Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
1. Modem;
2. Switch;
3. Router.
Header/oh Payload
Dati
7
Oh
6
oh
5
Oh
4
Oh
3
Oh
2
Oh
Pila Iso/Osi: Tcp/ip:
Datalink Network
Pacchetto o datagram
fisico access
Frame o trama
gli indirizzi ipv4 sono costituiti da 32 bit ed hanno uno spazio di indirizzamento pari a 2^32
possibili indirizzi ip.
Classe A:
Classe B:
Classe C:
Subnetting:
La tecnica del Subnetting vista fino ad ora permette di avere sottoreti tutte
della stessa dimensione. Avere Subnet mask di lunghezza variabile invece
comporta i seguenti vantaggi:
Ip privati e il pubblici
La differenza tra indirizzi IP pubblici e privati consiste nel fatto che per i primi
è ammissibile vederli nella rete Internet, mentre i secondi verrebbero scartati
dai router della rete pubblica.
CIDR
Inoltro e instradamento
L’inoltro dei pacchetti può essere:
La trasmissione dei pacchetti nelle reti locali si basa sugli indirizzi MAC
(livello 2) dei dispositivi. (Mac table= tabella presente negli switch contenente
gli indirizzi MAC dei dispositivi della rete).
Caratteristiche dell’inoltro:
L’inoltro tra router avviene attraverso le reti ip (arp table= tabelle all’interno
dei router dove sono salvati gli indirizzi ip della rete).
Gli host presenti nella rete di destinazione vengono identificati nelle tabelle di
routing da una singola entry (prefisso di rete).
Routing unicast
Tabelle di routing
Le entità di livello 3 effettuano la comunicazione verso il SAP (service access
point) d’uscita sulla base di un indirizzo posto sul pacchetto.
Netmask,
Destination,
Next hope (prossimo indirizzo ip).
Flag,
Matric,
Use,
Interface.
Requisiti CDIR
Nella tabella di routing deve essere sempre indicata la lunghezza del Netid.
Aggregazione di indirizzi
Algoritmi di routing
Algoritmi di routing
Protocolli di routing
Vantaggi:
Svantaggi:
Vantaggi:
Svantaggi:
Hop count,
Ampiezza di banda,
Valutazione del traffico.
Distanza,
Interfaccia
Funzionamento:
Problematiche
Soluzioni:
LSP= pacchetto che viene inviato a tutti i router presenti nella rete,
Trasmissione in flooding =il pacchetto viene inoltrato su tutte le linee tra
su quella da cui è arrivato,
LSP viene inviato quando c’è un cambiamento nella topologia di rete.
Funzionamento
Ogni LSP contiene, per ogni mittente l’elenco delle distanze da ogni vicino
Ogni router esamina il suo numero di sequenza (ns) del pacchetto in arrivo:
se ns <= ns del database = pacchetto scartato,
se ns>= ns
Caratteristiche
è facilmente scalabile.
VPN
VPN (virtual private network)
Ip tunneling
Tunneling e encapsulation
i tunnel sono uno strumento più generale dell’ip tunneling
Protocollo passeggero,
Protocollo trasportatore,
Protocollo incapsulamento.
Passeggeri
Trasportatori
Encapsulation
Livello di trasporto
Il livello di trasporto è il quarto livello della pila ISO/OSI.
Connectionless,
Connection-oriented.
Protocolli TCP/IP:
TCP,
UDP
Multiplexing/demultiplexing
Socket
Port addressing
Servizi di buffering
Servizio di trasporto
UDP
UDP (user datagram protocol)
È un protocollo datagram,
Non garantisce la consegna,
Non esercita nessun controllo.
Livello applicativo
È il settimo livello della pila iso/osi.
FTP,
HTTP,
DNS,
Telnet.
Client-server,
Peer-to-peer,
Architetture ibride.
Client-server
Architettura peer-to-peer
Le pagine web sono fatte da oggetti che possono essere file html, foto, video,
audio generalmente le pagine web hanno un file html o php di base. Ogni
oggetto è indentificato da un URL (uniforme resource locator).
