Reti di Calcolatori Domande di riepilogo Quinta Esercitazione

Slides:



Advertisements
Presentazioni simili
Indirizzamento LAN e ARP
Advertisements

I bridge Standard IEEE 802.1D.
LE RETI Modello OSI e TCP/IP LE RETI Modello OSI e TCP/IP Maura Zini.
Corso di laurea in INFORMATICA
Corso di laurea in INFORMATICA RETI di CALCOLATORI A.A. 2003/2004 Messaggi di errore e di controllo Alberto Polzonetti
Algoritmi e Strutture Dati
4-1 Mobilità in Internet Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights.
I modelli di riferimento OSI e TCP/IP
Routing Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights Reserved)
Cammini minimi con sorgente singola
TRASMISSIONE DATI (e Networking) Luglio GENERALITA Sono tecnologie (hardware e software) che consentono di collegare fra loro due calcolatori, o.
Reti e Sistemi operativi
Reti di Calcolatori Domande di riepilogo Quarta Esercitazione
8. Reti di Code Nella maggior parte dei processi produttivi risulta troppo restrittivo considerare una sola risorsa. Esempio: linea tandem arrivi 1 v.
1 Corso di Informatica (Programmazione) Lezione 4 (24 ottobre 2008) Architettura del calcolatore: la macchina di Von Neumann.
eliana minicozzi linguaggi1a.a lezione2
RETI E INTERNET.
Reti di Calcolatori IL LIVELLO RETE.
Concetti introduttivi
Reti di Calcolatori IL LIVELLO RETE.
Progetto SCUOLE IN RETE
Num / 36 Lezione 9 Numerosità del campione.
Univ. Studi di Roma FORO ITALICO Prof. Stefano Razzicchia 1 UNIVERSITA STUDI DI ROMA FORO ITALICO Corso di Laurea Triennale INFORMATICA Lez. 6.
DEIS Università di Bologna
Corso di Informatica per Giurisprudenza Lezione 7
Reti di Telecomunicazione Lezione 16 Corso di reti per le telecomunicazioni.
Modulo 2 – U.D. 1 – Lez. 2 Ernesto Damiani – Sistemi di elaborazione dell'informazione.
Scheda Ente Ente Privato Ente Pubblico. 2ROL - Richieste On Line.
La rete di istituto Maninder Bansal 5Bz Vital Ivo 5Bz Anno scolastico 2005/06.
Bando Arti Sceniche. Per poter procedere è indispensabile aprire il testo del Bando 2ROL - Richieste On Line.
Il modello di riferimento OSI
File system distribuito transazionale con replicazione
COMUNICAZIONE ONLINE, RETI E VIRTUALITA MATTEO CRISTANI.
Introduzione al controllo derrore. Introduzione Quando dei dati vengono scambiati tra due host, può accadere che il segnale venga alterato. Il controllo.
Modulo n – U.D. n – Lez. n Nome Cognome – titolo corso.
Reti di calcolatori 14 novembre 2003 INFORMATICA GENERALE Scienze per Operatori dei Servizi Giuridici Anno Accademico
Informatica Lezione 9 Scienze e tecniche psicologiche dello sviluppo e dell'educazione (laurea triennale) Anno accademico:
Reti di Calcolatori ed Internet Fabio Massimo Zanzotto.
L’architettura a strati
RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione.
Reti Stratificazione del Protocollo. 2 Andrea Asta I protocolli oSpecificano e Rendono Comprensibile la comunicazione oNon è necessario conoscere.
RETI DI CALCOLATORI Quinta Esercitazione. 2 I router Applicazione Presentazione Sessione Trasporto Rete Data Link Fisico Applicazione Presentazione Sessione.
TESINA DI SISTEMI.
Reti di calcolatore e Applicazioni Telematiche – Livello di rete Lezioni di supporto al corso teledidattico E.Mumolo. DEEI
Greco Rodolfo 2002 Application Trasport Network Phisic HTTP IP UDPTCP DNS SNAP MAC ARP L’utente fa una richiesta di pagina.
IL GIOCO DEL PORTIERE CASISTICA. Caso n. 1 Il portiere nella seguente azione NON commette infrazioni.
Dal click alla pagina web... Centro di Calcolo Corso Internet 22 Novembre 1996 Stefano Bistarelli Università di Chieti-Pescara “G. D’Annunzio” Dipartimento.
Sistemi e Tecnologie della Comunicazione
1: Introduction1 Stratificazione protocollare (Protocol “Layering”) Le reti sono complesse! r Molti elementi: m host m router m link fisici dalle caratteristiche.
Reti di computer Condivisione di risorse e
1 Luigi Vetrano Esercitazione di Reti di Calcolatori A.A
Livello 3 Network (Rete)
Seminario di Reti e Sicurezza algoritmi di instradamento Star: Davide Ferrone Prof. Stefano bistarelli.
Sistemi di elaborazione dell’informazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 7 -Instradamento dinamico Ernesto Damiani Lezione 3 – Da.
PROTOCOLLI DI INSTRADAMENTO: INTRA-AS e INTER-AS
Routing Overview Routing Protocol: protocollo di costruzione delle tavole di routing nei router. Routed Protocol: protocollo di instradamento dei messaggi,
Sistemi di elaborazione dell’informazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 7 -Instradamento dinamico Ernesto Damiani Lezione 2 – Instradamento.
Servizi Internet Claudia Raibulet
Prof. ing. Paolo Bidello AA 2005/2006 Laboratorio Informatico Promemoria degli argomenti: Reti locali (LAN)
Reti II Stefano Leonardi
Sistemi di elaborazione dell’informazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 3 -Instradamento statico Ernesto Damiani Lezione 2 – ICMP.
Sistemi di elaborazione dell’informazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 7 -Instradamento dinamico Ernesto Damiani Lezione 4 – OSPF.
Sistemi e Tecnologie della Comunicazione
1 Sistemi e Tecnologie della Comunicazione Lezione 18: network layer: introduzione, algoritmi di routing.
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
Trasmissione. Codifica Elettrica I segnali si propagano su un mezzo fisico modulando onde elettromagnetiche variando voltaggi I dati binari devono essere.
1 Il livello transport. Concetti fondamentali - Canale logico e canale fisico 2 Quando un segnale deve essere trasmesso, viene inviato su un Canale, cioè.
- Token bucket - Addressing Exercises on. Si condideri il meccanismo di controllo del traffico in ingresso con token bucket il rate di generazione dei.
 Network Address Traslation: tecnica che permette di trasformare gli indirizzi IP privati in indirizzi IP pubblici  Gli indirizzi devono essere univoci.
Algoritmi di routing statici (pag.72) UdA2L4 Questi algoritmi, sono eseguiti solamente all'avvio della rete, e le decisioni di routing a cui essi pervengono.
Transcript della presentazione:

Reti di Calcolatori Domande di riepilogo Quinta Esercitazione Sergio PORCU

Che cosa sono gli IS e gli ES? Il termine Intermediate System (IS) è un termine OSI che indica un nodo (tipicamente un router) che ha capacità di instradare messaggi a livello 3 verso altri nodi. Il termine End System (IS) è un termine OSI che indica un nodo che può agire solamente come sorgente o destinazione finale di dati dell'utente e che non effettua le funzioni di routing.

Con quali altri termini sono spesso indicati? Gli IS vengono spesso chiamati router, Interface Message Processor (ICMP) in ambito Arpanet, gateway in ambito IP. Gli ES vengono spesso chiamati End Node, Data Terminal Equipment (DTE) in ambito X.25, host in IP.

Quali servizi può offrire il livello 3? Il livello 3 può fornire sia servizi non connessi (o datagram) che servizi connessi (tariffazione a volume).

Come funziona un Multiprotocol Router? LAN #1 LAN #2 WAN #1 WAN #2 Algoritmo di calcolo della tabella di instradamento DECNET Processo di forwarding Tabella di TCP/IP OSI FDDI

Come funziona un Multiprotocol Router? Un router multiprotocollo è in grado di trattare più architetture di rete. Analizzando la sua struttura si può notare che il modulo di instradamento è replicato per ogni protocollo trattato.

Come funziona un Brouter? Il problema dell'esistenza di protocolli privi del terzo livello è stato risolto mediante utilizzo di moduli di bridging; se un router realizza la funzione appena descritta viene chiamato brouter.

Quali sono le tre principali tecniche di instradamento? Le tre tecniche principali di instradamento sono: il routing by network address; il label swapping; il source routing.

Quanti e quali tipi di indirizzi determinano l'instradamento di un pacchetto sulla rete? I due tipi di indirizzi sono l'indirizzo di livello 2 MAC e l'indirizzo di livello 3.

Qual è il loro ruolo? L'indirizzo di livello 2 MAC serve a discriminare il destinatario finale di un pacchetto nell'ambito di una LAN. L'indirizzo di livello 3 serve invece ad identificare il destinatario finale del pacchetto nell'ambito dell'intera rete.

