Strato di Rete Romeo Giuliano 1
|
|
- Livio Marchetti
- 8 anni fa
- Visualizzazioni
Transcript
1 Strato di Rete Romeo Giuliano 1
2 Argomenti Problemi dell architettura dello strato di rete Algoritmi di instradamento o routing Descrizione di algoritmi di routing (seconda parte) Routing gerarchico Routing broadcast Routing multicast Routing anycast Routing per host mobili Routing nelle reti ad hoc Algoritmo AODV Descrizione di algoritmi per il controllo della congestione Congestione Principi generali del controllo della congestione Criteri per prevenire la congestione Controllo della congestione nelle sottoreti a circuito virtuale Controllo della congestione nelle sottoreti a datagrammi Load shedding Controllo del jitter Requisiti Tecniche per ottenere una buona qualità di servizio Sovradimensionamento, Utilizzo dei buffer, Traffic shaping Prenotazione delle risorse, Controllo di ammissione (admission control) Pianificazione dei pacchetti (packet scheduling) Collegamento tra le reti o internetworking Differenze tra le reti Connessioni tra le reti Tunneling Routing in una internetwork Frammentazione 2
3 Obiettivi Conoscere e analizzare lo strato 3 (strato di rete) problematiche di progettazione dello strato di rete Obiettivi dello strato di rete Servivi forniti allo strato di trasporto Servizio senza connessione e orientato alla connessione Descrivere gli algoritmi di routing (prima parte) Routing basato sul percorso più breve Flooding Routing basato sul vettore delle distanze Routing basato sullo stato dei collegamenti Conoscere gli algoritmi di routing (seconda parte) in vari ambienti (broadcast, per host mobili, nelle reti ad hoc) Descrivere e analizzare gli algoritmi per il controllo della congestione e le loro caratteristiche: Definizione della congestione e analisi delle possibili cause Principi generali del controllo della congestione (nello strato di collegamento, di rete e di trasporto) Criteri per prevenire la congestione (nelle sottoreti a circuito virtuale e nelle sottoreti a datagrammi) Algoritmi che prevedono la perdita del carico (load shedding) e del controllo del jitter Definire i requisiti per ottenere una certa Qualità di servizio (QoS) Conoscere il concetto di flusso Conoscere e descrivere alcune tecniche per ottenere una buona qualità di servizio Conoscere e analizzare il collegamento tra le reti o internetworking 3
4 Strato di Rete Architettura dello strato di rete e algoritmi di routing Romeo Giuliano romeo.giuliano@uniroma2.it 4
5 Argomenti Problemi dell architettura dello strato di rete Scopo, servizi e implementazioni dello strato di rete Algoritmi di routing (parte 1) 5
6 Problemi dell architettura dello strato di rete Commutazione di pacchetto store-and-forward Servizi forniti allo strato di trasporto Implementazione del servizio senza connessione Implementazione del servizio orientato alla connessione Confronto tra sottoreti a circuito virtuale e a datagramma 6
7 Commutazione di pacchetto store-andforward Attori dello strato di rete Host sorgente e host di destinazione Rete con i suoi Router Procedura per la trasmissione dei pacchetti tra due host: 1. Il pacchetto è inviato dall host sorgente (H1) fino al primo router (A) 2. Il router controlla l integrità del pacchetto e lo instrada verso il router successivo, fino all ultimo router 3. L ultimo router (F) instrada il pacchetto fino all host di destinazione (H2) 7
8 Servizi forniti allo strato di trasporto Obiettivi: 1. Servizi non legati alla tecnologia del router 2. Nascondere dettagli quali il numero, il tipo e la topologia dei router attraversati 3. Uso di indirizzi di rete disponibili allo strato trasporto con schemi di numerazione uniforme Servizi offerti allo strato di trasporto: Scopo del router è soltanto spostare i pacchetti da un punto all altro della rete (no controllo d errore, no controllo della congestione, ) servizio senza connessione Scopo della rete/router è fornire un servizio affidabile (difficile senza connessioni nella rete) servizio orientato alla connessione 8
9 Implementazione del servizio senza connessione I pacchetti (o datagrammi) sono inoltrati nella sottorete indipendentemente l uno dall altro Ogni voce della tabella di instradamento è costituita da due valori: la destinazione e la linea di trasmissione su cui instradare per quella destinazione 9
10 Implementazione del servizio orientato alla connessione Prima di inviare un pacchetto si deve stabilire un percorso (o circuito virtuale) tra router sorgente e router destinatario Ogni pacchetto contiene un identificatore del circuito virtuale commutazione di identificativo (o label switching) 10
11 Confronto tra sottoreti a circuito virtuale e a datagramma 11
12 Algoritmi di instradamento o routing Principio di ottimalità Routing basato sul percorso più breve Flooding Routing basato sul vettore delle distanze Routing basato sullo stato dei collegamenti 12
13 Algoritmi di routing (2) Scopo dello strato di rete: instradare i pacchetti dall host sorgente all host destinazione algoritmi di routing Routing: gestione delle tabelle di instradamento Inoltro: operazione eseguita all arrivo di un pacchetto (ricerca nella tabella) Proprietà degli algoritmi di routing: Precisione, semplicità, robustezza (far fronte ai cambiamenti topologici della rete), stabilità (no loop), imparzialità e ottimizzazione (ritardo minore, massimizzare il carico totale della rete) Algoritmi non adattivi (senza misure sul traffico e sulla topologia della rete): routing statico Algoritmi adattivi (decisioni in funzione del traffico e della topologia della rete attuali) 13
14 Principio di ottimalità Se il router J si trova sul percorso ottimale che collega I a K, anche il percorso ottimale tra J e K segue la stessa rotta. Tutti percorsi ottimali che collegano tutte le sorgenti con una destinazione formano una struttura ad albero: sink tree Obiettivo degli algoritmi di routing è determinare i sink tree di ogni router I J K r 1 r 2 r 3 Se r 1 r 2 è ottimo r 3 >r 2 altrimenti r 1 r 3 sarebbe ottimo 14 a. Esempio di sottorete b. Un sink tree per il nodo B
15 Routing basato sul percorso più breve Costruire un grafo della sottorete: Router = nodo, Linea di comunicazione = arco L algoritmo fornisce il percorso più breve misurato secondo una qualsivoglia metrica distanza fisica, numero di salti, ritardo, accodamento, Algoritmo di Dijkstra per il calcolo Profondità, ampiezza Etichette provvisorie o permanenti Percorso più breve tra A e D 15
16 Algoritmo di Dijkstra 16
17 Algoritmo di Dijkstra (2) 17
