Strato di Rete Romeo Giuliano 1

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Strato di Rete Romeo Giuliano romeo.giuliano@uniroma2.it 1"

Transcript

1 Strato di Rete Romeo Giuliano 1

2 Argomenti Problemi dell architettura dello strato di rete Algoritmi di instradamento o routing Descrizione di algoritmi di routing (seconda parte) Routing gerarchico Routing broadcast Routing multicast Routing anycast Routing per host mobili Routing nelle reti ad hoc Algoritmo AODV Descrizione di algoritmi per il controllo della congestione Congestione Principi generali del controllo della congestione Criteri per prevenire la congestione Controllo della congestione nelle sottoreti a circuito virtuale Controllo della congestione nelle sottoreti a datagrammi Load shedding Controllo del jitter Requisiti Tecniche per ottenere una buona qualità di servizio Sovradimensionamento, Utilizzo dei buffer, Traffic shaping Prenotazione delle risorse, Controllo di ammissione (admission control) Pianificazione dei pacchetti (packet scheduling) Collegamento tra le reti o internetworking Differenze tra le reti Connessioni tra le reti Tunneling Routing in una internetwork Frammentazione 2

3 Obiettivi Conoscere e analizzare lo strato 3 (strato di rete) problematiche di progettazione dello strato di rete Obiettivi dello strato di rete Servivi forniti allo strato di trasporto Servizio senza connessione e orientato alla connessione Descrivere gli algoritmi di routing (prima parte) Routing basato sul percorso più breve Flooding Routing basato sul vettore delle distanze Routing basato sullo stato dei collegamenti Conoscere gli algoritmi di routing (seconda parte) in vari ambienti (broadcast, per host mobili, nelle reti ad hoc) Descrivere e analizzare gli algoritmi per il controllo della congestione e le loro caratteristiche: Definizione della congestione e analisi delle possibili cause Principi generali del controllo della congestione (nello strato di collegamento, di rete e di trasporto) Criteri per prevenire la congestione (nelle sottoreti a circuito virtuale e nelle sottoreti a datagrammi) Algoritmi che prevedono la perdita del carico (load shedding) e del controllo del jitter Definire i requisiti per ottenere una certa Qualità di servizio (QoS) Conoscere il concetto di flusso Conoscere e descrivere alcune tecniche per ottenere una buona qualità di servizio Conoscere e analizzare il collegamento tra le reti o internetworking 3

4 Strato di Rete Architettura dello strato di rete e algoritmi di routing Romeo Giuliano romeo.giuliano@uniroma2.it 4

5 Argomenti Problemi dell architettura dello strato di rete Scopo, servizi e implementazioni dello strato di rete Algoritmi di routing (parte 1) 5

6 Problemi dell architettura dello strato di rete Commutazione di pacchetto store-and-forward Servizi forniti allo strato di trasporto Implementazione del servizio senza connessione Implementazione del servizio orientato alla connessione Confronto tra sottoreti a circuito virtuale e a datagramma 6

7 Commutazione di pacchetto store-andforward Attori dello strato di rete Host sorgente e host di destinazione Rete con i suoi Router Procedura per la trasmissione dei pacchetti tra due host: 1. Il pacchetto è inviato dall host sorgente (H1) fino al primo router (A) 2. Il router controlla l integrità del pacchetto e lo instrada verso il router successivo, fino all ultimo router 3. L ultimo router (F) instrada il pacchetto fino all host di destinazione (H2) 7

8 Servizi forniti allo strato di trasporto Obiettivi: 1. Servizi non legati alla tecnologia del router 2. Nascondere dettagli quali il numero, il tipo e la topologia dei router attraversati 3. Uso di indirizzi di rete disponibili allo strato trasporto con schemi di numerazione uniforme Servizi offerti allo strato di trasporto: Scopo del router è soltanto spostare i pacchetti da un punto all altro della rete (no controllo d errore, no controllo della congestione, ) servizio senza connessione Scopo della rete/router è fornire un servizio affidabile (difficile senza connessioni nella rete) servizio orientato alla connessione 8

9 Implementazione del servizio senza connessione I pacchetti (o datagrammi) sono inoltrati nella sottorete indipendentemente l uno dall altro Ogni voce della tabella di instradamento è costituita da due valori: la destinazione e la linea di trasmissione su cui instradare per quella destinazione 9

10 Implementazione del servizio orientato alla connessione Prima di inviare un pacchetto si deve stabilire un percorso (o circuito virtuale) tra router sorgente e router destinatario Ogni pacchetto contiene un identificatore del circuito virtuale commutazione di identificativo (o label switching) 10

11 Confronto tra sottoreti a circuito virtuale e a datagramma 11

12 Algoritmi di instradamento o routing Principio di ottimalità Routing basato sul percorso più breve Flooding Routing basato sul vettore delle distanze Routing basato sullo stato dei collegamenti 12

13 Algoritmi di routing (2) Scopo dello strato di rete: instradare i pacchetti dall host sorgente all host destinazione algoritmi di routing Routing: gestione delle tabelle di instradamento Inoltro: operazione eseguita all arrivo di un pacchetto (ricerca nella tabella) Proprietà degli algoritmi di routing: Precisione, semplicità, robustezza (far fronte ai cambiamenti topologici della rete), stabilità (no loop), imparzialità e ottimizzazione (ritardo minore, massimizzare il carico totale della rete) Algoritmi non adattivi (senza misure sul traffico e sulla topologia della rete): routing statico Algoritmi adattivi (decisioni in funzione del traffico e della topologia della rete attuali) 13

14 Principio di ottimalità Se il router J si trova sul percorso ottimale che collega I a K, anche il percorso ottimale tra J e K segue la stessa rotta. Tutti percorsi ottimali che collegano tutte le sorgenti con una destinazione formano una struttura ad albero: sink tree Obiettivo degli algoritmi di routing è determinare i sink tree di ogni router I J K r 1 r 2 r 3 Se r 1 r 2 è ottimo r 3 >r 2 altrimenti r 1 r 3 sarebbe ottimo 14 a. Esempio di sottorete b. Un sink tree per il nodo B

15 Routing basato sul percorso più breve Costruire un grafo della sottorete: Router = nodo, Linea di comunicazione = arco L algoritmo fornisce il percorso più breve misurato secondo una qualsivoglia metrica distanza fisica, numero di salti, ritardo, accodamento, Algoritmo di Dijkstra per il calcolo Profondità, ampiezza Etichette provvisorie o permanenti Percorso più breve tra A e D 15

