DiffServ- Differentiated Services
|
|
- Stefano Farina
- 8 anni fa
- Visualizzazioni
Transcript
1 Differentiated Services: Introduzione 2 DiffServ- Differentiated Services Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni Proposta dall IETF nella RFC 2474/75 (12/98) Approccio basato sulle classi Meccanismo semplice di gestione QoS Qualità di servizio a livello di classi di dati o aggregati Insieme limitato ed efficiente di meccanismi di routing Implementazione e sviluppo semplice La classe viene identificata attraverso l header Non fa uso di Resource reservation set up Classification e scheduling per flusso Privilegia la scalabilità Framework Elementi importanti del Dominio DiffServ Edge Router o border router nei bordi Nodi ingress o egress o interior router all interno Customer network Customer network ISP network Edge Router Edge Router Customer network 3 Principi base Definizioni Forwarding Class (drop priority e scheduling) Classifier DS Codepoint -DSCP Traffic Conditioning metering, policing, shaping, and packet marking Per-hop Behavior (PHB) Forwarding Treatment (drop priority e banda allocata) Servizio prevedibile Behavior Aggregate Pacchetti con lo stesso DSCP su un link 4
2 Principi base I nodi della rete hanno funzioni differenti Edge router classificazione e condizionamento Interior node inoltro sulla base del PHB 5 DiffServ vs IntServ Allocazione delle risorse Per aggregato di traffico, non per flusso Classificazione semplice nel core, non complessa Trattamento di forwarding, non di servizio Garanzie di provisioning, non di reservation Il comportamento della rete si basa sugli SLA piuttosto che sulla segnalazione dinamica Focus sul singolo dominio piuttosto che sul percorso end-to-end 6 Servizio e Forwarding Treatment Un Forwarding Treatment è un comportamento osservabile implementato in un nodo (un algoritmo o un meccanismo) Il servizio è dato dalla performance complessiva che l utente riceve FT può essere usato per costruire un servizio Esempio Servizio no-loss Può essere implementato con express forwarding ed admission controll Oppure FCFS con controllo load complessivo I servizi sono tempo-varianti, gli FT stabili temporalmente 7 Per-Hop Behaviors (PHB) Descrivono i Forwarding Treatment ovvero le regole con cui devono essere trattati i pacchetti appartenenti ad una classe di servizio in un dominio DS Sono definiti tanti PHB quante sono le classi di servizio previste in un Dominio DS Sono codificati con un codepoint inserito nell header del pacchetto DiffServ CodePoint (DSCP) di 6 bit Tutti i pacchetti con lo stesso DSCP corrispondono ad un behaviour aggregate 8
3 Servizi La creazione di un servizio richiede il mapping del traffico in specifici PHB traffic conditioning agli estremi della rete netwok provisioning forwarding basato su PHB nei nodi intemedi I servizi sono definiti in termini di SLA E necessario un TCA (traffic conditioner agreement) che può includere profilo di traffico (TB) 9 IPv4 e QoS: il campo ToS (RFC 791) 10 metriche di performance drop priority azioni per i pacchetti non conformi marking and shaping DSCP 11 Pool di PHB codepoint 12 Campo ToS in IPv4 e CoS in IPv6 Campo di 6 bit Il numero complessivo di possibili DSCP è pari a 64 Codepoint = best-effort Tre pool di codepoint: 32 codepoint (xxxxx0) riservati a PHB standard 16 codepoint (xxxx11) riservati a PHB sperimentali o locali 16 codepoint (xxxx01) disponibili per PHB sperimentali o locali ma utilizzabili come standard se i primi vengono esauriti I codepoint xxx000 corrispondono al Class Selector (CS)
