Reti di Calcolatori: Internet, Intranet e Mobile Computing Appunti. Vincenzo Cappelluti 12/02/2010

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Reti di Calcolatori: Internet, Intranet e Mobile Computing Appunti. Vincenzo Cappelluti 12/02/2010"

Transcript

1 Reti di Calcolatori: Internet, Intranet e Mobile Computing Appunti Fonte: J. F. Kurose & K. W. Ross, Internet e Reti di Calcolatori (4 edizione), Addison Wesley /02/2010 Versione 2.1 (740)

2 CAPITOLO 1: Reti di calcolatori e Internet Internet è una rete di terminali (host) sparsi per il globo e collegati tra loro attraverso link di comunicazione. I router indirizzano i pacchetti di informazioni da una sorgente a un destinatario, attraverso un percorso o cammino. Un protocollo definisce il formato e l ordine dei messaggi tra due o più entità comunicanti, ma anche le azioni da eseguire a seguito della trasmissione/ricezione di un messaggio o di altri eventi. Servizi orientati alla connessione Nei servizi orientati alla connessione, il client e il server eseguono delle procedure di handshake che permettono loro di prepararsi allo scambio dei dati; dopo di che la connessione è instaurata. I terminali coinvolti sono gli unici a sapere di questa connessione mentre i router ne sono del tutto ignari. Tipici servizi orientati alla connessione sono: Trasferimento affidabile dei dati: l applicazione trasmette informazioni sapendo che arriveranno a destinazione senza errori e nel giusto ordine; Controllo del flusso: assicura che nessuna delle due estremità della connessione saturi l altra con l invio a velocità eccessiva di troppi pacchetti. In presenza del rischio di saturazione, la sorgente riduce la sua velocità di invio; Controllo della congestione: previene l entrata nello stato di blocco incrociato (gridlock) della rete. Per evitare la congestione, Internet costringe i terminali a diminuire la velocità di invio durante il periodo di congestione. Questa procedura di controllo parte quando le sorgenti non sono più raggiunte da segnali di avvenuta ricezione dei pacchetti spediti. Il protocollo che implementa questi e altri servizi è il TCP. Servizi senza connessione Nei servizi senza connessione non c è l handshake iniziale. Quando un terminale vuole inviare delle informazioni, le invia, senza però avere la certezza dell avvenuta ricezione. I servizi senza connessione sono forniti dal protocollo UDP. Commutazione di circuito Nella commutazione di circuito, le risorse necessarie per fornire la comunicazione lungo un percorso fra due terminali sono riservate per tutta la durata della sessione. Un circuito in un link può essere realizzato con FDM (Frequency Division Multiplexing multiplazione a divisione di frequenza) se lo spettro di frequenza del link può essere diviso fra le connessioni stabilite, dedicando una particolare banda di frequenza (bandwidth) ad ogni circuito; oppure con TDM (Time Division Multiplexing multiplazione a divisione di tempo) se la rete stabilisce una connessione suddividendo il tempo in frame uguali, e ciascun frame in slot. 2 P a g i n a

3 È da notare che con la FDM ciascun circuito occupa continuamente una frazione della larghezza di banda, mentre con la TDM ciascun circuito occupa periodicamente tutta la larghezza di banda disponibile durante il suo slot. Commutazione di pacchetto Nella commutazione di pacchetto, le risorse di comunicazione non sono riservate ma devono essere prenotate a richiesta, di conseguenza i messaggi devono aspettare il loro turno per accedere al link. Ogni messaggio in queste reti deve essere suddiviso in pacchetti, che poi saranno trasmessi sul link di comunicazione. Spesso i router utilizzano la trasmissione store-and-forward, cioè ricevono l intero pacchetto prima di poter trasmettere il primo bit sul link in uscita. Questi tipi di router sono affetti da un ritardo sui link d ingresso. Anche in uscita è possibile avere un ritardo, detto ritardo di coda, dovuto alla coda nei buffer di uscita. A causa della memoria finita dei buffer dei router, inoltre, alcuni pacchetti possono perdersi sia in ingresso che in uscita. Confronto con la commutazione di messaggio Nella commutazione di pacchetto, il messaggio viene segmentato in più parti e inviato nella rete in maniera parallela, a differenza della commutazione di messaggio nella quale il messaggio viene inviato interamente in modo sequenziale. I vantaggi della commutazione di pacchetto rispetto a quella di messaggio sono molteplici: quando un commutatore rileva un errore in un pacchetto ricevuto, di solito lo scarta nella sua interezza, evitando così di ritrasmettere l intero messaggio. Se il messaggio costituisse l intero pacchetto, esso verrebbe completamente scartato, richiedendone la ritrasmissione completa. i tempi di trasmissione del messaggio diviso in pacchetti, rispetto a quelli del messaggio intero, sono notevolmente ridotti, grazie al pipeline. Ci sono anche degli svantaggi: i pacchetti prima di essere inviati devono essere dotati di una intestazione che specifichi alcune informazioni sul pacchetto stesso. Queste informazioni occupano spazio e, dato che l ammontare di sovraccarico dell intestazione per un singolo pacchetto o per un intero messaggio è equivalente, è meno conveniente inviare un messaggio suddiviso in pacchetti. Reti a circuito virtuale Una rete a circuito virtuale è costituita da più circuiti virtuali nei quali inviare le informazioni da un host ad un altro. Un circuito virtuale è formato da un percorso fisico, numeri di circuito virtuale e una tabella di conversione che li contiene, memorizzata in ogni commutatore di una rete di questo tipo. Quando un host deve mandare un messaggio ad un altro host, controlla prima se tra essi sia stato stabilito un circuito virtuale. Se si, si dota ogni pacchetto di opportuni numeri di circuito virtuale. Poiché un circuito virtuale ha numeri diversi su ciascun link, ogni commutatore intermedio deve sostituire il numero di circuito virtuale di ciascun messaggio con uno nuovo, ricavato dalla tabella di conversione. 3 P a g i n a

4 Nelle reti a circuito virtuale, i commutatori devono mantenere le informazioni sullo stato delle connessioni in corso, per far sopravvivere i circuiti stessi per tutta la durata della sessione. Svantaggi della commutazione di circuito Le reti a commutazione di circuito possono portare a sprechi perché durante i periodi silenti, in cui, cioè, i terminali non scambiano dati, i circuiti dedicati rimangono inattivi, e non possono essere usati da altre connessioni attive. Reti datagram Nelle reti datagram, i commutatori esaminano l indirizzo del destinatario di ogni pacchetto e lo mettono in corrispondenza con uno dei link in uscita. Al contrario delle reti a circuito virtuale, le reti datagram non mantengono informazioni sullo stato della connessione sui loro commutatori. Svantaggi delle reti a commutazione di pacchetto Per stabilire circuiti end-to-end tra terminali sono richiesti complessi software di coordinamento per l azionamento dei commutatori lungo il percorso. Accesso alla rete I principali tipi di accesso alla rete sono: Accesso domestico: l utente dotato di un terminale e di un modem collegato alla linea telefonica, accede alla rete per usufruire dei servizi disponibili; Accesso aziendale: si collegano i terminali di piccole società o campus universitari con un router di confine (gateway). Le reti più diffuse utilizzano la tecnologia Ethernet LAN; Accesso mobile: gli utenti con dispositivi mobili dotati di connessione wireless si collegano alla rete per scaricare contenuti da una stazione base. ISP Un ISP (Internet Service Provider fornitore di servizi internet) è una rete d accesso ad Internet per l utenza residenziale. Esiste una gerarchia a livelli di ISP: gli ISP di livello 1 costituiscono la dorsale di Internet e sono caratterizzati dal fatto che, oltre ad essere direttamente collegati tra loro, lo sono anche con quelli di livello 2, tipicamente, questi, con copertura nazionale o regionale. POP Un POP (Point Of Presence punto di presenza) è una rete privata di uno o più router che connette tra loro gli ISP di livello 1. NAP Un NAP (Network Access Point punto di accesso alla rete) consente di scambiare enormi quantità di traffico tra più ISP. Sono presenti tra ISP di livello 2, ma anche tra ISP di livello 2 e ISP di livello 1. 4 P a g i n a

