SlideShare a Scribd company logo
1 of 22
L’Inoltro e l’Instradamento ,[object Object],[object Object],[object Object],[object Object]
Inoltro (forwarding) e Instradamento (routing) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Inoltro dei pacchetti ,[object Object],[object Object],[object Object],[object Object],[object Object]
Inoltro diretto negli host ,[object Object],IP-A:193.17.31.45 MAC-A: 00:9f:7a:89:90:7a IP-B: 193.17.31.55 MAC-B: 05:98:76:6c:4a:7b 193.17.31.0 A B 1.  L’entità IP di B deve spedire un pacchetto all’indirizzo IP-A 2.  B conosce l’indirizzo IP-B della propria interfaccia e dal confronto con IP-A capisce che A si trova nella stessa rete
Inoltro diretto negli host IP-A:193.17.31.45 MAC-A: 00:9f:7a:89:90:7a IP-B: 193.17.31.55 MAC-B: 05:98:76:6c:4a:7b 193.17.31.0 A B 3.  B consulta una tabella di corrispondenza tra indirizzi IP e indirizzi della rete (indirizzi MAC nel caso di rete locale) per reperire l’indirizzo MAC-A 4.  L’entità IP di B passa il pacchetto al livello inferiore che crea un pacchetto con destinazione MAC-A IP addr. MAC addr. 00:9f:7a:89:90:7a ... 193.17.31.45 ...
Inoltro diretto negli host IP-A:193.17.31.45 MAC-A: 00:9f:7a:89:90:7a IP-B: 193.17.31.55 MAC-B: 05:98:76:6c:4a:7b 193.17.31.0 A B src-MAC=MAC-B, dst-MAC=MAC-A pacchetto IP src-IP=IP-B, dst-IP:IP-A payload
Inoltro indiretto negli host IP-B: 193.17.31.55 MAC-B: 05:98:76:6c:4a:7b 193.17.31.0 C B IP-C: 193.17.31.254 MAC-C: 99:8b:6f:ac:58:7f 1.  L’entità IP di B deve spedire un pacchetto all’indirizzo  IP-D=131.17.23.4 2.  B conosce l’indirizzo IP-B della propria interfaccia e dal confronto con IP-D capisce che D  NON si trova  nella stessa rete
Inoltro indiretto negli host IP-B: 193.17.31.55 MAC-B: 05:98:76:6c:4a:7b 193.17.31.0 C B IP-C: 193.17.31.254 MAC-C: 99:8b:6f:ac:58:7f 3.  B deve dunque inoltrare il pacchetto ad un router (di solito è configurato un solo default router) 4.  B recupera l’indirizzo MAC del router nella tabella di corrispondenza e passa il pacchetto al livello inferiore
Inoltro indiretto negli host IP-B: 193.17.31.55 MAC-B: 05:98:76:6c:4a:7b 193.17.31.0 C B IP-C: 193.17.31.254 MAC-C: 99:8b:6f:ac:58:7f 5.  il pacchetto viene construito e spedito sull’interfaccia src-MAC=MAC-B, dst-MAC=MAC-C pacchetto IP src-IP=IP-B, dst-IP:IP-D payload
Configurazione degli host router di default
Inoltro nei router ,[object Object],[object Object],[object Object],[object Object]
Caratteristiche dell’ inoltro nei router ,[object Object],[object Object]
Inoltro nei router Rete  131.30.0.0 Rete  131.175.0.0 131.175.1.254 131.30.18.254 131.175.1.253 131.30.78.4 A B Internet destination network next-hop 194.34.23.0 194.34.34.0 140.56.0.0 141.56.0.0 131.175.0.0 131.30.0.0  …  default 131.175.1.254 131.175.1.254 131.30.18.254 131.30.18.254 interface A interface B … 131.30.18.254
Inoltro diretto e indiretto con le netmask ,[object Object],[object Object],[object Object],interfaccia: (131.175.21.96) AND (255.255.255.0) = 131.175.21.0 destinazione: (131.175.21.77) AND (255.255.255.0) = 131.175.21.0 confronto  positivo
Tabelle di routing con le netmask ,[object Object],[object Object],[object Object],[object Object]
Tabelle di routing con le netmask default router: il confronto dà sempre esito positivo ma la netmask è lunga 0 bit
Tabelle di routing: esempio (1) 131.175.21.86 interfaccia 1: 131.175.21.254, 255.255.255.0 interfaccia 2: 131.175.12.254, 255.255.255.0
Tabelle di routing: esempio (2) 131.175.16.65 interfaccia 1: 131.175.21.254, 255.255.255.0 interfaccia 2: 131.175.12.254, 255.255.255.0 x OK x x x x x OK
Tabelle di routing: esempio (3) 131.180.21.78 interfaccia 1: 131.175.21.254, 255.255.255.0 interfaccia 2: 131.175.12.254, 255.255.255.0 x x x x x OK OK OK
Tabelle di routing: esempio (4) 200.45.21.84 interfaccia 1: 131.175.21.254, 255.255.255.0 interfaccia 2: 131.175.12.254, 255.255.255.0 x x x x x x x OK
CIDR: routing gerarchico Il CIDR combinato con un organizzazione gerarchica degli indirizzi permette Di limitare la dimensione delle tabelle di routing Source: Computer Networking, J. Kurose
CIDR: gestione delle eccezioni Il principio del longest match permette di gestire eccezioni nel routing Source: Computer Networking, J. Kurose

