunicazione durante l handoff"

Transcript

1 Mobilita di un terminale in IPv4 Mobilità su reti IP Problema: un host non può mantenere uno stesso indirizzo IP cambiando punto di accesso Autoconfiguarazione di un Host IP: protocolli di autoconfigurazione LAN: Dynamic Host Configuration Protocol (DHCP) Dial-up: Point to Point Protocol (PPP) Problemi: raggiungibilità mantenimento della comunicazione durante l handoff Terminology Portabilità vs. Mobilità (1/3) Mobilità a livello DUE Il terminale wireless si muove tra reti d accesso differenti (e.g. WLAN spots, celle GSM/GPRS, etc.) rimanendo all interno della stessa rete di accesso IP (stesso indirizzo IP, access router) Terminal portability Il terminale puo cambiare il suo punto di accesso (sotto rete IP) Il terminale ha bisogno di una nuova configurazione IP, e.g. per mezzo di protocolli di configurazione dinamica dell host come DHCP, PPP, etc. Terminal mobility Il terminale puo cambiare il suo punto di accesso (sotto rete IP) senza perdere la connettivita a livello trasporto applicazione e.g. User mobility (Nomadicity) L utente e sempre raggiungibile L utente puo cambiare terminale e.g. DNS, SIP, H.33, ICQ, etc. 3 (Terminal) portability: (via DHCP, PPP, etc.) Un host può muoversi da un punto ad un altro cambiando dinamicamente indirizzo IP la mobilità offerta (portabilità) richiede ogni volta la autoriconfigurazione dell host e quindi l interruzione di eventuali applicativi di rete (perdita di connettivita ) non è possibile utilizzare sempre lo stesso IP address per indirizzare un host esempio tramite protocolli di autoconfigurazione, come: DHCP, PPP User mobility: l utente mantiene la raggiungibilità l utente può cambiare terminale normalmente viene sfruttato un identificativo mnemonico che viene risolto dinamicamente per raggiungere un host (IP addr) o un applicativo (IP addr + port number) 4 1

2 Portabilità vs. Mobilità (/3) Portabilità vs. Mobilità (3/3) User mobility (cont.): Come si ottiene: tramite DNS dinamico, associando un indirizzo mnemonico fisso ad un host/utente e aggiornando dinamicamente il DNS con l indirizzo IP corrente ci sono problemi dovuti alla memorizzazione locale (tramite cache) della risoluzione da parte dei DNS approcci Client-Server proprietari (e.g. ICQ, MSN Messanger, etc) utilizzano dei server per risolvere nome indirizzo IP soluzioni dipendenti dalle specifiche applicazioni (proprietarie) spesso problemi di scalabilità SIP (Session Initiation Protocol) approccio standard per IP telephony ogni utente si registra e de-registra su server SIP tali server hanno il compito, se interrogati, di ridirigere la segnalazione verso l utente desiderato utilizzano URL del tipo: sip:luca.veltri@unipr.it 5 Terminal mobility (soluz. a livello di strato di rete): cambia il punto di accesso, vengono mantenute le connessioni, viene mantenuto uno stesso identificativo soluzione: (IETF, RFC 00) completamente trasparente ai protocolli di trasporto e applicativi completamente trasparente ai nodi remoti (fissi o mobili) meccanismo di indirizzamento: un indirizzo fisso per identificare il mobile un indirizzo dinamico per effettuare il routing 6 Mobilità a vari livelli protocollari Layer two (sub-net layer): WLAN (IEEE 80.11) bluetooth GSM/GPRS UMTS IP Layer: Application layer: DNS ICQ-like Applications SIP, H.33 non si cambia punto di accesso alla rete IP il punto di accesso cambia, ma non cambia l indirizzo IP (ne viene aggiunto un altro) cambia l indirizzo IP insieme al punto di accesso, l host viene raggiunto tramite un identivicativo mnemonico risolto tramite server Link-Layer Layer + IP Mobility La rete è suddivisa in sottoreti (sino a coprire l intera area geografica) Mobilità a livello di Link-layer all interno di ciascuna sottorete (handoff classico) Micromobility: (access mobility) per gli spostamenti tra sottoreti (handoff tra punti di accesso IP) Macromobility () 7 8