16 Algoritmo di Dijkstra 16

17 Algoritmo di Dijkstra (2) 17

18 Flooding Flooding: ogni pacchetto viene inviato a tutte le linee in uscita dal router tranne quella di provenienza grande numero di pacchetti immessi nella rete Inserire un contatore che indichi il numero massimo di salti nella rete ammessi per quel pacchetto Memorizzare se un pacchetto è già stato trasmesso: sequence number Flooding selettivo: invio del pacchetto solo sulle linee che vanno approssimativamente nella direzione giusta Applicazioni: Applicazioni militari: molti nodi possono non essere disponibili Applicazioni di database distribuiti: aggiornamento simultaneo Applicazioni wireless: i nodi mobili ricevono tutti i dati trasmessi dalla BTS Come metrica di confronto 18

19 Routing basato sul vettore delle distanze) (Distance routing vector) Ogni router ha una tabella (vettore) che definisce la migliore distanza conosciuta verso ogni destinazione e la relativa linea di uscita Tabelle sono aggiornate scambiando informazioni con i router vicini Tabella indicizzata da ogni router della sottorete, dove è memorizzata una voce per ogni router: La linea di trasmissione preferita da utilizzare per quella destinazione Una stima del tempo o della distanza associata a quella destinazione Si assume che ogni router conosca la distanza verso ogni router vicino Ad intervalli prestabiliti ogni router invia ai propri vicini la sua stima delle distanze (o dei ritardi, o di un altra metrica) relative a ciascuna destinazione ogni router può costruire/aggiornare la sua tabella con le informazioni ricevute 19

20 Routing basato sul vettore delle distanze (2) (hp) metrica usata: ritardo minimo Al router W arriva dal router vicino X la tabella di dati Xi (ritardo per arrivare da X al router i) W per arrivare a i impiega t X + t Xi Nodi vicini Nodo di riferimento a. Esempio di sottorete b. Input da A, I, H, K e la nuova tabella di J 20

21 Routing basato sul vettore delle distanze (3) Problema del conto infinito: converge alla risposta corretta ma troppo lentamente Buone notizie si diffondono velocemente (caso a.): l accensione del nodo A impiega N scambi per una rete con N nodi Le cattive notizie impiegano molto tempo (caso b.): lo spegnimento di A impiega molti step prima che tutti i router lo capiscano. Difficoltà di rappresentare un collegamento infinito Problema è che quando X dice a W che ha un percorso che punta a Y, W non ha modo di verificare se lui stesso è parte di questo percorso 21

22 Routing basato sullo stato dei collegamenti (Link state routing) L idea di questo algoritmo è riassunto in 5 punti. Ogni router deve: Scoprire i propri vicini e i relativi indirizzi di rete Misurare il ritardo o il costo di ogni vicino Costruire un pacchetto che contiene tutte le informazioni raccolte Inviare questo pacchetto a tutti gli altri router Elaborare il percorso più breve verso tutti gli altri router 22

23 Scoperta dei vicini Quando un router viene acceso, cerca di scoprire i propri vicini inviando un pacchetto speciale, HELLO, su ogni linea punto-punto Il router che riceve il pacchetto HELLO risponde inviando la propria identità (indirizzo univoco globale) Nel caso di mezzi condivisi, si considera un nodo fittizio (vedi esempio in figura) (a) nove router e una LAN. (b) un modello grafico della configurazione in (a). 23

24 Misurazione del costo della linea Il costo può essere: pre-impostato dall operatore, pari all inverso della banda, pari al ritardo di transito (round-trip time) Per stimare il ritardo di una linea, il router invia uno speciale pacchetto, ECHO Il router che lo riceve risponde immediatamente, permettendo al mittente di stimare il ritardo su quella linea (t 1 +t 2 )/2. Considerare il carico? No. La misura parte quando parte l ECHO si sceglie la linea effettivamente con ritardo complessivo minore (t tot = t trasmissione ) Si. La misura parte quando l ECHO è messo nella coda di quella linea (t tot =t coda +t trasmissione ) problemi di oscillazioni nelle tabelle di routing 24

25 Costruzione dei pacchetti che contengono lo stato dei collegamenti Il pacchetto ha i seguenti campi: indirizzo del mittente, num. seq., età, lista vicini, ritardo misurato Nelle esempio: (a) sottorete (b) pacchetti con lo stato dei collegamenti Un parametro dell algoritmo è la frequenza di scambio dei pacchetti: periodica, evento speciale (spegnimento o accensione di un router, variazione proprietà di una linea) 25

26 Distribuzione dei pacchetti con lo stato dei collegamenti La tempistica di distribuzione dei pacchetti è fondamentale router differenti potrebbero utilizzare versioni differenti della topologia di rete Si utilizza il flooding per la distribuzione di questi pacchetti inserendo un numero di sequenza (coppia [mittente, num_seq]). Ad ogni nuovo pacchetto arrivato: Il router lo inoltra, se il pacchetto è nuovo Il router lo scarta, se è un duplicato Il router lo rifiuta, se ha un numero di sequenza inferiore (dati non aggiornati) 26

27 Distribuzione dei pacchetti con lo stato dei collegamenti (2) Problemi Numeri di sequenza ripetuti (wrapped) Router bloccato perde traccia del num_seq rincominciando da 0, i pacchetti che lui invierà saranno scartati perché obsoleti Num_seq corrotto invece di ricevere 4, si riceve 65540, quindi pacchetti da 5 a sono considerati obsoleti Soluzioni Numeri di sequenza a 32 bit Età del pacchetto, decrementato ogni secondo (se età==0, pacchetto scartato) Età del pacchetto Miglioramenti: un pacchetto appena ricevuto è inserito in un area di mantenimento per breve tempo prima di essere ritrasmesso Ack ai pacchetti ricevuti Buffer di pacchetti per il router B della rete di figura precedente Arriva da EAB e da EFB 27 AGE ridotta perché E, D non direttamente connessi con B

28 Elaborazione dei nuovi percorsi Dopo aver ricevuti i pacchetti con gli stati su ogni collegamento, il router può creare l intero grafo della sottorete algoritmo di Dijkstra Problemi dovuti all hardware/software: Per sottoreti grandi, tempo di elaborazione elevato Memoria richiesta eccessiva per le tabelle di routing Router afferma di avere una linea disponibile ed è falso Router afferma di non avere una linea che in realtà ha Router danneggia i pacchetti durante l inoltro o non riesce ad inoltrarli Calcolo del routing errato o memoria esaurita Prepararsi a limitare i danni (in reti grandi, router che non funzionano sono probabili) 28