18 Flooding Flooding: ogni pacchetto viene inviato a tutte le linee in uscita dal router tranne quella di provenienza grande numero di pacchetti immessi nella rete Inserire un contatore che indichi il numero massimo di salti nella rete ammessi per quel pacchetto Memorizzare se un pacchetto è già stato trasmesso: sequence number Flooding selettivo: invio del pacchetto solo sulle linee che vanno approssimativamente nella direzione giusta Applicazioni: Applicazioni militari: molti nodi possono non essere disponibili Applicazioni di database distribuiti: aggiornamento simultaneo Applicazioni wireless: i nodi mobili ricevono tutti i dati trasmessi dalla BTS Come metrica di confronto 18
19 Routing basato sul vettore delle distanze) (Distance routing vector) Ogni router ha una tabella (vettore) che definisce la migliore distanza conosciuta verso ogni destinazione e la relativa linea di uscita Tabelle sono aggiornate scambiando informazioni con i router vicini Tabella indicizzata da ogni router della sottorete, dove è memorizzata una voce per ogni router: La linea di trasmissione preferita da utilizzare per quella destinazione Una stima del tempo o della distanza associata a quella destinazione Si assume che ogni router conosca la distanza verso ogni router vicino Ad intervalli prestabiliti ogni router invia ai propri vicini la sua stima delle distanze (o dei ritardi, o di un altra metrica) relative a ciascuna destinazione ogni router può costruire/aggiornare la sua tabella con le informazioni ricevute 19
20 Routing basato sul vettore delle distanze (2) (hp) metrica usata: ritardo minimo Al router W arriva dal router vicino X la tabella di dati Xi (ritardo per arrivare da X al router i) W per arrivare a i impiega t X + t Xi Nodi vicini Nodo di riferimento a. Esempio di sottorete b. Input da A, I, H, K e la nuova tabella di J 20
21 Routing basato sul vettore delle distanze (3) Problema del conto infinito: converge alla risposta corretta ma troppo lentamente Buone notizie si diffondono velocemente (caso a.): l accensione del nodo A impiega N scambi per una rete con N nodi Le cattive notizie impiegano molto tempo (caso b.): lo spegnimento di A impiega molti step prima che tutti i router lo capiscano. Difficoltà di rappresentare un collegamento infinito Problema è che quando X dice a W che ha un percorso che punta a Y, W non ha modo di verificare se lui stesso è parte di questo percorso 21
22 Routing basato sullo stato dei collegamenti (Link state routing) L idea di questo algoritmo è riassunto in 5 punti. Ogni router deve: Scoprire i propri vicini e i relativi indirizzi di rete Misurare il ritardo o il costo di ogni vicino Costruire un pacchetto che contiene tutte le informazioni raccolte Inviare questo pacchetto a tutti gli altri router Elaborare il percorso più breve verso tutti gli altri router 22
23 Scoperta dei vicini Quando un router viene acceso, cerca di scoprire i propri vicini inviando un pacchetto speciale, HELLO, su ogni linea punto-punto Il router che riceve il pacchetto HELLO risponde inviando la propria identità (indirizzo univoco globale) Nel caso di mezzi condivisi, si considera un nodo fittizio (vedi esempio in figura) (a) nove router e una LAN. (b) un modello grafico della configurazione in (a). 23
24 Misurazione del costo della linea Il costo può essere: pre-impostato dall operatore, pari all inverso della banda, pari al ritardo di transito (round-trip time) Per stimare il ritardo di una linea, il router invia uno speciale pacchetto, ECHO Il router che lo riceve risponde immediatamente, permettendo al mittente di stimare il ritardo su quella linea (t 1 +t 2 )/2. Considerare il carico? No. La misura parte quando parte l ECHO si sceglie la linea effettivamente con ritardo complessivo minore (t tot = t trasmissione ) Si. La misura parte quando l ECHO è messo nella coda di quella linea (t tot =t coda +t trasmissione ) problemi di oscillazioni nelle tabelle di routing 24
25 Costruzione dei pacchetti che contengono lo stato dei collegamenti Il pacchetto ha i seguenti campi: indirizzo del mittente, num. seq., età, lista vicini, ritardo misurato Nelle esempio: (a) sottorete (b) pacchetti con lo stato dei collegamenti Un parametro dell algoritmo è la frequenza di scambio dei pacchetti: periodica, evento speciale (spegnimento o accensione di un router, variazione proprietà di una linea) 25
26 Distribuzione dei pacchetti con lo stato dei collegamenti La tempistica di distribuzione dei pacchetti è fondamentale router differenti potrebbero utilizzare versioni differenti della topologia di rete Si utilizza il flooding per la distribuzione di questi pacchetti inserendo un numero di sequenza (coppia [mittente, num_seq]). Ad ogni nuovo pacchetto arrivato: Il router lo inoltra, se il pacchetto è nuovo Il router lo scarta, se è un duplicato Il router lo rifiuta, se ha un numero di sequenza inferiore (dati non aggiornati) 26
27 Distribuzione dei pacchetti con lo stato dei collegamenti (2) Problemi Numeri di sequenza ripetuti (wrapped) Router bloccato perde traccia del num_seq rincominciando da 0, i pacchetti che lui invierà saranno scartati perché obsoleti Num_seq corrotto invece di ricevere 4, si riceve 65540, quindi pacchetti da 5 a sono considerati obsoleti Soluzioni Numeri di sequenza a 32 bit Età del pacchetto, decrementato ogni secondo (se età==0, pacchetto scartato) Età del pacchetto Miglioramenti: un pacchetto appena ricevuto è inserito in un area di mantenimento per breve tempo prima di essere ritrasmesso Ack ai pacchetti ricevuti Buffer di pacchetti per il router B della rete di figura precedente Arriva da EAB e da EFB 27 AGE ridotta perché E, D non direttamente connessi con B
28 Elaborazione dei nuovi percorsi Dopo aver ricevuti i pacchetti con gli stati su ogni collegamento, il router può creare l intero grafo della sottorete algoritmo di Dijkstra Problemi dovuti all hardware/software: Per sottoreti grandi, tempo di elaborazione elevato Memoria richiesta eccessiva per le tabelle di routing Router afferma di avere una linea disponibile ed è falso Router afferma di non avere una linea che in realtà ha Router danneggia i pacchetti durante l inoltro o non riesce ad inoltrarli Calcolo del routing errato o memoria esaurita Prepararsi a limitare i danni (in reti grandi, router che non funzionano sono probabili) 28
29 Strato di Rete Algoritmi di routing (seconda parte) e controllo della congestione Romeo Giuliano romeo.giuliano@uniroma2.it 29
30 Argomenti Algoritmi di routing (parte 2) Controllo della congestione 30
