reti di calcolatori - galileo.dmi.unict.it - students'...

29
Reti di Calcolatori Appunti a cura di Eugenio Rustico Introduzione alle Reti di Calcolatori Il sistema a livelli PAN 1m, LAN 10-1000m, MAN 10km, WAN 100-1000km, Internet 10.000 Km Broadcasting = invio a tutti, multicasting = invio a molti, unicasting = invio a uno soltanto, anycasting = invio a un insieme, mi risponderà uno solo (es. server web su più macchine) Architettura OSI, livelli TCP/IP e confronto (OSI meglio organizzato, ma inefficiente e 2 livelli quasi inutili; TCP/IP era già diffuso) Comunicazioni affidabili (controllo degli errori, del flusso, ricevuta di ricezione) e non affidabili, orientate alla connessione (all'inizio si negozia sulla discussione e ci si scambiano meta- informazioni, si riservano delle risorse; i messaggi arrivano sicuramente in ordine) o no (posta, datagram). I mezzi fisici devono sempre essere considerati non affidabili. Rete a commutazione: può essere a commutazione di circuito (viene fisicamente creato un circuito quando un host chiede di comunicare con un altro host, es. rete telefonica) e a commutazione di pacchetto (più resistente ai guasti, ogni pacchetto segue un percorso indipendente, non si riservano risorse, i pacchetti possono arrivare in un ordine differente); un circuito virtuale è un circuito di una rete a commutazione di pacchetto riservato per una determinata connessione e con un proprio identificativo.

Upload: donhu

Post on 18-Feb-2019

229 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Reti di Calcolatori - Galileo.dmi.unict.it - Students' Servergalileo.dmi.unict.it/utenti/bidduni/docs/catania/Riassunto Reti di... · Reti di Calcolatori Appunti a cura di Eugenio

Reti di CalcolatoriAppunti a cura di Eugenio Rustico

Introduzione alle Reti di Calcolatori 

Il sistema a livelliPAN 1m, LAN 10­1000m, MAN 10km, WAN 100­1000km, Internet10.000 KmBroadcasting = invio a tutti, multicasting = invio a molti, unicasting= invio a uno soltanto, anycasting = invio a un insieme, mirisponderà uno solo (es. server web su più macchine)Architettura OSI, livelli TCP/IP e confronto (OSI meglioorganizzato, ma inefficiente e 2 livelli quasi inutili; TCP/IP era giàdiffuso)Comunicazioni affidabili (controllo degli errori, del flusso, ricevutadi ricezione) e non affidabili, orientate alla connessione(all'inizio si negozia sulla discussione e ci si scambiano meta­informazioni, si riservano delle risorse; i messaggi arrivanosicuramente in ordine) o no (posta, datagram). I mezzi fisicidevono sempre essere considerati non affidabili.Rete a commutazione: può essere a commutazione di circuito(viene fisicamente creato un circuito quando un host chiede dicomunicare con un altro host, es. rete telefonica) e acommutazione di pacchetto (più resistente ai guasti, ognipacchetto segue un percorso indipendente, non si riservanorisorse, i pacchetti possono arrivare in un ordine differente); uncircuito virtuale è un circuito di una rete a commutazione dipacchetto riservato per una determinata connessione e con unproprio identificativo.

Page 2: Reti di Calcolatori - Galileo.dmi.unict.it - Students' Servergalileo.dmi.unict.it/utenti/bidduni/docs/catania/Riassunto Reti di... · Reti di Calcolatori Appunti a cura di Eugenio

Il livello fisico

Analisi di Fourier di un segnale: un'onda di periodo finito puòessere rappresentata come una sommatoria (al più) inifita di ondesinusoidali di frequenza e ampiezza opportune (armoniche dellafrequenza base)Canali trasmissivi

perfetti: non causano né distorsioni né ritardiideali: causano solo ritardo nella propagazionereali: attenuazioni e ritardi in funzione della frequenza; per ognimezzo fisico definiamo due diagrammi di distorsione, unodell'attenuazione e uno della fase. La larghezza di banda di uncanale è data dalla differenza tra le frequenze di taglio inferioree superiore

A seconda dell'uso, un canale è:Simplex = unidirezionale (es. radio, tv, fibra ottica)Half duplex = bidirezionale a tempo (es. walkie talkie, Ethernetcon hubs)Full duplex = bidirezionale (es. telefono, Ethernet con switches)

Il teorema di Nyquist afferma che se si trasmette un qualsiasisegnale attraverso un canale ideale con ampiezza di banda pariad H, a destinazione per ricostruire il segnale completamentesono sufficienti 2H campionamenti al secondo. Inoltre se ilnumero di livelli discreti è pari a V avremo che:

Max data rate =  2 H⋅log2 VIl teorema di Shannon limita il data rate di un mezzo fisico inbase al rumore presente nello stesso. In particolare:

Max data rate =  2 H⋅log21S /N

con H = larghezza di banda, S ed N rispettivamente potenza delsegnale e potenza del rumore [S=signal, N=noise].

Page 3: Reti di Calcolatori - Galileo.dmi.unict.it - Students' Servergalileo.dmi.unict.it/utenti/bidduni/docs/catania/Riassunto Reti di... · Reti di Calcolatori Appunti a cura di Eugenio

E' un mezzo trasmissivo qualunque cosa permetta l'invio diinformazioniIl doppino telefonico è costituito da due fili di rame intrecciati aelica (se non fossero intrecciati costituirebbero un'antenna). I cavisi dividono in

STP: Shielded Twisted PairUTP: Unshielded Twisted Pair, dei quali ricordiamo gli UTPCAT. 3 (quelli più comuni) e gli UTP CAT. 5 (con un intrecciopiù fitto dei CAT. 3)

Il cavo coassiale è costituito da un filo di rame avvolto da unisolante a sua volta circondato da un intreccio di fili conduttori. E'schermato dal rumore più del doppino quindi ha un data ratemaggiore, ma è caduto in disuso.La fibra ottica sfrutta l proprietà della luce di non rifrangersi sel'angolo di incidenza è inferiore ad un certo limite (dipendente dalmezzo fisico). E' fatta come il cavo coassiale ma non ha ilsecondo strato conduttivo e al centro il filo è costituito da unaspecie di vetro molto trasparente. Si può arrivare ai 100 Gbit/s. E'unidirezionale, principalmente per la difficoltà di mettere da unastessa estremità ricevitore e trasmettitore. Le reti in fibre possonoessere strutturate ad anello (con interfaccia attiva o passiva) o astella passiva (con le fibre fuse in un cilindro di silicio), ma ilcollegamento più usato è quello punto­punto unidirezionale. Cisono due tipi di fibre ottiche:

multimodali: il raggio è di circa 50 micron e sono presenti piùraggi luminosi contemporaneamentemonomodali: il core ha un raggio di circa 8 micron e la luceviaggia in linea retta, senza riflessioni; è più costosa mamigliore