Quale problematica viene indicata con il termine di neighbor greeting? Gli IS collegati alla LAN devono conoscere gli ES collegati alla stessa LAN. Questo è indispensabile per due motivi: gli IS devono conoscere gli ES per inserirli nelle tabelle di instradamento e propagare l'informazione della loro raggiungibilità agli altri IS; gli ES devono conoscere gli IS presenti sulla LAN per sapere a chi inviare i messaggi non destinati a nodi collegati alla stessa LAN.

Quali sono i due principali criteri di ottimalità usati nell'instradamento? I due principali criteri di ottimalità usati sono la semplicità dell'algoritmo e la sua robustezza, intesa come adattabilità a variazioni di topologia.

Quali sono le due metriche principali? gli hops, intesi come salti effettuati (cioè il numero di IS attraversati lungo il cammino); il costo, inteso come somma dei costi di tutte le linee attraversate.

Quali sono gli algoritmi di routing non adattativo? Gli algoritmi non adattativi (statici, deterministici) si basano su criteri fissi di instradamento. Possono essere: Fixed Directory Routing; Flooding.

Quali sono gli algoritmi di routing adattativo? Gli algoritmi adattativi (dinamici, non deterministici) calcolano le tabelle di instradamento in funzione della topologia della rete, dello stato dei link e del carico. Possono essere: Routing Centralizzato; Routing Isolato; Routing Distribuito.

Dove trova impiego il routing isolato? Trova impiego nelle reti in cui ogni IS si calcola in modo indipendente le tabelle di instradamento senza scambiare informazioni con gli altri IS.

Quali sono gli algoritmi di routing distribuito? l'algoritmo Distance Vector; l'algoritmo Link State Packet.

Si descriva l'algoritmo Distance Vector. L'algoritmo adattativo Distance Vector, noto anche come algoritmo di Bellman-Ford ed appartenente al routing distribuito, è caratterizzato dal fatto che ogni router mantiene contemporaneamente una tabella di instradamento ed una struttura dati (detta distance vector) per ogni linea. Le informazioni contenute in tale struttura sono ricavabili dalla tabella di instradamento del router collegato all'altro capo della linea.

Si descriva l'algoritmo Distance Vector. Ogni nodo infatti, quando modifica le proprie tabelle di instradamento, formate da quadruplette [indirizzo - hop - costo - linea], invia ai nodi adiacenti una tripla [indirizzo - hops - costo] che rappresenta appunto il distance vector.

Si descriva l'algoritmo Distance Vector. Le nuove tabelle di instradamento sono ricavabili mediante fusione dei distance vector associati alle linee attive di un nodo. Per quanto riguarda il ricalcolo delle tabelle, questo avviene quando il router rileva una caduta di una linea attiva o quando riceve un distance vector da un nodo adiacente diverso da quello in memoria.

Si descriva l'algoritmo Distance Vector. Il vantaggio del distance vector è la facile implementazione. Gli svantaggi sono una complessità elevata per reti non partizionate gerarchicamente, la lenta convergenza ad un instradamento stabile, la difficoltà di prevederne il comportamento su grandi reti e la possibilità che si inneschino dei loop.

Si descriva l'algoritmo Link State Packet. L'algoritmo adattativo Link State Packet, appartenente al routing distribuito, prevede che ogni router impari, mediante protocolli di neighbor greetings, le informazioni del suo ambito locale. Queste informazioni vengono inviate in flooding a tutti gli altri router della rete mediante un link state packet (il LSP contiene quindi lo stato di ogni link connesso al router, il costo del link, l'identità del vicino, il tempo di vita, il checksum ed il numero di sequenza dello stesso); in questo modo i router, memorizzando i dati contenuti nell'LSP, si costruiscono la mappa aggiornata della rete.

Si descriva l'algoritmo Link State Packet. La mappa viene anche chiamata LSP database e risulta essere la matrice delle adiacenze del grafo della rete. I vantaggi di questo algoritmo risiedono nel fatto che può gestire reti di notevoli dimensioni, difficilmente genera loop e ha una rapida convergenza ad un instradamento stabile. Gli svantaggi sono riferibili invece nella difficile implementazione a causa di meccanismi speciali di gestione della LAN.

Con quale tecnica i router LSP mantengono allineati i loro LSP database? Un router LSP, all'atto del ricevimento di un LSP (trasmesso in flooding) allinea il proprio LSP database nel seguente modo: se non ha mai ricevuto LSP da quel mittente o se il numero di sequenza del LSP è maggiore di quello del LSP proveniente dalla stessa sorgente e memorizzato nel LSP database, allora memorizza il pacchetto nel LSP database e lo ritrasmette in flooding su tutte le linee eccetto quella da cui l'ha ricevuto;

Con quale tecnica i router LSP mantengono allineati i loro LSP database? se il LSP ricevuto ha lo stesso numero di sequenza di quello posseduto, allora non occorre fare nulla perché lo stesso pacchetto era già stato precedentemente trasmesso in flooding; se il LSP è più vecchio di quello posseduto, cioè obsoleto, allora il router ricevente trasmette il LSP aggiornato al router mittente.

