1 Università degli studi G. DAnnunzioChieti-Pescara Facoltà di Economia Corso di laurea Specialistica in Economia Informatica Reti di calcolatori e Sicurezza.

Slides:



Advertisements
Presentazioni simili
Dipartimento di Ingegneria Idraulica e Ambientale - Universita di Pavia 1 Caduta non guidata di un corpo rettangolare in un serbatoio Velocità e rotazione.
Advertisements

1 Internet: PRIMI PASSI Fabio Navanteri lunedì 11 novembre 2013lunedì 11 novembre 2013lunedì 11 novembre 2013lunedì
Scenario di reti a larga banda Scenario di reti a larga banda MAN MAN LAN LAN LAN B-ISDN.
1 MeDeC - Centro Demoscopico Metropolitano Provincia di Bologna - per Valutazione su alcuni servizi erogati nel.
TAV.1 Foto n.1 Foto n.2 SCALINATA DI ACCESSO ALL’EREMO DI SANTA CATERINA DEL SASSO DALLA CORTE DELLE CASCINE DEL QUIQUIO Foto n.3 Foto n.4.
Laboratorio di Telematica
1 Pregnana Milanese Assessorato alle Risorse Economiche Bilancio Preventivo P R O P O S T A.
Corso di laurea in INFORMATICA
Corso di laurea in INFORMATICA RETI di CALCOLATORI A.A. 2003/2004 Messaggi di errore e di controllo Alberto Polzonetti
Frontespizio Economia Monetaria Anno Accademico
La scelta del paniere preferito
1 Tavolo del Patto per la crescita intelligente, sostenibile e inclusiva Il ricorso agli ammortizzatori sociali nei territori colpiti dagli eventi sismici.
By Le reti locali Luca Barberi Leonardo Benzoni Benedetta Bernardeschi Andrea Pellegrini.
La trasmissione delle informazioni può avvenire da un solo utente a molti utenti (tipo Multicast o Broadcast) o da un utente a un altro (tipo peer to.
RETI INFORMATICHE.
Architettura e modi di trasferimento
4-1 Il Livello di Rete Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights Reserved)
I modelli di riferimento OSI e TCP/IP
5-1 ATM Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights Reserved)
La rete in dettaglio: rete esterna (edge): applicazioni e host
3-1 User Datagram Protocol: UDP Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All.
1 Seconda ora Larchitettura di un sistema di e- government: parte seconda Un esempio di progetto di e-Government: il progetto servizi alle imprese Un esempio.
EIE 0607 V / 1 sussidio unitario fisso allesportazione si avrà commercio se e solo se | P B AUT - P A AUT | > tc - P B = P A + tc – (A è il paese esportatore)
Programmazione 1 9CFU – TANTE ore
1 Corso di Informatica (Programmazione) Lezione 4 (24 ottobre 2008) Architettura del calcolatore: la macchina di Von Neumann.
Ufficio Studi UNIONCAMERE TOSCANA 1 Presentazione di Riccardo Perugi Ufficio Studi UNIONCAMERE TOSCANA Firenze, 19 dicembre 2000.
1 Protocollo di comunicazione. 2 Reti eterogenee.
La partita è molto combattuta perché le due squadre tentano di vincere fino all'ultimo minuto. Era l'ultima giornata del campionato e il risultato era.
Dipartimento di Ingegneria Idraulica e Ambientale - Universita di Pavia 1 Scritte scritte scritte scritte scritte scritte scritte Scritte scritte Titolo.
AICA Corso IT Administrator: modulo 5 AICA © EUCIP IT Administrator Modulo 5 - Sicurezza Informatica Esercitazione Alberto Bosio.
Reti di Calcolatori IL LIVELLO RETE.
Concetti introduttivi
Reti di Calcolatori IL LIVELLO RETE.
Mod 4.2 Reti WAN.
Univ. Studi di Roma FORO ITALICO Prof. Stefano Razzicchia 1 UNIVERSITA STUDI DI ROMA FORO ITALICO Corso di Laurea Triennale INFORMATICA Lez. 6.