Comunicazione http
Architettura client-server
1. Client: browser che effettua richieste http, riceve le risposte e
mostra i risultati all’utente,
2. Server: invia oggetti tramite risposte http.
Nessuna memoria sulle richieste viene mantenuta nel server
http utilizza il protocollo TCP del livello di trasporto
1. Il client http inizia una connessione TCP con il server,
2. Il server http accetta richieste TCP da client http,
3. Client e server http si scambiano informazioni,
4. La connessione tra client e server viene chiusa.
Modalità connessione tra client e server http
Richieste http
GET/index.html http/1.1
Host:iismerlonimiliani
[](Riga vuota)
Risposte http
o Riga di stato: codice di tre cifre che indica l’esito della richiesta (es.
200 OK, 404 not found),
o Header: i più importanti sono content-type e content-lenght,
o Riga vuota
o Body
Content-type: text/HTML
Content-lenght:2652
[](Riga vuota)
Body
Conditional get
Dato che gli indirizzi ip sono poco adatti ad essere utilizzati dagli utenti, ci
serviamo di nomi simbolici, occorre quindi una mappatura tra indirizzi ip e
nomi simbolici.
Ingredienti:
o Database costituito da molti name servers,
o Protocollo applicativo basato su UDP tra name server e host,
Servizi aggiuntivi:
o Host aliasing,
o Mail server aliasing,
o Load distribution.
Tipi di NS
Caching
Type:
o A: name è il nome di un host value è l’indirizzo io,
o NS: name è domaim value è il nome di un server che può
ottenere le informazioni relative,
o Canale: name è un nome alternativo (alias) per un host in cui il
vero nome è in value.
o MX: name è e il dominio di mail o alias di mail, values è il mial
server.
CDNs
Problema
Soluzione
Caratteristiche:
streaming: riproduzione di un file audio/video prima di averlo scaricato
interactivity: play, pause, stop
continuous playout: i dati devono essere ricevuti dal client in tempo utile
per la riproduzione
Throughput medio >= bit rate del video per avere una riproduzione continua
Sistemi:
UDP streaming
HTTP streaming
adaptive HTTP streaming
Streaming UDP:
Il server, prima di passare i blocchi video a UDP, li incapsula in pacchetti di
trasporto progettati per audio e video, usando il protocollo di trasporto.
Svantaggi:
lo streaming UDP a tasso costante non può riuscire a fornire una
riproduzione continua
richiesta di un server di controllo RTSP
traffico bloccato da firewall
Streaming HTTP
Nello streaming HTTP il video viene memorizzato in un server HTTP come un
file ordinario con un URL specifico. Quando un utente vuole vedere un video,
il client stabilisce una connessione TCP con il server e invia una richiesta
GET HTTP per il suo URL. Il server invia il file video, all'interno di un
messaggio di risposta HTTP, più velocemente possibile.
I problemi che potrebbero derivare dall’utilizzo di TCP per lo streaming video,
ovvero:
controllo di congestione del traffico
trasferimento affidabile dei dati (che potrebbero dar luogo a
ritrasmissioni)
si utilizzano tecniche di buffering e prefetching del video che rendono il TCP
idoneo a questo servizio.
Inoltre TCP permette:
facilità di attraversamento dei firewall
di non avere un server di controllo RTSP
Wireless LAN
Una rete WLAN integra la comunicazione wireless in una data LAN. Questa
tecnologia viene anche chiamata Wi-Fi (IEEE 802.11)
Presenta le seguenti caratteristiche:
velocità trasmissiva da 11 Mb/s fino a 1,5 Gb/s dell’ultima revisione;
la distanza di copertura dipende dalla antenne:
o 10 m - 100 m con antenne omnidirezionali
o in campo aperto si può arrivare fino a 300 m.
Frequenze
Frequenza: f → [f] = Hz
Lunghezza d’onda: λ → [λ] = m
Frequenza e lunghezza d’onda sono inversamente proporzionali.
Le comunicazioni wireless avvengono nella porzione di spettro
elettromagnetico delle microonde.
LAN vs WLAN
Wireless equipment
Antenne
Ci deve essere almeno un elemento che a catena si connette con gli altri.
2 tipologie di apparati:
AP Access Point
STA Station (end device)
ogni comunicazione passa per l’AP.
BBS
L’area di copertura di una BSS viene detta BSA (Basic Service Area).