More Related Content

What's hot

COCOA検証用アプリの開発はいかに大変か.pptx
COCOA検証用アプリの開発はいかに大変か.pptxCOCOA検証用アプリの開発はいかに大変か.pptx
COCOA検証用アプリの開発はいかに大変か.pptxMasuda Tomoaki
 
Wakamonog6 “ISPのネットワーク”って どんなネットワーク?
Wakamonog6 “ISPのネットワーク”って どんなネットワーク?Wakamonog6 “ISPのネットワーク”って どんなネットワーク?
Wakamonog6 “ISPのネットワーク”って どんなネットワーク?Satoshi Matsumoto
 
CCNA SUMMER TRAINNING PPT
CCNA SUMMER TRAINNING PPTCCNA SUMMER TRAINNING PPT
CCNA SUMMER TRAINNING PPTNishant Goel
 
20111015 勉強会 (PCIe / SR-IOV)
20111015 勉強会 (PCIe / SR-IOV)20111015 勉強会 (PCIe / SR-IOV)
20111015 勉強会 (PCIe / SR-IOV)Kentaro Ebisawa
 
IPv6って何?(拡張ヘッダ編)
IPv6って何?(拡張ヘッダ編)IPv6って何?(拡張ヘッダ編)
IPv6って何?(拡張ヘッダ編)nemumu
 
Cisco Modeling Labs (CML)を使ってネットワークを学ぼう!(DevNet編)
Cisco Modeling Labs (CML)を使ってネットワークを学ぼう!(DevNet編)Cisco Modeling Labs (CML)を使ってネットワークを学ぼう!(DevNet編)
Cisco Modeling Labs (CML)を使ってネットワークを学ぼう!(DevNet編)シスコシステムズ合同会社
 
[MeetUp][2nd] 오리뎅이의_쿠버네티스_네트워킹_v1.2
[MeetUp][2nd] 오리뎅이의_쿠버네티스_네트워킹_v1.2[MeetUp][2nd] 오리뎅이의_쿠버네티스_네트워킹_v1.2
[MeetUp][2nd] 오리뎅이의_쿠버네티스_네트워킹_v1.2InfraEngineer
 
BGP Unnumbered で遊んでみた
BGP Unnumbered で遊んでみたBGP Unnumbered で遊んでみた
BGP Unnumbered で遊んでみたakira6592
 
CCNA Routing Protocols
CCNA Routing ProtocolsCCNA Routing Protocols
CCNA Routing ProtocolsDsunte Wilson
 
5G時代のアプリケーション開発とは - 5G+MECを活用した低遅延アプリの実現へ
5G時代のアプリケーション開発とは - 5G+MECを活用した低遅延アプリの実現へ5G時代のアプリケーション開発とは - 5G+MECを活用した低遅延アプリの実現へ
5G時代のアプリケーション開発とは - 5G+MECを活用した低遅延アプリの実現へVirtualTech Japan Inc.
 
Ccna ppt1
Ccna ppt1Ccna ppt1
Ccna ppt1AIRTEL
 
Segment Routing Advanced Use Cases - Cisco Live 2016 USA
Segment Routing Advanced Use Cases - Cisco Live 2016 USASegment Routing Advanced Use Cases - Cisco Live 2016 USA
Segment Routing Advanced Use Cases - Cisco Live 2016 USAJose Liste
 
プログラマ目線から見たRDMAのメリットと その応用例について
プログラマ目線から見たRDMAのメリットとその応用例についてプログラマ目線から見たRDMAのメリットとその応用例について
プログラマ目線から見たRDMAのメリットと その応用例についてMasanori Itoh
 