19 Lezione 21/5/04 Composizione dell'immagine 1 COMPOSIZIONE DELLIMMAGINE.
Corso di Informatica per Giurisprudenza Lezione 7
2 3 4 RISERVATEZZA INTEGRITA DISPONIBILITA 5 6.
Melfi, 1 aprile 2011 – MediaShow 1 Social Network: possibilità di uso consapevole nella didattica Uso, consapevolezza, opportunità, proposte Caterina Policaro.
1ROL - Richieste On Line Ente pubblico 5ROL - Richieste On Line.
> Remote Authentication Dial In User Service
Modulo 1 – Reti Informatiche u.d. 4 (syllabus – 1.4.4)
1 Negozi Nuove idee realizzate per. 2 Negozi 3 4.
ISOIVA (LOCALE) TO ISOIVA (WEB) RIPARTIZIONE INFORMATICA UFFICIO APPLICATIVI AMMINISTRATIVI 13/04/2011 UNIVERSITÀ DEGLI STUDI DI FERRARA 1.
POLITICHE URBANE E MOBILITÀ SOSTENIBILE: LE PROSPETTIVE PER ROMA CAPITALE Qualità dei servizi pubblici a Roma: focus sul trasporto locale Roma, 20 settembre.
Scheda Ente Ente Privato Ente Pubblico. 2ROL - Richieste On Line.
TECNOLOGIE DELLINFORMAZIONE E DELLA COMUNICAZIONE PER LE AZIENDE Materiale di supporto alla didattica.
Gestione Informatica dei Dati Aziendali
1 Guida per linsegnamento nei corsi per il conseguimento del CERTIFICATO DI IDONEITÀ ALLA GUIDA DEL CICLOMOTORE.
TRASMISSIONE DATI CON MODEM
Protocollo informatico: interoperabilità e PEC
Bando Arti Sceniche. Per poter procedere è indispensabile aprire il testo del Bando 2ROL - Richieste On Line.
LE SAI LE TABELLINE? Mettiti alla prova!.
Il modello di riferimento OSI
Introduzione al controllo derrore. Introduzione Quando dei dati vengono scambiati tra due host, può accadere che il segnale venga alterato. Il controllo.
1Piero Scotto - C14. Finalità del corso Programma Materiale Requisiti Spendibilità 2Piero Scotto - C14.
Atzeni, Ceri, Paraboschi, Torlone Basi di dati McGraw-Hill,
-17 Aspettative economiche – Europa Settembre 2013 Indicatore > +20 Indicatore 0 a +20 Indicatore 0 a -20 Indicatore < -20 Unione Europea Totale: +6 Indicatore.
L’architettura a strati
La RETE dell’INAF-Osservatorio Astronomico di PADOVA
Economia delle Aziende, Pubbliche e Non Profit Sistema di misurazione e valutazione e Programma triennale per la trasparenza e l’integrità: alcuni esempi.
RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione.
A.P. cat. B - 1 Per chi vuole: Libro di testo D.P. Curtis, K. Foley, K. Sen, C. Morin Informatica di base 2° edizione Mc Graw-Hill Companies.
Reti Stratificazione del Protocollo. 2 Andrea Asta I protocolli oSpecificano e Rendono Comprensibile la comunicazione oNon è necessario conoscere.
Greco Rodolfo 2002 Application Trasport Network Phisic HTTP IP UDPTCP DNS SNAP MAC ARP L’utente fa una richiesta di pagina.
IL GIOCO DEL PORTIERE CASISTICA. Caso n. 1 Il portiere nella seguente azione NON commette infrazioni.
Livello di trasporto Protocolli TCP e UDP.
1 Sistemi e Tecnologie della Comunicazione Lezione 13: data link layer: protocolli go-back-n e selective reject; esempi: HDLC, PPP.
1 Sistemi e Tecnologie della Comunicazione Lezione 13: data link layer: protocolli go-back-n e selective reject; esempi: HDLC, PPP.
Transcript della presentazione:

1 Università degli studi G. DAnnunzioChieti-Pescara Facoltà di Economia Corso di laurea Specialistica in Economia Informatica Reti di calcolatori e Sicurezza PPP e FRAME RELAY Studente Professore Lorena Di Giandomenico Stefano Bistarelli