5 Architettura a livelli di Internet Una PDU (Protocol Data Units unità dati di protocollo) è una unità dati scambiati all interno della pila protocollare di Internet. Per ridurre la complessità progettuale, la rete è stata realizzata a strati o livelli, in ognuno dei quali troviamo protocolli opportunamente realizzati. In questo tipo di architettura esiste il cosiddetto modello di servizio che consiste nel fatto che un livello n si affida ai servizi del livello sottostante n-1 per inviare i suoi messaggi. Affinché uno strato possa comunicare con quello sottostante, l interfaccia tra i due deve essere quanto più definita possibile. Livelli della pila protocollare STRATO DELLA PILA PROTOCOLLARE n-pdu NOME n-pdu DESCRIZIONE DEL LIVELLO Strato di applicazione 5-PDU Messaggio Responsabile del supporto delle applicazioni della rete Strato di trasporto 4-PDU Segmento Strato di rete 3-PDU Datagram Responsabile del trasporto dei messaggi del livello di applicazione. Fa uso di due protocolli: TCP (orientato alla connessione) e UDP (senza connessione) Responsabile dell instradamento dei datagram tra due host, attraverso molti router Strato di collegamento 2-PDU Frame Responsabile dell invio dei singoli bit dei frame 5 P a g i n a

6 CAPITOLO 2: Strato di applicazione In una architettura client-server, il client è colui che inizia la sessione di comunicazione. Una socket costituisce l interfaccia fra lo strato di applicazione e lo strato di trasporto. Affinché un processo su un host possa inviare messaggi ad un processo su un altro host, esso deve specificare almeno queste due cose: - l indirizzo IP del destinatario; - il numero di porta del processo a cui è indirizzato il messaggio. HTTP HTTP (HyperText Transfer Protocol - protocollo di trasferimento di un ipertesto) è un protocollo dello strato di applicazione che definisce la struttura dei messaggi scambiati tra client (Web browser) e server, e il modo in cui vengono scambiati. Si affida al TCP per inviare i suoi messaggi. È detto anche protocollo senza stato in quanto non mantiene alcuna informazione di stato riguardo i client che richiedono dati e servizi ad un server HTTP. Formato dei messaggi HTTP (messaggio di richiesta) [metodo][url][versione HTTP] linea di richiesta *Host:+ dove l oggetto risiede [Connection:] connessione persistente o no [User-agent:] agente dell utente (Web browser) che ha effettuato la richiesta [Accept-language:+ versione dell oggetto linea di intestazione Vari tipi di [metodo]: - GET: usato quando un Web browser richiede un oggetto identificato nel campo URL; - POST: usato quando l utente compila un form. Il contenuto specifico dell oggetto dipenderà dal contenuto dei campi del form; - HEAD: usato dai programmatori per effettuare il debugging; - PUT: permette di pubblicare un oggetto su un sito Web (presente nella versione HTTP/1.1); - DELETE: permette ad un utente o applicazione Web di cancellare un oggetto da un server web (presente nella versione HTTP/1.1). Formato dei messaggi HTTP (messaggio di risposta) [versione protocollo][codice di stato][messaggio di stato] [Connection:] connessione persistente o no [Date:] data e ora di creazione della risposta [Server:] server che ha generato la risposta [Last-modified:] ultima modifica al contenuto [Content-lenght:+ lunghezza in byte dell oggetto [Content-Type:+ tipo dell oggetto [Dati] corpo dell entità linea di stato linea di intestazione 6 P a g i n a

7 Vari tipi di [codice di stato]: Reti di Calcolatori: Internet, Intranet e Mobile Computing - 1xx: Informativo Request ricevuta, elaborazione in corso; - 2xx: Successo Azione ricevuta, compresa e accettata con successo; - 3xx: Redirection Azioni ulteriori da compiere per completare la request; - 4xx: Client Error La request contiene errori sintattici o non può essere eseguita; - 5xx: Server Error Il server ha fallito nell eseguire una request apparentemente valida. Connessioni persistenti e non persistenti HTTP può impiegare sia una connessione persistente che una non persistente. Nelle connessioni non persistenti è necessario stabilire una nuova connessione TCP per ogni oggetto che si vuole inviare o ricevere; in quelle persistenti è sufficiente stabilirne solo una per tutti gli oggetti. In una connessione persistente, la connessione si conclude dopo un certo tempo di inutilizzo o quando l utente la termina forzatamente. Ci sono due versioni di connessioni persistenti: - senza parallelismo: il client emette una nuova richiesta solo quando la risposta a quella precedente è stata ricevuta, - con parallelismo: il client può fare una nuova richiesta prima di ricevere la risposta alla richiesta precedente. GET condizionato Permette ai client di utilizzare il web caching assicurandosi che tutti gli oggetti passati al Web browser siano aggiornati. Autorizzazione Meccanismo che permette l accesso ai documenti archiviati su un server solo attraverso l indicazione di un nome utente e una password. Cookie Meccanismo utilizzato da alcuni siti per tenere traccia degli utenti. Possono essere usati per creare uno strato di sessione sovrapposto ad HTTP che è stateless. Posta elettronica e SMTP È un servizio asincrono: per spedire un messaggio di posta elettronica ad un host destinatario, non è necessario che con questo sia stata stabilita una sessione di comunicazione; quando il destinatario accederà alla sua casella di posta elettronica, leggerà il messaggio. Ha come componenti principali l agente dell utente, i server di posta e il protocollo SMTP (Simple Mail Transfer Protocol protocollo per il trasferimento di semplici mail). Ogni utente fruitore del servizio possiede una casella di posta, situata in un server di posta, che gli consente di mantenere e gestire i messaggi in essa contenuti. SMTP si appoggia su TCP per il trasferimento affidabile dei dati e ha due lati: uno client che gira sul server di posta del mittente e uno server che gira sul server di posta del ricevente. SMTP utilizza una codifica a 7 bit per l invio dei messaggi. Per questo è necessaria una codifica da binario ad ASCII prima, e una da ASCII a binario dopo, per spedire un singolo messaggio. 7 P a g i n a