Page 4: Reti di Calcolatori - Galileo.dmi.unict.it - Students' Servergalileo.dmi.unict.it/utenti/bidduni/docs/catania/Riassunto Reti di... · Reti di Calcolatori Appunti a cura di Eugenio

Tabella caviNome Tipo Lunghezza max Altro

10Base5 Coassiale spesso 500 m Ora obsoleto

10Base2 Coassiale sottile 185 m Non occorre hub

10Base­T4 Doppino UTP 3  100 m Economico

10Base­TX Doppino UTP 5 100 m Full duplex a 100 Mbps

10Base­F Fibra ottica 2.000 m Data rate + alto

Le reti wireless sono utili in edifici e zone che non è possibile ofacile cablare e nel mobile computing. Possono arrivare distorte acausa del multipath fading (le onde che seguono percorsialternativi arrivano rispetto a quelle che arrivano direttamente).Tabella delle onde:Onde (frequenza) Pro Contro

Radio(104~108 Hz)

● Facili da generare erilevare

● Omnidirezionali● Attraversano gli edifici● Seguono la superficie

terrestre o si riflettononella ionosfera

● Bit rate basso

Microonde (108~1011 Hz)

● Direzionabili● Concentrabili in fasci

● Bit rate alto

● Sono assorbite dalla pioggia● Non attraversano bene gli

ostacoli

Infrarossi(1011~1014 Hz)

● Costo delleapparecchiaturemodestissimo

● Non interferiscono traloro

● Usabili sono indoor● Non attraversano ostacoli

Luce visibile(1014< fq < 1015 Hz)

● Concentrabili (laser) ● Non attraversano ostacoli

Modem sta per MOdulatore DEModulatore; i modem inviano dati

Page 5: Reti di Calcolatori - Galileo.dmi.unict.it - Students' Servergalileo.dmi.unict.it/utenti/bidduni/docs/catania/Riassunto Reti di... · Reti di Calcolatori Appunti a cura di Eugenio

digitali tramite connessioni analogiche, solitamente modulandoun'onda portante (funzione  A⋅sin t ). Può esseremodulata l'ampiezza di tale onda (AM, s t ⋅sin t ), lafrequenza (FM, A⋅sin s t ⋅t ) o la fase ( A⋅sin ts t ).Si possono usare diverse modulazioni contemporaneamente. Sisolito si modula la portante in ampiezza e in fase; tutte lecombinazioni valide si riassumono nei diagrammi costellazione(dei diagrammi in coordinate polari dove le coppie di valori lecitesono evidenziate da un punto). Tali diagrammi spesso sonoruotati di 45° per motivi di progettazione(x)DSL è la denominazione delle offerte delle aziende per unaconnessione a banda larga; in pratica, vengono rimossi i filtrisuperiore e inferiore della linea telefonica di un abbonato perpermettergli di usare le frequenze più elevate di 3.000 Hz perl'invio e la ricezione di dati. Secondo la tecnica DMT (DiscreteMultiTone) lo spettro disponibile (1,1 Mhz) viene suddiviso in 256canali dei quali alcuni sono utilizzati per la linea telefonicatradizionali, alcuni per l'upload di dati e tutti gli altri per ildownload. Una tale divisione asimmetrica degli slot prende ilnome di ADSL (Asymmetric Digital Subscriber Line)Talvolta si può usare un canale di comunicazione con piùcomunicazioni separate tramite il multiplexing. Esistonofondamentalmente quattro tipi di multiplexing:

Frequency Division Multiplexing (FDM): le comunicazionivengono “shiftate” (spostate ad una frequenza superiore,ognuna con un determinato gap) e inviatecontemporaneamente. A destinazione si provvederà aripristinare la frequenza originale di ogni comunicazione.Wavelength Division Multiplexing (WDM): nelle fibre ottiche simodula l'ampiezza dell'onda del raggio luminoso così da inviare

Page 6: Reti di Calcolatori - Galileo.dmi.unict.it - Students' Servergalileo.dmi.unict.it/utenti/bidduni/docs/catania/Riassunto Reti di... · Reti di Calcolatori Appunti a cura di Eugenio

diversi raggi contemporaneamente. A destinazione uno splittere dei filtri li separeranno nuovamente. Il principio è molto simileal FDM.Time Division Multiplexing (TDM): l'utilizzo del canale dicomunicazione viene suddiviso nel tempo in intervalli brevissi,in ognuno dei quali viene inviata una parte dei campionamentivocali effettuati. Ciò è possibile se gli intervalli sono così brevida essere trascurabili rispetto alla comunicazione in atto. E'usato nella portante T1, con la quale si inviano 24 canali audiocontemporaneamente (ogni frame di 193 bit è scandito dal byte10101010, che corrisponde ad un segnale di 4.000 Hz nongenerabile dai singoli canali audio); ognuno dei 24 canali èPCM (Pulse Code Modulation, 8.000 campionamenti alsecondo).Code Division Multiplexing (CDM) [sarebbe al livello datalinksottolivello MAC, ma nel programma sta qui...]: ad ogni stazioneè assegnato un codice di bit m univoco e tale che tutti i codicisiano a due a due ortogonali (cioè il prodotto normalizzato èuguale a zero; tali codici possono essere generati col metododei codici Walsh); le stazioni inviano m per indicare 1 e il suoinverso per lo 0; trasmettono quando vogliono, e i frame distazioni diverse si sovrappongono sommandosi linearmente. Ladestinazione moltiplicherà la somma ricevuta per il codice mdella stazione mittente e, grazie all'ortogonalità prima descritta,otterrà 1 o 0 a seconda di quello che era stato inviato. Il CDMcomincia a essere usato nei sistemi mobili di terza generazione.

