Corso di Reti di Calcolatori A.A. 2005-2006 Prof. D. Rosaci Capitolo Quarto: Il livello di Rete.

Slides:



Advertisements
Presentazioni simili
Le reti informatiche Maiocchi Mattia Sozzoni Marcella Porcari Beatrice
Advertisements

Indirizzamento LAN e ARP
I bridge Standard IEEE 802.1D.
Laboratorio di Telematica
Corso di laurea in INFORMATICA RETI di CALCOLATORI A.A. 2003/2004 Messaggi di errore e di controllo Alberto Polzonetti
RETI INFORMATICHE.
4-1 Il Livello di Rete Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights Reserved)
I modelli di riferimento OSI e TCP/IP
5-1 ATM Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights Reserved)
Routing Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights Reserved)
La rete in dettaglio: rete esterna (edge): applicazioni e host
3-1 User Datagram Protocol: UDP Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All.
Sistemi e Tecnologie della Comunicazione
Reti di Calcolatori Domande di riepilogo Quarta Esercitazione
Reti di Calcolatori Domande di riepilogo Quinta Esercitazione
Multicast Routing Autrice: Delfino Manila CORSO DI LAUREA SPECIALISTICA IN ECONOMIA INFORMATICA SEMINARIO DI RETI DI CALCOLATORI Prof. Bistarelli Stefano.
Programmazione su Reti
TCP Transmission Control Protocol. Programmazione II: Programmazione su Reti -- Prof. G. Persiano 2 TCP TCP fornisce un servizio di connessione –orientato.
1 Protocollo di comunicazione. 2 Reti eterogenee.
Routing Gerarchico Gli algoritmi proposti non sono pratici:
RETI E INTERNET.
Reti di Calcolatori IL LIVELLO RETE.
Reti di Calcolatori IL LIVELLO RETE.
Reti di Calcolatori MODELLI ISO/OSI e TCP/IP.
1 THE INTERNET: una rete di reti La storia in breve Le regole della comunicazione.
ADSL VOIP Voice Over IP.
Univ. Studi di Roma FORO ITALICO Prof. Stefano Razzicchia 1 UNIVERSITA STUDI DI ROMA FORO ITALICO Corso di Laurea Triennale INFORMATICA Lez. 6.
Qualità di servizio in ambiente wireless Progetto per il corso di Reti di Calcolatori L-S Prof. Antonio CorradiValentina Maraldi.
Corso di Informatica per Giurisprudenza Lezione 7
Reti di Telecomunicazione Lezione 16 Corso di reti per le telecomunicazioni.
Lezioni di Ricerca Operativa Corso di Laurea in Informatica
PARTE PRIMA: Reti Cablate
Modulo 2 - U.D. 3 - L.4 Ernesto Damiani - Sistemi di eleborazione dell'informazione.
Introduzione al controllo derrore. Introduzione Quando dei dati vengono scambiati tra due host, può accadere che il segnale venga alterato. Il controllo.
Reti di calcolatori 14 novembre 2003 INFORMATICA GENERALE Scienze per Operatori dei Servizi Giuridici Anno Accademico
EM 09 INTERNET … UN PO DI STORIA. EM 09 Nasce per garantire comunicazioni efficienti … Tra le sedi delle forze armate americane Tra le sedi delle forze.
Informatica Lezione 9 Scienze e tecniche psicologiche dello sviluppo e dell'educazione (laurea triennale) Anno accademico:
L’architettura a strati
Indirizzi IP e Subnet mask
Internet: una panoramica
Reti di calcolatore e Applicazioni Telematiche – Livello di rete Lezioni di supporto al corso teledidattico E.Mumolo. DEEI
Livello di trasporto Protocolli TCP e UDP.