8 Passi tipici per l invio di un messaggio con SMTP - Instaurazione di una connessione TCP sulla porta 25 tra il server di posta del mittente e quello di posta del destinatario; - Scambio di alcuni handshake SMTP sullo strato di applicazione,nei quali si specifica l indirizzo dell host mittente e l indirizzo dell host ricevente; - Invio del messaggio. Formato dei messaggi di posta Sono costituiti da due parti principali, separate da una linea vuota: un intestazione con le righe tipiche FROM (indirizzo di posta del mittente), TO (indirizzo di posta del destinatario), SUBJECT (oggetto del messaggio), e il messaggio vero e proprio. Per inviare contenuti diversi dai testi ASCII, si ricorre all estensione MIME (Multipurpose Internet Mail Extensions estensione multiuso del servizio di posta in Internet). Essa è uno standard di Internet che definisce meccanismi per la spedizione di informazioni non esclusivamente in formato testo, potendo per questo includere contenuti binari a 8 bit quali immagini, suoni, filmati oppure programmi. Il MIME ha due intestazioni principali: - Content-Transfer-Encoding: definisce il tipo di codifica utilizzato per il messaggio; - Content-Type: permette di compiere le appropriate azioni sui messaggi ricevuti. Questa intestazione può contenere informazioni riguardo il tipo del corpo del messaggio. Il tipo più generale è multipart che indica all agente dell utente che il messaggio contiene oggetti multipli. Differenze tra SMTP e HTTP HTTP è un protocollo pull. È utilizzato per lo più per scaricare informazioni da un certo server web. Utilizza generalmente una connessione persistente. SMTP è un protocollo push, utilizzato per inviare messaggi più che per riceverne. Anch esso utilizza connessioni persistenti. Nell HTTP la connessione TCP viene instaurata dall host che vuole ricevere dati, mentre nell SMTP la connessione TCP viene iniziata da chi vuole spedire i dati. Protocolli di accesso alla posta POP3 Il POP3 (Post Office Protocol protocollo dell ufficio postale) è un protocollo di accesso alla posta. Dopo aver instaurato una connessione TCP col server di posta, si procede attraverso tre fasi principali: - Autenticazione: il client invia i dati di accesso al server di posta per autorizzare l utente a scaricare la posta; - Transazione: l agente dell utente ottiene i messaggi di posta; - Aggiornamento: vengono eseguite le operazioni di cancellazione decise nella fase precedente, una volta che l utente chiude l agente. IMAP IMAP (Internet Mail Access Protocol protocollo di accesso alla posta Internet) è un protocollo di accesso alla posta. Un server IMAP permette agli utenti di organizzare i messaggi di posta in cartelle. Inoltre con IMAP l utente può estrarre solo l intestazione di un messaggio, prima di vederne il contenuto. 8 P a g i n a

9 FTP FTP (File Transfer Protocol protocollo per il trasferimento file) è un protocollo per il trasferimento dati. Utilizza due connessioni, una di controllo, per spedire le informazioni di controllo, e una dati nella quale viene inviato il dato vero e proprio. FTP mantiene lo stato di comunicazione, e poiché il server FTP mantiene una connessione di controllo per ogni specifico utente, si limita significativamente il numero totale di sessioni che si possono mantenere simultaneamente. A differenza dell HTTP che invia le informazioni di controllo nella stessa connessione dei dati, l FTP invia quelle informazioni in un altra connessione dedicata. Questa connessione è detta, per questo, fuori dalla banda. Comandi FTP Consistono in quattro caratteri ASCII con commenti facoltativi. I principali sono: - USER: segue l identificativo dell utente; - PASS: segue la password dell utente; - RETR: segue il nome del file da recuperare in remoto; - LIST: segue l elenco dei file richiesti dall utente contenuti in una particolare directory; - STOR: segue il nome del file da memorizzare sull host remoto. DNS In Internet c è l ovvia esigenza di identificare un host: lo si può fare attraverso un hostname mnemonico, facile da ricordare, oppure attraverso un indirizzo IP, facilmente elaborabile dai router perché di lunghezza fissa e gerarchicamente strutturato. Il DNS (Domain Name System sistema di risoluzione dei nomi di dominio) è un protocollo che concilia queste due modalità, traducendo gli hostname in indirizzi IP. Il DNS può anche essere considerato come un database distribuito, implementato in una gerarchia di server dei nomi. La scelta progettuale di realizzare il DNS in maniera distribuita, anziché in maniera centralizzata, ha le sue buone ragioni: - non c è un unico punto di guasto: se saltasse l unico server dei nomi, salterebbe tutta Internet; - volume di traffico: più server DNS possono gestire in collaborazione le richieste DNS; - database centralizzato distante: un database DNS unico sarebbe necessariamente distante da host geograficamente distanti; - manutenzione: un database centralizzato, oltre ad essere gigantesco, sarebbe complesso da manutenere. DNS funziona su UDP per evitare i ritardi dovuti al fatto di dover stabilire una connessione TCP. Struttura dei messaggi DNS Il formato dei messaggi DNS è costante sia che si tratti di una richiesta, sia che si tratti di una risposta: - sezione dell intestazione (12 byte); - sezione domanda: contiene informazioni sulla richiesta che è stata fatta; - sezione risposta: contiene informazioni riguardo il nome che era stato richiesto in origine; 9 P a g i n a

10 - sezione aggiuntiva: contiene altre informazioni utili. Gerarchia dei server DNS - Server dei nomi locale: sono i primi ad essere raggiunti da una richiesta utente DNS; - Server dei nomi radice: sono interpellati nel caso in cui il server dei nomi locale non può soddisfare la richiesta; - Server dei nomi assoluto: un server dei nomi è assoluto per un host se ha sempre un record DNS che traduce l hostname dell host per l indirizzo IP di quell host. Quando un server dei nomi assoluto riceve una richiesta da un server dei nomi radice, esso da una risposta DNS che contiene la correlazione richiesta. Il server radice allora invia la correlazione al server dei nomi locale, che a sua volta la gira all host richiedente. Tipi di richieste permesse dal protocollo DNS - Ricorsive: quando un host o un server dei nomi A fa una richiesta ricorsiva ad un server dei nomi B, B ottiene la correlazione richiesta a nome di A e quindi la invia ad A. - Iterative: quando un server dei nomi A fa una richiesta iterativa ad un server dei nomi B, se questo non ha la corrispondenza richiesta, invia ad A l indirizzo IP del successivo server nella catena, cioè C. Il server dei nomi A allora invia la richiesta DNS al server dei nomi C, e così via. È ampiamente utilizzato il caching DNS per ridurre il traffico di richieste DNS nella rete. Il database distribuito del DNS è costituito da molti record, detti record di risorse, contenenti le correlazioni fra gli hostname e gli indirizzi IP. Condivisione di file da pari a pari Nella condivisione P2P (Peer-to-Peer da pari a pari), gli utenti posso scambiarsi file direttamente l uno con l altro, senza passare da server intermediari. Il P2P è ampiamente scalabile. 10 P a g i n a

11 Sebbene non ci siano server dedicati che partecipano al trasferimento di file, il P2P è considerato un paradigma client-server in cui l host richiedente funge da client e quello che risponde, inviando i propri contenuti, fa da server. Questi ruoli possono, in ogni momento, essere invertiti. Approcci per realizzare il paradigma P2P Directory centralizzata Si memorizza in un server la lista di tutti i file contenuti in tutti gli host collegati a quel server, in modo che esso possa gestire in maniera centralizzata tutte le richieste in arrivo. Questo database dinamico mette in corrispondenza ogni nome di oggetto con tutti gli indirizzi IP degli host che contengono quel file. Svantaggi: - Unico punto di rottura: se il server di directory si blocca, è l intera applicazione P2P che si blocca. - Collo di bottiglia: il server centralizzato deve mantenere aggiornato un enorme database e gestire migliaia di richieste al secondo. Con directory decentralizzata Per superare gli svantaggi della directory centralizzata, in questo approccio alcuni pari sono nominati capigruppo di un certo numero di pari. È da notare che il database di un capogruppo registra solo i contenuti all interno del suo gruppo. Quando un pari vuole localizzare un particolare oggetto, invia una richiesta al suo capogruppo che risponde con una lista dei pari che hanno quell oggetto. Se la risposta è negativa, il capogruppo rigira la richiesta ad uno o più capigruppo, che a loro volta rispondono con la lista dei loro pari che hanno quel file. Quando un pari vuole collegarsi alla rete P2P contatta dapprima un server di bootstrap che risponde con uno o più indirizzi di capigruppo; si crea poi un ramo verso il capogruppo scelto. Svantaggi: - Difficoltà di mantenere aggiornata la rete dei pari collegati e dei loro capigruppo di riferimento: il protocollo utilizzato deve saper ricollegare un pari ad un altro capogruppo, dopo che quello originario si è scollegato. - Non è del tutto eliminato il problema del collo di bottiglia in quanto i capigruppo devono gestire tutte le richieste del gruppo. 11 P a g i n a