Page 7: Reti di Calcolatori - Galileo.dmi.unict.it - Students' Servergalileo.dmi.unict.it/utenti/bidduni/docs/catania/Riassunto Reti di... · Reti di Calcolatori Appunti a cura di Eugenio

Il livello Data Link

Comunicazione punto­punto, non end­to­end. Il livello Data Link riceve dati dal livello superiore, li “spezzetta” inframe e provvede a spedirli alla destinazione. Come li divide inframe? Ci sono diversi metodi di framing:

Conteggio caratteri: si specifica nell'intestazione del frame daquanti caratteri esso è composto. Problema: se c'è un erroreproprio lì, è molto difficile risincronizzarsiFlag byte con byte stuffing: si usa un byte speciale per indicareinizio e fine di una frame. Se devo inviare quel byte propriocome dato, lo faccio precedere da un altro byte speciale(ESCape); se devo inviare il byte ESC, lo duplico.Flag di inzio e fine con bit stuffing: si usa una determinatasequenza di bit per indicare inizio e fine di una frame (es.0111110). Se devo inviare proprio quella sequenza tra i dati, la“spezzo” con uno 0. Il destinatario automaticamente rimuoveràlo 0.Violazione della codifica dello strato fisico: spesso le LANutilizzano le coppie alto­basso e basso­alto per indicare 0 o 1(es. codifica Manchester, normale se alto­basso=1 e basso­alto=0, differenziale se transizione = 0, 1 altrimenti). Si possonousare invece le coppie basso­basso o alto­alto per marcare lafine di una frame.

Ci sono diversi metodi per rilevare o addirittura correggereeventuali e probabilissimi errori di trasmissione. Tutti i metodiinviano bit supplementari al messaggio vero e proprio peraumentare la ridondanza dei dati. I principali sono:

Bit di parità: si inviano uno o più bit contenenti il numero di cifre1 presenti nel messaggio. Si possono anche sistemare le

Page 8: Reti di Calcolatori - Galileo.dmi.unict.it - Students' Servergalileo.dmi.unict.it/utenti/bidduni/docs/catania/Riassunto Reti di... · Reti di Calcolatori Appunti a cura di Eugenio

stringhe che compongono il messaggio in una matrice quadratae indicare la parità per ogni riga e per ogni colonna; questometodo rileva al massimo n bit errati (n = larguezza matrice) mapuò correggere un solo errore.Codici di Hamming: la distanza di Hamming è il numero di bitdifferenti tra due codeword. La distanza di un insieme dicodeword legali è la distanza di Hamming più bassa fra esse.Per rilevare n errori occore una distanza di Hamming pari an+1; per correggerne n ne occore una pari a 2n+1.● supponiamo di voler progettare una codifica con n bit di cui m

di messaggio ed r di controllo che permetta di correggereerrori singoli. Per ognuna delle 2m parole valide ci saranno nparole ottenute da questa invertendo un bit (introducendo unerrore); quindi ognuno dei 2m messaggi dovrà avere n+1combinazioni dedicate (le n ottenute invertendo i singoli bitpiù la combinazione originaria): n12m≤2n ; sapendo che

n=mr , otteniamo mr12m≤2mr , da cuim1≤2r−r . Una codifica che non violi questa

disuguaglianza sarà in grado di correggere errori singoli. Unmetodo dovuto allo stesso Hamming permette di raggiungerequesto limite: i bit della codeword vengono numerati a partireda 1, e quelli che corrispondono a una potenza di due sonobit di controllo. Ogni altro bit del messaggio interviene sullaparità dei bit di controllo che si trovano nelle posizioniespresse scrivendo la posizione del bit come somma dipotenze del due; per esempio, il bit n. 6 interverrà sui bit dicontrollo 2 e 4.

Controllo Ciclico di Ridondanza (CRC, Cyclic RedundancyCheck): il messaggio binario viene trattato come un polinomio acoefficienti binari.   Viene concordato un polinomio generatore

Page 9: Reti di Calcolatori - Galileo.dmi.unict.it - Students' Servergalileo.dmi.unict.it/utenti/bidduni/docs/catania/Riassunto Reti di... · Reti di Calcolatori Appunti a cura di Eugenio

G(x) di grado r (quindi con r+1 bit); al messaggio M(x) che sivuole inviare si aggiungono r bit 0 e si calcola il resto delladivisione M(x)/G(x); tale resto sarà composto da r bit, cheverranno scritti alla fine di M(x) (dove avevamo aggiunto i bit 0),rendendo così il messaggio finale divisibile per G(x); in praticaviene inviato xr⋅M x Rx . Il destinatario dividerà per G(x),verificando così la correttezza o meno del messaggio. Ipolinomi generatori CRC oggi hanno anche 32 bit (grado 31), esono in grado di rilevare moltissimi tipi di errori (singoli e doppi,errori sui dispari, raffiche di errori di oltre 16 bit). Nota: somma esottrazione nell'aritmetica modulo 2 equivalgono entrambe alloXOR logico tra i due operandi.

MAC (Medium Access Control) è il sottostrato del livello data linka cui appartengono i protocolli per l'assegnazione dell'uso di uncanale multiaccesso. I sistemi in cui gli utenti condividono uncanale comune in modo che può causare conflitto si dicono acontesa. Un primo sistema per assegnare il canale prevede lasua divisione in canale tramite multiplexing: FDMA se si usaFDM, TDMA per il TDM, WDMA per il WDM, CDMA per il CDM.Esaminiamo ora altri protocolli:

Aloha puro: fu implementato nell isole Hawaii, dove per ovvimotivi le reti tra isole sono in gran parte wireless. Ogni stazionetrasmette quando vuole e rimane in ascolto; se i messaggi didue stazioni si sovrappongono e collidono, le due stazionipercepiscono la collisione e dopo un tempo casuale riprovano atrasmettere (il tempo deve essere casuale o si avrebbe unaserie infinita di collisioni). Pregio: semplice, il ripetitore centralenon elabora nulla; difetto: all'aumentare degli utenti aumentanolo collisioni.Slotted Aloha: come Aloha, ma l'invio delle frame è permesso