4 Class Selector (CS) 13 Class Selector (CS) e PHB 14 Usa solo i primi tre bit del DSCP, ovvero i bit definiti per il campo precedenza IP 8 classi per la differenziazione dei pacchetti la priorità è assegnata alla classe con valore più alto È stato il primo tipo di PHB definito mantiene la compatibilità con le architetture esistenti Le classi con valore 11x000 sono riservate all amministrazione di rete ed hanno quindi priorità massima Nome Codice Binario BE (Best Effort) CS CS CS CS CS CS CS Classi di servizio e PHB 15 Expedited Forwarding (EF) 16 Sono stati definiti tre gruppi di PHB ovvero di classi Best effort Expedited Forwarding (EF)(Premium Service) Fornisce un servizio di virtual wire Ammissione su base peak bit rate Le risorse non utilizzate dall EF sono utilizzate dal traffico best effort Analogo alla classe Guaranteed Service dell architettura Intserv Assured Forwarding (AF) Basato su profili di traffico prestabiliti Livelli di QoS garantiti per il traffico contenuto in un profilo stabilito, con possibilità da parte della sorgente di emettere traffico in eccesso Bassa probabilità di perdita per il traffico entro il profilo Marcatura del traffico Out-of-profile Analogo alla classe Controalled Load dell architettura Intserv Proposto da Van Jacobson e standardizzato nella RFC2598 La banda è riservata in base al traffico di picco negoziato dall'utente garantendo che il traffico non verrà scartato ed avrà la priorità più alta è un servizio a priorità bisogna evitare che alcuni utenti vadano in starvation Visto agli estremi di un dominio DS è equivalente ad una linea virtuale dedicata (Virtual Leased Line)
5 Expedited Forwarding (EF) Servizi end-to-end con caratteristiche di realtime: basse perdite basse latenze basso jitter garanzia di larghezza di banda Spedizione rapida simile alla coda basata su priorità Codepoint raccomandato <101110> Implementazioni possibili coda a massima priorità con token bucket variante WFQ in cui i pesi corrispondono alla priorità 17 Assured Forwarding (AF) Proposto da Clark e Wroklawski Assured Service Servizi end-to-end con caratteristiche di garanzia sul recapito del pacchetto (trasmissione assicurata) È definita una larghezza di banda "di profilo (expected capacity) Usa meno risorse di quante ne utilizzerebbe l EF Vengono definite 4 classi AF (AFxy, x=1,2,3,4) per ognuna di esse è allocato in ogni router un diverso insieme di risorse (banda e buffer) allocazione banda minima obbligatoria 18 Assured Forwarding (AF) Per ciascuna delle quattro classi sono definiti 3 livelli di priorità di scarto dei datagrammi (AFxy, y=1,2,3) in caso di congestione i datagrammi sono scartati nell ordine stabilito dal livello di drop precedence Realizzabile con: WFQ e Weighted RED 19 Assured Forwarding (AF) Lo standard non specifica la relazione esatta tra gruppo AF e gli altri PHB implementati, ma è necessario specificare: regole preemption (solo in casi particolari) come allocare le risorse in eccesso tra gruppi AF PHB e gli altri gruppi PHB I DS node applicano AF ad un pacchetto in base a: quantità di banda allocata per la classe AF quantità di traffico ammesso per la classe AF la drop priority del pacchetto I servizi possono essere realizzati usando: drop priority provisioning level 20
6 Assured Forwarding (AF) 21 DSCP e PHB 22 Esempio: Realizzazione del così detto Olympic Service Tre classi di servizio: Gold, Silver e Bronze I pacchetti della classe Gold vedranno in rete un carico più basso dei pacchetti della classe Silver Il ritardo e la perdita dei pacchetti di classe Gold saranno inferiori a quelli della classe Silver I pacchetti della classe Silver vedranno in rete un carico più basso dei pacchetti della classe Bronze Il ritardo e la perdita dei pacchetti di classe Silver saranno inferiori a quelli della classe Bronze In ogni classe possono essere creati livelli di drop precedence (esempio 3 livelli) per un totale di 9 classi Classe Gold x = 1 y = 1, 2,3 Classe Silver x = 2 y = 1, 2,3 Classe Bronze x = 3 y = 1, 2,3 Nome Codice Binario