Quali tecniche utilizzano per gestire le LAN? Per rispondere a questa domanda occorre introdurre il concetto di pseudo-nodo, ossia di un nodo fittizio non presente nella rete e che rappresenta una LAN. Esso viene realizzato dal designated router per avere una topologia equivalente a stella con al centro appunto il nodo.

Quali tecniche utilizzano per gestire le LAN? Questo trucco viene adottato perché l'algoritmo adattativo Link State Packet, appartenente al routing distribuito, presuppone di lavorare su canali punto-punto; le reti inoltre si comportano come canali broadcast e pertanto la più semplice struttura equivalente risulterebbe una maglia completa. Ciò non è accettabile in quanto i link crescono quadraticamente rispetto alla crescita dei nodi, rendendone improponibile qualsiasi approccio.

Quali tecniche utilizzano per gestire le LAN? Verso altri router Topologia Fisica A B C D E F Verso altri router Topologia equivalente pseudo nodo Router A F End Node B C D E

Che cos'è il neighbor greetings? Il neighbor greetings è un meccanismo che consente agli End System di conoscere gli Intermediate System presenti sulla rete e viceversa. Come funziona: gli ES inviano periodicamente degli End System Hello (ESH) per informare agli IS della loro presenza; gli IS inviano periodicamente degli Intermediate System Hello (ISH) per lo stesso motivo. Il neighbor greetings consente inoltre agli IS di apprendere tramite pacchetti di routing redirect se un nodo è direttamente raggiungibile sulla LAN oppure qual è il miglio router tramite il quale è possibile raggiungerlo.

Che cos'è il routing gerarchico? Quando una rete raggiunge delle dimensioni non indifferenti, occorre che questa venga organizzata in modo gerarchico partizionandola in aree (il termine area, utilizzata in OSI e DECNET, è equivalente al termine di dominio in SNA e OSI ed ai termini network e subnetwork di TCP/IP).

Che cos'è il routing gerarchico? All'interno di ciascuna area opera un qualsiasi algoritmo di routing distribuito, mentre diverso è il ragionamento per quanto riguarda la comunicazione fra due nodi appartenenti ad aree diverse. In quest'ultimo caso infatti la fase di instradamento viene divisa in tre sottofasi: instradamento tra un nodo mittente e la periferia dell'area in cui risiede lo stesso nodo; instradamento tra area mittente ed area di destinazione; instradamento all'interno dell'area di destinazione.

Che cos'è il routing gerarchico? Nel routing gerarchico, al vantaggio di avere delle aree facilmente gestibili si affianca lo svantaggio che la scelta degli instradamenti può risultare ottimale ma non ottima (nel senso del costo); ciò è dovuto al fatto che il routing gerarchico non ha una completa visione dell'intera rete. Inoltre bisogna scegliere con accuratezza i cammini inter-area e configurare le aree in modo fortemente connesso in modo che, in caso di caduta di una linea, non si verifichi un partizionamento delle stesse; questo comporterebbe infatti l'impossibilità di percorrere alcuni cammini da parte dei pacchetti.

Perché lo si utilizza? Perché il routing gerarchico migliora le prestazioni della rete, seppure in taluni casi può portare ad instradamenti non ottimi, ma corretti.

Quali sono i campi principali di un pacchetto di livello 3? I campi principali di un pacchetto di livello 3 (protocolli connectionless) sono: indirizzi del mittente e del destinatario; lunghezze dell'header e del campo dati; checksum dell'header (per la protezione dello header stesso); indicatori di frammentazione; lifetime (per evitare situazioni di loop); opzioni, tra cui: security; source routing.

Che cos'è un gateway? GATEWAY Applicazione Applicazione Presentazione Sessione Sessione Sessione Sessione Trasporto Trasporto Trasporto Trasporto Rete Rete Rete Rete Data Link Data Link Data Link Data Link Fisico Fisico Fisico Fisico

Che cos'è un gateway? Il gateway serve a collegare due applicativi con funzionalità simili appartenenti ad architetture di rete diverse. Si collocano al livello 7 in quanto lavorano al livello applicativo (es. gateway per la posta elettronica).