31 Routing gerarchico Per reti molto grandi, non è possibile gestire lo scambio di informazioni tra i router (crescita delle tabelle memoria e CPU consumate) routing gerarchico Router divisi in regioni: il router conosce i dettagli nella propria regione ma non sa niente per le altre regioni Quando si deve trasmettere ad un router al di fuori della propria regione, si trasmette ad un router predefinito: si possono avere vari livelli gerarchici Esempio: 5 regioni con 17 router a. Topologia della rete b. Tabella completa per il router 1A c. Tabella gerarchica per il router 1A Svantaggio: aumento della lunghezza dei percorsi 31
32 Routing broadcast Necessità di trasmettere dati a tutti i router: trasmissione broadcast Invio dei dati distinto ad ogni indirizzo (comunicazioni singole punto-punto): la sorgente deve avere tutti gli indirizzi Uso del flooding: troppi pacchetti e spreco di banda Multidestination routing: ogni pacchetto deve contenere la lista delle destinazioni. Il router che lo riceve lo ritrasmette sulle linee richieste e inserisce solo le destinazioni di quelle linee (l insieme delle destinazioni è diviso tra le linee). Alla fine il pacchetto avrà una sola destinazione Uso dello spanning tree (è una tipologia di sink tree contenente tutti router senza cicli): ogni router copia il pacchetto di broadcast sulle linee dello spanning tree tranne quella di ingresso. Problema: conoscere lo spanning tree 32
33 Routing broadcast (2) Reverse path forwarding: lo si usa quando non si conoscono gli spanning tree Quando un router riceve un pacchetto di broadcast, controlla se è ricevuto dalla linea migliore verso la sorgente del pacchetto Se sì, lo inoltra su tutte le linee tranne quella di arrivo (non lo ritiene una copia) Se no (ovvero non è la linea migliore che lo collega al router sorgente), lo scarta perché lo ritiene un duplicato (a). Esempio di una sottorete (b). Sink tree per il nodo I (c). Albero realizzato mediate l inoltro a percorso inverso 33
34 Routing multicast Necessità di trasmettere ad una lista di nodi: trasmissione multicast Trasmissione punto-punto: non efficiente per numero di nodi elevato Trasmissione broadcast: non sicura, ricezione di dati sensibili a nodi non nella lista Trasmissione multicast: gestione di gruppi (inserimento, cancellazione di host ad un gruppo). L host deve comunicare al proprio router se si è unito ad un gruppo Elaborazione dello spanning tree che copre tutti gli altri router Per reti dense si parte dal broadcast e poi si eliminano alcuni rami per efficientare: vari algoritmi (Multicast OSPF, Multicast vettore delel distanze,... Esempio: a. Topologia della rete b. Spanning tree per il router cerchiato c. Albero multicast del gruppo 1 d. Albero multicast del gruppo 2 34
35 Anycast routing Trasmissione unicast: il pacchetto è inviato al nodo più vicino Usato per servizi quali: ora del giorno, rilascio di news, DNS L unicast routing cerca il percorso verso il nodo più vicino Algoritmi usati: distance vector, link state In figura gruppo di nodi con indirizzo 1. (a) Rotte verso i nodi del gruppo 1 (b) Topologia vista dal protocollo 35
36 Routing per host mobili Problema del routing nelle reti con host portatili/mobili: la rete deve individuare dove si trova l host di destinazione Due indirizzi: uno permanente e uno nell area visitata Due agenti: agente fisso (tiene traccia degli host che hanno casa nell area ma sono momentaneamente fuori; provvede al rinoltro dei pacchetti verso la rete visitata) e agente esterno (tiene traccia degli host che visitano l area) 36
37 Routing nelle Ad Hoc Network Nelle reti ad hoc o MANET (Mobile Ad hoc Network), i nodi fungono da router e da host: anche i router risultano mobili. Vengono meno tutte le caratteristiche della rete fissa (perché i nodi sono mobili): topologia fissa, nodi vicini, relazione tra indirizzo e posizione, mancanza di un percorso per l instradamento definito Possibili scenari: Veicoli militari in battaglia: nessuna infrastruttura presente Flotta di navi nell oceano: tutte in movimento per tutto il tempo Squadre di soccorso dopo un terremoto: infrastruttura rete TLC distrutta Gruppi di persone che comunicano con computer portatili in un area senza copertura: utilizzo della tecnologia Wi-Fi in modalità ad hoc Algoritmo di routing: Ad hoc On-demand Distance Vector (AODV) 37
38 AODV: Route Discovery A causa della variabilità della topologia si calcola una rotta solo su domanda Per individuare un percorso da una sorgente ad una destinazione, la sorgente invia un pacchetto in broadcast route_request Quando il pacchetto route_request è ricevuto da un nodo: Si cerca la coppia (source address, request ID) in una tabella: si verifica che la richiesta non sia un duplicato Se non è un duplicato, cerca la destinazione nella tabella di routing. Se trova un percorso diretto recente, risponde con un pacchetto route_reply Se non trova alcun percorso, incrementa il campo hop counter e trasmette di nuovo il pacchetto route_request in modalità broadcast. Inoltre conserva i dati del pacchetto in una tabella di routing inverso che punta al mittente del pacchetto (in più attiva di un timer per la permanenza di tale voce in tabella) 38
39 AODV: Route Discovery (2) Esempio di funzionamento dell algoritmo AODV: nodo sorgente A, nodo destinazione I a. Copertura del nodo A b. Dopo che B e D hanno ricevuto il pacchetto route_request c. Dopo che C, F e G hanno ricevuto il pacchetto route_request (D riceve un duplicato da B e viceversa) d. Dopo che E, H e I hanno ricevuto il pacchetto route_request I nodi ombreggiati sono i nuovi destinatari del pacchetto. Le frecce indicano possibili percorsi inversi. 39
40 AODV: Route Discovery (3) Formato del pacchetto route_request Source address e destination address: indirizzi del mittente e della destinazione Request ID: contatore locale incrementato ogni volta che si trasmette un pacchetto route_request; ogni nodo gestisce anche un secondo contatore di sequenza incrementato ogni volta che il nodo trasmette un pacchetto route_request (sia proprio che di un altro nodo) Numero sequenza di origine: contatore della sequenza della sorgente Numero sequenza di destinazione: indica quanto sia vecchio il percorso verso la destinazione conosciuto dalla sorgente; è confrontato nei nodi intermedi con i valori in essi memorizzati Hop counter: numero di salti compiuti dal pacchetto. 40
41 AODV: Route Discovery (4) Formato del pacchetto route_reply Source address e destination address: indirizzi del mittente e della destinazione Hop counter: numero di salti compiuti dal pacchetto. Sono copiati dallo stesso campo del route_request Destination sequence: preso dal contatore in memoria della destinazione Lifetime: controlla la durata della validità del percorso Trasmesso in modalità unicast verso il nodo mittente del route_request: attraverso le tabelle di routing inverso si risale al nodo mittente Tutti i nodi sul percorso aggiornano le loro tabelle di routing inserendo la nuova destinazione scoperta attraverso l iniziativa del nodo mittente (quello che ha inviato il route_request) 41