Valore Decimale AF AF AF AF AF AF AF AF AF AF AF AF EF PHB Rappresentazione di alcuni servizi 23 Classificazione e condizionamento traffico 24 DSCP Uso Classe 0 Best effort BE 26 Voice control (SIP, H.323) AF31 46 Voice data (RTP, RTSP) EF 10 Streaming video AF11 Ingress Router o Egress Router Effettuano il mapping dei pacchetti in una classe di forwarding Garantiscono che il traffico sia conforme agli SLA Utilizzano funzioni di traffic classification e traffic conditioning 48 Network-layer control (OSPF, RIP, EIGRP) CS6 Remarker Classifier Marker Meter Shaper Dropper Classification Conditioning
7 Classifier Divide uno stream in ingresso in gruppi Esistono due tipi di classifier Behavior aggregate (BA) È il più semplice usato dal DiffServ Utilizza solo il DSCP E usato quando il DSCP viene settato prima di raggiungere il classifier Multifield (MF) Più complesso Utilizza uno o più campi della quintupla (IP sorgente, IP destinazione, porta sorgente, porta destinazione, protocol ID) marking sulla base del tipo di applicazione (numero di porta) marking sulla base della sorgente e della destinazione marking sulla base del set di campi che identifica il flusso 25 Traffic Conditioner Realizza funzioni di traffic policing per garantire il TCA tra clienti e service provider Il Policing non solo per scartare, ma anche per ricontrassegnare È costituito da quattro elementi base: Meter misura i parametri temporali del flusso di traffico e li confronta con il profilo stabilito dallo SLA espresso, tipicamente, con parametri di token bucket Marker setta il DS field di un pacchetto con un particolare DSCP e associa il datagramma ad un flusso aggregato (colorazione) Può essere effettuata dalla sorgente o da un edge router 26 Traffic Conditioner 27 Policing 28 Shaper introduce o meno i pacchetti nella rete. Ad esso è associata una coda Dropper tratta i pacchetti fuori profilo in maniera immediata Traffic Traffic Rate Policing Traffic Traffic Rate Coloring Engine Time Time VolP HTTP FTP Separate Conform and Exceed Actions VolP HTTP FTP VolP HTTP FTP Platinum Class Gold Class Bronze Class Traffic Traffic Rate Shaping Traffic Traffic Rate Time Time
8 Collocazione di un condizionatore 29 Per-Domain Behavior (PDB) 30 L'attività di conditioning può essere collocata: entro il dominio sorgente (pre-marcatura): soluzione più semplice ai confini di un dominio; es.: se il dominio sorgente non supporta DS o se è necessario applicare una diversa politica ad un certo flusso in domini che non supportano DS; una forma di premarcatura in attesa che il traffico entri in una rete che supporta DS in nodi interni -caso limite es. in caso di congestione La RFC 3086 specifica i PDB Definiscono un particolare comportamento end-to-end sviluppato in un dominio DiffServ funzioni di conditioning del traffico (shaping, policing, marking ) agli edge router funzioni di gestione dei pacchetti (accodamento, scheduling, accettazione nel buffer) di ciascun router Il PHB è relativo al comportamento su un hop del dominio mentre PDB è relativo al comportamento previsto per un intero dominio Ne viene definito solo uno: lower effort (LE) PDB RFC 3662 Le altre classi hanno precedenza nell occupazione della banda mentre il traffico LE PDB potrà usare solo la banda disponibile non usata Management della banda interdominio 31 Bandwith Broker (BB) 32 Articolazione in Domini edge router core router bandwidth broker (BB) I BB possono essere impiegati per una gestione end-to-end della banda Bandwidth Broker Edge Router Sender Dominio DiffServ Receiver Edge Router Alloca banda nei propri domini sulla base delle priorità dell azienda e delle sue politiche Comunica con altri BB per poter gestire l allocazione di risorse in domini differenti Mantiene traccia dell allocazione di banda del traffico marcato Mantiene traccia dello stato in una base di dominio amministrativo e non su ogni core router Controllo di accesso: Admission control Può essere usato per realizzare la negoziazione di risorse interdominio dinamica Può essere usato in una struttura gerarchica