3 Charles E. Perkins: IP Mobility Support, RFC 00 (October 1996), obsolated by RFC 30 (January 00), obsolated by RFC 3344 (August 00) estende il protocollo IP (Internet Protocol) consentendo la mobilità dei terminali Motivazioni: diffusione dei personal computer portatili (laptop, palmtop, PDA) accesso wireless wireless LAN (IEEE 80.11) bluetooth GSM/GPRS UMTS 10 esigenze: un computer portatile deve poter continuare a comunicare senza abbattere le sessioni attive al passaggio da un punto di accesso ad un altro non si devono modificare i protocolli di routing nella rete IP non si deve modificare il sistema di indirizzamento si devono poter utilizzate le applicazioni già esistenti in maniera trasparente compatibilità con host che non implementano il mobile IP basso numero di messaggi di controllo scambiati il nodo mobile può cambiare punto di accesso con frequenza sino a una volta per secondo scalabilità: milioni di host mobili Introduzione IP garantisce l instradamento dei pacchetti tra i nodi della Rete fino a destinazione. Ogni pacchetto viene commutato secondo un meccanismo che assegna ad ognuno dei nodi (router) coinvolti, la scelta dell istradamento, sulla base dell indirizzo IP di destinazione contenuto dell header di ogni singolo pacchetto. L indirizzo IP non identifica la particolare macchina (host) cui è assegnato, bensì l interfaccia di rete, attraverso cui l host è connesso. Di conseguenza, quando un terminale viene spostato da una rete ad un altra, il suo indirizzo IP deve essere cambiato. Il problema nasce nel momento in cui si vuole rendere disponibili i servizi IP anche per terminali, che possono essere spostati rispetto al loro usuale punto di accesso alla rete. Da un lato ogni computer mobile necessita di un indirizzo IP fisso, al fine di essere stabilmente identificato all interno della Rete, ma, d altro canto, se detto indirizzo è fisso, allora istradamento verso il terminale è anch esso fisso, e i pacchetti andranno sempre verso la stessa interfaccia di rete. Se il terminale si muove, i pacchetti, ad esso destinati, verranno instradati verso l interfaccia di rete relativa al suo indirizzo IP fisso, andando così persi. Per superare queste limitazioni è stato progettato dall IETF(Internet Engineering Task Force) un nuovo protocollo, il MOBILE IP (MIP), che consente a computer mobili di spostarsi liberamente in altre reti (cambiando così il loro punto di accesso alla Internet), mantenendo però lo stesso indirizzo IP.MIP estende le funzioni dell Internet Protocol, consentendo al terminale di utilizzare a tutti gli effetti due diversi indirizzi IP : uno per l identificazione all interno della Internet ( Address) ed uno per l istradamento dei pacchetti verso la postazione corrente (Care of Address)

4 Spostamento di un nodo IP Architettura A Internet R1 Routing prefix xx.yy B Internet R1 Routing prefix xx.yy l host mobile possiede un indirizzo permanente quando l host si muove, attraverso opportune procedure, acquisisce un indirizzo di riferimento locale nella nuova rete C Internet R R1 Routing prefix xx.yy Routing prefix xx.yy D Internet R1 R Routing prefix xx.yy????? Routing prefix xx.yy l host mobile comunica tale indirizzo ad un home agent tutti i pacchetti che sono destinati all host mobile vengono catturati dal home agent e reinstradati verso l host mobile i pacchetti uscenti dall host mobile seguono il normale instradamento su Internet R Routing prefix xx.yy R Routing prefix xx.yy Architettura Terminologia Node (MN) Subnet C FA (FA) Subnet B FA Subnet A HA 15 cooperazione di tre entità: mobile node è un host o router che cambia il suo punto di accesso a Internet da una sotto-rete ad un altra senza cambiare il suo indirizzo IP, continuando a comunicare con qualunque altro nodo in maniera assolutamente indipendente dalla sua localizzazione attuale. home agent funzionalita implementata in un router della home network del mobile node reinstrada i datagrammi diretti al mobile node utilizzando il meccanismo di Tunneling mantiene le informazioni di localizzazione del mobile, foreign agent funzionalita implementata in un router della rete visitata dal mobile node visited network ; riceve i pacchetti reinstradati dal home agent e li consegna al mobile node. Per i pacchetti originati da quest ultimo, che seguono il meccanismo di istradamento IP classico, il può servire da router di default verso le reti esterne. 16 4

5 Terminologia due tipi di indirizzi: ad ogni mobile node è assegnato permanentemente un indirizzo IP ( home address ) nella home network; tale home address viene sempre utilizzato nei pacchetti inviati dal mobile node quando il mobile node è fuori dalla sua home network gli viene associato un care-of address che lo identifica nella rete che lo ospita (1/4) Advertisement 1) foreign agent e home agent pubblicizzano la loro presenza attraverso opportuni messaggi di Advertisement; Il meccanismo di Advertisement, opera sul piano controllo, consentendo al mobile di determinare il suo, e quindi il suo nuovo punto di accesso (nuovo indirizzo IP) quando si sposta in Internet. Tutti i e gli trasmettono periodicamente in broadcast sulla loro rete dei messaggi di Advertisement, per segnalare la loro presenza e fornire la lista dei Care of Address (CoA) disponibili. Il nodo mobile utilizzerà in seguito uno di questi Care of Address per essere raggiunto nella sua posizione attuale. ) un mobile node può facoltativamente sollecitare l emissione di tali messaggi attraverso messaggi di Solicitation 3) un mobile node riceve un messaggio di Advertisement e determina se si trova nella sua home network o in una foreign network 4) se il mobile node si trova nella sua home network opera senza alcun supporto di mobile IP; se è di ritorno nella home network, si deregistra dall home agent 5) se il mobile node arriva in una nuova foreign network, si procura un care-of address locale; questo può essere ottenuto direttamente con il foreign agent o attraverso altri protocolli (tipo DHCP o PPP) Architettura e Funzionamento del 1 Spostamento Advertisement Address Rete Ospitante Acquisizione del 3 Rete home Address 19 (/4) Registration Ricevuto l Advertisement, il mobile conosce l indirizzo IP (Care of Address) relativo al suo nuovo punto di accesso. Si registra presso il suo, il quale conserva la corrispondenza tra Address e Care of Address del nodo mobile, ovvero mantiene le informazioni necessarie alla sua localizzazione. I messaggi di controllo relativi alla registrazione vengono utilizzati, nel, per permettere al mobile di effettuare le seguenti funzioni: richiedere servizio di inoltro dei pacchetti quando si trova in visita presso un altra rete; informare l in merito al nuovo Care of Address, scelto dal mobile tra quelli messi a disposizione dal nell Advertisement; rinnovare una registrazione che sta per scadere; deregistrarsi con il FA, quando torna nella rete. Il processo di registrazione crea o modifica l associazione, conservata presso l, tra l Address del mobile ed il suo corrente Care of Address. due tipi di messaggi di controllo: Registration Request e Registration Reply, entrambi inviati mediante il protocollo User Datagram Protocol (UDP). 0 5