12 Inondazione delle richieste Questo approccio non utilizza una directory per la localizzazione di oggetti, ma una inondazione di richieste. Un pari che richiede un file contatta i pari vicini che rimandano indietro una risposta positiva se ne possiedono una copia, oppure inoltrano a tutti i loro rispettivi vicini la richiesta se invece non hanno quell oggetto. La procedura continua fino a che la richiesta non viene soddisfatta. Per evitare che i pari propaghino infinitamente le loro richieste nella rete, si introduce un limite al raggio di propagazione. In particolare si dota la richiesta di un contatore, inizializzato ad un massimo specifico, che viene decrementato ogni volta che un nuovo pari riceve la richiesta. Quando il contatore raggiunge il valore 0 dopo l n-esimo decremento, la richiesta non viene più propagata. 12 P a g i n a

13 CAPITOLO 3: Strato di trasporto Lo strato di trasporto con i suoi protocolli fornisce una comunicazione logica fra i processi applicativi che funzionano su host differenti. Multiplexing Svolto dallo strato di trasporto nell host sorgente, il multiplexing consiste nel raccogliere i dati dalle diverse socket, impacchettarli con le dovute intestazioni e passare i segmenti così formati allo strato di rete. Demultiplexing È l operazione inversa del multiplexing. Una volta che lo strato di trasporto nell host ricevente, riceve i datagram dallo strato di rete, esamina i campi dell intestazione per determinare il socket corretto e indirizzargli i segmenti. In base alla connessione scelta dallo strato di applicazione per inviare i suoi messaggi, è possibile utilizzare socket UDP o TCP: - Una socket UDP è univocamente determinata da una coppia (indirizzo IP destinazione, numero porta destinazione); - Una socket TPC è univocamente determinata da una quadrupla (indirizzo IP sorgente, numero porta sorgente, indirizzo IP destinazione, numero porta destinazione). Principali servizi richiesti ad un protocollo di trasporto - Trasferimento dei dati: dipendentemente dalle applicazioni, si sceglie di utilizzare una trasmissione senza perdite per servizi quali , RSS, o tolleranti alle perdite, ad esempio per le applicazioni audio/video; - Larghezza di banda: le applicazioni larghezza di banda-dipendenti richiedono una certa banda minima per essere efficaci, mentre altre applicazioni, dette elastiche, possono adattarsi alla banda disponibile in quel momento; - Tempismo: ci sono applicazioni interattive che richiedono un tempo di spedizione dei dati molto ristretto per essere efficaci. UDP Trasporto senza connessione Caratteristiche: - UDP (User Datagram Protocol - protocollo di trasporto a pacchetto) non introduce alcun ritardo dovuto alla fase di impostazione della connessione (handshake); - UDP non mantiene alcuna informazione di stato riguardo la connessione nei terminali. Per questo motivo un server UDP può ospitare più client attivi rispetto ad un server che funziona su TCP; 13 P a g i n a

14 - Ogni segmento UDP ha un sovraccarico di intestazione di soli 8 byte rispetto ai 20 di una intestazione TCP; - Quando un processo applicativo manda dati a UDP, questo li impacchetta in un segmento UDP e lo passa immediatamente allo strato di rete per la spedizione. Spesso UDP è preferito a TCP perché è facile che le applicazioni si trovino a dover comunicare con la rete in sovraccarico. A fronte di ciò però con UDP si perde la possibilità di avere un servizio affidabile di trasferimento dati. È possibile superare questa mancanza, inserendo l affidabilità direttamente nell applicazione stessa. Servizi UDP Il protocollo UDP è senza connessione e fornisce un servizio di trasferimento dati non affidabile. In compenso è molto utile per quelle applicazioni multimediali nelle quali la perdita di alcuni byte non è rilevante per l efficacia delle applicazioni stesse. Struttura segmento UDP N. porta sorgente N. porta destinazione Lunghezza del segmento UDP Checksum Dati - Checksum: utilizzato dall host ricevente per controllare se sono stati introdotti errori nel segmento durante la trasmissione. TCP Trasporto orientato alla connessione Il TCP (Transmission Control Protocol protocollo per il controllo della trasmissione) si dice orientato alla connessione perché prima che un processo applicativo possa iniziare a spedire dati ad un altro, i due processi devono scambiarsi un handshake nel quale stabilire i parametri del successivo trasferimento dati. Servizi TCP - Servizio orientato alla connessione: prima che due host possano iniziare a inviarsi messaggi, essi devono effettuare un handshake, con il quale stabiliscono una connessione TCP fra i socket dei due processi comunicanti. - Servizio di trasporto affidabile: con questo protocollo le applicazioni possono inviare messaggi con la sicurezza che arrivino a destinazione senza errori e nel giusto ordine. - Controllo della congestione: si limita la velocità di trasmissione di un processo quando la rete è congestionata. Struttura segmento TCP N. porta N. porta sorgente destinazione Flags Finestra ricezione Checksum N. di sequenza N. di riscontro Dati Puntatore dati urgenti Lunghezza intestazione Opzioni - Numero di sequenza: è il numero all interno del flusso di byte del primo byte nel segmento, quindi non si riferisce al numero del segmento trasmesso in quel momento; 14 P a g i n a

15 - Numero di riscontro: inserito dall host A nel suo segmento, è il numero di sequenza del prossimo byte che l host A aspetta dall host B. Questi due campi sono usati da mittente e destinatario TCP per implementare il servizio di trasferimento affidabile dei dati. Gestione della connessione TCP 1. Instaurazione della connessione (handshake a tre vie) - Il TCP client invia al TCP server un segmento detto SYN che non contiene dati ma solo il numero di sequenza iniziale scelto client_isn e il flag SYN posto a 1; - Quando il server riceve il segmento SYN, destina il buffer TCP e le variabili alla connessione e invia al client un segmento detto SYNACK che autorizza la connessione. Anche questo segmento non contiene dati ma nell intestazione ha due importanti informazioni: il bit SYN è ancora ad 1 e il numero di riscontro è posto a client_isn+1. Infine, il server sceglie un proprio numero di sequenza server_isn ponendolo nel campo del numero di sequenza del segmento TCP SYNACK; - Dopo la ricezione del segmento che autorizza la connessione, anche il client destina buffer e variabili alla connessione. Il client allora invia un ulteriore segmento, ancora privo di dati che riscontra il segmento mandato dal server precedentemente e contenente il valore server_isn+1 nel campo di riscontro dell intestazione del segmento TCP, il bit SYN ora è posto a 0 perché la connessione è ormai stabilita. 2. Descrizione semplificata di un mittente TCP Tre principali fasi: - Ricezione dati dall applicazione sovrastante: il TCP riceve i dati dall applicazione, li incapsula in più segmenti TCP e li passa all IP dello strato di rete, facendo partire il timer; - Timeout del timer: il TCP risponde a questo evento ritrasmettendo il segmento che ha causato il timeout e facendo ripartire il timer, il quale è utile pensare che sia associato al più vecchio segmento non riscontrato; - Ricezione dell ACK dal destinatario: al verificarsi di questo evento, il TCP confronta il numero di riscontro dell ultimo byte riscontrato dal destinatario, con il numero di sequenza del più vecchio byte non riscontrato. Se il primo è maggiore del secondo allora ACK sta riscontrando uno o più segmenti non riscontrati prima (riscontro cumulativo). 15 P a g i n a