9 Bandwith Broker (BB) 33 Bandwith Broker (BB) 34 Utilizza un database per tenere traccia delle richieste attive, degli SLA, del ruolo di ogni router nel dominio e dei codici DSCP asseganti ai PHB Alcune tabelle relative alla topologia della rete devono essere riempite manualmente dall amministratore Ad esempio la tabella RTINFO con le informazioni relative a tutti gli edge router del dominio (router Linux o Cisco, indirizzo di rete, indirizzo e interfaccia da utilizzare per la configurazione) Tramite un file di configurazione è possibile specificare la quantità di banda allocabile nel dominio per le classi EF, AF4, AF3, AF2 e AF1 Questi valori sono utilizzati per valutare se ci sono sufficienti risorse per accogliere o meno un nuovo SLA Il BB interagisce con gli altri componenti del sistema attraverso dei protocolli binari non standard Sono presenti tre tipi di interfacce: Interfaccia con gli script di amministrazione della pagina web: serve per aggiungere e modificare gli SLA e per fornire l elenco di SLA e richieste conservati nel DB Interfaccia con il client : fornisce la possibilità di allocare e disallocare la banda Interfaccia con i border router: il BB riceve dai router le informazioni di routing e invia i comandi di configurazione per classificare il traffico in ingresso al dominio BandwidthBroker (BB) 35 Funzionamento del BB Se un flusso deve entrare in un dominio Diffserv o un utente locale vuole inviare dei dati: la richiesta di allocazione contenente il riferimento ad un SLA deve essere segnalata al BB -Resource Allocation Request (RAR) il BB deve: controllare l autenticità dello SLA in base alle specifiche indicate, verificare la disponibilità di risorse negoziare l allocazione di risorse con il dominio vicino se il flusso di dati attraversa altri domini decidere se la richiesta può essere soddisfatta comunicare la decisione al richiedente 36
10 Funzionamento del BB 37 Componenti fondamentali del BB 38 In seguito ad una richiesta di allocazione il BB effettua le seguenti operazioni: controllo dell identificativo dell utente e dell autorizzazione ad utilizzare la banda richiesta nella classe di servizio specificata (verifica sugli SLA dell utente e sulla banda residua di cui dispone) verifica della disponibilità di banda nel periodo di tempo richiesto per poter accettare o meno la richiesta se la richiesta è accettata, scelta del border router da configurare in base all indirizzo del computer sorgente richiesta della tabella di routing per poter individuare l interfaccia da configurare in base all indirizzo IP di destinazione configurazione opportuna del router scelto invio al client del codice di identificazione della richiesta accettata oppure di un codice di errore che indica il problema riscontrato È presente nel BB un sistema di controllo di SLA e richieste che provvede ad eliminare le istanze scadute Base di dati Tabelle di routing Deposito di dati (SLA, politiche, allocazione corrente, ecc.) Protocolli di comunicazione Interfaccia utente/applicazione Protocollo di comunicazione inter domain Protocollo di comunicazione intra domain Protocolli di comunicazione Ogni router possiede un meccanismo di configurazione predisposto dal costruttore In particolare i meccanismi più diffusi sono Common Open Policy Services (COPS) Simple Network Management Protocol (SNMP) Telnet Per la comunicazione inter-dominio, non è stato ancora definito un singolo protocollo che possieda tutte le caratteristiche necessarie L Internet2 QBone BB Advisory Council ha proposto in il Simple Inter domain Bandwidth Broker Signalling (SIBBS) 39 Considerazioni DiffServ Vantaggi architettura di rete semplice alta scalabilità fornisce modelli di servizio flessibili e aperti supporta la QoS senza bisogno di un sistema di segnalazione complesso Svantaggi DiffServ non consente di richiedere requisiti quantitativi ma soltanto qualitativi; può garantire un numero limitato di priorità non può essere la soluzione per la fornitura di QoS end-to-end alternative: IntServ altro progetto IETF 40