29 Strato di Rete Algoritmi di routing (seconda parte) e controllo della congestione Romeo Giuliano romeo.giuliano@uniroma2.it 29

30 Argomenti Algoritmi di routing (parte 2) Controllo della congestione 30

31 Routing gerarchico Per reti molto grandi, non è possibile gestire lo scambio di informazioni tra i router (crescita delle tabelle memoria e CPU consumate) routing gerarchico Router divisi in regioni: il router conosce i dettagli nella propria regione ma non sa niente per le altre regioni Quando si deve trasmettere ad un router al di fuori della propria regione, si trasmette ad un router predefinito: si possono avere vari livelli gerarchici Esempio: 5 regioni con 17 router a. Topologia della rete b. Tabella completa per il router 1A c. Tabella gerarchica per il router 1A Svantaggio: aumento della lunghezza dei percorsi 31

32 Routing broadcast Necessità di trasmettere dati a tutti i router: trasmissione broadcast Invio dei dati distinto ad ogni indirizzo (comunicazioni singole punto-punto): la sorgente deve avere tutti gli indirizzi Uso del flooding: troppi pacchetti e spreco di banda Multidestination routing: ogni pacchetto deve contenere la lista delle destinazioni. Il router che lo riceve lo ritrasmette sulle linee richieste e inserisce solo le destinazioni di quelle linee (l insieme delle destinazioni è diviso tra le linee). Alla fine il pacchetto avrà una sola destinazione Uso dello spanning tree (è una tipologia di sink tree contenente tutti router senza cicli): ogni router copia il pacchetto di broadcast sulle linee dello spanning tree tranne quella di ingresso. Problema: conoscere lo spanning tree 32

33 Routing broadcast (2) Reverse path forwarding: lo si usa quando non si conoscono gli spanning tree Quando un router riceve un pacchetto di broadcast, controlla se è ricevuto dalla linea migliore verso la sorgente del pacchetto Se sì, lo inoltra su tutte le linee tranne quella di arrivo (non lo ritiene una copia) Se no (ovvero non è la linea migliore che lo collega al router sorgente), lo scarta perché lo ritiene un duplicato (a). Esempio di una sottorete (b). Sink tree per il nodo I (c). Albero realizzato mediate l inoltro a percorso inverso 33

34 Routing multicast Necessità di trasmettere ad una lista di nodi: trasmissione multicast Trasmissione punto-punto: non efficiente per numero di nodi elevato Trasmissione broadcast: non sicura, ricezione di dati sensibili a nodi non nella lista Trasmissione multicast: gestione di gruppi (inserimento, cancellazione di host ad un gruppo). L host deve comunicare al proprio router se si è unito ad un gruppo Elaborazione dello spanning tree che copre tutti gli altri router Per reti dense si parte dal broadcast e poi si eliminano alcuni rami per efficientare: vari algoritmi (Multicast OSPF, Multicast vettore delel distanze,... Esempio: a. Topologia della rete b. Spanning tree per il router cerchiato c. Albero multicast del gruppo 1 d. Albero multicast del gruppo 2 34

35 Anycast routing Trasmissione unicast: il pacchetto è inviato al nodo più vicino Usato per servizi quali: ora del giorno, rilascio di news, DNS L unicast routing cerca il percorso verso il nodo più vicino Algoritmi usati: distance vector, link state In figura gruppo di nodi con indirizzo 1. (a) Rotte verso i nodi del gruppo 1 (b) Topologia vista dal protocollo 35

36 Routing per host mobili Problema del routing nelle reti con host portatili/mobili: la rete deve individuare dove si trova l host di destinazione Due indirizzi: uno permanente e uno nell area visitata Due agenti: agente fisso (tiene traccia degli host che hanno casa nell area ma sono momentaneamente fuori; provvede al rinoltro dei pacchetti verso la rete visitata) e agente esterno (tiene traccia degli host che visitano l area) 36

37 Routing nelle Ad Hoc Network Nelle reti ad hoc o MANET (Mobile Ad hoc Network), i nodi fungono da router e da host: anche i router risultano mobili. Vengono meno tutte le caratteristiche della rete fissa (perché i nodi sono mobili): topologia fissa, nodi vicini, relazione tra indirizzo e posizione, mancanza di un percorso per l instradamento definito Possibili scenari: Veicoli militari in battaglia: nessuna infrastruttura presente Flotta di navi nell oceano: tutte in movimento per tutto il tempo Squadre di soccorso dopo un terremoto: infrastruttura rete TLC distrutta Gruppi di persone che comunicano con computer portatili in un area senza copertura: utilizzo della tecnologia Wi-Fi in modalità ad hoc Algoritmo di routing: Ad hoc On-demand Distance Vector (AODV) 37

38 AODV: Route Discovery A causa della variabilità della topologia si calcola una rotta solo su domanda Per individuare un percorso da una sorgente ad una destinazione, la sorgente invia un pacchetto in broadcast route_request Quando il pacchetto route_request è ricevuto da un nodo: Si cerca la coppia (source address, request ID) in una tabella: si verifica che la richiesta non sia un duplicato Se non è un duplicato, cerca la destinazione nella tabella di routing. Se trova un percorso diretto recente, risponde con un pacchetto route_reply Se non trova alcun percorso, incrementa il campo hop counter e trasmette di nuovo il pacchetto route_request in modalità broadcast. Inoltre conserva i dati del pacchetto in una tabella di routing inverso che punta al mittente del pacchetto (in più attiva di un timer per la permanenza di tale voce in tabella) 38

39 AODV: Route Discovery (2) Esempio di funzionamento dell algoritmo AODV: nodo sorgente A, nodo destinazione I a. Copertura del nodo A b. Dopo che B e D hanno ricevuto il pacchetto route_request c. Dopo che C, F e G hanno ricevuto il pacchetto route_request (D riceve un duplicato da B e viceversa) d. Dopo che E, H e I hanno ricevuto il pacchetto route_request I nodi ombreggiati sono i nuovi destinatari del pacchetto. Le frecce indicano possibili percorsi inversi. 39

40 AODV: Route Discovery (3) Formato del pacchetto route_request Source address e destination address: indirizzi del mittente e della destinazione Request ID: contatore locale incrementato ogni volta che si trasmette un pacchetto route_request; ogni nodo gestisce anche un secondo contatore di sequenza incrementato ogni volta che il nodo trasmette un pacchetto route_request (sia proprio che di un altro nodo) Numero sequenza di origine: contatore della sequenza della sorgente Numero sequenza di destinazione: indica quanto sia vecchio il percorso verso la destinazione conosciuto dalla sorgente; è confrontato nei nodi intermedi con i valori in essi memorizzati Hop counter: numero di salti compiuti dal pacchetto. 40

