La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

2 Feb 1999Problemi ed esempi di applicazione del protocollo IP1 Problemi ed esempi di applicazione del protocollo IP (Internet Protocol) Tiziana Ferrari.

Presentazioni simili


Presentazione sul tema: "2 Feb 1999Problemi ed esempi di applicazione del protocollo IP1 Problemi ed esempi di applicazione del protocollo IP (Internet Protocol) Tiziana Ferrari."— Transcript della presentazione:

1 2 Feb 1999Problemi ed esempi di applicazione del protocollo IP1 Problemi ed esempi di applicazione del protocollo IP (Internet Protocol) Tiziana Ferrari Istituto Nazionale di Fisica Nucleare INFN - CNAF

2 2 Feb 1999Problemi ed esempi di applicazione del protocollo IP2 Argomenti 1 IP: 1.1 Architetture di rete 1.2 Richiami sulle funzioni del protocollo IP 1.2 Meccanismo di incapsulamento 1.3 Tecnica di assegnazione degli indirizzi IP

3 2 Feb 1999Problemi ed esempi di applicazione del protocollo IP Internet Protocol (IP) 1.1 Richiami sulle funzioni del protocollo IP

4 2 Feb 1999Problemi ed esempi di applicazione del protocollo IP4 Topologie di rete Dorsale della rete Reti periferiche Rete di transito 1. Backbone 2. Stella

5 2 Feb 1999Problemi ed esempi di applicazione del protocollo IP5 Topologie di rete: reti periferiche e di transito A B C i1 i2 i3 network1 network2 network3 Rete di transito per il traffico da A a B Rete periferica: e attraversata soltanto dal traffico destinato a nodi locali (B e C)

6 2 Feb 1999Problemi ed esempi di applicazione del protocollo IP6 Topologie di rete (2) core Rete regionale istituto 3. Gerarchica 4. Magliata ISP di transito ISP di transito ISP: Internet Service Provider Rete periferica (cliente) periferica transito ISP di transito ISP di transito ISP di transito

7 2 Feb 1999Problemi ed esempi di applicazione del protocollo IP7 Topologie di rete (3) rete a dorsale: esiste un collegamento principale condiviso, ovvero con accessi multipli, è adatta per il collegamento di apparati allinterno di un unico edificio (LAN, Local Area Network) rete a stella: rete di campus, cioè che collega diversi edifici oppure rete cittadina (MAN, Metropolitan Area Network) intranet: rete privata non collegata ad Internet, per esempio per ragioni di sicurezza, come le reti bancarie, di industrie etc. Le Intranet e Internet sono reti disgiunte, cioè non collegate tra loro. rete gerarchica: struttura logica o fisica tipica di una rete geografica (per esempio a copertura nazionale) di una singola organizzazione distribuita (per esempio dellINFN, del CNR) rete magliata: tipica struttura di collegamento fra reti nazionali, ogni singola rete possiede molteplici punti di connessione con altri reti. Possono formasi dei cicli allinterno del grafo. Internet contiene tutte e quattro le tipologie di rete

8 2 Feb 1999Problemi ed esempi di applicazione del protocollo IP8 IP: collocazione nella pila OSI OSI: Open Systems Interconnect, sistema per il raggruppamento logico di tutte le funzionalità degli apparati di una rete, dalle funzioni delle componenti hardware a quelle software Application Presentation Session Transport Network Data Link Physical IP Alcune funzioni del livello Network: - meccanismo di identificatione univoca dei nodi della rete - meccanismi per linstradamento (routing) dei pacchetti, raccolta delle informazioni sulla topologia della rete - controllo di errori di trasmissione (CRC) sullintestazione dei pacchetti

9 2 Feb 1999Problemi ed esempi di applicazione del protocollo IP9 Caratteristiche generali IP offre un servizio di tipo connection-less, cioè una applicazione trasmette i pacchetti IP (detti anche datagram) senza stabilire una connessione preliminare fisica o logica tra mittente e destinatario (al contrario di ciò che avviene nella telefonia). Questo implica che per esempio il cammino (path) di ciascun pacchetto è instradato in modo indipendente dagli altri. I pacchetti possono anche seguire cammini diversi e indipendenti. sorgente destinatario

10 2 Feb 1999Problemi ed esempi di applicazione del protocollo IP10 Caratteristiche generali (2) Il protocollo è unreliable, ovvero IP non è in grado di riconoscere la perdita di un pacchetto. Tuttavia in caso di congestione e di perdita, è il protocollo di livello superiore (livello Transport) denominato: Transmission Control Protocol, il quale si incarica di effettuare la ritrasmissione delle porzioni di dati perse ogni singolo pacchetto IP si suddivide in due porzioni: intestazione: per trasportare informazioni di controllo, cioè di utilità per il protocollo stesso dati: per il trasporto dei dati generati dallapplicazione (per esempio i dati di una pagina web, una porzione di file trasferito con ftp, il traffico interattivo generato da una sessione telnet etc.) intestazionedati