ネットワーク機器のAPIあれこれ入門 (NetOpsCoding#2)
ネットワーク機器のAPIあれこれ入門(NetOpsCoding#2)ネットワーク機器のAPIあれこれ入門(NetOpsCoding#2)
ネットワーク機器のAPIあれこれ入門 (NetOpsCoding#2)Kentaro Ebisawa
 
IRR Tutorial and RPKI Demo
IRR Tutorial and RPKI DemoIRR Tutorial and RPKI Demo
IRR Tutorial and RPKI DemoAPNIC
 
猴子管理法则
猴子管理法则猴子管理法则
猴子管理法则Bob Wong
 
RHEL6 High Availability Add-On Technical Guide
RHEL6 High Availability Add-On Technical GuideRHEL6 High Availability Add-On Technical Guide
RHEL6 High Availability Add-On Technical GuideEtsuji Nakai
 
Synchronization For High Frequency Trading Networks: A How To Guide
Synchronization For High Frequency Trading Networks: A How To GuideSynchronization For High Frequency Trading Networks: A How To Guide
Synchronization For High Frequency Trading Networks: A How To Guidejeremyonyan
 

What's hot (20)

COCOA検証用アプリの開発はいかに大変か.pptx
COCOA検証用アプリの開発はいかに大変か.pptxCOCOA検証用アプリの開発はいかに大変か.pptx
COCOA検証用アプリの開発はいかに大変か.pptx
 
Wakamonog6 “ISPのネットワーク”って どんなネットワーク?
Wakamonog6 “ISPのネットワーク”って どんなネットワーク?Wakamonog6 “ISPのネットワーク”って どんなネットワーク?
Wakamonog6 “ISPのネットワーク”って どんなネットワーク?
 
CCNA SUMMER TRAINNING PPT
CCNA SUMMER TRAINNING PPTCCNA SUMMER TRAINNING PPT
CCNA SUMMER TRAINNING PPT
 
20111015 勉強会 (PCIe / SR-IOV)
20111015 勉強会 (PCIe / SR-IOV)20111015 勉強会 (PCIe / SR-IOV)
20111015 勉強会 (PCIe / SR-IOV)
 
IPv6って何?(拡張ヘッダ編)
IPv6って何?(拡張ヘッダ編)IPv6って何?(拡張ヘッダ編)
IPv6って何?(拡張ヘッダ編)
 
Cisco Modeling Labs (CML)を使ってネットワークを学ぼう!(DevNet編)
Cisco Modeling Labs (CML)を使ってネットワークを学ぼう!(DevNet編)Cisco Modeling Labs (CML)を使ってネットワークを学ぼう!(DevNet編)
Cisco Modeling Labs (CML)を使ってネットワークを学ぼう!(DevNet編)
 
[MeetUp][2nd] 오리뎅이의_쿠버네티스_네트워킹_v1.2
[MeetUp][2nd] 오리뎅이의_쿠버네티스_네트워킹_v1.2[MeetUp][2nd] 오리뎅이의_쿠버네티스_네트워킹_v1.2
[MeetUp][2nd] 오리뎅이의_쿠버네티스_네트워킹_v1.2
 
BGP Unnumbered で遊んでみた
BGP Unnumbered で遊んでみたBGP Unnumbered で遊んでみた
BGP Unnumbered で遊んでみた
 
CCNA Routing Protocols
CCNA Routing ProtocolsCCNA Routing Protocols
CCNA Routing Protocols
 
5G時代のアプリケーション開発とは - 5G+MECを活用した低遅延アプリの実現へ
5G時代のアプリケーション開発とは - 5G+MECを活用した低遅延アプリの実現へ5G時代のアプリケーション開発とは - 5G+MECを活用した低遅延アプリの実現へ
5G時代のアプリケーション開発とは - 5G+MECを活用した低遅延アプリの実現へ
 
Ipv6
Ipv6Ipv6
Ipv6
 
Ccna ppt1
Ccna ppt1Ccna ppt1
Ccna ppt1
 
Segment Routing Advanced Use Cases - Cisco Live 2016 USA
Segment Routing Advanced Use Cases - Cisco Live 2016 USASegment Routing Advanced Use Cases - Cisco Live 2016 USA
Segment Routing Advanced Use Cases - Cisco Live 2016 USA
 
プログラマ目線から見たRDMAのメリットと その応用例について
プログラマ目線から見たRDMAのメリットとその応用例についてプログラマ目線から見たRDMAのメリットとその応用例について
プログラマ目線から見たRDMAのメリットと その応用例について
 
ネットワーク機器のAPIあれこれ入門 (NetOpsCoding#2)
ネットワーク機器のAPIあれこれ入門(NetOpsCoding#2)ネットワーク機器のAPIあれこれ入門(NetOpsCoding#2)
ネットワーク機器のAPIあれこれ入門 (NetOpsCoding#2)
 