41 AODV: Route Discovery (4) Formato del pacchetto route_reply Source address e destination address: indirizzi del mittente e della destinazione Hop counter: numero di salti compiuti dal pacchetto. Sono copiati dallo stesso campo del route_request Destination sequence: preso dal contatore in memoria della destinazione Lifetime: controlla la durata della validità del percorso Trasmesso in modalità unicast verso il nodo mittente del route_request: attraverso le tabelle di routing inverso si risale al nodo mittente Tutti i nodi sul percorso aggiornano le loro tabelle di routing inserendo la nuova destinazione scoperta attraverso l iniziativa del nodo mittente (quello che ha inviato il route_request) 41

42 AODV: aggiornamenti del percorso (Route Maintenance) La topologia della rete può cambiare rapidamente: periodicamente ogni nodo trasmette in modalità broadcast un pacchetto hello Ogni vicino trasmette una risposta. Se non è ricevuta alcuna risposta, si assume che il vicino non è più in copertura I vicini comunicano la loro presenza e i loro vicini attivi si eliminano da ogni tabella i percorsi non più validi Tabella di routing indicizzata per destinazione: Nodo di uscita per raggiungere la destinazione Numero di salti richiesti Vicini attivi per quella destinazione (a) (b) Esempio di tabella di routing per il nodo D prima del blocco di G Grafo dopo il blocco di G 42

43 Algoritmi per il controllo della congestione Congestione Principi generali del controllo della congestione Criteri per prevenire la congestione Controllo della congestione nelle sottoreti a circuito virtuale Controllo della congestione nelle sottoreti a datagrammi Load shedding Random Early Detection Controllo del jitter 43

44 Congestione Quando viene immesso troppo traffico nella rete, si crea una congestione e le prestazioni degradano improvvisamente Se il numero di pacchetti immesso nella rete è minore della capacità della rete pacchetti immessi = pacchetti inoltrati (comportamento lineare) Se il numero di pacchetti aumenta alcuni pacchetti sono persi (comportamento inferiore a quello lineare) Traffico elevatissimo prestazioni crollano (quasi nessun pacchetto è inoltrato) Goodput: pacchetti/s ricevuti esclusi i duplicati 44

45 Congestione (2): possibili cause Aumenta il numero di pacchetti in arrivo da più linee di ingresso al router e tutti devono essere inoltrati verso la stessa linea di uscita: aumento della coda, pacchetti persi se la memoria non è sufficiente Processori lenti o linee a banda stretta: aggiornare l uno o l altro comporta spostare il collo di bottiglia verso l altra parte Attenzione: Controllo di congestione: tutta la rete deve funzionare (concetto globale) Controllo di flusso: la comunicazione punto-punto tra due router deve funzionare (concetto locale) 45

46 Approcci per il controllo della congestione Eseguire un buon progetto di rete Modificare le caratteristiche della rete: aumentare la banda, potenziare i router, Eseguire routing considerando il carico di traffico misurato nella rete Es.: pesi dei collegamenti impostati in funzione della banda, del ritardo misurato e del carico rilevato (traffic-aware routing) Eseguire un controllo di ammissione per i nuovi utenti (per circuiti virtuali) Eliminare alcuni pacchetti nella rete (load shedding) Riduzione o strozzamento del traffico 46

47 Controllo di ammissione Idea: non impostare un nuovo circuito virtuale (CV) se la rete non riesce a garantirne certi parametri di qualità cioè a evitare le congestioni Facile da implementare nel sistema telefonico (bit rate costante) Nelle reti dati è necessario caratterizzare il traffico del CV: R b,average e R b,max Strategie: Classica: nuovi circuiti virtuali non sono attivati se è presente una congest. Alternativa: nuovo schema di rete eliminando nodi congestionati controllo di ammissione sulla nuova sottorete (vedi figura) Con negoziazione: l host concorda con la sottorete la quantità di traffico da immettere (bit rate medio, ); la sottorete riserva lo spazio richiesto (banda, tabelle dei router, ) 47

48 Riduzione del traffico Scopo: la rete cerca di intervenire prima che si verifichi una congestione (congestion avoidance) Usato per reti a circuito virtuale ma principalmente per reti a datagramma Problemi da risolvere: I router devono capire quando si sta per verificare una congestione. Misure: l utilizzo delle linee di uscita, le code dei buffer (più utile), numero di pacchetti persi I router devono comunicare tempestivamente (attraverso pochi pacchetti) alle sorgenti congestionanti (capire quali sono) 48

49 Riduzione del traffico (2) Bit di allarme: se un router è in difficoltà imposta il bit di allarme nei pacchetti di ack che spedisce. In questo modo le sorgenti riducono la loro attività finché sarà presente tale bit Choke packet: il router destinazione in difficoltà invia esplicitamente un pacchetto di choke. L host sorgente riduce il traffico di x 1 %. Se continuerà a ricevere altri pacchetti dallo stesso router, continuerà a ridurre il traffico di x 2 % (<x 1 ). Se dopo un certo intervallo di tempo non avrà ricevuto altri choke, l host potrà aumentare di nuovo il flusso Explicit Congestion Notification (ECN): il router congestionato imposta un bit nell header dei pacchetti che inoltra. Quando arrivano al destinatario, esso provvede a far ridurre il ritmo di trasmissione alla sorgente attraverso lo strato di trasporto (figura) Hop-by-hop backpressure: per grandi distanze il pacchetto di choke non funziona (vedi slide successiva) 49

50 Riduzione del traffico (3): hop-by-hop backpressure In (a), il choke packet influenza solo la sorgente. Finché il choke non arriva alla sorgente, non ci sarà una riduzione del traffico immesso nella rete In (b), ogni router che riceve il choke riduce il traffico di output. Si ha subito una riduzione del traffico nella rete Controindicazione caso (b): ogni router intermedio dovrà avere dei buffer appositi per immagazzinare il traffico in ricezione che non potrà trasmettere al successivo a causa della congestione (ovvero del choke ricevuto) 50