Implementazione di dizionari Problema del dizionario dinamico Scegliere una struttura dati in cui memorizzare dei record con un campo key e alcuni altri.
Capitolo 13 Cammini minimi: Ordinamento topologico Algoritmi e Strutture Dati.
1: Introduction1 Stratificazione protocollare (Protocol “Layering”) Le reti sono complesse! r Molti elementi: m host m router m link fisici dalle caratteristiche.
Consuntivo corso Reti diCalcolatori Reti di Calcolatori (F1I063) Docente Luigi Vetrano Durata Ore di lezione56 di cui, ore di.
1 Luigi Vetrano Esercitazione di Reti di Calcolatori A.A
Seminario di Reti e Sicurezza algoritmi di instradamento Star: Davide Ferrone Prof. Stefano bistarelli.
Reti di calcolatori Modulo 2 -Protocolli di rete TCP/IP Unità didattica 2 – Il protocollo TCP/IP Ernesto Damiani Università degli Studi di Milano - SSRI.
Sistemi di elaborazione dell’informazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 6 -User Datagram Protocol Ernesto Damiani Lezione 1 – UDP.
Routing Overview Routing Protocol: protocollo di costruzione delle tavole di routing nei router. Routed Protocol: protocollo di instradamento dei messaggi,
Sistemi di elaborazione dell’informazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 7 -Instradamento dinamico Ernesto Damiani Lezione 2 – Instradamento.
Servizi Internet Claudia Raibulet
Reti di calcolatori Modulo 2 -Protocolli di rete TCP/IP Unità didattica 2 – Il protocollo TCP/IP Ernesto Damiani Università degli Studi di Milano - SSRI.
Reti II Stefano Leonardi
Sistemi di elaborazione dell’informazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 7 -Instradamento dinamico Ernesto Damiani Lezione 4 – OSPF.
Laureando: Enrico Sperindio Relatore: Prof. GIORGIO ROMANIN JACUR
Sistemi e Tecnologie della Comunicazione
La rete Internet Commutazione di circuito Commutazione di pacchetto.
1 Sistemi e Tecnologie della Comunicazione Lezione 18: network layer: introduzione, algoritmi di routing.
Corso reti di Calcolatori Preparazione al compito.
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
1 Il livello transport. Concetti fondamentali - Canale logico e canale fisico 2 Quando un segnale deve essere trasmesso, viene inviato su un Canale, cioè.
Prof. G.Mastronardi1 IL PROBLEMA DEL “DENIAL of SERVICE” Politecnico di Bari – Sicurezza dei Sistemi Informatici -
II PROVA Svolgimento tramite protocollo ISO/OSI. I LIVELLO : LIVELLO FISICO Scelta del mezzo fisico; tenere conto degli standard IEEE Procedura di codifica.
Raccogliere informazioni ALCUNE DOMANDE FONDAMENTALI È stato modificato qualche componente HW o SW? Il sintomo si presenta regolarmente o ad intermittenza?
Lezioni di Ricerca Operativa Corso di Laurea in Informatica
Algoritmi di routing statici (pag.72) UdA2L4 Questi algoritmi, sono eseguiti solamente all'avvio della rete, e le decisioni di routing a cui essi pervengono.
INTERNET MAP SCENARIO Primi anni ’90: Rapida crescita della rete Internet. Nuove applicazioni multimediali. Esigenza di applicazioni security – sensitive.
Slide #: 1/232 Internet - Architettura, principali protocolli e linee evolutive Nicola Blefari Melazzi Copyright © 2005 – The McGraw-Hill Companies srl.
Transcript della presentazione:

Corso di Reti di Calcolatori A.A Prof. D. Rosaci Capitolo Quarto: Il livello di Rete

D. Rosaci Corso di Reti di Calcolatori Capitolo Quarto Il livello di Rete Si occupa di tramettere pacchetti dalla sorgente alla destinazione Per raggiungere la destinazione può essere necessario attraversare lungo il percorso diversi router indipendenti Questa funzione è chiaramente diversa dal livello data link, che ha il compito più modesto di trasportare pacchetti da un estremo a un altro di un cavo E il livello più basso che si occupa di trasmissioni punto-a-punto Il livello di rete deve conoscere la topologia della rete e deve scegliere livelli appropriati attraverso essa I percorsi devono essere scelti in modo da non sovraccaricare alcune linee e nodi di comuncazione, lasciandone inutilizzati altri

D. Rosaci Corso di Reti di Calcolatori Capitolo Quarto Servizi offerti al livello di trasporto I servizi devono essere indipendenti dalla tecnologia della rete Il livello trasporto deve essere indipendente dal numero, dal tipo e dalla topologia delle reti presenti Gli indirizzi di rete disponibili al livello trasporto devono utilizzare uno scehma di numerazione uniforme, anche attraverso LAN e WAN diverse

D. Rosaci Corso di Reti di Calcolatori Capitolo Quarto Servizi Connection-Oriented o Connectionless? - 1 Punto di vista della comunità Internet: il compito di una rete è quella di trasportare bit e nientaltro. Le reti sono intrinsecamente inaffidabili r quindi gli host dovrebbero eseguire loro stessi controlli di errore e di flusso. Il servizio dovrebbe quindi essere connectionless, con primitive SEND PACKET e RECEIVE PACKET e poco altro. Non si dovrebbero eseguire né ordinamento di pacchetti né controllo di flusso, ed ogni pacchetto dovrebbe contenere lindirizzo di destinazione completo, in quanto viaggia indipendentemente dai suoi predecessori Ci si ispira al sistema postale

D. Rosaci Corso di Reti di Calcolatori Capitolo Quarto Servizi Connection-Oriented o Connectionless? - 2 Punto di vista delle società telefoniche (es. ATM): Le reti dovrebbero fornire un servizio orientato alla connessione affidabile, ispirandosi al sistema telefonico. Prima di spedire dati, un processo a livello di rete lato sender dovrebbe stabilire una connessione col receiver Quindi, i processi dovrebbero instaurare una negoziazione su parametri, costi e qualità del servizio La comunicazione è bidirezionale, i pacchetti vengono consegnati in sequenza e viene effettuato un controllo di flusso per evitare che un mittente veloce sovraccarichi un ricevente lento

D. Rosaci Corso di Reti di Calcolatori Capitolo Quarto Servizi Connection-Oriented o Connectionless? - 3 Nei servizi orientati alla connessione, la complessità risiede nel livello di rete Nei servizi senza connessione, la complessità risiede nel livello di trasporto (host) I sostenitori del connectionless affermano che ormai il costo della potenza di calcolo a livello host è diventato economico I sostenitori del connection-oriented affermano che molti utenti non desiderano eseguire sulle loro macchine complessi protocolli del livello trasporto

D. Rosaci Corso di Reti di Calcolatori Capitolo Quarto Circuiti Virtuali Una connessione in una rete a servizi orientati alla connessione viene chiamata circuito virtuale. Lidea è quella di evitare di dover scegliere un nuovo percorso per ogni pacchetto spedito Quando viene stabilita una connessione, il percorso è memorizzato una volta per tutte Quando la connessione viene rilasciata, anche il circuito virtuale viene chiuso

D. Rosaci Corso di Reti di Calcolatori Capitolo Quarto Datagrammi I pacchetti idipendenti dallorganizzazione senza connessione, vengono chiamati datagram, in analogia con i telegrammi In una rete basata su datagrammi non viene calcolato anticipatamente nessun percorso Pacchetti successivi possono seguire percorsi differenti Queste reti devono lavorare di più, ma sono più robuste e si adattano facilmente ai guasti e alle congestioni

D. Rosaci Corso di Reti di Calcolatori Capitolo Quarto Confronto: CaratteristicaReti basate su datagrammiReti basate su circuito virtuale Creazione circuitoNon richiestoRichiesto IndirizzamentoOgni pacchetto contiene gli indirizzi sorgente e destinazione completi ogni pacchetto contiene un piccolo numero di circuito virtuale Informazioni di statoLa sottorete non ne conservaOgni circuito virtuale richiede spazio di tabella nella sottorete InstradamentoOgni pacchetto è instradato indipendentemente Percorso scelto alla creazione del circuito virtuale Effetto dei guasti nei routerNessuno, a parte i pacchetti persi durante il guasto Tutti i circuiti virtuali che passano attraverso il guasto vengono terminati Controllo di congestionecomplessoSemplice, se può essere allocato spazio sufficiente in anticipo per ogni CV

D. Rosaci Corso di Reti di Calcolatori Capitolo Quarto Algoritmo di Routing E quella parte del software del livello di rete che ha la responsabilità di decidere su quale linea di output trasmettere i pacchetti in arrivo Se la rete utilizza i datagram, questa decisione deve essere eseguita nuovamente per ogni pacchetto di dati Se la rete utilizza i circuiti virtuali, questa decisione è presa una volta per tutte, allatto di stabilire una connessione (routing di sessione)

D. Rosaci Corso di Reti di Calcolatori Capitolo Quarto Prorietà degli Algoritmi di Routing Semplicità Correttezza Robustezza: capacità di resistere ai guasti Stabilità: lalgoritmo dovrebbe convergere ad uno stato di equilibrio Imparzialità Ottimalità