11 Conclusioni IntServ/DiffServ 41 Interoperabilità 42 IntServ si mostra molto più utile ed efficiente per la rete d'accesso dell'utente DiffServ è certamente più adatto per le reti di transito sulle quali passano grossi aggregati di traffico La complementarietà delle due strategie ha portato alla concezione di una gestione mista della qualità che può essere sfruttata per il management end-to-end delle risorse RECEIVER SENDER
Differentiated Service
Marco Listanti i Differentiated Service Architecture t (Diffserv) Differentiated Service (Diffserv) (1) La prima motivazione dell architettura Dff Diffserv è di tipoeconomico Applicazione di un principio
DettagliArchitetture software per la QoS
Corso di architetture multimediali Università di Milano Corso di laurea specialistica in Informatica per la Comunicazione A.A. 2012-2013 Architetture software per la QoS Perché software? Le soluzioni hardware
DettagliUniversità di Genova Facoltà di Ingegneria
Università di Genova Facoltà di Ingegneria 1. Servizi Multimediali e Qualità del Servizio (QdS) su IP 1.2. Architetture IETF a servizi Differenziati e a servizi Integrati Prof. Raffaele Bolla dist IP-QoS!
DettagliArchitetture per la QoS in Internet
Marco Listanti Architetture per la QoS in Internet Integrated Service Architecture (Intserv) Architettura Integrated Service (Intserv) (1) Ha lo scopo i fornire il supporto di servizi a qualità garantita
DettagliUniversità di Genova Facoltà di Ingegneria. Integrated Services Differentiated Services. dist. IP-QoS
Università di Genova Facoltà di Ingegneria 1. Servizi Multimediali e Qualità del Servizio (QdS) su IP 1.2. Architetture IETF a servizi Differenziati e a servizi Integrati IP-QoS L IETF ha proposto due
DettagliServizi differenziati su Internet
Servizi differenziati su Internet L architettura Differentiated Services Mario Baldi Politecnico di Torino mario.baldi [at] polito.it http://staff.polito.it/mario.baldi DiffServ - 1 DiffServ - 2 Nota di
DettagliINFOCOM Dept. Qualità di Servizio (QoS) in Internet
Qualità di Servizio (QoS) in Internet QoS in IP: Aspetti Generali (1) Il classico servizio di trasferimento offerto da Internet è punto-punto, connectionless, best effort Il servizio di trasferimento non
DettagliReti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
DettagliSERVIZIO DI QoS SULLA RETE GARR: PREMIUM IP
SERVIZIO DI QoS SULLA RETE GARR: PREMIUM IP Alessandro Pancaldi e Fabrizio Ferri Consortium GARR 7 Workshop GARR Roma, 17 novembre 2006 La Quality of Service (QoS) in breve La QoS è un insieme di meccanismi
DettagliServizi integrati su Internet
Servizi integrati su Internet L architettura Integrated Services Mario Baldi Politecnico di Torino mario.baldi [at] polito.it http://staff.polito.it/mario.baldi IntServ - 1 Nota di Copyright Questo insieme
DettagliReti di Telecomunicazione Lezione 6
Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server
DettagliGestione della Qualità del Servizio su Reti IP Wired e Wireless per Applicazioni Multimediali
UNIVERSITÀ DEGLI STUDI DI PARMA FACOLTÀ DI INGEGNERIA Corso di Laurea in Ingegneria Informatica Gestione della Qualità del Servizio su Reti IP Wired e Wireless per Applicazioni Multimediali Relatore: Chiar.mo
DettagliTopologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).
Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:
DettagliMulti-Protocol Label Switching (MPLS)
Universita' di Verona Dipartimento di Informatica Multi-Protocol Label Switching (MPLS) Davide Quaglia a.a. 2009/2010 1 Sommario Introduzione Forwarding equivalence classes Multi-Protocol Label Switching
DettagliQoS a livello Network
p.1 QoS a livello Network Paolo Campegiani campegiani@ing.uniroma2.it http://www.ce.uniroma2.it p.2 IP: un protocollo best effort Il protocollo IP é un protocollo best effort: non c é garanzia che i pacchetti
DettagliNelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
DettagliQoS e Traffic Shaping. QoS e Traffic Shaping
QoS e Traffic Shaping 1 Introduzione In questa mini-guida illustreremo come configurare il FRITZ!Box per sfruttare al massimo la banda di Internet, privilegiando tutte quelle applicazioni (o quei dispositivi)
DettagliComunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione
I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1
DettagliRouting Dinamico EIGRP con Manual Summarization e Default Route 16/12/2014 Autore Roberto Bandiera
Routing Dinamico EIGRP con Manual Summarization e Default Route 16/12/2014 Autore Roberto Bandiera Obiettivi: comprensione del meccanismo della Manual Summarization con EIGRP - impostazione di una Default
DettagliReti di calcolatori. Lezione del 10 giugno 2004
Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliArgomenti della lezione
Multicast IP Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei protocolli applicativi
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliVPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it
VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di
DettagliIl VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward
Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Sommario 1) L evoluzione della comunicazione: dalla rete PSTN alla
DettagliProtocolli di Comunicazione
Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol
DettagliReti di Calcolatori. Il software
Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla
DettagliInizializzazione degli Host. BOOTP e DHCP
BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un
DettagliFirewall applicativo per la protezione di portali intranet/extranet
Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliFirewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall
Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può
DettagliCalcolatrice IP Online
Calcolatrice IP Online Tutti i principali parametri di rete in un click 1 Calcolatrice IP La calcolatrice IP permette calcoli di rete utilizzandone alcuni parametri: classe di rete, indirizzo IP, subnet
DettagliAndrea BIANCO. Le basi per fornire QoS. Primo Postulato. Classificazione. Verificabilita` Secondo Postulato
QoS nella rete Internet Le basi per fornire QoS Esistono alcuni principi indispensabili per poter fornire QoS Sono criteri euristici di buon senso (anche se molto spesso negati!), ma non dimostrabili Sono
DettagliINTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.
Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere
DettagliReti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete
IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,
DettagliIndirizzamento privato e NAT
Indirizzamento privato e NAT Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei
DettagliPARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )
PARTE 1 richiami SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 1 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application
DettagliLivello di Rete. Gaia Maselli maselli@di.uniroma1.it
Livello di Rete Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose
DettagliA intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.
Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio
DettagliProtocolli applicativi: FTP
Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione
DettagliAmbienti di calcolo a griglia Parte 2. Risorse (e loro gestione) Job di griglia e applicazioni di griglia Riservare le risorse ai job
Ambienti di calcolo a griglia Parte 2 Risorse (e loro gestione) Job di griglia e applicazioni di griglia Riservare le risorse ai job Docente: Marcello CASTELLANO La vera rivoluzione non è più la capacità
DettagliMetodi di rete per garantire la Qualità del Servizio su rete IP Davide Quaglia a.a. 2009/2010
Universita' di Verona Dipartimento di Informatica Metodi di rete per garantire la Qualità del Servizio su rete IP Davide Quaglia a.a. 2009/2010 (materiale tratto dalle lezioni del prof. J. C. De Martin
DettagliIntroduzione (parte I)
Introduzione (parte I) Argomenti della lezione Argomenti trattati in questo corso Libri di testo e materiale didattico Ripasso degli argomenti del primo corso: reti locali Contenuti del corso La progettazione
DettagliCORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci
CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici
DettagliUDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing
a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it
DettagliScheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux
Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola
DettagliReti di Calcolatori 18-06-2013
1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di
DettagliIntroduzione alla rete Internet
Introduzione alla rete Internet AA 2004-2005 Reti e Sistemi Telematici 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host può essere client e/o server a livello applicazione Router:
DettagliLa Metodologia adottata nel Corso
La Metodologia adottata nel Corso 1 Mission Statement + Glossario + Lista Funzionalià 3 Descrizione 6 Funzionalità 2 Schema 4 Schema 5 concettuale Logico EA Relazionale Codice Transazioni In PL/SQL Schema
DettagliAccess Control List (I parte)
- Laboratorio di Servizi di Telecomunicazioni Access Control List (I parte) Indice Cosa sono le ACL? Interfacce Inbound & Outbound Wildcard mask Configurare una ACL standard ACL extended Named ACL Posizionamento
DettagliDOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO
Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Networking NAT 1 Sommario L indirizzamento privato e pubblico I meccanismi di address
DettagliProva in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00
Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome:
DettagliSi tratta dell offerta di accesso ad Internet in FIBRA OTTICA di Rete-Tel costituita da circuiti portati fino alla sede del cliente.