51 Load shedding (perdita del carico) Un router sommerso di pacchetti può semplicemente scartare alcuni pacchetti. Strategie: Scarto casuale In base all applicazione: trasferimento file scarto il pacchetto più giovane (strategia del vino ); dati multimediali scarto il pacchetto più vecchio (strategia del latte ) Cooperazione dei trasmettitori: alcuni pacchetti sono più importanti di altri (es. frame video complete più importanti di frame video di differenza risp. al prec.; riga di immagine meno importante di una riga di testo) classi di priorità dei pacchetti (più incentivazioni) Traffico maggiore del consentito se marcato a bassa priorità Random Early Detection: il protocollo TCP nelle reti wired considera congestionata una linea se avvengono perdite di pacchetti (comportamento diverso nel wireless) il router può scartare preventivamente alcuni pacchetti per far rallentare il flusso dell host (es., se il buffer è carico sopra una certa soglia e non quando è completamente pieno) [segnalaz. implicita della congest.] 51

52 Controllo del jitter Jitter: Variazione del tempo di transito nella rete Per alcune applicazioni (video on demand), non importa il ritardo ma devono avere un jitter basso Algoritmo prevede di inviare il pacchetto che ha il ritardo maggiore Trattiene i pacchetti in anticipo Invia il prima possibile i pacchetti in ritardo in entrambi i casi il jitter diminuisce 52

53 Strato di Rete Qualità di servizio e Internetworking Romeo Giuliano romeo.giuliano@uniroma2.it 53

54 Argomenti Qualità di servizio Internetworking Frammentazione 54

55 Qualità di Servizio Requisiti Tecniche per ottenere una buona qualità di servizio Sovradimensionamento Utilizzo dei buffer Traffic shaping Algoritmo leaky bucket Algoritmo token bucket Prenotazione delle risorse Controllo di ammissione (admission control) Pianificazione dei pacchetti (packet scheduling) 55

56 Requisiti Flusso: insieme di pacchetti dalla sorgente al destinatario Definizione valida sia per servizi con connessione che senza connessione I parametri che determinano la Qualità di Servizio (o QoS) di un flusso sono: affidabilità (reliability), ritardo, jitter e banda (in figura la loro rigidità a seconda dell applicazione) In ATM si dividono i flussi in 4 classi di servizio: Velocità costante, velocità variabile in tempo reale, velocità variabile non in tempo reale, velocità disponibile 56

57 Sovradimensionamento Fornire capacità elevata ai router e alle linee di trasmissione da non avere il problema della congestione e da garantire la QoS richiesta costi elevati Utilizzo di buffer Dati memorizzati dal ricevitore in un buffer prima di essere rilasciati agli strati superiori affidabilità e banda non influenzati, aumento del ritardo, jitter eliminato 57

58 Traffic shaping È scomodo per la rete gestire carichi non uniformi di traffico (o tipi di traffico bursty) La tecnica di traffic shaping regola la velocità media di trasmissione dati Accordi tra l utente (o cliente) e la sottorete (o operatore di telecomunicazioni) service level agreement (SLA) L utente chiede di poter trasmettere dei dati con certe caratteristiche (bit rate medio, certa deviazione standard, ) L operatore deve poter controllare se l utente rispetta tali caratteristiche (traffic policing) E eventualmente prendere provvedimenti (costo maggiore, abbattere la connessione, marcare il traffico eccedente come bassa priorità, ) 58

59 Traffic shaping (2): algoritmo Leaky Bucket L acqua che esce dal secchio è a velocità costante Funzionamento: coda finita inserita in ogni host I pacchetti da trasmettere sono messi nel buffer (il secchio) di capacità B Se si eccede tale capacità, i pacchetti sono scartati (acqua fuoriesce dal secchio) I pacchetti nel buffer sono estratti per la trasmissione ad un ritmo R (cost.) Modalità di estrazione: (i) A pacchetto a dimensione costante; (ii) A ciclo di clock Flusso irregolare trasformato in regolare: si riducono i picchi in trasmissione B 59

60 Traffic shaping (3): algoritmo Token Bucket Più flessibile del leaky bucket. Cerca di non perdere dati e di permettere un output maggiore quando arrivano grandi quantità di traffico Funzionamento: Si genera un token ogni tempo di clock ( t) Un pacchetto per esse trasmesso deve catturare un token In periodi di inattività l host può accumulare token da usare quando avrà traffico da trasmettere traffico meno regolare Il secchio indica la massima capacità di trasmissione pacchetti non vengono mai scartati B Token e leaky bucket usati per regolarizzare il traffico tra server R 60

61 Traffic shaping (4): algoritmi leaky bucket e token bucket Leaky bucket, sorgente:1mb a. Input del leaky bucket b. Output del leaky bucket Output da un token bucket con capacità di: c. 250 kb, d. 500 kb, e. 750 kb, f. Output da un token bucket da 500kB che alimenta un leaky bucket a 10 MB/s. 61

62 Prenotazione delle risorse Regolarizzare il traffico implica che i pacchetti di un flusso debbano seguire lo stesso percorso impostare un circuito virtuale Predefinito il percorso, è possibile prenotare le risorse lungo di esso Banda, buffer, cicli CPU per l elaborazione Carico offerto prossimo ma inferiore alla capacità teorica aumento ritardi Ritardo di un pacchetto T = 1/µ 1/(1-λ/µ) = 1/µ 1/(1-ρ) con ρ=λ/µ utilizzo della CPU Tempo di servizio 1/µ (senza competizione con altri flussi) Ritmo di arrivo dei pacchetti λ Ritardo dovuto alla competizione con altri flussi 1/(1-λ/µ) 62

63 Prenotazione delle risorse (2): admission control La rete deve decidere se accettare un nuovo flusso (e quindi garantirgli la QoS richiesta) in base agli impegni presi con altri flussi e alla sua capacità oppure rifiutarlo Riservare le risorse in tutti i router attraversati Si considerano anche percorsi non ottimi per evitare di congestionare alcuni router (QoS routing) Non solo disponibilità di banda, buffer e cicli CPU ma anche negoziazione specifiche di flusso (esempio in tabella) Il router trasforma le specifiche in una serie di prenotazioni delle risorse 63

64 Prenotazione delle risorse (3): scheduling dei pacchetti Se il router gestisce più flussi è possibile che alcuni host occupino troppa capacità algoritmi di pianificazione dei pacchetti First-in-first-out: i pacchetti di tutti i flussi sono inseriti nella stessa coda. Il pacchetto da trasmettere è il primo della coda Accodamento equo (fair queueing): code separate per ogni flusso sulle linee di uscita secondo round robin Banda maggiore all host che trasmette pacchetti di dimensioni maggiori algoritmo eseguito sui byte e non sui pacchetti (vedi figura) Accodamento equo pesato (weighted fair queueing): non dà a tutti gli host la stessa priorità 64