6 (/4) Registration Il mobile effettua la registrazione inviando un messaggio di Registration Request nel quale inserisce il suo home address, il Care of Address che sta utilizzando e l indirizzo dell. Un che abbia ricevuto una Registration Request da un mobile invia a quest ultimo un messaggio di Registration Reply, per avallare la richiesta di registrazione del mobile, oppure per rifiutarla, specificandone i motivi. Registrazione presso l Registrazione del presso 1 Rete home Address -> Aggiornamento Address 1 Rete Ospitante registration 5) se il mobile node è fuori dalla sua home network, registra il care-of address nel suo home agent attraverso messaggi di Registration Request e Registration Reply scambiati direttamente con l home agent oppure tramite il foreign agent (in fig. é rappresentato il secondo caso) Registration Reply relayed to MN Registration Reply (HA accepts/denies service) FA HA Procedura (3/4) 6) i datagrammi che sono inviati al mobile node (attraverso il relativo home address) sono intercettati dal suo home agent,reinstradati (tunneling) verso il care-of address e ricevuti al punto di uscita (che può essere il mobile node stesso o il foreign agent) 7) nel caso sia il foreign agent a ricevere i datagrammi destinati al mobile node, li estrae dal tunnel e li re-instrada verso il mobile node IP header (MN as dest.) MN Payload FA IP header (MN as dest.) Payload HA HN Registration Request Registration Request relayed to HA COA = FA address IP header (FA as dest.) Payload 3 4 6

7 Procedura (4/4) 8) i datagrammi nella direzione opposta sono instradati in modo classico attraverso Internet e seguiranno un percorso diverso Architecture Correspondent Node FN FA routing triangolare HA HN Internet Node (MN) care-of address Domain home address Domain Correspondent Node (CN) 5 registration normal routing tunnels Node Il punto di terminazione del Tunnel dipende dalla scelta di assegnazione del CoA 6 Care-of address fornisce due modalità alternative per acquisire il careof address: un foreign care-of address èun care-of address (un indirizzo IP) fornito dal FA tramite i suoi messaggi di Advertisement; Il care-of address è uno degli indirizzi del FA. Il FA è il punto di uscita del tunnel, ovvero dove i datagrammi vengono decapsulati e inviati al MN. Questa modalità permette l assegnazione dello stesso Care of Address a più nodi mobili (ovviamente in istanti di tempo differenti) e non richiede perciò un incremento della domanda nel già limitato spazio di indirizzamento di Ipv4. 7 Care-of address co-located care-of address è un indirizzo IP locale acquisito dal mobile Es. mediante un server DHCP, oppure assegnato permanentemente al nodo stesso il quale lo associa ad una delle sue interfacce. E il nodo mobile ora il punto in cui termina il Tunnel, ed è esso stesso ad estrarre i pacchetti incapsulati dall. Questa modalità prevede l utilizzo di tanti indirizzi locali quanti sono in nodi in visita nella rete, e questo crea un notevole aumento della richiesta di indirizzi nello spazio di IPv4 (versione IP classica). Tale modalità è prevista per Ipv6. 8 7

8 Discovery Discovery è il modo attraverso cui un MN: determina se è collegato con con la sua home network o con una foreign network capisce se si è mosso da una sotto-rete ad un altra se connesso con una foreign network, determina il suo foreign care-of address mobile IP estende l ICMP Router Discovery per fornire l Discovery aggiungendo un opportuna estensione ai relativi messaggi ICMP (Advertisement e Solicitation) Advertisement: sono emessi dai mobility agent per rendere nota la loro presenza nella relativa sotto-rete; contengono varie opzioni (compressione nell incapsulamento, FA busy state, registration required (with the FA), etc.) Solicitation: sono messaggi emessi dai MN per sollecitare gli Advertisement; sono identici a quelli usati nel Routing Discovery 9 Registration il processo di registrazione è un meccanismo flessibile che permette al MN di comunicare la sua raggiungibilità al suo HA, ovvero: richiedere un servizio di reinstradamento quando visita una nuova foreign network rinnovare la registrazione quando ancora valida deregistrarsi quando ritorna nella sua home network se il MN ha ottenuto il care-of address dal FA, invia la richiesta (di registrazione) al FA e quest ultimo lo inoltrerà verso l HA se ha acquisito il (co-located) care-of address in modo indipendente, invia la richiesta direttamente al suo HA I messaggi di Registration Request e Registration Reply sono incapsulati in UDP/IP 30 Tunneling a seguito della registrazione di un MN, l HA deve attrarre i datagrammi destinati al MN (home address) e reinstradarli tramite tunneling verso il relativo care-of address il tunneling può essere fatto attraverso opportune modalità di incapsulamento deve sempre essere supportato l incapsulamento classico di IPover-IP alternativamente possono essere usate altre forme di incapsulamento con compressione dell intestazione MN FA HA HN Tipi di Networks Tre possibili configurazioni base per la home network: rete locale standard, con un router di accesso e un nodo HA distinto dal router rete locale in cui il router di accesso é anche un HA rete virtuale, senza realizzazione fisica; l HA viene visto dal resto della rete come un router di accesso ad una rete (la home network) che non esiste fisicamente home agent home agent Internet Internet Internet router router router Rete fisica home agent Rete fisica