16 3. Chiusura della connessione Sia il server che il client possono chiuderla. Per farlo inviano uno all altro un segmento detto FIN, privo di dati, con il bit FIN posto a 1. Dopo il riscontro di questo e l invio di un ulteriore segmento dall host che vuole chiudere la connessione, tutte le risorse (buffer e variabili) vengono deallocate. 4. Modifiche all implementazione del TCP - Raddoppio dell intervallo del timeout: ogni volta che TCP rispedisce un segmento, il timeout viene impostato al doppio del valore precedente così da evitare la congestione della rete. - Ritrasmissione veloce: il mittente può rilevare la perdita di un pacchetto molto prima del verificarsi dell evento di timeout, attraverso gli ACK duplicati, cioè un ACK che ri-riscontra un segmento per il quale il mittente ha già ricevuto un riscontro precedente. Poiché il mittente invia molti segmenti contigui, uno dei quali può venir perso, ci saranno più ACK duplicati. Al terzo ACK duplicato il mittente capisce che il pacchetto è andato perso ed effettua così una ritrasmissione veloce del pacchetto perso prima che il timer scada. Controllo del flusso È un servizio di adattamento della velocità a cui il mittente invia messaggi al destinatario, per eliminare la possibilità che il primo saturi il buffer di ricezione del secondo. Il TCP fornisce il controllo del flusso attraverso il mantenimento nel mittente di una variabile detta finestra di ricezione usata per dire quanto spazio c è ancora disponibile nel buffer di ricezione del destinatario. Controllo della congestione La congestione di una rete avviene a causa delle troppe sorgenti che cercano di inviare dati a velocità troppo alte. Anziché limitarsi a ritrasmettere i pacchetti andati persi a causa della congestione, è meglio pensare a meccanismi per strozzare il mittente al verificarsi della stessa. Ci sono due approcci al controllo della congestione: - end-to-end: il terminale può basarsi esclusivamente sull osservazione per dedurre che la rete è congestionata, ad esempio in base ai ritardi o al numero di pacchetti andati persi. Il TCP diminuisce di conseguenza la dimensione della finestra di ricezione; - assistito dalla rete: i componenti della rete (router, ecc ) forniscono al mittente un feedback esplicito relativo allo stato di congestione della rete. Algoritmo di controllo della congestione di TCP Premesse: Il meccanismo di controllo della congestione deve tener conto della variabile finestra di congestione, che impone una limitazione alla quantità di traffico che un host può inviare in una connessione. La soglia determina la dimensione della finestra, raggiunta la quale deve terminare la partenza lenta, e deve cominciare la prevenzione della congestione. MSS (Maximum Segment Size dimensione massima del segmento) è la massima quantità di dati del livello di applicazione nel segmento, non la massima dimensione del segmento TCP, intestazioni comprese. 16 P a g i n a

17 Algoritmo: Reti di Calcolatori: Internet, Intranet e Mobile Computing - PARTE I - Partenza lenta: quando si inizia una connessione TCP il valore della finestra di congestione è posta a 1 MSS. Poiché la banda disponibile potrebbe essere molto maggiore di MSS/RTT, si decide di aumentare la dimensione della finestra di congestione in modo esponenziale finché non si verifica un evento di perdita; - PARTE II - Incremento additivo, decremento moltiplicativo: l idea base del controllo della congestione è quella di far ridurre al mittente la dimensione della finestra di congestione quando si verifica un evento di perdita. Per far ciò, si segue l approccio decremento moltiplicativo che dimezza il valore attuale della finestra di congestione dopo un evento di perdita. Se invece il mittente non percepisce congestione, aumenta lentamente la sua finestra di congestione di 1 MSS per ogni tempo di round trip ( incremento additivo ), verificando sempre la disponibilità di ulteriore banda inutilizzata; - PARTE III Reazione a eventi di perdita: TCP reagisce in modo diverso in base all evento di perdita. Dopo un ACK duplicato tre volte, la finestra di congestione è dimezzata per poi aumentare linearmente. Dopo un evento di timeout, il mittente TCP entra in una fase di partenza lenta ponendo la finestra di congestione pari ad 1 MSS e poi incrementa la finestra esponenzialmente, finché non raggiunge la metà del valore che aveva prima del timeout. A quel punto la finestra di congestione cresce linearmente come fosse un ACK duplicato tre volte. In sintesi l algoritmo ha questo funzionamento: - Quando la finestra di congestione è sotto la soglia, il mittente è nella fase di partenza lenta e la finestra cresce a velocità esponenziale; - Quando la finestra è sopra la soglia, il mittente è nella fase di prevenzione della congestione e la finestra cresce linearmente; - Nel momento in cui si verifica un evento di ACK duplicato tre volte, la soglia è posta pari alla metà del valore attuale della finestra e la stessa finestra è posta pari al nuovo valore della soglia; - Quando si verifica un timeout, la soglia è posta pari a metà della finestra di congestione attuale e la finestra è posta pari a 1 MSS. 17 P a g i n a

18 CAPITOLO 4: Strato di rete e instradamento Le principali funzioni dello strato di rete sono tre: - Determinazione del percorso per i pacchetti spediti da un mittente ad un destinatario, mediante gli algoritmi di instradamento; - Commutazione di un pacchetto da un link di ingresso di un router, ad uno di uscita; - Instaurazione della chiamata tra due router attraverso un handshake (per architetture ATM). Ogni protocollo di instradamento contiene un algoritmo di instradamento che determina il percorso a costo minimo di un pacchetto da una sorgente ad una destinazione. C è una sottile differenza tra instradamento e rilancio: il primo fa riferimento al processo globale che determina i percorsi da estremo ad estremo che i datagram dovranno seguire; il secondo fa riferimento all azione di trasferimento eseguita localmente nel router di un datagram dall interfaccia di un link di ingresso, all opportuna interfaccia di un link d uscita. IP Le tre componenti principali dello strato di rete sono: - IP (Internet Protocol protocollo Internet): stabilisce l indirizzamento dei datagram, il formato di questi e le azioni da intraprendere in base al valore dei loro campi; - Algoritmo di instradamento: determina il percorso che un datagram deve compiere da una sorgente per arrivare ad una destinazione: - Controllo degli errori nella rete e nei datagram. Indirizzamento IPv4 Ciascun indirizzo IP è lungo 32 bit e, di solito, è scritto in notazione decimale puntata. Per superare il problema dell indirizzamento per classe che rende problematica l assegnazione di un numero di indirizzi adeguato e sufficiente ad una certa società che ne faceva uso, l IETF (Internet Engineering Task Force comunità aperta di tecnici, specialisti e ricercatori interessati all'evoluzione tecnica e tecnologica di Internet) standardizzò il CIDR (Classless Inter-Domain Routing - instradamento interdominio senza classe). Esso consente di avere la parte relativa alla rete nell indirizzo IP lunga a piacere, specificando però dopo l indirizzo il numero di bit significativi dei 32 totali. Struttura del datagram IP Campi principali: - Numero della versione del protocollo IP; - Lunghezza dell intestazione (variabile, in base alle opzioni comprese); - Lunghezza totale del datagram; - Checksum dell intestazione per rilevare eventuali errori; - Indirizzo IP sorgente; - Indirizzo IP destinazione; - Dati (segmenti dello strato di trasporto TCP o UDP). 18 P a g i n a