Page 10: Reti di Calcolatori - Galileo.dmi.unict.it - Students' Servergalileo.dmi.unict.it/utenti/bidduni/docs/catania/Riassunto Reti di... · Reti di Calcolatori Appunti a cura di Eugenio

solo ad intervalli regolari (una stazione emette una specie diclock). Il throughput massimo raddoppia, ma è ancora basso:massimo utilizzo del canale < 40%Carrier Sense Multiple Access (CSMA): sono così chiamati iprotocolli in cui gli utenti rimangono in ascolto della precedentetrasmissione e attendono la fine dell'onda portante prima diprovare a trasmettere. Il CSMA si dice persistent se ognistazione prima di provare a trasmettere controlla che il canalesia libero, non­persistent se la stazione aspetta un temporandom prima di controllare. Il CSMA è p­persistent se, dopoaver verificato che il canale sia libero, trasmette con probabilitàp. Al diminuire di p aumenta il throughput del canale madiminuisce drasticamente l'uso che ciascuna stazione ne fa (es.0.01­persistent vuol dire che se trovo libero trasmetto una voltasu 100!). Il CSMA/CD (Collision Detect), usato nelle LANEthernet, consiste nell'interrompere immediatamente la propriatrasmissione non appena si rileva una collisione. Per esserecerti che una frame trasmessa arrivi a destinazione senzacollisioni è necessario attendere un tempo pari al doppio deltempo di trasmissione totale (per dare il tempo a eventualicollisioni avvenute all'altra estremità del mezzo di propagarsiall'indietro)Protocolli senza collisioni:● Mappa di bit: il periodo di contesa è diviso tra le stazioni. Ogni

stazione può trasmettere 1 o 0 solo nel proprio slot delperiodo di contesa contesa. In questo modo alla fine delperiodo di contesa tutte le stazioni sanno chi ha frame datrasmettere, e le stazioni così prenotate trasmettono in ordinenumerico; dopodiché inizia di nuovo il periodo di contesa.

● Conteggio binario: ogni stazione ha un codice univoco; nel

Page 11: Reti di Calcolatori - Galileo.dmi.unict.it - Students' Servergalileo.dmi.unict.it/utenti/bidduni/docs/catania/Riassunto Reti di... · Reti di Calcolatori Appunti a cura di Eugenio

periodo di contesa le stazioni interessate trasmettono ilproprio codice e rimangono in ascolto. Appena rilevano un 1dove hanno trasmesso uno zero capiscono che c'è almenoun'altra stazione con codice + alto che vuole trasmettere, edesistono. Per non privilegiare le stazioni con codici alti, icodici sono permutati circolarmente in modo che le stazioniche non parlano da più tempo abbiano maggiore priorità.

● Gestione del token: c'è un token (gettone) che circola tra tuttele stazioni, e può parlare solo la stazione che lo possiede. Inparticolare ricordiamo il token bus usato da General Motors eil token ring brevettato da IBM. Non sono protocolli semplici:per gestire tutti possibili errori possono essere necessarianche decine di timer per ogni stazione.

IEEE 802la 802.1 definisce gli aspetti generali delle LAN e loroarchitetture802.2 il Logical Link Control802.3 Ethernet CSMA/CD: nelle reti Ethernet si possono usarei cavi coassiali, i doppini o le fibre ottiche. I coassiali sottili nonrichiedono hubs ma hanno connettori a T. Per evitare ambiguitànella ricezione delle sequenze di bit (come distinguere 001000da 010000 se 0 è codificato con l'assenza di segnale?) Ethernetusa la codifica Manchester, che indica l'1 con una coppia ditensione alto­basso e lo 0 con basso­alto; una variante è lacodifica Manchester differenziale, che indica lo 0 con unatransizione da basso­alto ad alto­basso o viceversa e l'1 conuna assenza di transizione. La frame Ethernet inzia con un byte10101010 che, nella condfica Manchester, produce un'ondaquadra di 10 Mhz per 6,4 msec, così da permettere lasincronizzazione col ricevente. Le frame sono lunghe almeno

Page 12: Reti di Calcolatori - Galileo.dmi.unict.it - Students' Servergalileo.dmi.unict.it/utenti/bidduni/docs/catania/Riassunto Reti di... · Reti di Calcolatori Appunti a cura di Eugenio

64 bytes per distinguerle dai pezzi di frame corrotte e perattendere almeno 2t (vedi CSMA/CD). Ethernet e i suoisuccessori utilizzano, in caso di collisioni, il backoffesponenziale binario: se la comunicazione non va a buon fine,si attendono 0 o 1 intervalli di 512 bit prima di ritentare. Ingenere, dopo i collisioni consecutive si attende un temporandom tra 0 e 2i­1, fino al massimo di i=10; a quel punto sigetta la spugna e viene mandato un errore al livellosovrastante.802.3u è meglio conosciuto come Fast Ethernet, il nuovostandard per Ethernet che non stravolge nulla delpredecessore. Con Fast Ethernet non si utilizzano più i cavicoassiali e si impongono solo collegamenti p2p (quindi nientepiù connettori a vampiro); la velocità viene incrementata del25% (25 Mhz) e si utilizza la 5­bit encoding. Si possono usare idoppini UTP CAT. 3.

 802.3z (Gigabit Ethernet) è half duplex se si usa un hub, full­duplex se si usa uno switch, proprio come Fast Ethernet; non sipossono usare gli UTP CAT. 3 ma almeno gli UTP CAT. 5;inoltre:● E' stata rimossa la parità (100 * 5/4 = 125 Mbps)● Si usano le 4 coppie simultaneamente (125x4 = 500 Mbps)● Si usano 5 livelli invece di 3 (uno per le frame e 4 per inviare

2 bit: 500x2 = 1.000 Mbps in full­duplex)● I livelli in più aumentano il rapporto col rumore; allora

raddoppio la banda (invio 2Gbps!) e uso il gigabit in più per lacorrezione degli errori con FEC (Forward Error Correction[Schemi di Trellis e decodifica di Viterbi??]): definisco quattrostati (00,01,10,11) che rappresentano il bit corrente e ilprecedente. Definisco una macchina a stati finiti tale che in

Page 13: Reti di Calcolatori - Galileo.dmi.unict.it - Students' Servergalileo.dmi.unict.it/utenti/bidduni/docs/catania/Riassunto Reti di... · Reti di Calcolatori Appunti a cura di Eugenio

ogni transizione da uno stato all'altro ci sia sempre distanza diHamming pari a 2 e invio i due bit della transizione invece chequelli del dato. Se ci sono stati errori nella trasmissione invioun percorso non valido; a destinazione posso correggere glierrori usando il percorso più probabile (quello valido condistanza di hamming minore da quello ricevuto)

Il controllo di flusso è necessario per assicurarsi che il mittentenon sommerga di messaggi un host destinazione più lento. Inoltreè bene usare il meccanismo degli ACK per essere certi che ildestinatario abbia ricevuto i nostri messaggi. Ma per evitareconfusione è bene associare gli ACK ai messaggi ai quali siriferiscono. I fattori da prendere in considerazione sono:

Buffer del destinatario limitatoTempo di elaborazione non trascurabileRitardi dovuti alla trasmissionePacchetti (dati o ACK) persi o danneggiati

Protocolli del livello Data Link:Si dicono protocolli Stop and Wait quelli nei quali il mittente,dopo aver inviato una frame, attende un segnale deldestinatario prima di continuare a inviare.I protocolli Sliding Window prevedono che il mittente tengatraccia di quali frame possono essere inviate e quali no. Inpratica si tengono in memoria due indici che indicano il numerodi frame inviate e già confermate (ACK) e il numero di frameinviate e in attesa di conferma (finestra di invio). Il destinatarioterrà in memoria quali frame sono state ricevute, mantenendo lafinestra di ricezione costante. Una finestra larga al massimo 1equivale a forzare l'invio delle frame in sequenza. In caso ditimeout prematuri o invio contemporaneo della prima frame sipossono avere duplicazioni di tutte le frame.

Page 14: Reti di Calcolatori - Galileo.dmi.unict.it - Students' Servergalileo.dmi.unict.it/utenti/bidduni/docs/catania/Riassunto Reti di... · Reti di Calcolatori Appunti a cura di Eugenio

Il piggy backing è la pratica di mandare l'ACK di una framericevuta insieme alla prossima frame da inviare, e non in unaframe a sé stante; si risparmia banda ma è utile solo per i canalifull­duplex e solo se il nuovo pacchetto da inviare non si faattendere troppo (altrimenti il mittente, non ricevendo l'ACK,ripeterà l'invio del messaggio).Nel caso in cui il tempo di invio di una frame sommato al tempodi ricezione dell'ACK non sia trascurabile (es. comunicazionisatellitari) è bene usare un protocollo che usi una tecnica dipipelining, che consiste sostanzialmente nel continuare ainviare altre frame mentre si aspettano gli ACK di quellericevute. Per rilevare e reinviare le frame perdute si usano dueapprocci:● go back n: se si perde una frame (o quella ricevuta è

danneggiata) il destinatario si limita a buttare tutte le framesuccessive e il mittente, non ricevendo pià ACK, ricominciadall'invio della prima frame di cui non ha ricevuto l'ACK.

● ripetizione selettiva: se si perde una frame il destinatariocontinua a memorizzare in un buffer le frame successive,invia un NACK legato alla frame danneggiata o perduta eattende che il mittente la rimandi; a quel punto puòcompletare il buffer e inviare tutto al livello network.Ovviamente questo approccio è fattibile solo se la finestra diricezione è maggiore di uno.

Le reti wireless sono definite dagli standard 802.11b, a, g, masolo b e g sono molto diffusi; si tratta di protocolli CSMA/CA(Collision Avoidance), che lavorano in due modalità, una dellequali è MACAW. Problema del terminale nascosto: un host nonvede quello che sta trasmettendo e prova a trasmettere,generando una collisione. Problema del terminale esposto: un

Page 15: Reti di Calcolatori - Galileo.dmi.unict.it - Students' Servergalileo.dmi.unict.it/utenti/bidduni/docs/catania/Riassunto Reti di... · Reti di Calcolatori Appunti a cura di Eugenio

host trasmette ad un altro e involontariamente non permette adun altro host nel suo raggio d'azione di trasmettere. Il CSMAstandard, dunque, non va. Nasce il MACA (Multiple Access withCollision Avoidance): un host, prima di trasmettere, invia a tutti ivicini una frame RTS (Request To Send) indicando che haintenzione di trasmettere una frame di una determinatadimensione; tutti i vicini inviano ai loro vicini una frame CTS(Clear To Send), chiedendo di star zitti perchè attendono unaframe. Così anche chi non può sentire direttamente il primo hoststa zitto e permette una comunicazione senza collisioni. In casodi collisioni, comunque, si usa il backoff binario esponenziale.Componenti della rete

Ripetitore: amplifica il segnale. Sono analogici.Hub: ricevuto un pacchetto, lo rimanda a tutti. Lavorano a livellofisico, come i ripetitori.Bridge: collega tra loro due o più reti, anche di naturadifferente. Lavora a livello data link.Switch: instrada i pacchetti solo in direzione del destinatario. Sidicono trasparenti quando non hanno bisogno di configurazione[e ad instradamento da sorgente quando??]. Lavora a livellodata link. Uno switch che operi a livello di rete è un router. Loswitch al suo interno ha una tabella con gli indirizzi fisiciraggiungibili e l'interfaccia associata ad ognuno; tale tabellaviene periodicamente rigenerata (quando arriva un pacchetto enon si conosce il destinatario lo si inoltra in flooding; quando ildestinatario risponde si prende nota dell'interfaccia)Gateway: come uno switch ma opera tra reti differenti e non trasingoli host.

Come usare più switch in una rete?Collegandone semplicemente più di uno: il traffico viene

Page 16: Reti di Calcolatori - Galileo.dmi.unict.it - Students' Servergalileo.dmi.unict.it/utenti/bidduni/docs/catania/Riassunto Reti di... · Reti di Calcolatori Appunti a cura di Eugenio

ripartito, ma si creano pericolosi anelli. Per evitarlo occorre unastruttura gerarchica.Una struttura gerarchica si può ottenere usando i numeri difabbrica univoci degli switch: quello con l'id più basso sarà piùin alto nella gerarchia. Problema: in caso di abbondante traffico,alcuni switch saranno sovraccaricati. Si vedrà a livello di retecome trovare uno spanning tree adatto.

Sulle LANVirtual LAN: configuro gli switch per considerare delle partizionidella rete come reti a sé stanti.Indirizzi fisici: quelli che iniziano per 0 sono assegnati dalproduttore in fase di costruzione dell'hardware e sono univoci;si possono cambiare con indirizzi che iniziano per 1 assegnatidall'amministratore. Sono composti da 6 byte.

Schemi di indirizzamento flat: è la tabella di indirizzamento MACnella memoria dei bridge

Page 17: Reti di Calcolatori - Galileo.dmi.unict.it - Students' Servergalileo.dmi.unict.it/utenti/bidduni/docs/catania/Riassunto Reti di... · Reti di Calcolatori Appunti a cura di Eugenio

Network Layer

Il livello di rete si occupa del trasporto dei pacchetti lungo tutto ilcammino dal mittente al destinatario. Il routing è il processo diriempire e aggiornare le tabelle di inoltro; l'inoltro è l'invio vero eproprio di un pacchetto attraverso la linea più adatta della tabelladi routing.Gli algoritmi di routing si dicono statici se i percorsi da seguiresono precacolati e caricati all'avvio della rete; dinamici sel'algoritmo è in grado di cambiare le proprie decisioni a seguito dicambi della topologia e del traffico della rete. Il principio diottimalità afferma che se un host J si trova sul percorso miglioreper andare da H a K, allora anche il percorso ottimale da J a Ksegue la stessa strada.Il flooding (“inondazione”) è uno degli algoritmi di routing staticipiù semplici (e meno efficienti): un host manda un pacchetto atutti i vicini tranne il mittente, e i vicini fanno altrettanto. Senza uncontrollo sul massimo numero di salti, i pacchetti circolerebberoall'infinito e la rete collasserebbe.Un efficiente algoritmo per trovare il percorso minimo di un grafoè l'algoritmo di Dijkstra, secondo il quale a partire da un nodo Avisitiamo tutto il grafo una volta sola aggiornando di volta in voltauna tabella in cui teniamo nota dei percorsi più brevi perraggiungere tutti gli altri nodi. Questo algoritmo, tuttavia,presuppone a priori la conoscenza di tutto il grafo e deve essereripetuto da capo in caso di cambi nella topologia della rete.Il link state routing prevede l'invio in flooding a tutti gli altri hostdello stato dei collegamenti con i vicini e dunque il calcolo deipercorsi migliori con l'algoritmo di Dijkstra. Non è particolarmenteflessibile.

Page 18: Reti di Calcolatori - Galileo.dmi.unict.it - Students' Servergalileo.dmi.unict.it/utenti/bidduni/docs/catania/Riassunto Reti di... · Reti di Calcolatori Appunti a cura di Eugenio

Il routing gerarchico è utile nelle reti molto vaste: in queste retile tabelle di routing sarebbero troppo grandi e difficili da gestire.Le reti allora vengono trattate come delle “regioni” delle quali ognirouter conosce solo la regione di appartenenza.L'algoritmo denominato distance vectors prevede l'utilizzo di unatabella per ogni router. Ogni router conosce la distanza che losepara da tutti i vicini (basta un ping) e invia queste informazionia tutti i vicini. Ognuno aggiorna la propria tabella memorizzando,per ogni host destinazione, l'host al quale inoltrare il pacchetto enon tutto il percorso; ognuno provvederà a inviare il pacchettoverso la giusta destinazione e il pacchetto seguirà così la stradapiù breve. L'algoritmo produce delle tabelle corrette in un numerodi passi pari al diametro del grafo; in caso di miglioramenti dellarete le tabelle si autoaggiornano velocemente, viceversa in casodi peggioramenti potrebbe essere necessario molto tempo.Routing nelle reti wireless [fatto?]La trasmissione di un messaggio a tutti gli host di una rete è dettarouting broadcast; multicast se si è interessati solo a una partedi essi. Ci sono molti modi per effettuare il routing multicast:linearmente, gerarchicamente, con collegamenti tutti dedicati,ecc. Un algoritmo efficiente è il Reverse Path Forwarding (RPF),che si basa sul presupposto che il percorso miglioreda un host Jad un host K è anche il migliore da K a J (i percorsi sonobidirezionali: il grafo non è orientato). Si comincia come per ilflooding: ognuno manda il pacchetto a tutti i suoi vicini; poichéperò ogni host conosce il percorso migliore da sé alla sorgentedei pacchetti, ognuno accetta i pacchetti che vengono dalpercorso migliore e scarta gli altri. In questo modo i pacchettiseguono sempre il percorso migliore (alla rovescia).Ogni interfaccia ha un suo indirizzo IP. Le classi di indirizzi IP

Page 19: Reti di Calcolatori - Galileo.dmi.unict.it - Students' Servergalileo.dmi.unict.it/utenti/bidduni/docs/catania/Riassunto Reti di... · Reti di Calcolatori Appunti a cura di Eugenio

sono state definite male; per sopperire a questa carenza si usanoNAT e DHCP.

Classe Inizio Formato Altro

A 0 1 byte rete, 3 byte host 16 mln host, 256 reti

B 10 2 byte rete, 2 byte host 65.000 host massimo

C 110 3 byte rete, 1 byte host pochi host

D 1110 multicast poco usati

E 1111 riservato per usi futuri poco usati

Io 0.0.0.0 this host

bcast tutti 1 broadcast (fermato dai router)

loopback 127 qsiasi cosa rimane nello stesso host

Se l'IP di destinazione di un pacchetto è della mia LAN utilizzoARP, se no lo mando al router. Come lo stabilisco? Tramite lasubnet mask: essa va in AND logico con l'indirizzo IP di unpacchetto da inoltrare; dal risultato si evince se il pacchetto èdestinato alla propria rete o ad una esterna (quindi se va inviato alrouter o no). Si può “accorciare” la subnet mask per rendere duesubnet differenti ma fisicamente connesse un'unica sottorete. Inpratica, a cause del fatto che gli indirizzi IP sono assegnati male,si divide l'host in due pezzi: subnet e host. Può servire anche perdividere una serie di IP di classe B in più sottoreti.Formato dei pacchetti IPv4:

VERSIONEDIM. DEL PREAMBOLOTOS (non usato)LUNGHEZZA TOTALEIDDON'T FRAGMENT FLAGMORE FRAGMENT FLAGFRAGMENT OFFSET

Page 20: Reti di Calcolatori - Galileo.dmi.unict.it - Students' Servergalileo.dmi.unict.it/utenti/bidduni/docs/catania/Riassunto Reti di... · Reti di Calcolatori Appunti a cura di Eugenio

TTLPROTOCOL (protocollo sopra IP)HEADER CHECKSUMSOURCEDESTINATIONOPTIONS

Formato dei pacchetti IPv6:VERSIONECLASSE DI TRAFFICO (sperimentale)ETICHETTA DI FLUSSO (sperimentale per usare una specie dicircuito virtuale)PAYLOAD LENGTH (dimensione pacchetto oltre l'header)NEXT HEADER (indica gli header opzionali [finora i possibilisono sei]; se è l'ultimo indica se è destinato al gestore UDP oTCP)HOP LIMIT (come TTL)