65 Collegamento tra le reti o internetworking Problemi che insorgono quando si collegano tra loro reti con diverse caratteristiche (diversi protocolli di instradamento, diverse dimensioni PAN, LAN, MAN, WAN) internet con la i minuscola Argomenti dell internetworking Differenze tra le reti Connessioni tra le reti Circuiti virtuali concatenati Collegamenti tra reti senza connessione Tunneling Routing in una internetwork Frammentazione 65

66 Collegamento tra le reti (2) Nel prossimo futuro esisteranno diverse reti Molte tipologie di reti già installate Aree diverse della stessa azienda con stazioni di lavoro diverse in base agli investimenti richiesti Reti differenti usano tecnologie differenti ottimizzate per l area di interesse Esempio di internetworking 66

67 Differenze tra le reti Le differenze che si presentano nello strato di rete rendono la interconnessione complicata problemi sulle interfacce che collegano le diverse reti 67

68 Connessioni tra le reti Due strategie: (i) dispositivi per traduzione (ii) strato comune a tutte le sottoreti [caso i.] Le reti possono essere collegate attraverso dispositivi a vari livelli logici Strato fisico (ripetitori e hub): rigenerano il segnale Strato di collegamento (bridge e switch): frame, indirizzi MAC, frame su diverse reti Strato di rete (router): router multiprotocollo può essere in grado di tradurre i pacchetti di due reti differenti Strato di trasporto (gateway): interfacciano due connessioni di trasporto Strato applicazione (gateway applicativi): traducono la semantica dei messaggi a. Due ethernet collegate da uno switch: Lo switch trasporta l intero frame sulla base dell indirizzo MAC b. Due ethernet collegate da un router Il router estrae il pacchetto e usa l indirizzo del pacchetto per istradarlo 68

69 Connessioni tra le reti (2): circuiti virtuali concatenati Instaurazione di un circuito virtuale concatenato La sottorete si accorge che la destinazione è remota: connessione con il router più vicino alla destinazione Tale router crea una connessione con un router multiprotocollo esterno, il quale crea un altra connessione con un router nella sottorete successiva: fino all arrivo nella sottorete di dest. Tutti i pacchetti seguono la stessa connessione Le caratteristiche della connessione sono quelle offerte dalle sottoreti attraversate 69

70 Connessioni tra le reti (3): collegamenti tra reti senza connessione Unico servizio offerto dalla rete allo strato di trasporto è l immissione di datagrammi nella rete no circuiti, no concatenazioni Routing eseguito separatamente per ogni pacchetto no percorsi prestabiliti e uguali per tutti i pacchetti maggiore banda visto che sono usati più linee no garanzia di ordine dei pacchetti preservato né di qualità Per reti multiprotocollo, i router multiprotocollo eseguono la traduzione Indirizzamento mappatura degli indirizzi di una sottorete nelle altre (problemi con formati diversi) 70

71 Tunneling Scenario: connessione tra due host che si trovano su due reti uguali separate da una rete molto diversa (es. due LAN separate da una WAN ATM) Tunneling L host trasmette un pacchetto IPv6 Il router multiprotocollo preleva il pacchetto IPv6 e lo inserisce in un pacchetto IPv4 Il secondo router multiprotocollo riceve il pacchetto IPv4 e estrae il pacchetto IPv6, il quale giungerà all host destinazione Solo i router multiprotocollo comprendono entrambi i protocolli (i.e. IPv4 e IPv6): il passaggio nella rete IPv4 è come un singolo salto per il pacchetto IPv6 Internetworking con traduzione Internetwoking con Tunneling 71

72 Tunneling (2) Analogia con il tunneling dei protocolli di routing tra sottoreti L auto deve andare da Parigi a Londra: l attraversamento del canale della manica è fatto tramite il treno, che incapsula il carico nei sui vagoni e lo trasporta da un estremità all altra Tunneling è usato per connettere host isolati o reti attraverso altre reti Svantaggio: nessun host nella rete in cui si esegue il tunnel può essere raggiunto nessun pacchetto può uscire dal tunnel Vantaggio: si possono creare delle Virtual Private Network (VPN) 72

73 Routing in una internet Routing in una internet si basa sugli stessi principi del routing in una rete singola, ma con altre questioni: Sottoreti con strategie di routing differenti; diversi operatori di sottoreti eseguono routing su parametri diversi o impostano diverse soglie o non vogliono diffondere dati sensibili sulla propria sottorete; scalabilità degli algoritmi di routing; I router multiprotocollo sono connessi attraverso le sottoreti (figura) (a) esempio di internetwork (b) grafo associato alla internetwork Dal grafo, si possono applicare gli stessi algoritmi di instradamento tipici delle singole reti. Algoritmo di routing a due livelli: Protocollo di gateway interno: routing tra i router interni alla sottorete; può essere diverso per ognuna di esse Protocollo di gateway esterno: routing tra i router multiprotocollo esterni alle sottoreti La singola sottorete spesso è definita Autonomous System 73

74 Frammentazione dei pacchetti Ogni sottorete ha una dimensione massima del pacchetto da trasmettere a causa di molti fattori (hardware, protocolli, sistema operativo, standard adottato, ): variazione del payload da 48 byte (ATM) a 65.5 kbyte (IP) Necessità di frammentare il pacchetto. Due strategie: a. Frammentazione trasparente: in ogni sottorete si effettua la frammentazione necessaria; si ricombina il pacchetto al router di uscita della sottorete (trasparente alle altre sottoreti) b. Frammentazione non trasparente: il pacchetto non viene ricombinato al router di uscita ma ogni frammento è trasmesso singolarmente nella altre sottoreti che lo trattano come se fosse un pacchetto originario 74

75 Frammentazione (2) Problemi della frammentazione trasparente: Il router di uscita deve sapere quando tutti i frammenti di un pacchetto sono terminati campo contatore Tutti i pacchetti devono uscire dalla sottorete attraverso lo stesso router stesso percorso Tempo di elaborazione richiesto per la frammentazione e deframmentazione Problemi della frammentazione non trasparente: Ogni host deve essere in grado di ricostruire i pacchetti L intestazione di ogni frammento è elevata e rimane per tutte le sottoreti Numerazione dei frammenti Ad albero: pacchetto x, frammenti x.1, x.2, ; frammenti ulteriori x.1.1, x.1.2,, x.2.1, x.2.2,. Permette di ricostruire il pacchetto alla destinazione qualsiasi sia l ordine di arrivo ma senza perdita di frammenti 75