2 Indice PPP: Caratteristiche Struttura del frame Componenti Fasi della connessione Frame Relay: Caratteristiche Struttura del frame Architettura

3 PPP Point – to - Point Protocol PPP protocollo dello strato di collegamento dati che opera su un link punto-punto. RFC 1661, 2153 Sostituisce il protocollo SLIP

4 PPP può essere: Linea telefonica seriale commutata (per esempio connessione via modem 56k) Circuito ISDN su una linea telefonica

5 Caratteristiche PPP supporto multiprotocollo supporto all'autenticazione riconoscimento errori supporto all'indirizzamento IP dinamico.

6 Struttura del frame PPP ProtocolloInfoCheck o 2 Lunghezza variabile 2 o 41 FlagIndirizzoControlloFlag

7 Struttura del frame PPP Flag Indica linizio e la fine del frame Indirizzo Lunico valore possibile è Controllo Lunico valore possibile è FlagIndirizzoControllo ProtocolloInfoCheck Flag

8 Struttura del frame PPP Protocollo Indica il protocollo usato allo strato superiore Informazioni (Info) Contiene il pacchetto dati incapsulati lunghezza massima è di 1500 byte Checksum Rileva gli errori nei bit allinterno di un frame. FlagIndirizzoControllo ProtocolloInfoCheck Flag

9 Byte Stuffing Problema: Cosa succede se il byte compare anche nel campo info? Soluzione: Byte stuffing (riempimento o giustificazione dei byte); il PPP sender inserisce il byte di Ignora

10 Componenti principali del PPP Un metodo di incapsulazione per i datagrammi di diversi protocolli; LCP (Link Control Protocol) per stabilire, configurare e mantenere sotto controllo la connessione; NCP (Network Control Protocol) per configurare i diversi protocolli a livello rete che vengono trasportati;

11 Fasi della connessione PPP FASE 1: Definizione della connessione (Link Establishment Phase); FASE 2: Autenticazione (Authentication Phase); FASE 3: Configurazione Protocollo di rete (Network-Layer Protocol Phase); FASE 4: Terminazione della connessione (Link Termination Phase).

12 Impostazione del link Autenticazione Configurazione dello strato di rete Apertura Chiusura Inattivo

13 Prima Fase: Definizione delle Connessione La connessione viene stabilita dal Link Control Protocol. Il PPP si trova nello stato Impostazione del link Un lato del link invia le opzioni di configurazione del link. Laltro lato risponde con un: Frame configure-ack Frame configure-nack Frame configure-reject

14 Inattivo Impostazione del link Inattivo

15 Seconda Fase: Autenticazione Non obbligatoria di default Se si vuole effettuarla: Bisogna farlo al più presto Non possono esservi scambi finchè non è completata I protocolli utilizzati per lautenticazione sono: PAP (Password Authentication Protocol) CHAP (Challange Handshake Authentication Protocol)

16 Inattivo Impostazione del link Autenticazione Configurazione dello strato di rete Inattivo

17 Terza Fase: Configurazione Protocollo di rete Il protocollo di rete viene configurato tramite il proprio Network Control Protocol. Il link passa allo stato Aperto I dati possono essere trasmessi attraverso il link PPP.

18 Impostazione del link Autenticazione Configurazione dello strato di rete Apertura Inattivo

19 Quarta Fase: Terminazione della connessione Le cause della terminazione della connessione PPP sono: Caduta della portante; Fallimento autenticazione; Decadimento della qualità della linea; Scadenza del tempo di inattività; Chiusura da parte di un amministratore.