11 2 Feb 1999Problemi ed esempi di applicazione del protocollo IP11 Struttura dellintestazione verslen DS Lunghezza totale IDFLAGS OFFSET TTL ProtocolHeader checksum SOURCE IP address DESTINATION IP address OPTIONSpadding DATA

12 2 Feb 1999Problemi ed esempi di applicazione del protocollo IP12 Struttura della intestazione (2) VERS (4 bit): versione del protocollo IP utilizzata dal mittente Lunghezza (4 bit): lunghezza dellINTESTAZIONE in numero di word (1 word = 32 bit) DS (8 bit): identifica la qualità di trasmissione richiesta dal pacchetto. DS significa Differentiated Services, tale campo si divide ulteriormente in 2 sottocampi: DSCP: DS Code Point, il codice che identifica il servizio CU: Currently Unused, 2 bit riservati per uso futuro Lunghezza totale (16 bit):lunghezza complessiva (INTESTAZIONE+ DATI) espressa in byte Source IP address (32 bit): indirizzo IP della sorgente Destination IP address (32 bit): indirizzo IP del destinatario

13 2 Feb 1999Problemi ed esempi di applicazione del protocollo IP13 Struttura della intestazione (3) ID (8 bit): identificatore del pacchetto. E usato in caso di frammentazione del pacchetto, ovvero quando in un dato apparato di rete il pacchetto viene suddiviso in ulteriori pacchetti di lunghezza inferiore (ogni mezzo trasmissivo non ammette porzioni di dati superiori ad un dato valore detto MTU, Maximum Transfer Unit): ethernet: 1500 by, ATM: 9180 by, FDDI: 4352 by, X.25: 576 by Tutti i frammenti derivanti dal medesimo pacchetto recano il medesimo identificatore (ID), che permette al destinatario di ricomporre il pacchetto IP originario. FLAGS (3bit): di cui 1 bit: indica se un dato pacchetto può essere frammentato oppure no more (1 bit): 1 significa che il frammento NON è lultimo della serie Fragment Offset (5 bit): se il pacchetto è un frammento allora indica la posizione (in byte) del frammento allinterno del pacchetto IP originario

14 2 Feb 1999Problemi ed esempi di applicazione del protocollo IP14 Struttura della intestazione (4) TTL (8 bit): Time To Live. Numero massimo di volte in cui un dato pacchetto può passare attraverso un router (apparato intermedio che effettua linstradamento dei pacchetti). Questo campo viene decrementato ogni volta che passa da un router. Se tale campo vale zero, il pacchetto viene scartato. A cosa serve? Protocol (8 bit): codice standard che identifica il protocollo di livello superiore che ha generato il pacchetto (es. ARP, ICMP, IGMP…) Header Checksum (16 bit): campo per la verifica del controllo di correttezza dellintestazione. Viene calcolato suddividendo lintestazione in campi di 16 bit, facendone la somma con complemento 1, e calcolando il complemento binario del risultato. Options: di lunghezza arbitraria (ma sempre multipla di 32 byte), sono campi principalmente introdotti per fare test o monitoring della rete e per estendere le funzionalità del protocollo IP.

15 2 Feb 1999Problemi ed esempi di applicazione del protocollo IP Internet Protocol (IP) 1.2 Meccanismo di incapsulamento

16 2 Feb 1999Problemi ed esempi di applicazione del protocollo IP16 Incapsulamento dei dati IP Dati della applicazione TCP IP ethernet Transport Network Data Link Esempio di incapsulamento dei dati generati da una applicazione ed effettuato in una rete basata su protocollo TCP (livello Transport), IP (livello Network) e utilizzante Ethernet come tecnologia di rete in locale. Modello di rete ethernet:

17 2 Feb 1999Problemi ed esempi di applicazione del protocollo IP17 Incapsulamento TCP-IP su ATM TCP 9180 byte TCPAAL5 application IP Trasporto + network Data link: ATM AAL5 ATM FDDI MTU 4352 by MTU 9180 by MTU 9180 by MTU 1500 by celle Formazione celle Assemblamento celle Frammentazione pacchetto IP

18 2 Feb 1999Problemi ed esempi di applicazione del protocollo IP18 ARP: Address Resolution Protocol astra.~> arp -a Net to Media Table Device IP Address Mask Phys Addr le0 ALL-SYSTEMS.MCAST.NET :00:5e:00:00:01 le0 ALL-ROUTERS.MCAST.NET :00:5e:00:00:02 le0 DVMRP.MCAST.NET :00:5e:00:00:04 le0 RSVP-ENCAPSULATION.MCAST.NET :00:5e:00:00:0e le0 fenice.cnaf.infn.it :00:20:18:93:f8 le0 garr-gw-bo.infn.it :60:3e:8b:2c:02

19 2 Feb 1999Problemi ed esempi di applicazione del protocollo IP19 Incapsulamento: esempi Esempi di frame ethernet ottenuto con il programma tcpdump: astra.~/srp> tcpdump -c 1 -vv -e -s 220 icmp ethernet header timestamp:17:08: source:8:0:20:18:93:f8 destination:0:e0:14:c5:6b:61 protocol:ip frame length: IP header source:fenice.cnaf.infn.it destination:hep4.llnl.gov protocol:icmp: fenice.cnaf.infn.it ttl:ttl 255 id UDP header protocol:udp port number:7003 data part:unreachable (DF) = dont fragment Data link Network Transport

20 2 Feb 1999Problemi ed esempi di applicazione del protocollo IP Internet Protocol (IP) 1.3 tecnica di assegnazione degli indirizzi IP

21 2 Feb 1999Problemi ed esempi di applicazione del protocollo IP21 Struttura dellindirizzo IP Indirizzo di 32 bit (IPv4) o di 128 bit (IPv6) perché IPv6? Soprattutto per risolvere il problema dellesaurimento degli indirizzi suddiviso in due parti di lunghezza variabile: Network ID Host ID Linstradamento avviene attraverso la parte Network ID, mentre Host ID serve per identificare uno specifico sistema (router, PC, workstation, stampante…) collegato ad una rete. Come viene identificata la lunghezza? Network ID Host ID

22 2 Feb 1999Problemi ed esempi di applicazione del protocollo IP22 Classi di indirizzi Esistono 4 classi di indirizzi, per ciascuna classe la lunghezza del Network ID è fissata. Il tipo di classe a cui appartiene un dato indirizzo viene identificato attraverso i primi 4 bit dellindirizzo stesso. CLASSE A: prefisso 0, NetID = 8 bit CLASSE B: prefisso 10, NetID = 16 bit CLASSE C: prefisso 110, NetID = 24 bit CLASSE D: prefisso 1110 identifica un indirizzo di multicast (cioè un insieme di più sistemi, ciascuno contraddistinto da un proprio indirizzo di classe A, B o C - indirizzo IP unicast -) Indirizzi IP unicast S d1 d2 d3 d4 1 indirizzo di classe D Sd1

23 2 Feb 1999Problemi ed esempi di applicazione del protocollo IP23 Classi di indirizzi (2) Esempio: CLASSE A [ , ] CLASSE B[ , ] CLASSE C[ , ] Esercizi: 2. Quanti livelli gerarchici sono presenti in un indirizzo IPv4? 3. A cosa servono indirizzi di prefissi (NetID) di lunghezze diverse? 4. Quante reti di classe A esistono ? Quante di classe B? quante di classe C? 5. Identificare lintervallo degli indirizzi della classe A, B, C e D. 6. Quanti indirizzi ci sono in una classe A? quanti in una classe B? quanti in una classe C?

24 2 Feb 1999Problemi ed esempi di applicazione del protocollo IP24 Indirizzi di rete e di host Gli indirizzi che recano una serie terminale di zeri sono riservati per indicare lindirizzo di una rete: es è lindirizzo di una rete di classe C è lindirizzo di una rete di classe B Non si possono assegnare indirizzi di rete a degli host. Tutti gli altri indirizzi rappresentano indirizzi di host. Con il termine host si identificano tutti i singoli apparati di una rete che sono identificabili con un indirizzo IP, per esempio PC, workstation, stampanti e gli stessi router. Un router è dotato di varie interfacce di rete, le quali sono normalmente eterogenee (interfacce di linee seriali, ATM, Ethernet, FastEthernet, FDDI etc). Un router associa a ciascuna interfaccia indirizzi IP diversi. Gli indirizzi associati alle interfacce DEVONO appartenere a indirizzi di rete diversi. Una stessa interfaccia FISICA può recare uno o più indirizzi IP, questo equivale ad associare ad una interfaccia FISICA varie interfacce VIRTUALI, ciascuna recante un proprio indirizzo IP.