9 un HA deve poter intercettare i datagrammi che sono destinati a tutti i MN da lui registrati questo può essere fatto in maniera diversa a seconda che l HA sia o meno l unico router di accesso alla home network nel secondo caso (HA è diverso dal router di accesso), l HA dovrà usare opportune procedure (proxy ARP e gratuitous ARP) per catturare i pacchetti destinati al mobile node Proxy ARP e gratuitous ARP un proxy ARP è un ARP reply inviato da un nodo al posto di un altro nodo quando quest ultimo non può o non vuole rispondere alle ARP request un gratuitous ARP è un pacchetto ARP inviato da un nodo per forzare l aggiornamento delle tabelle ARP degli altri nodi della sotto-rete mentre un MN è in una foreign network, il suo HA utilizza il proxy ARP per rispondere alle ARP request MN_IP_addr quando un MN lascia la sua home network il suo HA utilizza gratuitous ARP per aggiornale le tabelle ARP degli altri nodi della sotto-rete ARP Reply: MN_IP_addr->HA_MAC_addr HA_IP_addr Network HA MN moves to FN 33 quando un MN torna nella sua home network usa il gratuitous ARP prima di deregistrarsi dal sul HA 34 Reverse tunneling In alcuni protocolli e software di rete il trattamento di un pacchetto non dipende soltanto dall indirizzo di destinazione di quest ultimo, ma anche dall indirizzo sorgente. Alcuni Security Gateway, ad esempio, scartano tutti quei pacchetti ricevuti il cui indirizzo sorgente non appartiene ad un particolare insieme di indirizzi. Nello stesso modo, alcuni firewall non lasciano passare quei pacchetti il cui Source Address non concorda con la subnet da cui provengono. Questo può essere un problema nel, poiché i pacchetti inviati dal mobile al nodo corrispondente provengono dalla rete visitata, ma hanno un indirizzo sorgente (home address) relativo alla rete home. 35 Reverse Tunneling Opzionale per il MN Permette al MN di inviare i propri pacchetti tramite il HA I pacchetti vengono incapsulati e inviati al HA (tunnel); l HA provvederà ad estrarre il pacchetto originale e inviarlo verso il destinatario (CN) Il reverse tunnel va dal (CoA) al HA A seconda che il MN utilizzi un co-located CoA o un foreign CoA, Il reverse tunnel sarà rispettivamente tra MN e HA, o tra FA e HA Il reverse tunneling può essere usato per motivi di privacy, in modo che ogni pacchetto del MN risuti effetivamente generato dalla sua home network, firewall crossing, in modo da evitare che un eventuale firewall possa trovare in uscita dalla foreign network pacchetti con IP addr sorgete estraneo alla rete 36 9

10 Reverse Tunneling Rete Route optimization Address -> Triangle routing e inefficiente es. CN nella stessa rete del mobile ( network). Soluzione: estensione per ottimizzare il routing (Optimal Routing). Tunneling 3 4 Reverse Tunneling 1 Normale routing IP Idea base: CN non instrada i pacchetti verso la Network, ma li inoltra direttamente al Care of Address. E necessario inviare al CN l attuale Care of Address. In tal modo il CN può mantenere esso stesso la corrispondenza tra Address e attuale Care of Address del mobile (mobility binding), e inviare i pacchetti incapsulandoli verso il Care of Address. Address Rete Ospitante 37 L, alla ricezione di un pacchetto destinato ad un suo mobile che si trovi in visita presso un altra rete, comunica al CN l attuale Care of Address verso cui instradare tutti i pacchetti successivi. Sul piano controllo vengono definiti dei nuovi messaggi per permettere il dialogo tra e nodo corrispondente. Utilizzano tutti, come era per i messaggi di registrazione, il protocollo UDP. 38 Route optimization Binding update : inviato (di solito) dall per notificare il nuovo Care of Address del mobile ad un CN. Cio avviene in seguito alla ricezione, da parte dell, di un pacchetto destinato al mobile, originato da un nodo che non ha una localizzazione aggiornata del mobile. Binding request : inviata dal CN all, per richiedere il Care of Address. Binding warning : inviato all, per segnalare un CN che non è al corrente dell attuale Care of Address. Vantaggi: ovvi Svantaggi: 1. CN necessitano funzionalità aggiuntive. Riservatezza! Esiste la possibilità per il mobile di segnalare, nel messaggio di registrazione, la volontà di non essere localizzato (ponendo a uno un bit P, Private). 39 Address Rete Ospitante Route optimization Rete home Primo pacchetto 1 Address -> Pacchetti successivi al primo 4 Binding Update Aggiornamento 3 Address -> 40 10