Procolli su IP:ICMP (Internet Control Message Protocol), insieme di messaggistandard per il monitoraggio delle retiARP (Address Resolution Protocol) è il protocollo mediante ilquale viene eseguita la “traduzione” da indirizzo IP a indirizzofisico. Si manda un messaggio in broadcast ad una rete; ildestinatario risponde e così il router e il mittente vengono aconoscenza dell'associazione.RARP (Reverse ARP): una macchina appena avviata manda inbroadcast il messaggio: “qualcuno conosce il mio IP”? Il pregioè che il pc non necessita di memoria o configurazione. Il difettoè che i pacchetti broadcast vengono fermati dai router.BOOTP: evoluzione di RARP, ma implementato su UDP pernon essere bloccato dai router. Difetto: richiede la

Page 21: Reti di Calcolatori - Galileo.dmi.unict.it - Students' Servergalileo.dmi.unict.it/utenti/bidduni/docs/catania/Riassunto Reti di... · Reti di Calcolatori Appunti a cura di Eugenio

configurazione manuale delle tabelle di traduzione IP/indirizzofisico.DHCP (Dynamic Host Configuration Protocol): come BOOTPma non ha bisogno di preconfigurazioni. Richiede un serverDHCP e un agente di inoltro DHCP per ogni rete.NAT (Network Address Translation): per sopperire alla scarsitàdi indirizzi IPv4 è possibile che una rete utilizzi solo uno o più IPpubblici per collegarsi a internet; una macchina collegata adinternet farà il NAT, cioè sostituirà gli indirizzi IP privati dellaLAN con quello pubblico della connessione. La connessionepuò essere iniziata solo da fuori, quindi non si possono avereserver dietro un NAT. Quando arriva una risposta come si sa achi inoltrarla? Il NAT utilizza il campo source port dei pacchettiTCP e UDP, assegna a questo un valore arbitrario e memorizzal'associazione in una tabella. Quando arriverà la risposta,basterà controllare e sostituire la destination port per recapitareil pacchetto a destinazione. L'ultima voce della tabella di solito èl'IP 0.0.0.0, che serve per reindirizzare tutti i paccheti che nonhanno trovato corrispondenze.

Migrare da IPv4 a IPv6 può voler dire cambiare radicalmentetutto l'hw e il sw o voler fare un passaggio graduale. Ovviamentesi preferisce la seconda soluzione, ma come fare convivere i duesistemi fino alla conversione completa? Il primo metodo consistenel “tradurre” i pacchetti IPv6 in pacchetti Ipv4; è il metodo piùveloce ma c'è l'ovvio difetto che si perdono tutti i campi peculiaridi IPv6. La seconda soluzione si appoggia alla tecnica deltunneling, che consiste nel mandare i pacchetti IPv6 come datiall'interno dei pacchetti IPv4; il difetto è che aumenta l'overheaddella comunicazione.Un firewall può essere hw o sw. E' composto da due router che

Page 22: Reti di Calcolatori - Galileo.dmi.unict.it - Students' Servergalileo.dmi.unict.it/utenti/bidduni/docs/catania/Riassunto Reti di... · Reti di Calcolatori Appunti a cura di Eugenio

filtrano tutti i pacchetti in uscita e in entrata e da un gatewayapplicativo. Se il gateway opera a livello di trasporto guarda alleporte indicate nei pacchetti. Se è a livello applicativo guardaanche all'interno dei pacchetti per verificarne il contenuto. Tutto iltraffico è convogliato al firewall.Altro: la frammentazione di pacchetti grossi dipende dall'MTU diuna rete

Page 23: Reti di Calcolatori - Galileo.dmi.unict.it - Students' Servergalileo.dmi.unict.it/utenti/bidduni/docs/catania/Riassunto Reti di... · Reti di Calcolatori Appunti a cura di Eugenio

Transport Layer

Il livello di trasporto si occupa principalmente di rendere affidabileil livello di rete, e di fornire un servizio di “recapito” dei datiindipendente dalle reti (anche di diversa natura) utilizzate al livellosottostanteGli indirizzi dello strato network erano gli IP (NSAP, NetworkService Access Point), quelli dello strato di trasporto sono leporte: numeri di 2 byte che identificano il processo di destinazione

Le porte fino alla 1024 sono le well known ports: sono registratedallo IANA, sono standard e sono utilizzabili solo da processi disistema (per prevenire lo sniffing)

Modello Client­ServerSi contrappone il modello P2P (Peer to Peer)Server “centrale” a cui si collegano i client. Primitive tipiche:● Server: listen() bloccante, send(), receive(), disconnect()● Client: connect() bloccante, send(), receive(), disconnect()I socket di Berkeley● Seguono all'incirca lo stesso modello, ma sono più flessibili;

ono costituite da un diverso insieme di primitive● La chiamata socket() ritorna un descrittore di file a cui

associare un indirizzo di rete con bind()Di solito il server quando accetta una chiamata la passa ad unprocesso che la gestisce, e il processo principale torna in ascoltoper altre chiamateSul protocollo IP

UDP (User Datagram Protocol)● Non orientato alla connessione● Non garantisce il recapito (non gestisce il flusso)● Header: composto solo da SOURCE PORT, DESTINATION

Page 24: Reti di Calcolatori - Galileo.dmi.unict.it - Students' Servergalileo.dmi.unict.it/utenti/bidduni/docs/catania/Riassunto Reti di... · Reti di Calcolatori Appunti a cura di Eugenio

PORT, UDP LENGTH, UDP CHECKSUMTCP (Transmission Control Protocol)● Orientato alla connessione, affidabile● Handshake a tre vie: l'autore della proposta deve inviare

l'ACK della risposta (citare il problema dei due eserciti:quante conferme sono necessarie? Infinite...)

● Permette dati URG (urgenti), prioritari (per es. perinterrompere subito una connessione)

● Bufferizzato, per mandare meno intestazioni e ridurrel'overhead

● E' un protocollo sliding window, perchè il destinatario segnalaal mittente la dimensione della propria finestra di ricezione

● Pacchetto TCP: SOURCE PORT, DESTINATION PORT,SEQUENCE NUMBER, ACK NUMBER, HEADER LENGTH,FLAGS (urg [è urgente?], ack [contiene un ack?], push [inviaora senza buffer], rst [reset connessione], syn [stabilire unaconnessione], fyn [terminare una connessione]), WINDOWSIZE, CHECKSUM, URGENT POINTER, OPTIONS 0+,DATA

● Per il controllo di flusso, numera i pacchetti in manieraunivoca; sono numerati anche gli ACK, mandati con piggybacking

● Per avere una numerazione univoca anche in caso di riavviodella macchina, si usa un clock che assume tutti e soli i 232

valori possibili dei numeri di sequenza. Diciamo T il tempodopo il quale un pacchetto è da considerarsi definitivamenteperduto, e imponiamo che se il tempo corrente è X si possonogenerare solo numeri di sequenza a partire da(l modulo di) X.Si definisce zona proibita la fascia contenente tutte lecombinazioni di tempo e numero di sequenza non valide.