19 Frammentazione del datagram IP Oltre ai campi visti prima, ce ne sono altri tre che aiutano il destinatario a ricomporre il messaggio originario partendo dai singoli datagram in arrivo. Questi campi sono identificatore, indicatori e frammentazione. Trasporto di un datagram Due casi: CASO I: I due host si trovano nella stessa rete. Quando un host A vuole inviare un datagram ad un host B che si trova nella sua stessa rete, esso consulta la sua tabella interna di rilancio IP contenente: gli indirizzi IP degli host nella rete, il numero di salti richiesti per raggiungere la rete con l host con quell indirizzo e l indirizzo del router successivo che instraderà il datagram verso quella rete. In questo caso il numero di salti è 1, cioè non è necessario che il router instradi il datagram verso un router esterno, ma è sufficiente commutarlo verso il link collegato direttamente C all host destinatario. CASO II: I due host si trovano su reti diverse. L host mittente A consulta ancora la sua tabella di rilancio IP, ma in corrispondenza dell indirizzo IP del destinatario C, c è un numero di salti maggiore di 1, e in più è indicato l indirizzo del router che provvederà ad instradare opportunamente il datagram. Infine l IP dell host A mittente passa il datagram allo strato di collegamento che lo spedirà al router. Il router, d altra parte, consulterà anch esso la sua tabella di rilancio per mettere in relazione l indirizzo di rete di destinazione con l interfaccia del suo link sul quale rilanciare il datagram. A B ICMP ICMP (Internet Control Message Protocol - protocollo dei messaggi di controllo di Internet) è un protocollo usato da host, router e gateway per scambiarsi informazioni sullo strato di rete. Ottenere un blocco di indirizzi Per ottenere un blocco di indirizzi IP da utilizzare all interno di un organizzazione, si deve contattare un ISP, che contatterà a sua volta l ICANN (Internet Corporation for Assigned Names and Numbers corporazione Internet per l assegnazione di nomi e numeri), un organizzazione internazionale con lo scopo di gestire lo spazio di indirizzi IP e di assegnare i blocchi degli indirizzi agli ISP richiedenti. Ottenere un singolo indirizzo Per ottenere, invece, un singolo indirizzo IP da assegnare ad un singolo terminale si ricorre al protocollo DHCP che assolve automaticamente al suo ruolo. 19 P a g i n a

20 DHCP DHCP (Dynamic Host Configuration Protocol - protocollo di configurazione dinamica degli host) è un protocollo per l assegnazione di indirizzi IP ai terminali funzionante su UDP. Questo processo si svolge in quattro passi: - Individuazione del server DHCP: l host appena arrivato invia un messaggio di scoperta DHCP: in broadcast con indirizzo Inizialmente l host ha come indirizzo di default ; - Offerta DHCP: quando un server DHCP riceve un messaggio di scoperta DHCP risponde con un messaggio di offerta DHCP, contenente tra i parametri di configurazione anche l indirizzo IP proposto per il client; - Richiesta DHCP: il client sceglie la migliore offerta tra quelle che ha ricevuto dai server che hanno risposto; - ACK DHCP: il server scelto risponde al messaggio di richiesta DHCP con un messaggio ACK DHCP, che conferma i parametri richiesti. NAT NAT (Network Address Translation traduzione degli indirizzi di rete) è un meccanismo per sopperire alla mancanza di indirizzi IP. I router NAT nascondono i dettagli della rete domestica al mondo esterno, comportandosi come un singolo dispositivo con un unico indirizzo IP. In questo modo tutto il traffico che entra nella rete sembra dovuto alle richieste del router che poi reindirizzerà opportunamente verso l host effettivo che ha richiesto quelle informazioni. Per conoscere il terminale interno a cui rilanciare un certo datagram, il router NAT utilizza una tabella di traduzione NAT che mette in corrispondenza gli indirizzi del lato WAN (Wide Area Network rete a larga estensione) con gli indirizzi del lato LAN. Instradamento in Internet Un gruppo di router che sono sotto lo stesso controllo tecnico e amministrativo, e fra i quali funziona lo stesso protocollo di instradamento, è conosciuto come sistema autonomo (AS Autonomous System). Un protocollo di instradamento intra-as è usato per configurare e mantenere le tabelle di instradamento all interno di un AS; mentre uno inter-as configura e mantiene le tabelle di instradamento fra due o più AS. Classificazione degli algoritmi di instradamento Globali o decentralizzati Sono globali quegli algoritmi che calcolano il percorso con costo minimo prendendo in considerazione conoscenze sulla rete complete, come il costo di ciascun link. In un algoritmo decentralizzato ciascun nodo ha conoscenza del costo dei link ad esso direttamente collegati, cosicché un nodo calcola gradualmente il percorso. 20 P a g i n a

21 Statici o dinamici Negli algoritmi statici, le rotte cambiano molto lentamente nel tempo, mentre un algoritmo dinamico modifica i percorsi di instradamento non appena varia il carico di traffico nella rete o la topologia della stessa. Instradamento gerarchico Ci sono numerosi motivi per non considerare lo stesso algoritmo di instradamento su tutti i router della rete, due dei quali sono: - Scala: l aumento del numero dei router nella rete provocherebbe un collasso della stessa, che sarebbe immersa di informazioni di aggiornamento dei link di tutti i router di Internet. Questo non lascerebbe alcuna larghezza di banda per spedire dei pacchetti, oltre a richiedere una tabella di instradamento, memorizzata in ogni router, infinitamente grande. - Autonomia amministrativa: ogni società deve essere in grado di gestire la sua rete in base alle sue esigenze e possibilità. Per ovviare a questi problemi, i router si considerano aggregati in sistemi autonomi (AS). All interno di ciascun AS, i router funzionano con lo stesso protocollo di indirizzamento intra-as, risolvendo così il problema dell autonomia amministrativa: ogni società gestisce solo i router interni ai suoi AS. Ci sono poi alcuni router, detti gateway, che permettono la comunicazione fra AS diversi e che utilizzano particolari algoritmi di instradamento inter-as. Si risolve in questo modo anche il problema di scala. RIP RIP (Routing Information Protocol protocollo di routing per lo scambio di informazioni) è un protocollo intra-as utilizzato per AS di corto raggio (in genere inferiore ai 15 nodi). Usa il conteggio degli hop come metrica di costo. I router RIP si scambiano le tabelle di instradamento ogni 30 secondi insieme ad alcuni messaggi di replica. Se un router non ha notizie di un suo vicino per almeno 180 secondi lo considera non più raggiungibile e aggiorna così la tabella di instradamento eliminando la voce corrispondente. È da notare che RIP è un protocollo dello strato di applicazione e funziona su UDP. OSPF OSPF (Open Shortest Path First apri per primo il percorso più breve) è un protocollo intra-as. Fa uso del flooding delle informazioni sullo stato dei link e dell algoritmo di Dijkstra per il percorso a costo minimo. Con questo protocollo, ogni router costruisce una mappa topologica dell intero AS e utilizza l algoritmo per determinare l albero dei percorsi più corti verso tutte le reti, considerando se stesso come nodo radice. La tabella di rilancio dei router è ricavata da questo albero. Con OSPF ogni cambiamento alla rete viene spedito in broadcast a tutti i router della rete. Miglioramenti rispetto a RIP: - Sicurezza: tutti gli scambi fra router OSPF devono essere autenticati; - Percorsi multipli con lo stesso costo: OSPF permette di inviare pacchetti diversi su più percorsi a parità di costo di attraversamento; - Supporto della gerarchia all interno del sistema autonomo. 21 P a g i n a