D. Rosaci Corso di Reti di Calcolatori Capitolo Quarto Cosa ottimizzare? Minimizzazione del ritardo medio del pacchetto Massimizzazione del volume di dati trasmesso dallintera rete Goal in conflitto: gestire un sistema a coda al limite della capacità implica ritardi nella formazione delle code Compromesso: minimizzare il numero di salti che un pacchetto deve attraversare, facendo diminuire i ritardi e quindi la quantità di banda consumata, che porta anche a migliorare la capacità globale della rete

D. Rosaci Corso di Reti di Calcolatori Capitolo Quarto Classi di algoritmi di routing Algoritmi non adattativi: Algoritmi adattativi

D. Rosaci Corso di Reti di Calcolatori Capitolo Quarto Algoritmi non adattativi Non basano le decisioni di routing su misurazioni o stime del traffico corrente e della topologia. La scelta del percorso da usare per andare da I a J (per ogni I e J) è calcolata in anticipo, off line, e copiata nei router quando la rete viene fatta partire (routing statico)

D. Rosaci Corso di Reti di Calcolatori Capitolo Quarto Algoritmi adattativi Modificano le decisioni di routing a seconda dei cambiamenti nella topologia e nel traffico

D. Rosaci Corso di Reti di Calcolatori Capitolo Quarto Algoritmi statici Routing lungo il cammino minimo Flooding Routing basato su flusso

D. Rosaci Corso di Reti di Calcolatori Capitolo Quarto Routing lungo il cammino minimo Si costruisce un grafo della rete, dove ogni nodo rappresenta un router ed ogni arco rappresenta un canale di comunicazione Un algoritmo molto noto per il calcolo del cammino minimo è quello di Dijkstra (1959)

D. Rosaci Corso di Reti di Calcolatori Capitolo Quarto Algoritmo di Dijkstra - 1

D. Rosaci Corso di Reti di Calcolatori Capitolo Quarto Algoritmo di Dijkstra - 2 Ogni noto è etichettato in parentesi con la sua distanza lungo il miglior cammino conosciuto Inizialmente tutti i nodi sono etichettati con infinito Mentre lalgoritmo procede le etichette possono cambiare riflettendo cammini migliori Unetichetta può essere o un tentativo o permanente Inizialmente ogni etichetta è un tentativo Quando si scopre che unetichetta rappresenta il cammino più breve possibile viene resa permanente I pesi sugli archi rappresentano le distanze

D. Rosaci Corso di Reti di Calcolatori Capitolo Quarto Algoritmo di Dijkstra - 3 Cammino più breve da A a D Marchiamo il nodo A come permanente, con un nodo nero Esaminiamo ogni nodo adiacente ad A (il nodo attivo), etichettando ognuno con la sua distanza da A Ogni volta che un nodo è rietichettato, si aggiunge alletichetta il nodo a partire dal quale è stata fatta lindagine, per poter ricostruire il percorso alla fine Dopo aver esaminato tutti gli adiacenti, rendiamo permanente quello con etichetta minima (B, nellesempio), che diventa il nuovo nodo attivo

D. Rosaci Corso di Reti di Calcolatori Capitolo Quarto Algoritmo di Dijkstra - 4 A questo punto, partendo da B, si esaminino tutti i nodi adiacenti ad esso. Se la somma delletichetta di B e della distanza di B dal nodo che si sta considerando è minore delletichetta associata al nodo, il cammino ispezionato è più breve e quindi il nodo viene rietichettato (vedi E e C) Dopo aver ispezionato tutti i nodi adiacenti al nodo attivo e possibilmente dopo aver cambiato le etichette di tentativo, si cerca nellintero grafo il nodo con il valore minore (E), che diventa il nuovo nodo attivo per il prossimo round

D. Rosaci Corso di Reti di Calcolatori Capitolo Quarto Algoritmo di Dijkstra - 5 Supponiamo esista un cammino più corto di ABE, diciamo AXY..ZE. Due possibilità. (a) Z è permanente: allora E è stato già ispezionato e quindi il cammino AXY…ZE non è potuto sfuggire alla nostra attenzione; (b) Z è etichettato come tentativo: O letichetta di Z è più grande di quella di E, nel qual caso AXY..ZE non può essere un cammino più breve di ABE, oppure è minore di quella di E, nel qual caso Z (e non E) diventerà permanente per primo, consentendo ad E di essere indagato da Z

D. Rosaci Corso di Reti di Calcolatori Capitolo Quarto Routing Dinamico: Rounting basato su vettori di distanza - 1 Ogni router mantiene una tabella (tabella di routing) contenente, per ogni destinazione, la migliore distanza conosciuta e quale canale utilizzare per raggiungerla Queste tabelle sono aggiornate scambiando informazioni con i vicini Lalgoritmo è noto come Distance Vector Routing, oppure Bellman-Ford o Ford e Fulkerson

D. Rosaci Corso di Reti di Calcolatori Capitolo Quarto Routing Dinamico: Routing basato su vettori di distanza - 2 Ogni router conosce la distanza dei suoi vicini (ad esempio, come metrica si può usare il ritardo del ritorno di un pacchetto speciale ECHO) Una volta ogni T ms, il router X spedisce ai suoi vicini una lista dei ritardi stimati per ogni destinazione, e riceve una lista simile da ogni vicino Supponiamo che una di queste liste provenga dal vicino Y, e che Y I sia la stima fatta da Y per la destinazione I. Se X sa che il ritardo di Y è m, allora può stimare che può raggiungere I attraverso X in un tempo Y I +m.

D. Rosaci Corso di Reti di Calcolatori Capitolo Quarto Routing Dinamico: Routing basato su vettori di distanza - 3

D. Rosaci Corso di Reti di Calcolatori Capitolo Quarto Routing Adattativo: Routing basato sullo stato dei canali - 1 Ogni router deve: 1. Scoprire i propri vicini e il loro indirizzi di rete 2. Misurare il ritardo o il costo di ogni vicino 3. Costruire un pacchetto contenente tutto quello che ha scoperto 4. Spedire questo pacchetto a tutti i router 5. Calcolare il cammino minimo per ogni altro router (usando Dijkstra)

D. Rosaci Corso di Reti di Calcolatori Capitolo Quarto Routing gerarchico Con la crescita delle dimensioni della rete, le tabelle di routing crescono proporzionalmente I router possono essere suddivisi in regioni Ogni router conosce tutti i dettagli su come instradare pacchetti allinterno della propria regione, ma ignora la struttura delle altre regioni Esempio: Un pacchetto deve andare da Berkeley (California) fino a Malindi (Kenya). Il router Berkeley sa instradare solo allinterno della California, mentre il traffico extrastatale è spedito a Los Angeles. Il router Los Angeles sa instradare verso altre destinazioni nazionali, mentre il traffico estero è spedito al router New York. New York potrebbe spedire ogni pacchetto con destinazione kenyana a Nairobi, e il router Nairobi sarebbe in grado di instradare verso Malindi

D. Rosaci Corso di Reti di Calcolatori Capitolo Quarto Il livello di Rete in Internet Dal punto di vista del livello di rete, Internet può essere visto come una collezione di sottoreti connesse insieme Esistono molte backbone (dorsali) basate su canali ad alta velocità e router veloci Alle backbone vengone connesse reti regionali e collegate a queste ultime vi sono le LAN di università, società e fornitori di servizi internet La colla che tiene unita internet è il protocollo del livello di rete: lInternet Protocol (IP)

D. Rosaci Corso di Reti di Calcolatori Capitolo Quarto Funzionamento del livello di Rete Il livello di trasporto riceve un flusso di dati e lo frammenta in datagram Ogni datagram viene trasmesso attraverso Internet, possibilmente frammentato in segmenti più piccoli durante la destinazione Quando tutti i pezzi raggiungono la destinazione, vengono riassemblati dal livello di Rete nel datagram originale Questo datagram viene poi passato al livello trasporto, che lo inserisce nel flusso di input del processo ricevente

D. Rosaci Corso di Reti di Calcolatori Capitolo Quarto Il protocollo IP Un datagram IP consiste in un preambolo e in una parte testo. Il preambolo ha una parte fissa di 20 byte ed una parte opzionale di lunghezza variabile Viene trasmesso in formato big endian, da sinistra verso destra