Servizio di accesso ad internet in FIBRA OTTICA - Informazioni Tecniche Si tratta dell offerta di accesso ad Internet in FIBRA OTTICA di Rete-Tel costituita da circuiti portati fino alla sede del cliente.
DettagliStandard di comunicazione
Standard di comunicazione Organizzato a livelli per ridurne la complessità e aumentarne la flessibilità il numero dei livelli e le loro funzionalità dipendono dal tipo di rete ogni livello formalizza un
DettagliCorso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella
Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il livello rete in Internet Il protocollo
DettagliStampe in rete Implementazione corretta
NETWORK PRINT SERVERS Articolo Stampe in rete Implementazione corretta Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 INDICE INTRODUZIONE 3 INFRASTRUTTURA DELLE STAMPE IN RETE 3. Stampa peer-to-peer
Dettagli158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.
Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual
DettagliIntroduzione alla rete Internet
Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE A INTERNET - 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host
DettagliIntroduzione alle applicazioni di rete
Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza
DettagliApplicazioni Real-Time in Internet
1 Applicazioni Real-Time in Internet Multimedia Networking: Overview Classi di Applicazioni streaming audio/video streaming unidirezionale (multicast) di a/v realtime real-time interattivo audio/video
DettagliCognome Nome Matricola Tempo a disposizione per lo svolgimento: 1 ora e 20 min Avvertenza: Si usi lo spazio dopo ogni quesito per lo svolgimento.
Infrastrutture e Protocolli per Internet Prof. A. Capone a Prova in itinere Luglio 004 Cognome Nome Matricola Tempo a disposizione per lo svolgimento: ora e 0 min Avvertenza: Si usi lo spazio dopo ogni
DettagliUniversità di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente
DettagliAntonio Cianfrani. Extended Access Control List (ACL)
Antonio Cianfrani Extended Access Control List (ACL) Extended ACL (1/4) Le ACL Extended sono molto spesso usate più delle standard perché offrono un controllo decisamente maggiore Le ACL Extended controllano
DettagliGestione della QoS: Il progetto IKNOS
Gestione della QoS: Il progetto IKNOS Ottimizzazione Tatiana Onali Tatiana Onali, CNIT & Università di Cagliari Obiettivi di ottimizzazione Per una gestione ottima della QoS, le infrastrutture di rete
DettagliRete Internet Prova in Itinere Mercoledì 23 Aprile 2008
Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea e anno: Matricola:
DettagliQualità di Servizio (QoS) in Internet
Marco Listanti Qualità di Servizio (QoS) in Internet QoS in IP: Aspetti Generali (1) Il servizio di trasferimento offerto da Internet è punto-punto, p connectionless, best effort Non è adatto alle applicazioni
DettagliQualità di servizio e telefonia in Internet
Qualità di servizio e telefonia in Internet Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi
DettagliTECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI
TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP
DettagliSicurezza nelle reti
Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2
DettagliArchitettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)
Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione
DettagliDal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
DettagliIndirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet
Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo
DettagliFirewall e Abilitazioni porte (Port Forwarding)
Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi
DettagliInterconnessione di reti
Interconnessione di reti Collegamenti tra reti eterogenee Instradamento (routing) e inoltro (forwarding) IPv4 - indirizzi IP e MAC - sottoreti IPv6 - evoluzione di Internet DNS - Domain Name System Conclusioni
DettagliProgettare un Firewall
Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti
DettagliInformatica per la comunicazione" - lezione 8 -
Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:
DettagliAutonomous system (AS) Autonomous system: perchè? Autonomous system. Autonomous system: perchè? Autonomous system: perchè?