42 AODV: aggiornamenti del percorso (Route Maintenance) La topologia della rete può cambiare rapidamente: periodicamente ogni nodo trasmette in modalità broadcast un pacchetto hello Ogni vicino trasmette una risposta. Se non è ricevuta alcuna risposta, si assume che il vicino non è più in copertura I vicini comunicano la loro presenza e i loro vicini attivi si eliminano da ogni tabella i percorsi non più validi Tabella di routing indicizzata per destinazione: Nodo di uscita per raggiungere la destinazione Numero di salti richiesti Vicini attivi per quella destinazione (a) (b) Esempio di tabella di routing per il nodo D prima del blocco di G Grafo dopo il blocco di G 42
43 Algoritmi per il controllo della congestione Congestione Principi generali del controllo della congestione Criteri per prevenire la congestione Controllo della congestione nelle sottoreti a circuito virtuale Controllo della congestione nelle sottoreti a datagrammi Load shedding Random Early Detection Controllo del jitter 43
44 Congestione Quando viene immesso troppo traffico nella rete, si crea una congestione e le prestazioni degradano improvvisamente Se il numero di pacchetti immesso nella rete è minore della capacità della rete pacchetti immessi = pacchetti inoltrati (comportamento lineare) Se il numero di pacchetti aumenta alcuni pacchetti sono persi (comportamento inferiore a quello lineare) Traffico elevatissimo prestazioni crollano (quasi nessun pacchetto è inoltrato) Goodput: pacchetti/s ricevuti esclusi i duplicati 44
45 Congestione (2): possibili cause Aumenta il numero di pacchetti in arrivo da più linee di ingresso al router e tutti devono essere inoltrati verso la stessa linea di uscita: aumento della coda, pacchetti persi se la memoria non è sufficiente Processori lenti o linee a banda stretta: aggiornare l uno o l altro comporta spostare il collo di bottiglia verso l altra parte Attenzione: Controllo di congestione: tutta la rete deve funzionare (concetto globale) Controllo di flusso: la comunicazione punto-punto tra due router deve funzionare (concetto locale) 45
46 Approcci per il controllo della congestione Eseguire un buon progetto di rete Modificare le caratteristiche della rete: aumentare la banda, potenziare i router, Eseguire routing considerando il carico di traffico misurato nella rete Es.: pesi dei collegamenti impostati in funzione della banda, del ritardo misurato e del carico rilevato (traffic-aware routing) Eseguire un controllo di ammissione per i nuovi utenti (per circuiti virtuali) Eliminare alcuni pacchetti nella rete (load shedding) Riduzione o strozzamento del traffico 46
47 Controllo di ammissione Idea: non impostare un nuovo circuito virtuale (CV) se la rete non riesce a garantirne certi parametri di qualità cioè a evitare le congestioni Facile da implementare nel sistema telefonico (bit rate costante) Nelle reti dati è necessario caratterizzare il traffico del CV: R b,average e R b,max Strategie: Classica: nuovi circuiti virtuali non sono attivati se è presente una congest. Alternativa: nuovo schema di rete eliminando nodi congestionati controllo di ammissione sulla nuova sottorete (vedi figura) Con negoziazione: l host concorda con la sottorete la quantità di traffico da immettere (bit rate medio, ); la sottorete riserva lo spazio richiesto (banda, tabelle dei router, ) 47
48 Riduzione del traffico Scopo: la rete cerca di intervenire prima che si verifichi una congestione (congestion avoidance) Usato per reti a circuito virtuale ma principalmente per reti a datagramma Problemi da risolvere: I router devono capire quando si sta per verificare una congestione. Misure: l utilizzo delle linee di uscita, le code dei buffer (più utile), numero di pacchetti persi I router devono comunicare tempestivamente (attraverso pochi pacchetti) alle sorgenti congestionanti (capire quali sono) 48
49 Riduzione del traffico (2) Bit di allarme: se un router è in difficoltà imposta il bit di allarme nei pacchetti di ack che spedisce. In questo modo le sorgenti riducono la loro attività finché sarà presente tale bit Choke packet: il router destinazione in difficoltà invia esplicitamente un pacchetto di choke. L host sorgente riduce il traffico di x 1 %. Se continuerà a ricevere altri pacchetti dallo stesso router, continuerà a ridurre il traffico di x 2 % (<x 1 ). Se dopo un certo intervallo di tempo non avrà ricevuto altri choke, l host potrà aumentare di nuovo il flusso Explicit Congestion Notification (ECN): il router congestionato imposta un bit nell header dei pacchetti che inoltra. Quando arrivano al destinatario, esso provvede a far ridurre il ritmo di trasmissione alla sorgente attraverso lo strato di trasporto (figura) Hop-by-hop backpressure: per grandi distanze il pacchetto di choke non funziona (vedi slide successiva) 49
50 Riduzione del traffico (3): hop-by-hop backpressure In (a), il choke packet influenza solo la sorgente. Finché il choke non arriva alla sorgente, non ci sarà una riduzione del traffico immesso nella rete In (b), ogni router che riceve il choke riduce il traffico di output. Si ha subito una riduzione del traffico nella rete Controindicazione caso (b): ogni router intermedio dovrà avere dei buffer appositi per immagazzinare il traffico in ricezione che non potrà trasmettere al successivo a causa della congestione (ovvero del choke ricevuto) 50
51 Load shedding (perdita del carico) Un router sommerso di pacchetti può semplicemente scartare alcuni pacchetti. Strategie: Scarto casuale In base all applicazione: trasferimento file scarto il pacchetto più giovane (strategia del vino ); dati multimediali scarto il pacchetto più vecchio (strategia del latte ) Cooperazione dei trasmettitori: alcuni pacchetti sono più importanti di altri (es. frame video complete più importanti di frame video di differenza risp. al prec.; riga di immagine meno importante di una riga di testo) classi di priorità dei pacchetti (più incentivazioni) Traffico maggiore del consentito se marcato a bassa priorità Random Early Detection: il protocollo TCP nelle reti wired considera congestionata una linea se avvengono perdite di pacchetti (comportamento diverso nel wireless) il router può scartare preventivamente alcuni pacchetti per far rallentare il flusso dell host (es., se il buffer è carico sopra una certa soglia e non quando è completamente pieno) [segnalaz. implicita della congest.] 51