76 Frammentazione (3): numerazione frammenti Il pacchetto è diviso in frammenti elementari uguali (tranne l ultimo) Il pacchetto internet può contenere più frammenti elementari (efficienza): l intestazione deve contenere il numero del pacchetto originale e il numero del primo frammento contenuto + un bit di identificazione di fine pacchetto due campi a. Dimensione del frammento elementari di 1 byte. Pacchetto originale contenente 10 byte b. Frammenti dopo il passaggio attraverso una rete che supporta una dimensione massima di 8 byte c. Frammenti dopo il passaggio attraverso un router di dimensione 5 byte 76

77 Frammentazione (4): MTU discovery Problema della frammentazione: Incremento di overhead La perdita di un solo frammento causa la perdita dell intero pacchetto La sorgente cerca di trasmettere pacchetti di dimensione per la più piccola Maximum Transmission Unit (MTU) delle sottoreti attraversate MTU discovery (figura) Problemi: tempo della procedura di discovery; la modifica del percorso impone di eseguire di nuovo la procedura di discovery 77

Reti di Calcolatori IL LIVELLO RETE

Reti di Calcolatori IL LIVELLO RETE Reti di Calcolatori IL LIVELLO RETE D. Talia RETI DI CALCOLATORI - UNICAL 3-1 Il Livello RETE Servizi del livello Rete Organizzazione interna Livello Rete basato su Circuito Virtuale Livello Rete basato

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto Università degli studi di Salerno Laurea in Informatica I semestre / Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Svantaggi della Commutazione

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4 Esercizio Data la rete in figura, si assuma che i terminali T1-T12 e T13-T24 siano connessi tramite collegamenti di tipo UTP a due switch Fast Ethernet. Si assuma che le tabelle ARP di tutti i dispositivi

Dettagli

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it Livello di Rete Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008

Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008 Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008 Si consideri una rete di sensori MicaZ con sistema operativo TinyOS, dove ogni nodo è identificato da un ID unico e dove è presente un solo

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 Livelli di rete e architettura Client-Server Lez 12 architettura client-server 1 Scorsa lezione: comunicazione Gli utenti chiedono comunicazione

Dettagli

Reti di Calcolatori 18-06-2013

Reti di Calcolatori 18-06-2013 1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Livello di Rete. Prof. Filippo Lanubile. Obiettivo

Livello di Rete. Prof. Filippo Lanubile. Obiettivo Livello di Rete Circuiti virtuali e datagram La funzione di instradamento Costruzione della tabella di routing Algoritmi di routing adattivi: distance vector routing e link-state routing Routing gerarchico

Dettagli

Il routing in Internet Exterior Gateway Protocols

Il routing in Internet Exterior Gateway Protocols Il routing in Internet Exterior Gateway Protocols A.A. 2005/2006 Walter Cerroni Exterior Gateway Protocols I protocolli di tipo EGP sono diversi da quelli di tipo IGP All interno di un AS si persegue l

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Standard per Reti a Pacchetto Principali standard

Dettagli

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione Commutazione 05.2 Trasmissione di dati al di fuori di un area locale avviene tramite la Autunno 2002 Prof. Roberto De Prisco -05: Reti a di circuito Università degli studi di Salerno Laurea e Diploma in

Dettagli

8 Interconnessione delle reti

8 Interconnessione delle reti 26/04/2005 10:32:54 AM 2 RETI E PROBLEMATICHE DI RETE 8 Interconnessione delle reti Perché collegare LAN e WAN tra loro? Traffico elevato: il numero di utenti è troppo elevato Si vogliono utilizzare le

Dettagli

RoutingInternet Protocol. Algoritmi di instradamento di tipo Distance vector

RoutingInternet Protocol. Algoritmi di instradamento di tipo Distance vector RoutingInternet Protocol Algoritmi di instradamento di tipo Distance vector Algoritmi di instradamento del tipo Distance Vector Gli algoritmi di instradamento basati sul Distance Vector(o algoritmo di

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Argomenti della lezione

Argomenti della lezione Multicast IP Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei protocolli applicativi

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

ARP e instradamento IP

ARP e instradamento IP ARP e instradamento IP A.A. 2003/2004 Walter Cerroni Relazione Indirizzi Fisici Indirizzi IP Software di basso livello nasconde gli indirizzi fisici e consente ai livelli superiori di lavorare solo con

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il livello rete in Internet Il protocollo

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

Reti diverse: la soluzione nativa

Reti diverse: la soluzione nativa Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

IP Mobility. Host mobili

IP Mobility. Host mobili IP Mobility Reti II IP Mobility -1 Host mobili! Dispositivi wireless o wired mobili! Connessione alla rete attraverso: " Wireless LAN " Reti cellulari " Reti Satellitari " LAN " Etc.! Una rete di riferimento

Dettagli

VPN CIRCUITI VIRTUALI

VPN CIRCUITI VIRTUALI & TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si

Dettagli

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Apparecchiature di Rete

Apparecchiature di Rete All interno delle reti troviamo delle apparecchiature, utilizzate per gestire le trasmissioni tra gli elementi della rete e per creare interconnessioni tra reti differenti Livello 7 Livello 6 Livello 5

Dettagli

I canali di comunicazione

I canali di comunicazione I canali di comunicazione tipo velocità min velocità max doppino telefonico 300bps 10 mbps micro onde 256kbps 100 mbps satellite 256kbps 100 mbps cavo coassiale 56 kbps 200 mbps fibra ottica 500 kbps 10

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

Informazioni Generali (1/2)

Informazioni Generali (1/2) Prima Esercitazione Informazioni Generali (1/2) Ricevimento su appuntamento (tramite e-mail). E-mail d.deguglielmo@iet.unipi.it specificare come oggetto Reti Informatiche 2 Informazioni Generali (2/2)

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

Interconnessione di reti

Interconnessione di reti Interconnessione di reti Collegamenti tra reti eterogenee Instradamento (routing) e inoltro (forwarding) IPv4 - indirizzi IP e MAC - sottoreti IPv6 - evoluzione di Internet DNS - Domain Name System Conclusioni

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Si svolga il compito su questi fogli. Nel caso di domande a risposta aperta, lo spazio lasciato sul foglio

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

COMPLESSO SCOLASTICO INTERNAZIONALE GIOVANNI PAOLO II. Pianificazione di reti IP (subnetting)

COMPLESSO SCOLASTICO INTERNAZIONALE GIOVANNI PAOLO II. Pianificazione di reti IP (subnetting) Pianificazione di reti IP (subnetting) Avendo una rete complessa possiamo dividerla in sottoreti logiche, collegandole con dei router. Questa operazione di segmentazione prende il nome di subnetting, ed

Dettagli

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 1 richiami SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 1 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN) Antonio Cianfrani Virtual LAN (VLAN) Richiami sullo standard Ethernet Lo standard Ethernet (IEEE 802.3) è utilizzato per le Local Area Network (LAN): livello 2 della pila protocollare. Consente l utilizzo

Dettagli

Il routing nelle reti IP

Il routing nelle reti IP Il routing nelle reti IP A.A. 005/006 Walter Cerroni IP: instradamento dei datagrammi Routing : scelta del percorso su cui inviare i dati i router formano una struttura interconnessa e cooperante: i datagrammi

Dettagli

Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e

Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e TCP/IP Sommario Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e pubblici Introduzione al TCP/IP TCP/IP

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete

Dettagli

Principi fondamentali

Principi fondamentali Principi fondamentali Elementi di base Definizione di rete di calcolatori Tipologia di connessioni Architettura di rete Prestazioni di una rete di calcolatori Conclusioni 1 1 Bit e Byte BIT = BInary digit

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

Il modello TCP/IP. Sommario

Il modello TCP/IP. Sommario Il modello TCP/IP Il protocollo IP Mario Cannataro Sommario Introduzione al modello TCP/IP Richiami al modello ISO/OSI Struttura del modello TCP/IP Il protocollo IP Indirizzi IP Concetto di sottorete Struttura

Dettagli

Cognome Nome Matricola Tempo a disposizione per lo svolgimento: 1 ora e 20 min Avvertenza: Si usi lo spazio dopo ogni quesito per lo svolgimento.

Cognome Nome Matricola Tempo a disposizione per lo svolgimento: 1 ora e 20 min Avvertenza: Si usi lo spazio dopo ogni quesito per lo svolgimento. Infrastrutture e Protocolli per Internet Prof. A. Capone a Prova in itinere Luglio 004 Cognome Nome Matricola Tempo a disposizione per lo svolgimento: ora e 0 min Avvertenza: Si usi lo spazio dopo ogni

Dettagli

VPN. Rete privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso (Internet)

VPN. Rete privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso (Internet) Vpn & tunneling 1 Rete privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso (Internet) Il termine VPN non identifica una tecnologia ma il concetto di stabilire

Dettagli

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola

Dettagli

Internet. Introduzione alle comunicazioni tra computer

Internet. Introduzione alle comunicazioni tra computer Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10 Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Advanced Network Technologies Laboratory Gestione degli indirizzi - Address Resolution Protocol (ARP) - Reverse Address Resolution Protocol (RARP) - Dynamic Host Configuration Protocol

Dettagli

Instradamento IP A.A. 2005/2006. Walter Cerroni. IP: instradamento dei datagrammi. Routing : scelta del percorso su cui inviare i dati

Instradamento IP A.A. 2005/2006. Walter Cerroni. IP: instradamento dei datagrammi. Routing : scelta del percorso su cui inviare i dati Instradamento IP A.A. 2005/2006 Walter Cerroni IP: instradamento dei datagrammi Routing : scelta del percorso su cui inviare i dati i router formano una struttura interconnessa e cooperante: i datagrammi

Dettagli

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti:

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti: Pagina 1 di 8 Struttura di Internet ed il livello rete Indice Struttura delle reti Estremità della rete Il nucleo della rete Reti a commutazione di pacchetto e reti a commutazione di circuito Funzionalità

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

RETI INTERNET MULTIMEDIALI

RETI INTERNET MULTIMEDIALI RETI INTERNET MULTIMEDIALI VoIP: Problematiche di Deployment Il documento è adattato da materiale cortesemente messo a disposizione dai Prof. Antonio Capone, Flaminio Borgonovo e Stefano Paris IL DIMENSIONAMENTO

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Le Reti di Computer 2 Introduzione Una rete è un complesso insieme di sistemi di elaborazione

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica per chimica industriale e chimica applicata e ambientale LEZIONE 4 - parte II La memoria 1 La memoriaparametri di caratterizzazione Un dato dispositivo di memoria è caratterizzato da : velocità di accesso,

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Facoltà di Ingegneria dell Informazione Gestione degli indirizzi -Address Resolution Protocol (ARP) -Reverse Address Resolution Protocol (RARP) -Dynamic Host Configuration Protocol

Dettagli

Servizi orientati alla connessione

Servizi orientati alla connessione Servizi orientati alla connessione Viene creata una connessione permanente tra gli end host handshaking: istituzione di uno stato per cui due host sanno di essere in comunicazione tra loro su Internet

Dettagli

Reti diverse: la soluzione nativa

Reti diverse: la soluzione nativa Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Gestione della memoria centrale

Gestione della memoria centrale Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti

Dettagli

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea e anno: Matricola:

Dettagli

IP Internet Protocol

IP Internet Protocol IP Internet Protocol Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 13 IP - 1/20 IP IP è un protocollo a datagrammi In spedizione: Riceve i dati dal livello trasporto e

Dettagli

Protocollo IP e collegati

Protocollo IP e collegati Protocollo IP e collegati Argomenti trattati: formato del pacchetto IP; servizi del protocollo IP; formato degli indirizzi; instradamento dei datagrammi; classi di indirizzi A, B, C, D; indirizzi speciali,

Dettagli

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011 Paola Zamperlin Internet. Parte prima 1 Definizioni-1 Una rete di calcolatori è costituita da computer e altri

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Sommario 1) L evoluzione della comunicazione: dalla rete PSTN alla

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Esercizi su: Ritardi di trasferimento Commutazione Sorgenti di Traffico

Esercizi su: Ritardi di trasferimento Commutazione Sorgenti di Traffico Esercizi su: Ritardi di trasferimento ommutazione Sorgenti di raffico Esercizio 1 Un sistema trasmissivo della velocità di 100 kb/s presenta una lunghezza di 500 km. Si calcoli il tempo che intercorre

Dettagli

CAPITOLO 1. Introduzione alle reti LAN

CAPITOLO 1. Introduzione alle reti LAN CAPITOLO 1 Introduzione alle reti LAN Anche se il termine rete ha molte accezioni, possiamo definirla come un gruppo di due o più computer collegati. Se i computer sono collegati in rete è possibile scambiarsi

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP Il livello 3 della pila ISO/OSI Il protocollo IP e il protocollo ICMP IL LIVELLO 3 - il protocollo IP Il livello 3 della pila ISO/OSI che ci interessa è l Internet Protocol, o più brevemente IP. Visto

Dettagli

Introduzione alle Reti Telematiche

Introduzione alle Reti Telematiche Introduzione alle Reti Telematiche Esercizi Copyright Gruppo Reti Politecnico di Torino INTROUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons Noerivs-NonCommercial.

Dettagli