25 2 Feb 1999Problemi ed esempi di applicazione del protocollo IP25 Indirizzi di rete e di host: esempio FDDI router PC Switch ATM bridge

26 2 Feb 1999Problemi ed esempi di applicazione del protocollo IP26 Indirizzi di rete e di host (2): esempio FDDI

27 2 Feb 1999Problemi ed esempi di applicazione del protocollo IP27 Subnetting (Classless IP) Problema: utilizzo degli indirizzi molto inefficiente! Per esempio, data una classe C, sono disponibili 255 indirizzi di host (il 256-esimo, costituito da una serie di zeri indica la classe stessa). Se in una data LAN è presente un numero di host pari a 30, i rimanenti 225 indirizzi della classe non possono essere riutilizzati in alcuna altra parte di Internet!! Soluzione: tecnica di SUBNETTING (classless IP addressing) Nel subnetting, dato un indirizzo di rete di qualsiasi classe, la lunghezza del prefisso (NetID) può essere estesa arbitrariamente, non deve essere necessariamente un multiplo di 8 bit. Per indicare la lunghezza del prefisso, ogni indirizzo di rete viene accompagnato da una MASCHERA costituita da una sequenza di 1 il cui numero decimale corrispondente equivale alla lunghezza del prefisso. Senza maschera NON è possibile individuare il SubnetID di un indirizzo

28 2 Feb 1999Problemi ed esempi di applicazione del protocollo IP28 Subnetting: terminologia NetIDSubnetIDHostID Maschera: in binario -> sequenza di 1 e di 0 dove 1 indica che il bit appartiene al campo NetID o SubnetID, 0 che il bit fa parte dellHostID. in decimale: x.y.h.k/num, num è la maschera espressa in decimale che indica il numero di 1 nella maschera, es /30 NetID: porzione dellindirizzo la cui lunghezza è determinata dal prefisso (cioè dalla classe). Es /30, NetID = SubnetID: porzione di lunghezza variabile dellindirizzo che segue il NetID e la cui lunghezza è definita dalla differenza fra la maschera (in decimale) e la lunghezza del NetID. Es /30, la lunghezza del SubNetID è di 6 bit Sottorete: lindirizzo ottenuto dalla concatenazione (NetID:SubnetID) ponendo nella rimanente parte HostID una sequenza di 0 e accompagnato dalla maschera Indirizzo di rete: sinonimo di Sottorete. Se il subnetting non è utilizzato allora SubnetID è nullo, e quindi lindirizzo di rete corrisponde al NetID Indirizzo dellhost: la concatenazione (NetID:SubnetID:HostID)+maschera Indirizzo: può essere sia un indirizzo di Host che di rete … … ….0000 indirizzo maschera

29 2 Feb 1999Problemi ed esempi di applicazione del protocollo IP29 Subnetting (2) Esempio 1: dato un indirizzo di CLASSE B applichiamo il subnetting estendendo il prefisso da 16 a 24: indirizzo senza subnetting: maschera standard: ==> 256 * 256 indirizzi, [ , ] maschera con subnetting: ==> 256 indirizzi: di cui 1 di rete ( ) e gli altri di host nel range [ , ] Gli indirizzi di rete si calcolano ponendo lHostID a 0. Dallindirizzo di CLASSE B posso ricavare 256 sottoreti con maschera : [ , ]

30 2 Feb 1999Problemi ed esempi di applicazione del protocollo IP30 Subnetting (3) Esempio 2: indirizzo: maschera: classe dellindirizzo: CLASSE B 128 = 10| NetID Indirizzo di rete: NetID:SubnetID HostID binario: |1000 decimale: Esempio 3: /30 classe dellindirizzo: CLASSE C NetID: indirizzo di rete = NetID:SubnetID: (29 = 0001|1101) HostID binario: |0001 decimale: indirizzo dellhost:

31 2 Feb 1999Problemi ed esempi di applicazione del protocollo IP31 Subnetting (3) Esercizio 7: determinare la classe, il NetID, il NetID:SubnetID, lHostID dellindirizzo con maschera Esercizio 8: determinare la classe e il campo di indirizzi identificato dai seguenti indirizzi di rete: / / /26 Esercizio 9: determinare lindirizzo di rete, la lunghezza del suo prefisso e la sua maschera (sia in notazione binaria che decimale) necessari per identificare il seguente campo di indirizzi: [ , ]. A quanti indirizzi di rete di classe C tale range corrisponde? Esercizio 10: Stesso esercizio precedente, con blocco: [ , ] Esercizio 11: dato lindirizzo di classe B: quante sotto-reti si possono ricavare con maschera ? E con maschera ?

32 2 Feb 1999Problemi ed esempi di applicazione del protocollo IP32 Bibliografia TCP/IP Illustrated, Volume 1, The Protocols; Richard Stevens, Addison- Wesley. ISBN: Computer Networks: A system Approach; Larry L.Peterson e Bruce Davie, Morgan Kaufman publishers, San Francisco Request for Comment (RFC): disponibili on line al seguente URL


Scaricare ppt "2 Feb 1999Problemi ed esempi di applicazione del protocollo IP1 Problemi ed esempi di applicazione del protocollo IP (Internet Protocol) Tiziana Ferrari."

Presentazioni simili


Annunci Google