52 Controllo del jitter Jitter: Variazione del tempo di transito nella rete Per alcune applicazioni (video on demand), non importa il ritardo ma devono avere un jitter basso Algoritmo prevede di inviare il pacchetto che ha il ritardo maggiore Trattiene i pacchetti in anticipo Invia il prima possibile i pacchetti in ritardo in entrambi i casi il jitter diminuisce 52
53 Strato di Rete Qualità di servizio e Internetworking Romeo Giuliano romeo.giuliano@uniroma2.it 53
54 Argomenti Qualità di servizio Internetworking Frammentazione 54
55 Qualità di Servizio Requisiti Tecniche per ottenere una buona qualità di servizio Sovradimensionamento Utilizzo dei buffer Traffic shaping Algoritmo leaky bucket Algoritmo token bucket Prenotazione delle risorse Controllo di ammissione (admission control) Pianificazione dei pacchetti (packet scheduling) 55
56 Requisiti Flusso: insieme di pacchetti dalla sorgente al destinatario Definizione valida sia per servizi con connessione che senza connessione I parametri che determinano la Qualità di Servizio (o QoS) di un flusso sono: affidabilità (reliability), ritardo, jitter e banda (in figura la loro rigidità a seconda dell applicazione) In ATM si dividono i flussi in 4 classi di servizio: Velocità costante, velocità variabile in tempo reale, velocità variabile non in tempo reale, velocità disponibile 56
57 Sovradimensionamento Fornire capacità elevata ai router e alle linee di trasmissione da non avere il problema della congestione e da garantire la QoS richiesta costi elevati Utilizzo di buffer Dati memorizzati dal ricevitore in un buffer prima di essere rilasciati agli strati superiori affidabilità e banda non influenzati, aumento del ritardo, jitter eliminato 57
58 Traffic shaping È scomodo per la rete gestire carichi non uniformi di traffico (o tipi di traffico bursty) La tecnica di traffic shaping regola la velocità media di trasmissione dati Accordi tra l utente (o cliente) e la sottorete (o operatore di telecomunicazioni) service level agreement (SLA) L utente chiede di poter trasmettere dei dati con certe caratteristiche (bit rate medio, certa deviazione standard, ) L operatore deve poter controllare se l utente rispetta tali caratteristiche (traffic policing) E eventualmente prendere provvedimenti (costo maggiore, abbattere la connessione, marcare il traffico eccedente come bassa priorità, ) 58
59 Traffic shaping (2): algoritmo Leaky Bucket L acqua che esce dal secchio è a velocità costante Funzionamento: coda finita inserita in ogni host I pacchetti da trasmettere sono messi nel buffer (il secchio) di capacità B Se si eccede tale capacità, i pacchetti sono scartati (acqua fuoriesce dal secchio) I pacchetti nel buffer sono estratti per la trasmissione ad un ritmo R (cost.) Modalità di estrazione: (i) A pacchetto a dimensione costante; (ii) A ciclo di clock Flusso irregolare trasformato in regolare: si riducono i picchi in trasmissione B 59
60 Traffic shaping (3): algoritmo Token Bucket Più flessibile del leaky bucket. Cerca di non perdere dati e di permettere un output maggiore quando arrivano grandi quantità di traffico Funzionamento: Si genera un token ogni tempo di clock ( t) Un pacchetto per esse trasmesso deve catturare un token In periodi di inattività l host può accumulare token da usare quando avrà traffico da trasmettere traffico meno regolare Il secchio indica la massima capacità di trasmissione pacchetti non vengono mai scartati B Token e leaky bucket usati per regolarizzare il traffico tra server R 60
61 Traffic shaping (4): algoritmi leaky bucket e token bucket Leaky bucket, sorgente:1mb a. Input del leaky bucket b. Output del leaky bucket Output da un token bucket con capacità di: c. 250 kb, d. 500 kb, e. 750 kb, f. Output da un token bucket da 500kB che alimenta un leaky bucket a 10 MB/s. 61
62 Prenotazione delle risorse Regolarizzare il traffico implica che i pacchetti di un flusso debbano seguire lo stesso percorso impostare un circuito virtuale Predefinito il percorso, è possibile prenotare le risorse lungo di esso Banda, buffer, cicli CPU per l elaborazione Carico offerto prossimo ma inferiore alla capacità teorica aumento ritardi Ritardo di un pacchetto T = 1/µ 1/(1-λ/µ) = 1/µ 1/(1-ρ) con ρ=λ/µ utilizzo della CPU Tempo di servizio 1/µ (senza competizione con altri flussi) Ritmo di arrivo dei pacchetti λ Ritardo dovuto alla competizione con altri flussi 1/(1-λ/µ) 62
63 Prenotazione delle risorse (2): admission control La rete deve decidere se accettare un nuovo flusso (e quindi garantirgli la QoS richiesta) in base agli impegni presi con altri flussi e alla sua capacità oppure rifiutarlo Riservare le risorse in tutti i router attraversati Si considerano anche percorsi non ottimi per evitare di congestionare alcuni router (QoS routing) Non solo disponibilità di banda, buffer e cicli CPU ma anche negoziazione specifiche di flusso (esempio in tabella) Il router trasforma le specifiche in una serie di prenotazioni delle risorse 63
64 Prenotazione delle risorse (3): scheduling dei pacchetti Se il router gestisce più flussi è possibile che alcuni host occupino troppa capacità algoritmi di pianificazione dei pacchetti First-in-first-out: i pacchetti di tutti i flussi sono inseriti nella stessa coda. Il pacchetto da trasmettere è il primo della coda Accodamento equo (fair queueing): code separate per ogni flusso sulle linee di uscita secondo round robin Banda maggiore all host che trasmette pacchetti di dimensioni maggiori algoritmo eseguito sui byte e non sui pacchetti (vedi figura) Accodamento equo pesato (weighted fair queueing): non dà a tutti gli host la stessa priorità 64
65 Collegamento tra le reti o internetworking Problemi che insorgono quando si collegano tra loro reti con diverse caratteristiche (diversi protocolli di instradamento, diverse dimensioni PAN, LAN, MAN, WAN) internet con la i minuscola Argomenti dell internetworking Differenze tra le reti Connessioni tra le reti Circuiti virtuali concatenati Collegamenti tra reti senza connessione Tunneling Routing in una internetwork Frammentazione 65
66 Collegamento tra le reti (2) Nel prossimo futuro esisteranno diverse reti Molte tipologie di reti già installate Aree diverse della stessa azienda con stazioni di lavoro diverse in base agli investimenti richiesti Reti differenti usano tecnologie differenti ottimizzate per l area di interesse Esempio di internetworking 66
67 Differenze tra le reti Le differenze che si presentano nello strato di rete rendono la interconnessione complicata problemi sulle interfacce che collegano le diverse reti 67