Autonomous system (AS)! Zona della rete! Omogenea! Indipendente dal punto di vista amministrativo 09CDUdc Reti di Calcolatori Routing Interdominio! Livello gerarchico superiore di routing Tipico esempio
DettagliRegione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente
Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino
DettagliProgetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008
Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008 Si consideri una rete di sensori MicaZ con sistema operativo TinyOS, dove ogni nodo è identificato da un ID unico e dove è presente un solo
DettagliGestione della Qualità del Servizio su Reti IP. Fulvio Risso http://staff.polito.it/fulvio.risso/
Gestione della Qualità del Servizio su Reti IP Fulvio Risso http://staff.polito.it/fulvio.risso/ 1 IP: caratteristiche (1) Semplice protocollo di tipo Datagram I pacchetti viaggiano su percorsi diversi
Dettagli3. Introduzione all'internetworking
3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia
DettagliCorso di QoS e sicurezza nelle reti Lezione del 25/03/2015
Corso di QoS e sicurezza nelle reti Lezione del 25/03/2015 Ing. Cesare Sottile Ph.D Student Cubo 41c VI Piano E-Mail : sottile@dimes.unical.it Blog: http://cesaresottile.wordpress.com/ SOMMARIO Architettura
DettagliDispositivi di rete. Ripetitori. Hub
Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate
DettagliRETI TELEMATICHE Lucidi delle Lezioni Capitolo VIII
Prof. Giuseppe F. Rossi E-mail: giuseppe.rossi@unipv.it Homepage: http://www.unipv.it/retical/home.html UNIVERSITA' DEGLI STUDI DI PAVIA Facoltà di Ingegneria A.A. 2011/12 - I Semestre - Sede PV RETI TELEMATICHE
DettagliRaccolta dei Requisiti con i Casi D'uso. Corso di Ingegneria del Software Anno Accademico 2012/13
Raccolta dei Requisiti con i Casi D'uso Corso di Ingegneria del Software Anno Accademico 2012/13 I casi d uso I casi d'uso (use case) sono una tecnica utilizzata per identificare i requisiti funzionali
DettagliStandard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica
I semestre 03/04 Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Standard per Reti a Pacchetto Principali standard
DettagliReti diverse: la soluzione nativa
Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione
DettagliCOME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING
Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN
DettagliARCHITETTURA DI RETE FOLEGNANI ANDREA
ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce
DettagliReti di Telecomunicazione Lezione 7
Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione
DettagliEsercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)
Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-
DettagliElementi di Informatica e Programmazione
Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Si svolga il compito su questi fogli. Nel caso di domande a risposta aperta, lo spazio lasciato sul foglio
DettagliIndirizzi IP. Indirizzi IP
Indirizzi IP Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 12 IPaddr - 1/17 Indirizzi IP Un aspetto fondamentale delle reti virtuali è l'utilizzo di un formato di indirizzo
DettagliGestione degli indirizzi
Politecnico di Milano Facoltà di Ingegneria dell Informazione Gestione degli indirizzi -Address Resolution Protocol (ARP) -Reverse Address Resolution Protocol (RARP) -Dynamic Host Configuration Protocol
DettagliSicurezza a livello IP: IPsec e le reti private virtuali
Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.
DettagliDatabase. Si ringrazia Marco Bertini per le slides
Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida
Dettagli