Ogni BSS è identificata dal MAC Address dell’AP, detto anche BSSID (Basic
Service Set Identifier).
ESS
più BSS interconnesse tra loro attraverso un Distribution System creano una
ESA (Extended Service Area).
Un Distribution System può essere:
uno switch
un Wireless Extended Range
Powerline Communication
Un dispositivo connesso ad una BSS può passare ad un’altra BSS
appartenente allo stesso ESS riconnettendosi automaticamente. Questo è
possibile perché l’ESS è identificato dal suo SSID (Service Set Identifier). il
nome della rete wireless.
802.11 Process
Il protocollo IEEE 802.11 lavora in base ai seguenti step:
discovering WLAN
authentication with the AP
association with AP
WLAN Discovery
Può avvenire secondo due modalità:
passive mode: l’AP periodicamente invia un Beacon (frame
management) per avvertire dei dispositivi all’interno della sua area di
copertura della sua presenza, segnalando SSID e altri parametri;
active mode: ogni STA invia iterativamente su ciascun canale delle
Probe request (Frame management) finché non scopre quello corretto;
una Probe request viene inviata in modalità unicast se l’SSID è noto, in
broadcast negli altri casi;
WLAN Authentication
Quando la rete wireless è aperta, ovvero non richiede un meccanismo di
autenticazione, il processo si riduce ad una semplice Request e Response.
Il metodo di autenticazione del protocollo IEEE 802.11, quando esso è
implementato, si basa su una chiave condivisa preconfigurata sia lato STA
sia lato AP:
STA invia una frame di autenticazione all’AP;
l’AP risponde con un challenge text;
STA cripta il challenge text con la sua chiave ed invia il testo cifrato
all’AP;
l’AP decripta il testo cifrato ricevuto dalla STA con la sua chiave;
se il testo così decifrato corrisponde con il challenge text iniziale allora
la fase di autenticazione ha avuto successo.
WLAN Association
La procedura di associazione tra STA e AP avviene nel seguente modo:
STA invia un messaggio (contenente il proprio MAC Address) di
Association request all’AP;
l’AP invia alla STA un messaggio di Association response contenente:
o il proprio BSSID (MAC Address dell’AP)
o AID da assegnare alla STA.
Frequency/Channel management
Uno degli obiettivi di una tecnica di modulazione è quello di trasmettere il
maggior numero di bit possibile nello stesso range di frequenze.
Le tecniche di modulazione utilizzate dai vari standard IEEE 802.11 sono:
DSSS, FHSS e OFDM.
Channel selection
La banda di frequenza 2.4 GHz è suddivisa in diversi canali
Questi canali hanno una frequenza centrale distanziata dalle altre di 5 MHz e
con una larghezza di banda di 20/22 MHz questi canali si sovrapporranno tra
di loro producendo interferenze.
WLAN Deployment
Le performance e l’area di copertura di una WLAN dipendono da diversi
fattori:
caratteristiche dell’edificio,
fattori ambientali,
numero di utenti,
standard supportati e data rate,
antenne,
potenza trasmissiva.
WLAN Security
In una WLAN non è possibile evitare che qualcuno faccia sniffing.
Firewall
Un firewall è un dispositivo collocato tra due o più reti attraverso cui passa
tutto il traffico; controllando il traffico e lasciando passare solo ciò che
soddisfa determinati criteri, impostando dei filtri.
Si possono definire regole sia per il traffico in entrata che in uscita. Ci sono
due tipi di strategie:
Personal firewall
L’uso del server proxy permette anche di controllare le richieste che possono
essere effettuate, si comporta quindi come firewall a livello di applicazione, e
di tenere traccia delle operazioni effettuate, per esempio di tutte le pagine
Web visitate.
Viene usato soprattutto per offrire connettività a Internet da una rete locale.
DMZ
I computer sulla DMZ non possono accedere al resto della rete locale; in
questo modo i server sulla DMZ possono fornire servizi anche all’esterno
senza compromettere la sicurezza della rete interna in caso di attacco.
Se i server pubblici fossero all’interno della rete locale invece che nella DMZ,
la loro compromissione consentirebbe l’accesso agli altri computer della LAN.
Una DMZ può essere creata con un firewall a tre connessioni a cui sono
collegate la rete locale, il router Internet e la DMZ.