20 Inattivo Impostazione del link Autenticazione Configurazione dello strato di rete Apertura Chiusura Inattivo

21 FRAME RELAY

22 FRAME RELAY Nasce negli anni 80 Successore di X.25 Tecnologia pubblica a commutazione di pacchetto Basato su circuiti virtuali Non recupera gli errori Non effettua il controllo di flusso

23 Frame Relay è: Un modo di trasferimento dellinformazione Una tecnologia Un protocollo Un servizio WAN Uninterfaccia

24 Trasferimento Trasferimento dellinformazione: Schema di multiplazione: Non prevede una suddivisione della capacità di trasmissione in slot Assegnazione asincrona della capacità Si basa sullutilizzo delletichetta (ADRESS) Tecnica di commutazione Store and Forward Architettura dei protocolli

25 Trasferimento Caratteristiche: Mantiene lordine dei dati trasmessi tramite uninterfaccia utente-rete Trasporta trasparentemente i dati dutente Rileva gli errori di trasmissione, di formato ed operazionali Non effettua riscontri dei dati ricevuti

26 Trasferimento Il Frame Relay: Tecnica connection oriented preserva la sequenza dei frame trasmessi Non garantisce che la sequenza sia completa.

27 Tecnologia Frame Relay è una tecnologia perché: Non impiega uno schema di indirizzamento del livello 3; Le funzioni di indirizzamento vengono assolte dal livello 2; Non vengono utilizzati gli indirizzi.

28 Servizio WAN Frame Relay è un servizio perché: Utilizzato per la trasmissione di dati a medie/alte velocità (da 64 Kbit/s a 2 Mbit/s)

29 Interfaccia Frame Relay è uninterfaccia perché: Specifica un protocollo di accesso Non impone regole per la realizzazione delle sezioni interne della rete.

30 Protocollo Frame Relay è un protocollo perché: prevede una serie di regole per la trasmissione delle informazioni prevede un formato dei dati.

31 Struttura del frame nel Frame Relay FlagAddressInformationCRCFlag 12,3 o 4 Lunghezza variabile 21

32 Struttura del frame nel Frame Relay Flag Indica linizio e la fine del frame. Address 10 bit per identificare il VC: DLCI (Data Link Connection Identifier) 3 bit di controllo della congestione: FECN: Forward Explicit Congestion Notification BECN: Backward Explicit Congestion Notification DE: Discard Elingibility FlagAddressInformationCRCFlag

33 Struttura del frame nel Frame Relay Information: Dati dei livelli più alti. Lunghezza variabile. CRC (Cyclic Redundancy Check): Controllo ciclico di ridondanza. FlagAddressInformationCRCFlag

34 Controllo della congestione FECN (Forward Explicit Congestion Notification) BECN (Backward Explicit Congestion Notification) DE(Discard Elingibility)

35 Controllo della congestione

36 Controllo della congestione I pacchetti Frame Relay hanno due livelli di priorità: Alta DE = 0 La rete frame relay dovrebbe consegnare il frame sempre. Bassa DE = 1 La rete può scartare il frame in caso di congestione

37 Tasso di Informazioni Dedicato (CIR) Ogni circuito virtuale del Frame Relay ha un tasso di informazione dedicato (CIR). Il CIR è sempre inferiore al tasso di accesso DE=0 i pacchetti generati dal VC hanno un tasso inferiore al CIR DE=1 i pacchetti generati dal VC hanno un tasso maggior del CIR

38 Architettura Larchitettura del protocollo prevede due piani operativi separati: Control-plane (C-plane): Responsabile dellinstaurazione, mantenimento e rilascio delle connessioni logiche; Rapporti tra utente/rete. User-plane (U-plane): Responsabile del trasferimento dati tra utenti in modalità end-to-end; Protocollo LAPF (Q.922).

39 SVC e PVC Frame Relay offre: Servizio di circuito virtuale commutato SVC (Switched Virtual Connection) Sono necessari sia i protocolli del piano di utente sia i protocolli del piano di controllo. Servizio di circuito virtuale permanente PVC (Permanent Virtual Connection) Servono solo i protocolli del piano di utente.

40 SVC Nel caso in cui la rete frame relay utilizzi gli SVC le fasi sono: Call setup il collegamento tra i due computer è stabilito Data transfert i dati vengono trasmessi Idle il collegamento è attivo, ma non vi è scambio dati Call termination il collegamento è terminato

41 SVC

42 PVC Nel caso in cui la rete frame relay utilizzi i PVC le fasi sono: Data transfert i dati vengono trasmessi Idle il collegamento è attivo, ma non vi è scambio dati

43 Riferimenti