22 BGP BGP (Border Gateway Protocol protocollo di istradamento di confine) è un protocollo inter-as. I router BGP confinanti si scambiano informazioni sui percorsi piuttosto che sui costi. BGP è un protocollo distribuito in quanto i router BGP che lo implementano sono direttamente collegati. Il BGP funziona sostanzialmente con lo scambio di annunci sui percorsi, che consistono in un indirizzo di rete di destinazione in forma CIDR e un insieme di attributi associati al percorso verso quella rete di destinazione. Il funzionamento del BGP ruota intorno a tre attività: 1) Un router BGP che annuncia un percorso verso un certo AS di destinazione, assicura che, se un AS confinante inviasse un datagram verso quell AS di destinazione, esso sarà in grado di replicare quel datagram verso quell AS; 2) Un router BGP seleziona il percorso migliore tra quelli disponibili verso il quale spedire un datagram in base al minor numero di AS da attraversare per raggiungere quella destinazione; 3) Così come un router BGP riceverà annunci sui percorsi dai suoi vicini, anche lui annuncerà percorsi ai suoi vicini. Notiamo che BGP instrada verso reti di destinazione, piuttosto che verso specifici terminali. In particolare quando un datagram raggiunge la rete di destinazione, verrà utilizzato il sistema di instradamento intra- AS di quella rete per recapitarlo al giusto terminale. IPv6 È nato dall IPv4 e la sua realizzazione fu dovuta al fatto che lo spazio di indirizzi IP a 32 bit stava cominciando ad esaurirsi, dato il numero sempre crescente dei dispositivi collegati alla rete. Principali caratteristiche: - Intestazione standard di 40 byte: sono stati eliminati molti dei campi dell intestazione dell IPv4 o resi opzionali, così da creare una intestazione standard di 40 byte che permette una più veloce elaborazione del datagram IP; - Etichettatura del flusso prioritaria: con IPv6 è possibile etichettare i pacchetti appartenenti ad un certo flusso per dare una determinata priorità ai datagram di una certa applicazione. Formato del datagram IPv6 Principali campi: - Numero della versione; - Lunghezza campo dati: numero a 16 bit che indica il numero di byte che seguono l intestazione; - Indirizzi IP della sorgente; - Indirizzo IP della destinazione; - Dati. Campi eliminati dall IPv4 - Frammentazione: IPv6 non permette la frammentazione dei datagram perché questa operazione, con il successivo riassemblaggio, è una operazione costosa per i router. La loro gestione viene lasciata perciò alla sorgente, la prima, e alla destinazione, la seconda. Si rende così molto più veloce l instradamento dei datagram; 22 P a g i n a

23 - Checksum: questo campo era ridondante nello strato di rete, perché era già compreso negli strati di trasporto e di collegamento. Per l IPv6 è stato anche creato un nuovo ICMP, versione 6, che aggiunge nuovi tipi e codici, richiesti dalle nuove funzionalità di IPv6. Architettura di un generico router Porte d ingresso È qui che il router determina la porta di uscita alla quale sarà inviato un pacchetto in arrivo. Per scegliere la corretta porta di uscita, si utilizzano le informazioni contenute nella tabella di rilancio. Benché questa tabella è calcolata dal processore di instradamento, una sua copia è memorizzata in ogni porta di ingresso, evitando così eventuali colli di bottiglia nella fase di inoltro in un singolo punto del router. L elaborazione eseguita dalla porta di ingresso è desiderabile che avvenga alla velocità di linea, cioè l elaborazione in ingresso di un pacchetto deve essere completata prima che sia terminata la ricezione del pacchetto successivo. Per ottenere queste performance, si immagazzinano le voci delle tabelle di rilancio in una struttura dati ad albero. Dispositivo di commutazione Muove i pacchetti da una porta di ingresso ad una di uscita. La commutazione può essere svolta in vari modi: - Attraverso la memoria: il pacchetto in arrivo viene immagazzinato nella memoria del processore, il quale estrae l indirizzo di destinazione dall intestazione cercando poi una corrispondenza con le voci della tabella di rilancio e infine copia il pacchetto sul link di uscita appropriato; - Per mezzo di un bus: la porta di ingresso trasferisce direttamente il pacchetto alla porta di uscita senza l intervento del processore di rilancio ma attraverso un bus, che, poiché è condiviso fra tutte le porte, su di esso può essere trasferito un solo pacchetto alla volta, con lo sconveniente fatto che tutti gli altri pacchetti devono aspettare la terminazione del trasferimento del pacchetto 23 P a g i n a

24 precedente. Si può quindi affermare che la larghezza di banda di commutazione del router è limitata alla velocità del bus; - Attraverso una rete di interconnessione: consiste in 2n bus che connettono n porte di ingresso con n porte di uscita. Porte di uscita Prelevano i datagram che sono stati immagazzinati nel buffer del link di uscita e li trasmettono sul link. Ritardi e perdite nelle reti a pacchetti Tipi di ritardo all interno di un router: - Ritardo di elaborazione (nel processore di instradamento): tempo richiesto per esaminare l intestazione del pacchetto e determinare su quale link di uscita instradarlo. In questo ritardo rientra anche il tempo per controllare eventuali errori sui bit nel pacchetto. - Ritardo di coda (nel buffer di uscita): tempo di attesa del pacchetto prima di essere trasmesso sul link. Dipende in particolare da quanti pacchetti ci sono in coda nel buffer di uscita in attesa di trasmissione prima di un certo pacchetto. - Ritardo di trasmissione (nel link di uscita): è il tempo impiegato per trasmettere tutti i bit del pacchetto nel link. Si misura con trasmissione. Non dipende dalla distanza tra i router., dove L è la lunghezza del pacchetto e R è la velocità di - Ritardo di propagazione (nel mezzo trasmissivo): tempo impiegato dal singolo bit di un pacchetto per raggiungere il router successivo. Si misura con dove d è la distanza tra i due router e s è la velocità di propagazione del link. La velocità di propagazione dipende dal mezzo trasmissivo che costituisce il link, ma non dipende dalla lunghezza del pacchetto o dalla velocità di trasmissione del link. 24 P a g i n a

25 Le code di pacchetti si possono formare su entrambe le porte, d uscita e d ingresso. Nel primo caso l accodamento avviene a causa dello scheduler di pacchetto che non riesce a scegliere, nella maniera più opportuna e veloce possibile, l ordine di spedizione dei pacchetti su ognuno dei link di uscita. Nel secondo caso può avvenire un blocco in cima alla fila, cioè un pacchetto accodato in ingresso deve aspettare per il trasferimento perché il dispositivo di commutazione è bloccato da uno o più pacchetti all inizio della fila. L evento peggiore che può accadere a causa di questi accodamenti è la perdita dei pacchetti: per questo motivo il router avverte gli host dello stato di congestione prima che questo accada effettivamente. 25 P a g i n a

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Reti di Calcolatori. Il Livello delle Applicazioni

Reti di Calcolatori. Il Livello delle Applicazioni Reti di Calcolatori Il Livello delle Applicazioni Il DNS Gli indirizzi IP sono in formato numerico: sono difficili da ricordare; Ricordare delle stringhe di testo è sicuramente molto più semplice; Il Domain

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Reti diverse: la soluzione nativa

Reti diverse: la soluzione nativa Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti:

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti: Pagina 1 di 8 Struttura di Internet ed il livello rete Indice Struttura delle reti Estremità della rete Il nucleo della rete Reti a commutazione di pacchetto e reti a commutazione di circuito Funzionalità

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Protocolli applicativi: FTP

Protocolli applicativi: FTP Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione

Dettagli

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Si svolga il compito su questi fogli. Nel caso di domande a risposta aperta, lo spazio lasciato sul foglio

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete

Dettagli

Reti di calcolatori. Reti di calcolatori

Reti di calcolatori. Reti di calcolatori Reti di calcolatori Reti di calcolatori Rete = sistema di collegamento tra vari calcolatori che consente lo scambio di dati e la cooperazione Ogni calcolatore e un nodo, con un suo indirizzo di rete Storia:

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Standard di comunicazione

Standard di comunicazione Standard di comunicazione Organizzato a livelli per ridurne la complessità e aumentarne la flessibilità il numero dei livelli e le loro funzionalità dipendono dal tipo di rete ogni livello formalizza un