68 Connessioni tra le reti Due strategie: (i) dispositivi per traduzione (ii) strato comune a tutte le sottoreti [caso i.] Le reti possono essere collegate attraverso dispositivi a vari livelli logici Strato fisico (ripetitori e hub): rigenerano il segnale Strato di collegamento (bridge e switch): frame, indirizzi MAC, frame su diverse reti Strato di rete (router): router multiprotocollo può essere in grado di tradurre i pacchetti di due reti differenti Strato di trasporto (gateway): interfacciano due connessioni di trasporto Strato applicazione (gateway applicativi): traducono la semantica dei messaggi a. Due ethernet collegate da uno switch: Lo switch trasporta l intero frame sulla base dell indirizzo MAC b. Due ethernet collegate da un router Il router estrae il pacchetto e usa l indirizzo del pacchetto per istradarlo 68
69 Connessioni tra le reti (2): circuiti virtuali concatenati Instaurazione di un circuito virtuale concatenato La sottorete si accorge che la destinazione è remota: connessione con il router più vicino alla destinazione Tale router crea una connessione con un router multiprotocollo esterno, il quale crea un altra connessione con un router nella sottorete successiva: fino all arrivo nella sottorete di dest. Tutti i pacchetti seguono la stessa connessione Le caratteristiche della connessione sono quelle offerte dalle sottoreti attraversate 69
70 Connessioni tra le reti (3): collegamenti tra reti senza connessione Unico servizio offerto dalla rete allo strato di trasporto è l immissione di datagrammi nella rete no circuiti, no concatenazioni Routing eseguito separatamente per ogni pacchetto no percorsi prestabiliti e uguali per tutti i pacchetti maggiore banda visto che sono usati più linee no garanzia di ordine dei pacchetti preservato né di qualità Per reti multiprotocollo, i router multiprotocollo eseguono la traduzione Indirizzamento mappatura degli indirizzi di una sottorete nelle altre (problemi con formati diversi) 70
71 Tunneling Scenario: connessione tra due host che si trovano su due reti uguali separate da una rete molto diversa (es. due LAN separate da una WAN ATM) Tunneling L host trasmette un pacchetto IPv6 Il router multiprotocollo preleva il pacchetto IPv6 e lo inserisce in un pacchetto IPv4 Il secondo router multiprotocollo riceve il pacchetto IPv4 e estrae il pacchetto IPv6, il quale giungerà all host destinazione Solo i router multiprotocollo comprendono entrambi i protocolli (i.e. IPv4 e IPv6): il passaggio nella rete IPv4 è come un singolo salto per il pacchetto IPv6 Internetworking con traduzione Internetwoking con Tunneling 71
72 Tunneling (2) Analogia con il tunneling dei protocolli di routing tra sottoreti L auto deve andare da Parigi a Londra: l attraversamento del canale della manica è fatto tramite il treno, che incapsula il carico nei sui vagoni e lo trasporta da un estremità all altra Tunneling è usato per connettere host isolati o reti attraverso altre reti Svantaggio: nessun host nella rete in cui si esegue il tunnel può essere raggiunto nessun pacchetto può uscire dal tunnel Vantaggio: si possono creare delle Virtual Private Network (VPN) 72
73 Routing in una internet Routing in una internet si basa sugli stessi principi del routing in una rete singola, ma con altre questioni: Sottoreti con strategie di routing differenti; diversi operatori di sottoreti eseguono routing su parametri diversi o impostano diverse soglie o non vogliono diffondere dati sensibili sulla propria sottorete; scalabilità degli algoritmi di routing; I router multiprotocollo sono connessi attraverso le sottoreti (figura) (a) esempio di internetwork (b) grafo associato alla internetwork Dal grafo, si possono applicare gli stessi algoritmi di instradamento tipici delle singole reti. Algoritmo di routing a due livelli: Protocollo di gateway interno: routing tra i router interni alla sottorete; può essere diverso per ognuna di esse Protocollo di gateway esterno: routing tra i router multiprotocollo esterni alle sottoreti La singola sottorete spesso è definita Autonomous System 73
74 Frammentazione dei pacchetti Ogni sottorete ha una dimensione massima del pacchetto da trasmettere a causa di molti fattori (hardware, protocolli, sistema operativo, standard adottato, ): variazione del payload da 48 byte (ATM) a 65.5 kbyte (IP) Necessità di frammentare il pacchetto. Due strategie: a. Frammentazione trasparente: in ogni sottorete si effettua la frammentazione necessaria; si ricombina il pacchetto al router di uscita della sottorete (trasparente alle altre sottoreti) b. Frammentazione non trasparente: il pacchetto non viene ricombinato al router di uscita ma ogni frammento è trasmesso singolarmente nella altre sottoreti che lo trattano come se fosse un pacchetto originario 74
75 Frammentazione (2) Problemi della frammentazione trasparente: Il router di uscita deve sapere quando tutti i frammenti di un pacchetto sono terminati campo contatore Tutti i pacchetti devono uscire dalla sottorete attraverso lo stesso router stesso percorso Tempo di elaborazione richiesto per la frammentazione e deframmentazione Problemi della frammentazione non trasparente: Ogni host deve essere in grado di ricostruire i pacchetti L intestazione di ogni frammento è elevata e rimane per tutte le sottoreti Numerazione dei frammenti Ad albero: pacchetto x, frammenti x.1, x.2, ; frammenti ulteriori x.1.1, x.1.2,, x.2.1, x.2.2,. Permette di ricostruire il pacchetto alla destinazione qualsiasi sia l ordine di arrivo ma senza perdita di frammenti 75
76 Frammentazione (3): numerazione frammenti Il pacchetto è diviso in frammenti elementari uguali (tranne l ultimo) Il pacchetto internet può contenere più frammenti elementari (efficienza): l intestazione deve contenere il numero del pacchetto originale e il numero del primo frammento contenuto + un bit di identificazione di fine pacchetto due campi a. Dimensione del frammento elementari di 1 byte. Pacchetto originale contenente 10 byte b. Frammenti dopo il passaggio attraverso una rete che supporta una dimensione massima di 8 byte c. Frammenti dopo il passaggio attraverso un router di dimensione 5 byte 76
77 Frammentazione (4): MTU discovery Problema della frammentazione: Incremento di overhead La perdita di un solo frammento causa la perdita dell intero pacchetto La sorgente cerca di trasmettere pacchetti di dimensione per la più piccola Maximum Transmission Unit (MTU) delle sottoreti attraversate MTU discovery (figura) Problemi: tempo della procedura di discovery; la modifica del percorso impone di eseguire di nuovo la procedura di discovery 77
Reti di Calcolatori IL LIVELLO RETE
Reti di Calcolatori IL LIVELLO RETE D. Talia RETI DI CALCOLATORI - UNICAL 3-1 Il Livello RETE Servizi del livello Rete Organizzazione interna Livello Rete basato su Circuito Virtuale Livello Rete basato
DettagliA intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.
Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio
DettagliReti di calcolatori. Lezione del 10 giugno 2004
Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere
DettagliComunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione
I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1
DettagliReti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete
IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,
DettagliSvantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto
Università degli studi di Salerno Laurea in Informatica I semestre / Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Svantaggi della Commutazione
DettagliReti di Calcolatori. Il software
Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla
DettagliDA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4
Esercizio Data la rete in figura, si assuma che i terminali T1-T12 e T13-T24 siano connessi tramite collegamenti di tipo UTP a due switch Fast Ethernet. Si assuma che le tabelle ARP di tutti i dispositivi
DettagliLivello di Rete. Gaia Maselli maselli@di.uniroma1.it
Livello di Rete Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose
DettagliGLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6
GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliTEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000
TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un
DettagliReti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
DettagliTopologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).
Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:
DettagliProgetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008
Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008 Si consideri una rete di sensori MicaZ con sistema operativo TinyOS, dove ogni nodo è identificato da un ID unico e dove è presente un solo
DettagliCorso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella
Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:
DettagliProtocolli di Comunicazione
Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol
Dettagli3. Introduzione all'internetworking
3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia
DettagliInsegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8
Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 Livelli di rete e architettura Client-Server Lez 12 architettura client-server 1 Scorsa lezione: comunicazione Gli utenti chiedono comunicazione
DettagliReti di Calcolatori 18-06-2013
1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di
DettagliReti di Calcolatori:
Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì
Dettagli158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.
Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliLivello di Rete. Prof. Filippo Lanubile. Obiettivo
Livello di Rete Circuiti virtuali e datagram La funzione di instradamento Costruzione della tabella di routing Algoritmi di routing adattivi: distance vector routing e link-state routing Routing gerarchico
DettagliIl routing in Internet Exterior Gateway Protocols
Il routing in Internet Exterior Gateway Protocols A.A. 2005/2006 Walter Cerroni Exterior Gateway Protocols I protocolli di tipo EGP sono diversi da quelli di tipo IGP All interno di un AS si persegue l
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliStandard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica
I semestre 03/04 Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Standard per Reti a Pacchetto Principali standard
DettagliTrasmissione di dati al di fuori di un area locale avviene tramite la commutazione
Commutazione 05.2 Trasmissione di dati al di fuori di un area locale avviene tramite la Autunno 2002 Prof. Roberto De Prisco -05: Reti a di circuito Università degli studi di Salerno Laurea e Diploma in
Dettagli8 Interconnessione delle reti
26/04/2005 10:32:54 AM 2 RETI E PROBLEMATICHE DI RETE 8 Interconnessione delle reti Perché collegare LAN e WAN tra loro? Traffico elevato: il numero di utenti è troppo elevato Si vogliono utilizzare le
DettagliRoutingInternet Protocol. Algoritmi di instradamento di tipo Distance vector
RoutingInternet Protocol Algoritmi di instradamento di tipo Distance vector Algoritmi di instradamento del tipo Distance Vector Gli algoritmi di instradamento basati sul Distance Vector(o algoritmo di
DettagliUniversità degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls
Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione
DettagliReti di calcolatori ed indirizzi IP
ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa
DettagliInizializzazione degli Host. BOOTP e DHCP
BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un
DettagliArgomenti della lezione
Multicast IP Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei protocolli applicativi
DettagliRETI DI COMPUTER Reti Geografiche. (Sez. 9.8)
RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a
DettagliUniversità di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente
DettagliARP e instradamento IP
ARP e instradamento IP A.A. 2003/2004 Walter Cerroni Relazione Indirizzi Fisici Indirizzi IP Software di basso livello nasconde gli indirizzi fisici e consente ai livelli superiori di lavorare solo con
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il livello rete in Internet Il protocollo
DettagliProgramma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori
Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere
DettagliReti diverse: la soluzione nativa
Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione
DettagliInformatica per la comunicazione" - lezione 8 -
Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:
DettagliIdentità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B
Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A
DettagliDispositivi di rete. Ripetitori. Hub
Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate
DettagliIP Mobility. Host mobili
IP Mobility Reti II IP Mobility -1 Host mobili! Dispositivi wireless o wired mobili! Connessione alla rete attraverso: " Wireless LAN " Reti cellulari " Reti Satellitari " LAN " Etc.! Una rete di riferimento
DettagliVPN CIRCUITI VIRTUALI
& TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si
DettagliCos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è
Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione
DettagliReti di Telecomunicazione Lezione 6
Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server
DettagliApparecchiature di Rete
All interno delle reti troviamo delle apparecchiature, utilizzate per gestire le trasmissioni tra gli elementi della rete e per creare interconnessioni tra reti differenti Livello 7 Livello 6 Livello 5
DettagliI canali di comunicazione
I canali di comunicazione tipo velocità min velocità max doppino telefonico 300bps 10 mbps micro onde 256kbps 100 mbps satellite 256kbps 100 mbps cavo coassiale 56 kbps 200 mbps fibra ottica 500 kbps 10
DettagliInternet e protocollo TCP/IP
Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto
DettagliInformazioni Generali (1/2)
Prima Esercitazione Informazioni Generali (1/2) Ricevimento su appuntamento (tramite e-mail). E-mail d.deguglielmo@iet.unipi.it specificare come oggetto Reti Informatiche 2 Informazioni Generali (2/2)
DettagliCos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente
Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione
DettagliInterconnessione di reti
Interconnessione di reti Collegamenti tra reti eterogenee Instradamento (routing) e inoltro (forwarding) IPv4 - indirizzi IP e MAC - sottoreti IPv6 - evoluzione di Internet DNS - Domain Name System Conclusioni
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Si svolga il compito su questi fogli. Nel caso di domande a risposta aperta, lo spazio lasciato sul foglio
DettagliElementi di Informatica e Programmazione
Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela
DettagliCOMPLESSO SCOLASTICO INTERNAZIONALE GIOVANNI PAOLO II. Pianificazione di reti IP (subnetting)
Pianificazione di reti IP (subnetting) Avendo una rete complessa possiamo dividerla in sottoreti logiche, collegandole con dei router. Questa operazione di segmentazione prende il nome di subnetting, ed
DettagliPARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )
PARTE 1 richiami SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 1 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application
DettagliINFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)
Antonio Cianfrani Virtual LAN (VLAN) Richiami sullo standard Ethernet Lo standard Ethernet (IEEE 802.3) è utilizzato per le Local Area Network (LAN): livello 2 della pila protocollare. Consente l utilizzo
DettagliIl routing nelle reti IP
Il routing nelle reti IP A.A. 005/006 Walter Cerroni IP: instradamento dei datagrammi Routing : scelta del percorso su cui inviare i dati i router formano una struttura interconnessa e cooperante: i datagrammi
DettagliIntroduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e
TCP/IP Sommario Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e pubblici Introduzione al TCP/IP TCP/IP
DettagliReti e Internet: introduzione
Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete
DettagliPrincipi fondamentali
Principi fondamentali Elementi di base Definizione di rete di calcolatori Tipologia di connessioni Architettura di rete Prestazioni di una rete di calcolatori Conclusioni 1 1 Bit e Byte BIT = BInary digit
DettagliARP (Address Resolution Protocol)
ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router
DettagliElementi di Informatica e Programmazione
Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela
DettagliDal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
DettagliARCHITETTURA DI RETE FOLEGNANI ANDREA
ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce
DettagliIl modello TCP/IP. Sommario
Il modello TCP/IP Il protocollo IP Mario Cannataro Sommario Introduzione al modello TCP/IP Richiami al modello ISO/OSI Struttura del modello TCP/IP Il protocollo IP Indirizzi IP Concetto di sottorete Struttura
DettagliCognome Nome Matricola Tempo a disposizione per lo svolgimento: 1 ora e 20 min Avvertenza: Si usi lo spazio dopo ogni quesito per lo svolgimento.