D. Rosaci Corso di Reti di Calcolatori Capitolo Quarto Il preambolo IP

D. Rosaci Corso di Reti di Calcolatori Capitolo Quarto Campi del preambolo IP - 1 Version: descrive la versione del protocollo IHL: lunghezza del preambolo, in parole di 32 bit (valore massimo 15, quindi al massimo il preambolo può essere lungo 60 byte) Type of service: tipo di servizio desiderato (es. ricezione rapida, ricezione accurata, ecc.) Total length:lunghezza totale del datagram (preambolo più dati: lunghezza massima byte) Identification: serve per permettere allhost destinazione di determinare a quale datagram appartiene il frammento 1 bit inutilizzato

D. Rosaci Corso di Reti di Calcolatori Capitolo Quarto Campi del preambolo IP - 2 DF: sta per dont fragment MF: sta per more fragments: tutti i frammenti hanno questo bit pari a 1, tranne lultimo. Serve per determinare quando lultimo frammento è arrivato Fragment offset: posizione del frammento nel datagram corrente Time to live: serve a limitare la vita dei pacchetti Protocol: indica a quale processo del trasporto il datagram deve essere consegnato (TCP,UDP) Header Checksum: verifica errori interni al preambolo

D. Rosaci Corso di Reti di Calcolatori Capitolo Quarto Campi del preambolo IP - 3 Source Address: identificatore di rete Destination Address: identificatore di host Options

D. Rosaci Corso di Reti di Calcolatori Capitolo Quarto Indirizzi IP Ogni host e router in Internet ha un indirizzo IP Tutti gli indirizzi IP sono lunghi 32 bit

D. Rosaci Corso di Reti di Calcolatori Capitolo Quarto Classi di Reti Gli indirizzi di classe A generano 126 reti con 16 milioni di host ognuna Gli indirizzi di classe B generano reti con host ognuna Gli indirizzi di classe C generano 2 milioni di reti con 254 host ognuna (es. LAN) Gli indirizzi di classe D generano un insieme di indirizzi multicast nei quali un datagram viene indirizzato a più host Gli indirizzi di classe E sono riservati a scopi futuri

D. Rosaci Corso di Reti di Calcolatori Capitolo Quarto Ancora sugli indirizzi IP Sono assegnati dal Network Information Center (NIC) Sono espressi in notazione decimale a punti, dove ognuno dei 4 byte dellindirizzo è espresso da un numero che va da 0 a 255

D. Rosaci Corso di Reti di Calcolatori Capitolo Quarto Problemi connessi con IP IP ha funzionato molto bene, come dimostra la crescita esponenziale di Internet, ma a causa di ciò sta esaurendo gli indirizzi Teoricamente esisterebbero oltre 4 miliardi di indirizzi, ma la pratica di organizzare lo spazio di indirizzamento in classi ne spreca milioni Il problema sono gli indirizzi di classe A (reti troppo grandi, con 16 milioni di indirizzi) e di classe C (reti troppo piccole con 256 indirizzi). Le reti di classe B, andrebbero bene per la maggior parte dei casi (reti con al massimo indirizzi) ma comunque sono ancora troppo grandi per moltissime organizzazioni Sarebbe stato meglio avere una classe C con 10 bit invece che 8

D. Rosaci Corso di Reti di Calcolatori Capitolo Quarto Una soluzione temporanea: CIDR Classless InterDomain Routing) Le reti di classe C rimaste vengono allocate in blocchi di dimensione variabile Se un sito necessita di 2000 indirizzi, gli si assegnano otto reti di classe C contigue invece di un indirizzo completo di classe B

D. Rosaci Corso di Reti di Calcolatori Capitolo Quarto Il futuro: IPv6 IPv6 rappresenta la versione 6 dell'Internet Protocol.Internet Protocol IPv6 è stato disegnato per sostituire il precedente standard IPv4, che gestisce soltanto fino a circa 4 miliardi di indirizzi, mentre IPv6 gestisce fino a circa 3,4 × indirizzi. Ciò è equivalente a indirizzi unici per ogni metro quadrato della superficie terrestre. IPv4 Il 20 luglio 2004 l'ICANN ha annunciato che i root server DNS erano stati modificati per supportare sia il protocollo IPv6 che IPv4. Il protocollo IPv4 dovrebbe essere ancora utilizzato fino al 2025 circa, per dare il tempo necessario a gestire il periodo di transizione.20 luglio2004ICANNDNS 2025