Dettagli

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4 Esercizio Data la rete in figura, si assuma che i terminali T1-T12 e T13-T24 siano connessi tramite collegamenti di tipo UTP a due switch Fast Ethernet. Si assuma che le tabelle ARP di tutti i dispositivi

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Transmission Control Protocol

Transmission Control Protocol Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione

Dettagli

Reti diverse: la soluzione nativa

Reti diverse: la soluzione nativa Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

Indice. Prefazione XIII

Indice. Prefazione XIII Indice Prefazione XIII 1 Introduzione 1 1.1 Breve storia della rete Internet 1 1.2 Protocolli e standard 6 1.3 Le organizzazioni che definiscono gli standard 7 1.4 Gli standard Internet 10 1.5 Amministrazione

Dettagli

Protocollo IP e collegati

Protocollo IP e collegati Protocollo IP e collegati Argomenti trattati: formato del pacchetto IP; servizi del protocollo IP; formato degli indirizzi; instradamento dei datagrammi; classi di indirizzi A, B, C, D; indirizzi speciali,

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

InterNet: rete di reti

InterNet: rete di reti Internet e il web: introduzione rapida 1 InterNet: rete di reti Una rete è costituita da diversi computer collegati fra di loro allo scopo di: Comunicare Condividere risorse Ogni computer della rete può,

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine. ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: condivisione di risorse (dati aziendali, stampanti, ) maggiore

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Reti di Calcolatori 18-06-2013

Reti di Calcolatori 18-06-2013 1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di

Dettagli

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it Livello di Rete Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet AA 2004-2005 Reti e Sistemi Telematici 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host può essere client e/o server a livello applicazione Router:

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

Applicazioni web centrati sui dati (Data-centric web applications)

Applicazioni web centrati sui dati (Data-centric web applications) Applicazioni web centrati sui dati (Data-centric web applications) 1 ALBERTO BELUSSI ANNO ACCADEMICO 2009/2010 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente lo strumento di riferimento

Dettagli

Reti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito

Reti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito Punto di vista fisico: insieme di hardware, collegamenti, e protocolli che permettono la comunicazione tra macchine remote

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

Siti web centrati sui dati (Data-centric web applications)

Siti web centrati sui dati (Data-centric web applications) Siti web centrati sui dati (Data-centric web applications) 1 A L B E R T O B E L U S S I A N N O A C C A D E M I C O 2 0 1 2 / 2 0 1 3 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente

Dettagli

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione

Dettagli

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE A INTERNET - 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host

Dettagli

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME) Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

VPN CIRCUITI VIRTUALI

VPN CIRCUITI VIRTUALI & TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 1 Giovedì 5-03-2015 TESTO DI RIFERIMENTO RETI DI CALCOLATORI E INTERNET un

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 1 Reti di Calcolatori MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 2 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto

Dettagli

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4) Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione

Dettagli

Linux User Group Cremona CORSO RETI

Linux User Group Cremona CORSO RETI Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Venerdì 18 Febbraio 2005, ore 9.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Venerdì 18 Febbraio 2005, ore 9.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Venerdì 18 Febbraio 2005, ore 9.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea e anno: Matricola:

Dettagli

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Informatica Gianluca Torta Dipartimento di Informatica Tel: 011 670 6782 Mail: torta@di.unito.it Reti di Calcolatori una rete di

Dettagli

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011 Paola Zamperlin Internet. Parte prima 1 Definizioni-1 Una rete di calcolatori è costituita da computer e altri

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 1 richiami SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 1 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons

Dettagli

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00 Alcune domande hanno risposta multipla: si richiede di identificare tutte le risposte corrette.

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 Livelli di rete e architettura Client-Server Lez 12 architettura client-server 1 Scorsa lezione: comunicazione Gli utenti chiedono comunicazione

Dettagli

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP Il livello 3 della pila ISO/OSI Il protocollo IP e il protocollo ICMP IL LIVELLO 3 - il protocollo IP Il livello 3 della pila ISO/OSI che ci interessa è l Internet Protocol, o più brevemente IP. Visto

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Reti standard. Si trattano i modelli di rete su cui è basata Internet Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche

Dettagli

Internet: architettura e servizi

Internet: architettura e servizi Corso di Laurea Magistrale in Medicina e Chirurgia Corso di Informatica - II anno Prof. Crescenzio Gallo Internet: architettura e servizi c.gallo@unifg.it Internet: argomenti n Modalità di collegamento

Dettagli

Internet: architettura e servizi

Internet: architettura e servizi Facoltà di Medicina Corso di Laurea in Logopedia Corso di Informatica - III anno Prof. Crescenzio Gallo Internet: architettura e servizi c.gallo@unifg.it Internet: argomenti Modalità di collegamento alla

Dettagli

Argomenti della lezione

Argomenti della lezione Multicast IP Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei protocolli applicativi

Dettagli

Come leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci

Come leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci Come leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci I motori di ricerca in internet: cosa sono e come funzionano Roberto Ricci, Servizio Sistema

Dettagli

Contesto: Peer to Peer

Contesto: Peer to Peer Contesto: Peer to Peer Un architettura di rete P2P è caratterizzata da: Connessioni dirette tra i suoi componenti. Tutti i nodi sono entità paritarie (peer). Risorse di calcolo, contenuti, applicazioni

Dettagli

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Networking NAT 1 Sommario L indirizzamento privato e pubblico I meccanismi di address

Dettagli

Il funzionamento delle reti

Il funzionamento delle reti Fluency Il funzionamento delle reti Capitolo 2 Comunicazione nel tempo Sincrona mittente e destinatario attivi contemporaneamente Asincrona invio e ricezione in momenti diversi Quanti comunicano Broadcast

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Comunicazione nel tempo

Comunicazione nel tempo Fluency Il funzionamento delle reti Capitolo 2 Comunicazione nel tempo Sincrona mittente e destinatario attivi contemporaneamente Asincrona invio e ricezione in momenti diversi 1 Quanti comunicano Broadcast

Dettagli

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI VPN: VNC Virtual Network Computing VPN: RETI PRIVATE VIRTUALI LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI 14 marzo 2006 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore

Dettagli

P2-11: BOOTP e DHCP (Capitolo 23)

P2-11: BOOTP e DHCP (Capitolo 23) Autunno 2002 Prof. Roberto De Prisco -11: BOOTP e DHCP (Capitolo 23) Università degli studi di Salerno Laurea e Diploma in Informatica Indirizzi IP dinamici 11.2 Un indirizzo IP statico è assegnato ad

Dettagli

Cognome Nome Matricola Tempo a disposizione per lo svolgimento: 1 ora e 20 min Avvertenza: Si usi lo spazio dopo ogni quesito per lo svolgimento.

Cognome Nome Matricola Tempo a disposizione per lo svolgimento: 1 ora e 20 min Avvertenza: Si usi lo spazio dopo ogni quesito per lo svolgimento. Infrastrutture e Protocolli per Internet Prof. A. Capone a Prova in itinere Luglio 004 Cognome Nome Matricola Tempo a disposizione per lo svolgimento: ora e 0 min Avvertenza: Si usi lo spazio dopo ogni

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 1 Martedì 4-03-2014 1 TESTO DI RIFERIMENTO RETI DI CALCOLATORI

Dettagli

Quanto sono i livelli OSI?

Quanto sono i livelli OSI? RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione Quanto sono i livelli OSI? Esistono 7 livelli OSI. 2 Sergio PORCU 1 Livello 1: Fisico Il livello fisico si occupa della trasmissione dei singoli

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto Università degli studi di Salerno Laurea in Informatica I semestre / Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Svantaggi della Commutazione

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli