Registro delle lezioni del corso Reti di Calcolatori

Commenti

Transcript

Registro delle lezioni del corso Reti di Calcolatori
Registro delle lezioni del corso
Reti di Calcolatori
2 Ottobre 2006, Ore 13.30 - 15.30
Presentazione del corso. Cenni storici sulle reti a pacchetto. Analisi della struttura di una rete a
pacchetto. Il trasferimento affidabile dell’informazione tra due elaboratori (Routers/Hosts) collegati
da una linea trasmissiva.
Caratterizazione di una linea trasmissiva mediante i seguenti parametri:
– Rate Trasmissivo (Trasmission Rate)
– Latenza o Ritardo di Propagazione (Latency o Propagation Delay)
– Bit Error Rate (BER)
3 Ottobre 2006, Ore 8.30 - 10.30
I protocolli Data Link Control (DLC). Analisi approfondita delle seguenti funzioni dei protocolli
DLC:
– Framing
– Trasparenza nei protocolli orientati al bit: bit stuffing e bit unstaffing
– Error Control
– Flow Control
Il Throughput e la Capacità di un protocollo DLC.
5 Ottobre 2006, Ore 14.30 - 16.30
Analisi approfondita dei seguenti protocolli DLC:
– Stop-and-Wait
– Go-Back-N
– Point-to-Point Protocol (PPP)
Considerazioni di tipo ingegneristico sui suddetti protocolli.
6 Ottobre 2006, Ore 8.30 - 10.30
Struttura della rete a pacchetto ALOHA. Il concetto di protocollo Medium Access Control (MAC).
Metriche di performance dei protocolli MAC: MAC Protocol Capacity e Average Transfer Delay.
ALOHA MAC Protocol
Il Vulnerable Period. Definizione dell’Offered Load (G) e del Throughput (S). Calcolo della
relazione tra S e G e della Capacità del MAC ALOHA. Il problema della stabilità del protocollo
ALOHA. La curva dell’Average Transfer Delay in funzione di S.
Slotted ALOHA (S-ALOHA) MAC Protocol
Calcolo della relazione tra S e G e della Capacità dello S-ALOHA. Confronto delle prestazioni tra
ALOHA e S-ALOHA.
Carrier-Sense Multiple Access (CSMA) MAC Protocols
Tassonomia dei protocolli MAC della classe CSMA: Nonpersistent, 1-persistent, and p-persistent.
Confronto qualitativo e quantitativo fra ALOHA, S-ALOHA e CSMA.
10 Ottobre 2006, Ore 8.30 - 10.30 (Gianluca Dini)
Vulnerabilità e minacce in una rete di comunicazione. Esemplificazione: il TCP spoofing. La
crittografia, le primitive crittografiche ed i servizi di sicurezza. La crittografia simmetrica. Il
modello di comunicazione. Sicurezza di un cifrario e tipi di attacco. La sicurezza da un punto di
vista pratico o computazionale. Cenni ai cifrari storici.
16 Ottobre 2006, Ore 13.30 - 15.30
Carrier-Sense Multiple Access with Collision Detection (CSMA/CD). La funzione svolta dal
segnale di Jamming. L’algoritmo di Backoff. Discussione della formula (non dimostrata) che
calcola la capacità del CSMA/CD. La fairness nel protocollo CSMA/CD.
Confronto qualitativo e quantitativo delle curve di S in funzione di G dei protocolli MAC ALOHA,
S-ALOHA, CSMA e CSMA/CD. Confronto qualitativo e quantitativo tra le curve di S in funzione
del parametro a dei suddetti protocolli MAC. Espressione analitica della capacità di Ethernet
(fornita ma non ricavata analiticamente).
Il CSMA/CD e la rete Ethernet commerciale. Il framing di Ethernet. Struttura del MAC address di
una stazione. Caratteristiche pratiche di un impianto Ethernet.
17 ottobre 2006, Ore 8.30 - 10.30 (Gianluca Dini)
I cifrari a blocchi. Concetti di base sul cifrario DES. I cifrari a carattere. Il cifrario one-time pad.
Nozione intuitiva di cifrario perfetto.
19 Ottobre 2006, Ore 14.30 - 16.30
La LAN Token Ring come alternativa ad Ethernet. Configuratione di un Token Ring: i repeaters ed
i link di collegamento tra repeaters. Il protocollo MAC del Token Ring. Pregi e svantaggi del Token
Ring rispetto ad Ethernet
Funzioni svolte dai repeaters. Il framing del Token Ring. Struttura del MAC address di una
stazione. Caratteristiche pratiche di un impianto Token Ring. Calcolo della capacità del Token Ring
nei due casi a < 1 e a > 1. Confronto tra la capacità del Token Ring e quella di Ethernet. Esempi
pratici.
20 ottobre 2006, Ore 8.30 - 10.30 (Gianluca Dini)
Distribuzione delle chiavi distribuita e centralizzata. L’algoritmo di distribuzione delle chiavi
Diffie-Hellmann (DH) e sua relazione con il problema del logaritmo discreto. La cifratura
asimmetrica. La firma digitale. L’algoritmo RSA e sua relazione con il problema della
fattorizzazione.
23 Ottobre 2006, Ore 13.30 - 15.30
Come estendere la copertura geografica di una LAN. Cenni sui cable modems, sui repeaters e sui
bridges. Struttura di una extended LAN tramite bridges. Il forwarding in una extended LAN.
Costruzione automatica della tabella di forwarding di un bridge. Problemi di scalabilità di una
extended LAN.
Struttura di Internet. Caratteristiche del paradigma Best Effort di Internet. Ripasso generale del
protocollo IPv4. L’indirizzamento a classi di IPv4. Riassunto degli indirizzi IPv4 speciali.
24 ottobre 2006, Ore 8.30 - 10.30 (Gianluca Dini)
I certificati. L’infrastruttura a chiave pubblica. Funzioni hash con e senza chiave. Proprietà:
preimage resistance, 2nd-preimage resistance, collision resistance. Utilizzo delle funzioni hash per
garantire integrità ed autenticità. Utilizzo delle funzioni hash nell’ambito della firma digitale.
27 ottobre 2006, Ore 8.30 - 10.30 (Gianluca Dini)
L’architettura IpSec. L’associazione di sicurezza. I database delle associazioni di sicurezza e delle
politiche di sicurezza. La modalitá tunnel e trasporto. Authentication Header (AH) ed Encapulating
Security Payload (ESP): formato e costruzione. Il meccanismo anti-replay.
27 Ottobre 2006, Ore 14.30 - 16.30
Struttura della Routing Table e della Forwarding Table. Il forwarding dei pacchetti IP. I protocolli
ARP, RARP, Proxy ARP e Gratuitous ARP. L’Internet Control Message Protocol (ICMP). I
problemi di scalabilità dell’approccio Classfull. Il subnetting e la relative efficienza. Struttura della
tabella di forwarding nel caso di subnetting.
30 Ottobre 2006, Ore 13.30 - 15.30 (Claudio Cicconetti)
Esercitazioni
31 Ottobre 2006, Ore 8.30 - 10.30 (Claudio Cicconetti)
Esercitazioni
2 Novembre 2006, Ore 14.30 - 16.30
Il DHCP. Il NAT ed il PAT. Il concetto di Variable-Length Subnet Mask (VLSM). L’approccio
Classless Inter-Domain Routing (CIDR) all’indirizzamento. Il Longest Match Algorithm.
Introduzione al Mobile IP. I concetti di Correspondent Host, Mobile Host, Home Network, Foreign
Network, Home Agent, Foreign Agent, Foreign Agent Care-of Address e Co-located Care-of
Address. Le principali componenti del Mobile IP: Agent Discovery, Registration with the Home
Agent e Routing dei Pacchetti. Esempio.
3 Novembre 2006, Ore 8.30 - 10.30
Next Generation IP (IPV6). Gli aspetti più rilevanti di IPv6: Extended Addressing Capabilities (128bit Address), Multicast, Real-time Service, Authentication and Security, Autoconfiguration.
Formato del Datagram IPv6: IPv6 Base Header Structure, IP Extension Headers. Confronto tra le
intestazioni dei pacchetti IPv4 e IPv6. Tunneling fra isole IPv4 e IPv6.
6 Novembre 2006, Ore 13.30 - 15.30
Introduzione allo User Datagram Protocol (UDP). Il formato dell’intestazione del segmento UDP.
La funzione di UDP multiplexing/demultiplexing verso i processi applicativi. I concetti di UDP
Port (Source and Destination Ports) e Socket. I vari tipi di porte (well-known, ephemeral). I campi
UDP Message Length e UDP Checksum. Le principali applicazioni che utilizzano il protocollo di
trasporto UDP.
Introduzione al Transmission Control Protocol (TCP). Caratteristiche principali del servizio TCP:
end-to-end, TCP multiplexing/demultiplexing verso i processi applicativi, reliable and in-order
delivery, connection oriented, full duplex connections, end-to-end flow control, congestion control
mechanisms.
7 Novembre 2006, Ore 8.30 - 10.30 (Claudio Cicconetti)
Esercitazioni
9 Novembre 2006, Ore 14.30 - 16.30 (Claudio Cicconetti)
Esercitazioni
10 Novembre 2006, Ore 8.30 - 10.30
Descrizione dettagliata dei campi dell’intestazione TCP. I campi opzionali dell’intestazione di
controllo del TCP: End of Options, No Operation (NOOP), Maximum Segment Size (MSS),
Timestamp. Il controllo dell’errore nel TCP. TCP ACK Generation Recommendations (RFC 1122,
RFC 2581). Connection Establishment (Three-Way Handshakes). Spiegazione dettagliata delle
motivazioni che hanno portato alla progettazione del three-way handshakes.
13 Novembre 2006, Ore 13.30-15.30
Connection Termination. TCP Flow Control. Zero Window Probes. I problemi del Time Until
Wraparound e della required Window Size indotti dalle moderne tecnologie trasmissive. TCP
Extensions
– Store timestamp in outgoing segments
– Use 32-bit timestamp to extend sequence space (Protection Against Wrapped
Sequence Numbers - PAWS)
– Shift (scale) advertised window
Adaptive Retransmission:
– Original algorithm
– Karn/Partridge Algorithm
– Jacobson/Karels Algorithm
14 Novembre 2006, Ore 8.30 - 10.30
TCP State Transition Diagram. Il problema del TCP Congestion Control. Gli algoritmi Additive
Increase/Multiplicative Decrease e Slow Start. Commento di alcuni scenari pratici.
16 Novembre 2006, Ore 14.30 - 16.30 (Claudio Cicconetti)
Esercitazioni
17 Novembre 2006, Ore 8.30 - 10.30
Il Fast Retransmit e il Fast Recovery. Esempi. Introduzione al TCP Congestion Avoidance. I
possibili approcci al TCP Congestion Avoidance: router-centric e host-centric. Analisi dettagliata
dei seguenti approcci router-centric: DECbit, Random Early Detection (RED), Weighted Random
Early Detection (WRED) ed Explicit Congestion Notification (ECN).
20 Novembre 2006, Ore 13.30 - 15.30 (Claudio Cicconetti)
Esercitazioni
21 Novembre 2006, Ore 8.30 - 10.30
Introduzione all’Open Systems Inteconnection (OSI) dell’ISO. LE motivazioni che hanno indotto la
progettazione dell’OSI. L’approccio OSI al problema della interconnessione dei sistemi. I concetti
di Real System, Real Open System e Open System. L’OSI Reference Model (OSI/RM). Le funzioni
di ul Layer, i protocolli, i servizi e le interfacce. I concetti dell’OSI/RM
– (N)-Entity
– (N)-Protocol
– (N)-Service
– (N)-Service Provider
– (N)-Service User
– (N)-PDU (Protocol Data Unit)
– (N)-SDU (Service Data Unit)
– (N)-SAP (Service Access Point)
– (N)-SAPA (Service Access Point Address)
Confronto tra il modello dell’OSI/RM e quello del TCP/IP. I Repeater, Bridges e Routers nella
Framework dell’OSI/RM.
23 Novembre 2006, Ore 14.30 - 16.30 (Claudio Cicconetti)
Esercitazioni
24 Novembre 2006, Ore 8.30 - 10.30
I processi di routing e forwarding in una rete IP. Struttura della routing table e della forwarding
table. I concetti di base del routing statico e del routing dinamico. La route di default. Il network
come un grafo. I protocolli di routing della classe Link State. Le fasi di un protocollo Link State:
– Meet Your Neighbors
– Share the Information
– Route Calculation
L’algoritmo di Dijkstra. Proprietà dell’algoritmo di Dijkstra. Esempi e considerazioni sulle
metriche.
27 Novembre 2006, Ore 13.30 - 15.30
Introduzione all’Open Shortest Path First (OSPF). Struttura di Internet in termini di Autonomous
Systems (ASs) e di Areas all’interno dell’AS. Tipi di aree OSPF: Backbone Area (Area 0), Stub
Area e Not-So-Stubby-Area. I tipi di router OSPF: Internal Routers, Area Border Routers (ABRs),
AS Boundary Routers (ASBRs) e Backbone Routers. Gli OSPF Virtual Link. I tipi di rete OSPF:
Broadcast, Nonbroadcast Multiaccess, Point-to-Multipoint e Point-to-Point. Router Identification,
Neighbors, Adjacencies, Designated Routers e Backup Designated Routers.
28 Novembre 2006, Ore 8.30 - 10.30 (Claudio Cicconetti)
Esercitazioni
30 Novembre 2006, Ore 14.30 - 16.30 (Claudio Cicconetti)
Esercitazioni
1 Dicembre 2006, Ore 8.30 - 10.30 (Claudio Cicconetti)
Esercitazioni
4 Dicembre 2006, Ore 13.30 - 15.30
Considerazioni generali sui pacchetti specificati da OSPF:
– HELLO
– Database Description
– Link State Request
– Link State Update
– Link State Acknowledgement
Descrizione dettagliata del pacchetto di HELLO e di alcuni tipi di Link State Advertisement (LSA)
Packets:
– Router LSA
5 Dicembre 2006, Ore 9.30 - 10.30
Continuazione descrizione dettagliata di alcuni tipi di Link State Advertisement (LSA) Packets:
– Network LSA
– Summary LSA
– AS Boundary Router Summary LSA
–
AS External LSA
7 Dicembre 2006, Ore 14.30 - 16.30
Contenimento del volume delle informazioni di routing tramite:
– aggregazione degli indirizzi
– filtraggio degli annunci inviati nelle Stub Area
I concetti di Totally Stubby Area e Not-So-Stubby Area (NSSA). Il Type 7 LSA o NSSA External
LSA. Esempi. Partizioni di Area e Virtual Link.
11 Dicembre 2006, Ore 13.30 - 15.30
Border Gateway Protocol - Version 4 (BGP-4)
Introduzione al BGP. Quando utilizzare il BGP. Caratteristiche del BGP. Internal BGP (IBGP).
External BGP (EBGP). I messaggi del BGP e i loro formati. Classificazione degli Attributi in:
– Well-Known mandatory
– Well-Known discretionary
– Optional transitive
– Optional nontransitive
12 Dicembre 2006, Ore 9.30 - 10.30
Illustrazione dettagliata dei seguenti attributi:
– AS_PATH
– NEXT_HOP
– LOCAL_PREF
– WEIGHT
– MED
14 Dicembre 2006, Ore 14.30 - 16.30 (Claudio Cicconetti)
Esercitazioni
15 Dicembre 2006, Ore 8.30 - 10.30 (Claudio Cicconetti)
Esercitazioni
18 Dicembre 2006, Ore 13.30 - 15.30
Illustrazione dettagliata dei seguenti attributi:
– ATOMIC_AGGREGATE
– AGGREGATOR
– AS_SET
– ORIGIN
– COMMUNITY
Route Filtering e Attribute Manipulation. AS_PATH Manipulation. Il processo di Routing
semplificato. Il BGP Decision process. Apertura delle Peer Sessions. Full IBGP Mesh Within the
AS. BGP Route Synchronization. Il Route Reflector. Approcci per evitare loops in un AS.
19 Dicembre 2006, Ore 8.30 - 10.30 (Gianluca Dini)
Esercitazioni sulla sicurezza
21 Dicembre 2006, Ore 14.30 - 16.30
Redundancy, Symmetry, and Load Balancing. Analisi dettagliata di scenari specifici:
– Single-Homing
–
–
–
–
Multihoming to a Single Provider
Multihoming to Different Providers
Customers of the Same Provider with a Backup Link
Customers of Different Providers with a Backup Link
BGP Strengths e BGP Weaknesses.
22 Dicembre 2006, Ore 8.30 - 10.30 (Claudio Cicconetti)
Esercitazioni