Riassunto Reti PDF

Title Riassunto Reti
Course Reti
Institution Università degli Studi di Trento
Pages 8
File Size 391.3 KB
File Type PDF
Total Downloads 51
Total Views 159

Summary

Riassunto reti per ingegneria dell'informazione ...


Description

LIVELLO DI APPLICAZIONE Processi comunicanti: ⦁ Architettura client server ⦁ Interfaccia tra processo e rete (creazione della socket) ⦁ Indirizzamento (tramite IP e porta) Servzi di trasporto disponibili per le applicazioni ⦁ Servizio dati affidabile (fornito da TCP) ⦁ Throughput ⦁ Temporizzazione ⦁ Sicurezza HTTP Protocollo a livello di applicazione del web, utilizza TCP come protocollo di trasporto e la porta 80 come socket. Utilizza connessioni persistenti oppure connessioni non persistenti.

COOKIE ⦁ Tengono traccia dei dati inseriti dall' utente in una determinata sessione http. ⦁ Rendono il protocollo http non più stateless ⦁ Aggiunge una riga al messaggio di richiesta SET-COOKIE per far impostare al server un determinato numero che corrisponde ai suoi dati WEB CACHING ⦁ Utilizza i server proxy come database per contenere le informazioni delle relative pagine ⦁ Funge sia da server che da client ⦁ Diminuisce il tempo di ricezione di una pagina se gia salvata nella memoria ⦁ Utilizza il GET CONDIZIONALE per vedere se una pagina è stata recentemente modificata e quindi prelevarla dal server di origine FTP ⦁ Protocollo che utilizza TCP per la trasmissione dei file ⦁ Utilizza la porta 20 per la connessione dati e quella 21 per la connessione di controllo (fuori banda) ⦁ Stabilisce una connessione dopo aver inserito username e password ⦁ comandi: USER, PASSW, LIST RETR STORE SMTP ⦁ Protocollo che utilizza TCP per spedire e-mail su differenti server di posta, utilizza la porta 25 ⦁ Non utilizza server di posta intermediari, i due interessati si collegano direttamente ⦁ Comandi: RCPT TO, MAIL FROM, QUIT, HELO, DATA ⦁ Formato dei messaggi ASCII a 7bit, per estenderli si usa il protocollo MIME POP3 ⦁ Viene invocatoquando lo user agent apre una connessione TCP sulla porta 110 di un mail server. ⦁ Autorizzazione(mail e passw), Transazione(recupera i messaggi), Aggiornamento(Aggiorna la lista rimuovendo i messaggi marcati) ⦁ Protocollo semplice e di facile implementazione 1

IMAP ⦁ ⦁ ⦁ DNS ⦁ ⦁

Più completo di POP3 ma più difficile da implementare Consente di creare delle cartelle (INBOX) contenenti le mail di uno user agent sul proprio mai server Possibilitàdi ottenere solo alcune mail (per velocizzare il caricamento se si ha una connessione lenta)

⦁ ⦁ ⦁

Protocollo che si occupa della traduzione di URL e host forniti dall' utente in indirizzi IP DNS utilizza il protocollo UDP sulla porta 53, la macchina richiedente l' indirizzo esegue il lato cliend DNS richiedendo al server la traduzione dell' indirizzo Host aliasing usato per trovare l' hostname canonico e quindi il suo IP sui suoi differenti alias Mail aliasing stesso principio usato sulle mail Distribuzione del carico della rete viene usato su siti che sono sottoposti ad un alto traffico di dati, replicati su più server e quindi su più IP Root server(13 totali), Top-level Domain server (TLD), server autoritativi Il servizio DNS utilizza molto il servizio di WEB CACHING Possiede dei record di risorsa (RR) composti da Name, type=A,NS,MX,CNAME, Value e TLL

⦁ ⦁

Applicazione che non fanno uso (o poco) di un server sempre funzionante Si scambiano tra di loro le differenti porzioni del file, sia un upload che in download

⦁ ⦁ ⦁

P2P

LIVELLO DI TRASPORTO Mette a disposizione una comunicazione logica tra i processi applicativi di host differenti MULTIPLEXING ⦁ Raduna differenti frammenti provenienti da più socket per creare dei pacchetti da passare al livello di rete DEMULTIPLEXING ⦁ Trasporta i vari segmenti a livello di trasporto verso la socket corretta ORIENTATI ALLA CONNESSIONE ⦁ TCP offre questo servizio e controlla non solo i numeri di porta ma anche gli indirizzi IP associati ⦁ Effettua una richiesta di connessione sulla porta 12000 con un bit di un flag posto a 1, e riceve la risposta di avvenuta connessione da parte del server NON ORIENTATI ALLA CONNESSIONE ⦁ UDP offre questo servizio e controllo solo i numeri di porta UDP ⦁ ⦁ ⦁ ⦁ ⦁

Di facile implementazione è un protocollo che non garantisce affidabilità e non è orientato alla connessione Non c'è controllo ne di congestione ne di flusso Utilizza un campo nell' intestazione chiamato checksum per garantire l' integrità del pacchetto Viene calcolato facendo la somma di tutte le parole a 16 bit e poi facendo il complemento a 1 (per il lato client) e il risultato viene inserito nel campo checksum In ricezione si sommano le 3 parole e il checksum, il byte deve essere composto da bit con valore 1

TRASFERIMENTO DATI SU CANALE AFFIDABILE 2

rdt1.0 ⦁ il canale è perfettamente affidabile, privo di perdite di segnale ed errori sui bit. I due host si limitano a fare mlutiplexing e demultiplexing sui pacchetti ricevuti e inviati rdt 2.0 ⦁ il canale può presentare errori sui bit ⦁ Utilizzo di ACK e NAK per il riscontro di eventuali errori (NAK) oppure di invio corretto (ACK) ⦁ Aggiunta del numero di sequenza su ogni pacchetto per il riordinamento (non su ACK e NAK poichè non c'è perdita di pacchetti) e per gestire ACK duplicati rdt 3.0 ⦁ il canale presenta errori sui bit e perdite dei pacchetti ⦁ Viene aggiunto un contatore per sapere se il pacchetto è andato disperso, oppure se è corrotto o se è in ritardo GO BACK N (GBN) ⦁ Viene detto protocollo a finestra scorrevole ⦁ Ritrasmette tutti i pacchetti che hanno il numero di sequenza maggiore rispetto all' ultimo appena ricevuto. RIPETIZIONE SELETTIVA ⦁ Ritrasmette solo i pacchetti persi o corrotti e non l' intera sequenza ⦁ Finestre di ricezione di mittente e destinatario possono non combaciare TCP ⦁ Fornisce un trasporto affidabile e orientato alla connessione ⦁ La comunicazione tra due host inizia tramite un processo detto handshaking a 3 vie dove il client invia un messaggio per instaurare una connessione col server (flag = SYN) e il server risponde. Vengono impostati i buffer e i vari numeri di sequenza di pacchetti e ACK ⦁ MSS(Maximum Segment Size) è la dimensione massima che il segmento TCP può raggiungere ⦁ Offre ACK cumulativi

RTT e tempo di timeout ⦁ Sample RTT: Tempo che intercorre dall' invio del segmento alla ricezione del suo ACK ⦁ EstimatedRTT = (1 - a)EstimatedRTT * (a)SampleRTT dove a = 0,125. Si tratta di un SampleRTT composto dalla media generale di tutti gli RTT e EstimatedRTT è una media ponderata dei valori di SampleRTT ⦁ DevRTT = (1 - b)DevRTT + (b)|SampleRTT - EstimatedRTT| ed è la deviazione standard del valore EstimatedRTT ⦁ Timeout Interval = EstimatedRTT + 4DevRTT RADDOPPIO DELL' INTERVALLO DI TIMEOUT ⦁ Quando un pacchetto non arriva e quindi esce dall' intervallo di Timeout, quest ultimo viene raddoppiato in modo da facilitare l' arrivo del pacchetto RITRASMISSIONE RAPIDA ⦁ Gli ACK duplicati vengono mandati quando TCP rileva un "buco" tra i suoi pacchetti, ovvero una discordanza tra i relativi numeri di sequenza,inviando il numero dell' ultimo byte ricevuto in sequenza 3



Dopo l' arrivo di 3 ACK duplicati, il segmento che comprende l' ultimo byte del ACK duplicato (che si presuppone sia andato perso) viene ritrasmesso prima che scada l' intervallo di timeout

CONTROLLO DI FLUSSO ⦁ Il controllo di flusso viene eseguito facendo mantenere al mittente una variabile, chiamata finestra di ricezione (receive window), che fornisce al mittente un’indicazione dello spazio libero nel buffer del destinatario. ⦁ La finestra di ricezione viene perciò impostata alla quantità di spazio disponibile nel buffer. Questa tecnica è detta di sliding window (finestra scorrevole) ⦁ l' host ricevente alloca un buffer per la ricezione: LastByteRcvd - LastByteRead...


Similar Free PDFs