Page 25: Reti di Calcolatori - Galileo.dmi.unict.it - Students' Servergalileo.dmi.unict.it/utenti/bidduni/docs/catania/Riassunto Reti di... · Reti di Calcolatori Appunti a cura di Eugenio

Rispettando questo limite sappiamo che, anche se lamacchina viene riavviata e perde la memoria, puòricominciare a generare numeri di sequenza a partire da(lmodulo di) X senza temere conflitti con pacchetti passati,perchè nel tempo T appena trascorso era vietato generarequesto stesso numero; pacchetti con questo numero piùvecchi di T ormai saranno gettati. La velocità massima nonpuò superare un pacchetto per ogni battito del clock o“toccheremo” la zona proibita.

Il controllo della congestione viene effettuato tenendo d'occhiola finestra di ricezione del ricevente, la finestra di congestionedella rete (il throughput al quale la rete si congestiona) e un terzoparametro detto soglia, inizialmente settato a 64 Kb. La quantitàdei dati inviati è pari al valore più piccolo tra le due finestre.L'algoritmo si chiama avvio lento ma non è affatto lento: ad ogniACK ricevuto il mittentte raddoppia la finestra di congestione dellarete fino al raggiungimento della finestra del ricevente o ad untimeout (pacchetto perso). Al primo timeout la soglia vieneimpostata alla metà del valore della finestra di congestione dellarete; si ricomincia da 1 a raddoppiare il throughput fino alla soglia;arrivati alla soglia, si procede linearmente. Con raffinamentisuccessivi si tende a stabilizzare il throughput su un valore moltovicino al massimo possibile.Si è visto che il sistema, una volta avviato, tende a ripartireequamente il throughput delle connessioni attive (fairness, equitànell'utilizzo del mezzo)Chiusura della connessione

Citare il problema dei due eserciti. Quante confermeoccorrono?In TCP la chiusura è a tre vie: invio DR, invio DR, ACK. Ad ogni

Page 26: Reti di Calcolatori - Galileo.dmi.unict.it - Students' Servergalileo.dmi.unict.it/utenti/bidduni/docs/catania/Riassunto Reti di... · Reti di Calcolatori Appunti a cura di Eugenio

invio parte un timer; l'invio del primo DR prevede diversi timeoutprima di abbandonare; il secondo DR e l'ACK attendono solo ilprimo timeout.

Page 27: Reti di Calcolatori - Galileo.dmi.unict.it - Students' Servergalileo.dmi.unict.it/utenti/bidduni/docs/catania/Riassunto Reti di... · Reti di Calcolatori Appunti a cura di Eugenio

Application Layer

Comunicazione tra processi (?)L'indirizzamento dei processi avviene attraverso le porte o isocketIl protocollo HTTP (Hyper Text Transfer Protocol) usa TCP. Ilclient si connette al server, fa richiesta di una pagina (la richiestaè in ASCII, quindi eseguibile col telnet) e il server la invia(eventualmente dopo averla elaborata, per es. php). Con HTTP1.0 veniva aperta e chiusa una sessione per ogni pagina. Con 1.1viene aperta un'unica sessione. Ci sono diversi metodi HTTP:GET, HEAD, PUT, POST, DELETE, TRACE, CONNECT,OPTIONS. La richiesta è così formata:

METODO URL VERSIONENOMECAMPO: VALORE...(linea vuota)CORPO

La risposta:VERSIONE CODICE_STATO FRASENOMECAMPO: VALORE...(linea vuota)CORPO

I codici di errore HTTP sono divisi in classiIl protocollo FTP (FileTransfer Protocol): avviene unaconnessione dati alla porta 20 e una di controllo alla porta 21. C'èquasi sempre autenticazione e tiene aperta la sessione fino arichiesta di disconnessione esplicita

Page 28: Reti di Calcolatori - Galileo.dmi.unict.it - Students' Servergalileo.dmi.unict.it/utenti/bidduni/docs/catania/Riassunto Reti di... · Reti di Calcolatori Appunti a cura di Eugenio

Il protocollo SMTP (Simple Mail Transfer Protocol)Molto bucato perchè non c'è una vera autenticazione (i processiin ascolto hanno permessi elevati)Infatti le fake mail sono facili da generare...Serve per inviare email. Le email sono ricevute col protocolloPOP3 (POP3S se usa SSL), che ha una autenticazione miglioreIMAP (Internet Message Access Protocol) è più complesso diPOP3 (Post Office Protocol v. 3) ed ha funzionalità aggiuntive:● I messaggi rimangono sul server● Si possono leggere anche solo parti di messaggi● Meccanismi di gestione cartelle● Consegna la posta, oltre a riceverla

Il protocollo DNS (Domain Name Sysyem)Ai tempi di ARPANET, c'era un unico file di testo con i nomi ditutti gli host esistenti!Oggi è un database gerarchico distribuito nel mondoSi appoggia su UDPServe per associare nomi agli indirizzi IP, soprattutto per motividi mnemonicità e semplicitàUn nome di host è formato da più parole separate da punti, perun massimo di 255 caratteri punti compresiIl server DNS può essere locale per le LAN, per internet si fariferimento al proprio ISPSi risolve una parola per volta partendo da quella più a destra(es. “it”)Ci sono 5 server al mondo a cui chiedere dove reperireinformazioni su un particolare dominio. Si è reindirizzati versoun altro server DNS nazionale (per it, per esempio, si vienereindirizzati al CINECA di Bologna)A questo punto si domanda circa il nome host; il server

Page 29: Reti di Calcolatori - Galileo.dmi.unict.it - Students' Servergalileo.dmi.unict.it/utenti/bidduni/docs/catania/Riassunto Reti di... · Reti di Calcolatori Appunti a cura di Eugenio

nazionale dà l'indirizzo IP dell'host richiesto, e ci connettiamo aquesto, che ci dirà l'indirizzo IP della macchina che cerchiamo odella sottorete dove cercare...