11 Smooth handoff Il MH passa da una cella ad un altra: cambiare FA, e CoA. Se durante l Handoff non ci sono perdite dati Smooth Handoff. Perdita: durante la registrazione HA continua a spedire i pacchetti verso il precedente FA. Con ottimizzazione del routing la situazione peggiora: non si puo informare istantaneamente tutti i CN dello spostamento del mobile. Soluzione: collaborazione tra i FA per realizzare una transizione il più possibile graduale nel passaggio del mobile dall uno all altro. Il nuovo FA, informa il precedente. Il quale conserva l informazione per un certo tempo. Il mobile comunica al nuovo FA l indirizzo del precedente ordine di inviare a quest ultimo un messaggio di Binding Update. (Registration Request + Previous FA Notification Extension ). In essa viene indicato l indirizzo del vecchio FA ed il nuovo CoA da comunicare a quest ultimo. In questo modo, quando un nodo corrispondente invia un pacchetto al vecchio CoA del mobile, il FA nella vecchia rete ospitante effettuerà la consegna al nuovo CoA. Successivamente, il vecchio FA invia un messaggio (Binding warning) all HA, per informarlo del fatto che il CN non ha una localizzazione aggiornata del mobile. L HA invia al CN un messaggio (Binding Update) mediante il quale comunica il nuovo CoA del mobile. CN ripristina il percorso ottimizzato, inviando i pacchetti al nuovo CoA del mobile. Nuova Rete Ospitante 1 Spostamento Smooth Handoff (con notifica) Previous FA Notification Ext Binding3 Update 5 Normale registrazione 1 Vecchia Rete Ospitante Rete home 3 6 Binding Warning 4 Invio traffico Address -> Care-of Address Binding Update 7 Address -> Care-of Address Smooth Handoff (senza notifica al FA) No dialogo diretto tra il vecchio ed il nuovo FA Si utilizza l HA. Se il mobile si sposta e si registra presso un altro FA, la registrazione presso FA1 scade dopo un Time Out. FA1 ricevuto un pacchetto da CN, lo inoltra all HA. HA invia correttamente il pacchetto. invia Binding Update al CN, comunicandogli il nuovo CoA, in modo tale da ripristinare il percorso ottimizzato. Smooth Handoff Nuova Rete Ospitante 1 Spostamento Handoff (senza notifica al FA) Normale registrazione 1 Vecchia Rete Ospitante 5 4 Rete home Address -> Care-of Address 3 Invio traffico Binding Update 6 Address -> Care-of Address

12 Sicurezza nelle autenticazioni Autenticazione utente o dispositivo prevede l autenticazione di tutte le registrazioni tra mobile ed HA, mobile e FA, FA e HA. Condivisione di Security Association (SA): insieme di contesti di sicurezza per il reciproco riconoscimento. Contesto: algoritmi di autenticazione chiavi di cifratura e di autenticazione, sistema per la protezione dai tentativi ripetuti. un nodo più contesti di sicurezza per una singola SA, ognuno dei quali definisce diverse modalità di autenticazione. Sicurezza nelle autenticazioni Il particolare contesto di sicurezza utilizzato è identificato da un SPI (Security Parameter Index). Le autenticazioni vengono svolte per mezzo delle estensioni di autenticazione del protocollo. : 3 Authentication Extension. Campo Authenticator (18 bit). AUTHENTICATOR= MD5 ( K1/RegistrationMessage/K1) K1: chiave, condivisa tra le due entità, definita al momento in cui è stabilita la Security Association e memorizzata nel contesto di sicurezza. Quando il mobile invia la Registration Request all HA, aggiunge ad essa la - authentication Extension, con il valore del campo authenticator calcolato nella modalità illustrata. L HA, applicando ad esso l algoritmo di cifratura come funzione inversa (MD5-1 ) e la chiave di autenticazione K1, può riestrarre il messaggio di registrazione. Se quest ultimo combacia con quello inviato dal mobile, l autenticazione avrà esito positivo Sicurezza nelle registrazioni: Autenticazione MIP v6 SPI: Security Parameter Index (identifica MD5 e K1) - Authentication Extension (obbligatoria): aut. registrazioni mobile ed HA - Authenticatione Extension (opzionale): aut. registrazioni mobile e FA - Authentication Extension (opzionale): aut. registrazioni tra FA ed HA Authenticator: firma digitale, risultato dell applicazione di un algoritmo di autenticazione e di una chiave K1al messaggio di registrazione: AUTHENTICATOR=MD5 (K1/RegistrationMessage/K1) MD5: algoritmo Message Digest 5 47 L utilizzo di IPv6 (IP versione 6) consente di avere a disposizione un numero di indirizzi IP estremamente elevato, tale da rendere possibile l impiego di Co-located Care of Address, cioè l assegnazione di un diverso CoA ad ogni nodo mobile in visita. Con l assegnazione di CoA di tipo co-locato viene meno la necessità di utilizzare un. Quest ultimo, infatti, prende parte ai vari processi di Registrazione, tunneling ecc. solamente in quanto deve gestire un numero di mobili in visita avendo a disposizione un numero inferiore di CoA. Con l aumento del numero di indirizzi disponibili il FA viene di fatto eliminato ed il mobile gestisce autonomamente sia tutta la segnalazione (Registrazione, binding update ecc.) che il tunneling. La rete ospitante deve semplicemente fornire un server (ad esempio DHCP: Dinamic Hoat Configuration Protocol) in grado di segnalare al mobile la possibilità di utilizzare il. Tramite questo server, successivamente, il mobile acquisirà un indirizzo locale, che utilizzerà come CoA. E impotrante ribadire che è il mobile a gestire le registrazioni e tutte le procedure del, il server DHCP non interagisce mai con l e non implementa il protocollo (come era per il ). 48 1

13 v6 Rete home Registrazione del Co-Located CoA presso 1 4 Tunneling Address -> Aggiormanto 3 Normale routing IP Risposta 5 diretta Address Rete Ospitante 6 Binding Update 49 13

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

IP Mobility. Host mobili

IP Mobility. Host mobili IP Mobility Reti II IP Mobility -1 Host mobili! Dispositivi wireless o wired mobili! Connessione alla rete attraverso: " Wireless LAN " Reti cellulari " Reti Satellitari " LAN " Etc.! Una rete di riferimento

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10 Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet

Dettagli

ARP e instradamento IP

ARP e instradamento IP ARP e instradamento IP A.A. 2003/2004 Walter Cerroni Relazione Indirizzi Fisici Indirizzi IP Software di basso livello nasconde gli indirizzi fisici e consente ai livelli superiori di lavorare solo con

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Facoltà di Ingegneria dell Informazione Gestione degli indirizzi -Address Resolution Protocol (ARP) -Reverse Address Resolution Protocol (RARP) -Dynamic Host Configuration Protocol

Dettagli

Reti di Calcolatori 18-06-2013

Reti di Calcolatori 18-06-2013 1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Advanced Network Technologies Laboratory Gestione degli indirizzi - Address Resolution Protocol (ARP) - Reverse Address Resolution Protocol (RARP) - Dynamic Host Configuration Protocol

Dettagli

COMPLESSO SCOLASTICO INTERNAZIONALE GIOVANNI PAOLO II. Pianificazione di reti IP (subnetting)

COMPLESSO SCOLASTICO INTERNAZIONALE GIOVANNI PAOLO II. Pianificazione di reti IP (subnetting) Pianificazione di reti IP (subnetting) Avendo una rete complessa possiamo dividerla in sottoreti logiche, collegandole con dei router. Questa operazione di segmentazione prende il nome di subnetting, ed

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Interconnessione di reti

Interconnessione di reti Interconnessione di reti Collegamenti tra reti eterogenee Instradamento (routing) e inoltro (forwarding) IPv4 - indirizzi IP e MAC - sottoreti IPv6 - evoluzione di Internet DNS - Domain Name System Conclusioni

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

Internet. Introduzione alle comunicazioni tra computer

Internet. Introduzione alle comunicazioni tra computer Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

Linux User Group Cremona CORSO RETI

Linux User Group Cremona CORSO RETI Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4 Esercizio Data la rete in figura, si assuma che i terminali T1-T12 e T13-T24 siano connessi tramite collegamenti di tipo UTP a due switch Fast Ethernet. Si assuma che le tabelle ARP di tutti i dispositivi

Dettagli

Protocollo IP e collegati

Protocollo IP e collegati Protocollo IP e collegati Argomenti trattati: formato del pacchetto IP; servizi del protocollo IP; formato degli indirizzi; instradamento dei datagrammi; classi di indirizzi A, B, C, D; indirizzi speciali,

Dettagli

IPv6 e mobilità. Conferenza GARR_05 6net Workshop Pisa, 12 Maggio 2005. Stefano Lucetti

IPv6 e mobilità. Conferenza GARR_05 6net Workshop Pisa, 12 Maggio 2005. Stefano Lucetti IPv6 e mobilità Conferenza GARR_05 6net Workshop Pisa, 12 Maggio 2005 Stefano Lucetti http://netgroup.iet.unipi.it Gruppo Reti di Telecomunicazioni Dip. di Ingegneria dell Informazione Università di Pisa

Dettagli

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport.

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport. ICMP Application Presentation Session Transport Telnet FTP SMTP SNMP TCP e UDP NFS XDR RPC Network Data Link Physical OSI ICMP ARP e RARP IP Non Specificati Protocolli di routing Internet Protocol Suite

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e

Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e TCP/IP Sommario Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e pubblici Introduzione al TCP/IP TCP/IP

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Configurazione IP. Assegnazione Indirizzi IP

Configurazione IP. Assegnazione Indirizzi IP Configurazione IP Reti II Stefano Leonardi Configurazione IP 4a-1 Assegnazione Indirizzi IP! Indirizzi IP memorizzati su memoria secondaria! Non disponibile per dispositivi senza disco o con file system

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2010/11)

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2010/11) Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori (a.a. 2010/11) Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il protocollo IP Frammentazione

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il livello rete in Internet Il protocollo

Dettagli

Introduzione. Sommario: Obiettivo:

Introduzione. Sommario: Obiettivo: Introduzione Obiettivo: Introduzione alle reti di telecomunicazioni approccio: descrittivo uso di Internet come esempio Sommario: Introduzione Cos è Internet Cos è un protocollo? network edge network core

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Instradamento IP A.A. 2005/2006. Walter Cerroni. IP: instradamento dei datagrammi. Routing : scelta del percorso su cui inviare i dati

Instradamento IP A.A. 2005/2006. Walter Cerroni. IP: instradamento dei datagrammi. Routing : scelta del percorso su cui inviare i dati Instradamento IP A.A. 2005/2006 Walter Cerroni IP: instradamento dei datagrammi Routing : scelta del percorso su cui inviare i dati i router formano una struttura interconnessa e cooperante: i datagrammi

Dettagli

Reti diverse: la soluzione nativa

Reti diverse: la soluzione nativa Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN) Antonio Cianfrani Virtual LAN (VLAN) Richiami sullo standard Ethernet Lo standard Ethernet (IEEE 802.3) è utilizzato per le Local Area Network (LAN): livello 2 della pila protocollare. Consente l utilizzo

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Gli indirizzi dell Internet Protocol. IP Address

Gli indirizzi dell Internet Protocol. IP Address Gli indirizzi dell Internet Protocol IP Address Il protocollo IP Prevalente è ormai diventato nell implementazione di reti di computer la tecnologia sintetizzata nei protocolli TCP- Ip IP è un protocollo

Dettagli

Indirizzamento, Routing e Forwarding per reti IP. Andrea Detti rev. 01

Indirizzamento, Routing e Forwarding per reti IP. Andrea Detti rev. 01 Indirizzamento, Routing e Forwarding per reti IP Andrea Detti rev. 01 Schema di indirizzamento Un indirizzo IP (IP Address) identifica un host se un host è connesso a più di una rete (multi-homed) avrà

Dettagli

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI) Reti Architettura a livelli (modello OSI) Prevede sette livelli: applicazione, presentazione, sessione, trasporto, rete, collegamento dei dati (datalink), fisico. TCP/IP: si può analizzare in maniera analoga

Dettagli

Interfaccia KNX/IP - da guida DIN KXIPI. Manuale Tecnico

Interfaccia KNX/IP - da guida DIN KXIPI. Manuale Tecnico Interfaccia KNX/IP - da guida DIN KXIPI Manuale Tecnico 24809270/15-04-2014 1 Sommario 1 Introduzione... 3 2 Applicazione... 3 3 Menù Impostazioni generali... 4 3.1 Parametri... 4 3.1.1 Nome apparecchio...

Dettagli

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP Il livello 3 della pila ISO/OSI Il protocollo IP e il protocollo ICMP IL LIVELLO 3 - il protocollo IP Il livello 3 della pila ISO/OSI che ci interessa è l Internet Protocol, o più brevemente IP. Visto

Dettagli

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO okfabian@yahoo.com Fabian Chatwin Cedrati Ogni scheda di rete ha un indirizzo MAC univoco L'indirizzo IP invece viene impostato dal Sistema Operativo HUB 00:50:DA:7D:5E:32

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE A INTERNET - 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host

Dettagli

GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2. Fondamenti sugli indirizzi dell Internet Protocol 2. Struttura di un indirizzo IP 2

GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2. Fondamenti sugli indirizzi dell Internet Protocol 2. Struttura di un indirizzo IP 2 GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2 Fondamenti sugli indirizzi dell Internet Protocol 2 Struttura di un indirizzo IP 2 Le classi degli indirizzi IP 3 Indirizzi di Classe A 3 Indirizzi di

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

VPN CIRCUITI VIRTUALI

VPN CIRCUITI VIRTUALI & TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si

Dettagli

Apparecchiature di Rete

Apparecchiature di Rete All interno delle reti troviamo delle apparecchiature, utilizzate per gestire le trasmissioni tra gli elementi della rete e per creare interconnessioni tra reti differenti Livello 7 Livello 6 Livello 5

Dettagli

P2-11: BOOTP e DHCP (Capitolo 23)

P2-11: BOOTP e DHCP (Capitolo 23) Autunno 2002 Prof. Roberto De Prisco -11: BOOTP e DHCP (Capitolo 23) Università degli studi di Salerno Laurea e Diploma in Informatica Indirizzi IP dinamici 11.2 Un indirizzo IP statico è assegnato ad

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

Gestione delle Reti di Telecomunicazioni

Gestione delle Reti di Telecomunicazioni Università di Firenze Dipartimento di Elettronica e Telecomunicazioni Gestione delle Reti di Telecomunicazioni Virtual Private Networks Ing. Tommaso Pecorella Ing. Giada Mennuti {pecos,giada}@lenst.det.unifi.it

Dettagli

IP (Internet Protocol) sta al livello 2 della scala Tcp/Ip o al livello 3 della scala ISO/OSI. Un indirizzo IP identifica in modo logico (non fisico

IP (Internet Protocol) sta al livello 2 della scala Tcp/Ip o al livello 3 della scala ISO/OSI. Un indirizzo IP identifica in modo logico (non fisico IP e subnetting Ip IP (Internet Protocol) sta al livello 2 della scala Tcp/Ip o al livello 3 della scala ISO/OSI. Un indirizzo IP identifica in modo logico (non fisico come nel caso del MAC Address) una

Dettagli

Lezione 1 Introduzione

Lezione 1 Introduzione Lezione 1 Introduzione Ingegneria dei Processi Aziendali Modulo 1 Servizi Web Unità didattica 1 Protocolli Web Ernesto Damiani Università di Milano I Servizi Web Un Servizio Web è un implementazione software

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Reti di Telecomunicazioni LB Introduzione al corso

Reti di Telecomunicazioni LB Introduzione al corso Reti di Telecomunicazioni LB Introduzione al corso A.A. 2005/2006 Walter Cerroni Il corso Seguito di Reti di Telecomunicazioni LA Approfondimento sui protocolli di Internet TCP/IP, protocolli di routing,

Dettagli

RoutingInternet Protocol. Algoritmi di instradamento di tipo Distance vector

RoutingInternet Protocol. Algoritmi di instradamento di tipo Distance vector RoutingInternet Protocol Algoritmi di instradamento di tipo Distance vector Algoritmi di instradamento del tipo Distance Vector Gli algoritmi di instradamento basati sul Distance Vector(o algoritmo di

Dettagli

INFORMATICA PROGETTO ABACUS. Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI

INFORMATICA PROGETTO ABACUS. Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI INFORMATICA PROGETTO ABACUS Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI Traccia ministeriale I recenti eventi sismici e le conseguenze catastrofiche spingono gli Enti e le Amministrazioni

Dettagli

Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008

Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008 Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008 Si consideri una rete di sensori MicaZ con sistema operativo TinyOS, dove ogni nodo è identificato da un ID unico e dove è presente un solo

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Si svolga il compito su questi fogli. Nel caso di domande a risposta aperta, lo spazio lasciato sul foglio

Dettagli

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet AA 2004-2005 Reti e Sistemi Telematici 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host può essere client e/o server a livello applicazione Router:

Dettagli

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011 Paola Zamperlin Internet. Parte prima 1 Definizioni-1 Una rete di calcolatori è costituita da computer e altri

Dettagli

Corso di recupero di sistemi Lezione 8

Corso di recupero di sistemi Lezione 8 Corso di recupero di sistemi Lezione 8 a.s. 2011/2012 - Prof. Fabio Ciao 24 aprile 2012 Reti TCP/IP Una rete TCP/IP è una rete locale o geografica che utilizza protocolli TCP/IP con i primi 2 livelli una

Dettagli

Centralino telefonico OfficeServ 7100

Centralino telefonico OfficeServ 7100 Centralino telefonico OfficeServ 7100 Samsung OfficeServ 7100 estende le gamma di soluzioni All-in-One anche alle piccole e medie imprese. Modularità Il design del sistema OfficeServ 7100 è basato su unico

Dettagli

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Sommario 1) L evoluzione della comunicazione: dalla rete PSTN alla

Dettagli

IL LIVELLO RETE IN INTERNET Protocollo IP

IL LIVELLO RETE IN INTERNET Protocollo IP Reti di Calcolatori IL LIVELLO RETE IN INTERNET Protocollo IP D. Talia RETI DI CALCOLATORI - UNICAL 4-1 Il Protocollo IP IPv4 Datagram IP: formato Indirizzi IP: formato Protocolli di controllo IP mobile

Dettagli

5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP

5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP 5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP 5.1. Introduzione Due macchine si parlano solo se conoscono l'indirizzo fisico di sottorete Due applicazioni si parlano solo se conoscono

Dettagli

Interfaccia KNX/IP Wireless GW 90839. Manuale Tecnico

Interfaccia KNX/IP Wireless GW 90839. Manuale Tecnico Interfaccia KNX/IP Wireless GW 90839 Manuale Tecnico Sommario 1 Introduzione... 3 2 Applicazione... 4 3 Menù Impostazioni generali... 5 3.1 Parametri... 5 4 Menù Protezione WLAN... 6 4.1 Parametri... 6

Dettagli

SPECIFICA TECNICA N. 763-14 relativa alle. Caratteristiche tecniche dell interconnessione tra reti di telecomunicazioni

SPECIFICA TECNICA N. 763-14 relativa alle. Caratteristiche tecniche dell interconnessione tra reti di telecomunicazioni SPECIFICA TECNICA N. 763-14 relativa alle Caratteristiche tecniche dell interconnessione tra reti di telecomunicazioni Number Portability tra reti fisse per numeri non geografici Versione 3 (giugno 2011)

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto Laboratorio di reti Relazione N 5 Gruppo 9 Vettorato Mattia Mesin Alberto Virtual LAN Che cosa è una VLAN? Il termine Virtual LAN indica una serie di tecniche atte a separare un dominio di broadcast, di

Dettagli

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S450 IP Guida alla configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO

Dettagli

Maschere di sottorete a lunghezza variabile

Maschere di sottorete a lunghezza variabile Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una

Dettagli

Argomenti della lezione

Argomenti della lezione Multicast IP Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei protocolli applicativi

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons

Dettagli

ARP e RARP. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.baldi. Fulvio RISSO

ARP e RARP. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.baldi. Fulvio RISSO ARP e RARP Silvano GAI sgai[at]cisco.com Mario BALDI mario.baldi[at]polito.it http://staff.polito.it/mario.baldi Fulvio RISSO fulvio.risso[at]polito.it ARP - 1 Copyright: si veda nota a pag. 2 Nota di

Dettagli

Cognome Nome Matricola Tempo a disposizione per lo svolgimento: 1 ora e 20 min Avvertenza: Si usi lo spazio dopo ogni quesito per lo svolgimento.

Cognome Nome Matricola Tempo a disposizione per lo svolgimento: 1 ora e 20 min Avvertenza: Si usi lo spazio dopo ogni quesito per lo svolgimento. Infrastrutture e Protocolli per Internet Prof. A. Capone a Prova in itinere Luglio 004 Cognome Nome Matricola Tempo a disposizione per lo svolgimento: ora e 0 min Avvertenza: Si usi lo spazio dopo ogni

Dettagli

Access Control List (I parte)

Access Control List (I parte) - Laboratorio di Servizi di Telecomunicazioni Access Control List (I parte) Indice Cosa sono le ACL? Interfacce Inbound & Outbound Wildcard mask Configurare una ACL standard ACL extended Named ACL Posizionamento

Dettagli

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici

Dettagli

Contesto: Peer to Peer

Contesto: Peer to Peer Contesto: Peer to Peer Un architettura di rete P2P è caratterizzata da: Connessioni dirette tra i suoi componenti. Tutti i nodi sono entità paritarie (peer). Risorse di calcolo, contenuti, applicazioni

Dettagli

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione

Dettagli