Infrastrutture e Protocolli per Internet Prof. A. Capone a Prova in itinere Luglio 004 Cognome Nome Matricola Tempo a disposizione per lo svolgimento: ora e 0 min Avvertenza: Si usi lo spazio dopo ogni
DettagliVPN. Rete privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso (Internet)
Vpn & tunneling 1 Rete privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso (Internet) Il termine VPN non identifica una tecnologia ma il concetto di stabilire
DettagliScheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux
Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola
DettagliInternet. Introduzione alle comunicazioni tra computer
Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet
DettagliUDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing
a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it
DettagliGestione degli indirizzi
Politecnico di Milano Advanced Network Technologies Laboratory Gestione degli indirizzi - Address Resolution Protocol (ARP) - Reverse Address Resolution Protocol (RARP) - Dynamic Host Configuration Protocol
DettagliInstradamento IP A.A. 2005/2006. Walter Cerroni. IP: instradamento dei datagrammi. Routing : scelta del percorso su cui inviare i dati
Instradamento IP A.A. 2005/2006 Walter Cerroni IP: instradamento dei datagrammi Routing : scelta del percorso su cui inviare i dati i router formano una struttura interconnessa e cooperante: i datagrammi
DettagliInternet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti:
Pagina 1 di 8 Struttura di Internet ed il livello rete Indice Struttura delle reti Estremità della rete Il nucleo della rete Reti a commutazione di pacchetto e reti a commutazione di circuito Funzionalità
DettagliCorso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella
Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router
DettagliIndirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet
Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo
DettagliRETI INTERNET MULTIMEDIALI
RETI INTERNET MULTIMEDIALI VoIP: Problematiche di Deployment Il documento è adattato da materiale cortesemente messo a disposizione dai Prof. Antonio Capone, Flaminio Borgonovo e Stefano Paris IL DIMENSIONAMENTO
DettagliCorso di Informatica
CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Le Reti di Computer 2 Introduzione Una rete è un complesso insieme di sistemi di elaborazione
DettagliLaboratorio di Informatica
per chimica industriale e chimica applicata e ambientale LEZIONE 4 - parte II La memoria 1 La memoriaparametri di caratterizzazione Un dato dispositivo di memoria è caratterizzato da : velocità di accesso,
DettagliGestione degli indirizzi
Politecnico di Milano Facoltà di Ingegneria dell Informazione Gestione degli indirizzi -Address Resolution Protocol (ARP) -Reverse Address Resolution Protocol (RARP) -Dynamic Host Configuration Protocol
DettagliServizi orientati alla connessione
Servizi orientati alla connessione Viene creata una connessione permanente tra gli end host handshaking: istituzione di uno stato per cui due host sanno di essere in comunicazione tra loro su Internet
DettagliReti diverse: la soluzione nativa
Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione
DettagliCoordinazione Distribuita
Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,
DettagliGestione della memoria centrale
Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti
DettagliRete Internet Prova in Itinere Mercoledì 23 Aprile 2008
Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea e anno: Matricola:
DettagliIP Internet Protocol
IP Internet Protocol Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 13 IP - 1/20 IP IP è un protocollo a datagrammi In spedizione: Riceve i dati dal livello trasporto e
DettagliProtocollo IP e collegati
Protocollo IP e collegati Argomenti trattati: formato del pacchetto IP; servizi del protocollo IP; formato degli indirizzi; instradamento dei datagrammi; classi di indirizzi A, B, C, D; indirizzi speciali,
DettagliLaboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima
Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011 Paola Zamperlin Internet. Parte prima 1 Definizioni-1 Una rete di calcolatori è costituita da computer e altri
DettagliReti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it
Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliIl VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward
Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Sommario 1) L evoluzione della comunicazione: dalla rete PSTN alla
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.
DettagliEsercizi su: Ritardi di trasferimento Commutazione Sorgenti di Traffico
Esercizi su: Ritardi di trasferimento ommutazione Sorgenti di raffico Esercizio 1 Un sistema trasmissivo della velocità di 100 kb/s presenta una lunghezza di 500 km. Si calcoli il tempo che intercorre
DettagliCAPITOLO 1. Introduzione alle reti LAN
CAPITOLO 1 Introduzione alle reti LAN Anche se il termine rete ha molte accezioni, possiamo definirla come un gruppo di due o più computer collegati. Se i computer sono collegati in rete è possibile scambiarsi
DettagliINDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP
INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica
DettagliIl livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP
Il livello 3 della pila ISO/OSI Il protocollo IP e il protocollo ICMP IL LIVELLO 3 - il protocollo IP Il livello 3 della pila ISO/OSI che ci interessa è l Internet Protocol, o più brevemente IP. Visto
DettagliIntroduzione alle Reti Telematiche
Introduzione alle Reti Telematiche Esercizi Copyright Gruppo Reti Politecnico di Torino INTROUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons Noerivs-NonCommercial.
Dettagli