IRR Tutorial and RPKI Demo
IRR Tutorial and RPKI DemoIRR Tutorial and RPKI Demo
IRR Tutorial and RPKI Demo
 
猴子管理法则
猴子管理法则猴子管理法则
猴子管理法则
 
RHEL6 High Availability Add-On Technical Guide
RHEL6 High Availability Add-On Technical GuideRHEL6 High Availability Add-On Technical Guide
RHEL6 High Availability Add-On Technical Guide
 
MPLS_TE.ppt
MPLS_TE.pptMPLS_TE.ppt
MPLS_TE.ppt
 
Synchronization For High Frequency Trading Networks: A How To Guide
Synchronization For High Frequency Trading Networks: A How To GuideSynchronization For High Frequency Trading Networks: A How To Guide
Synchronization For High Frequency Trading Networks: A How To Guide
 

Viewers also liked

Le reti - Come il nostro PC è connesso con la Internet.
Le reti - Come il nostro PC è connesso con la Internet.Le reti - Come il nostro PC è connesso con la Internet.
Le reti - Come il nostro PC è connesso con la Internet.Giovanni Cappellini
 
MODULO 21 –> Le reti locali
MODULO 21 –> Le reti localiMODULO 21 –> Le reti locali
MODULO 21 –> Le reti localiFrancesco Ciclosi
 
Attacchi ddos e loro mitigazione 2013
Attacchi ddos e loro mitigazione 2013Attacchi ddos e loro mitigazione 2013
Attacchi ddos e loro mitigazione 2013Marco Gioanola
 
Risk management - I Crediti
Risk management - I CreditiRisk management - I Crediti
Risk management - I CreditiManager.it
 
Aron Ralston: Colorado River Delta Restoration
Aron Ralston: Colorado River Delta RestorationAron Ralston: Colorado River Delta Restoration
Aron Ralston: Colorado River Delta RestorationAron Ralston
 
Convegno “Sicurezza informatica e strumenti GIS Free e Open Source per l’Inge...
Convegno “Sicurezza informatica e strumenti GIS Free e Open Source per l’Inge...Convegno “Sicurezza informatica e strumenti GIS Free e Open Source per l’Inge...
Convegno “Sicurezza informatica e strumenti GIS Free e Open Source per l’Inge...Margherita Di Leo
 
Il Ponte di Catanzaro: la matematica di un'opera d'arte
Il Ponte di Catanzaro: la matematica di un'opera d'arteIl Ponte di Catanzaro: la matematica di un'opera d'arte
Il Ponte di Catanzaro: la matematica di un'opera d'arteNicola Chiriano
 
Biblioteche e social media
Biblioteche e social mediaBiblioteche e social media
Biblioteche e social mediaChiara Alboni
 
10 Reti Accesso
10 Reti Accesso10 Reti Accesso
10 Reti Accessoacapone
 
Bolognesi slides originali
Bolognesi slides originaliBolognesi slides originali
Bolognesi slides originaliHelga Sanna
 
ecdl-modulo-7-reti-informatiche
ecdl-modulo-7-reti-informaticheecdl-modulo-7-reti-informatiche
ecdl-modulo-7-reti-informaticheMatekanc
 
Reti Informatiche - Modulo 7 ECDL Core
Reti Informatiche - Modulo 7 ECDL CoreReti Informatiche - Modulo 7 ECDL Core
Reti Informatiche - Modulo 7 ECDL Coreglacetera
 
Reti Informatiche
Reti InformaticheReti Informatiche
Reti Informatichebity1988
 

Viewers also liked (20)

Le reti - Come il nostro PC è connesso con la Internet.
Le reti - Come il nostro PC è connesso con la Internet.Le reti - Come il nostro PC è connesso con la Internet.
Le reti - Come il nostro PC è connesso con la Internet.
 
Reti informatiche
Reti informaticheReti informatiche
Reti informatiche
 
07 presentazione itis
07 presentazione itis07 presentazione itis
07 presentazione itis
 
MODULO 21 –> Le reti locali
MODULO 21 –> Le reti localiMODULO 21 –> Le reti locali
MODULO 21 –> Le reti locali
 
Sicurezza nelle reti Wireless LAN
Sicurezza nelle reti Wireless LANSicurezza nelle reti Wireless LAN
Sicurezza nelle reti Wireless LAN
 
Attacchi ddos e loro mitigazione 2013
Attacchi ddos e loro mitigazione 2013Attacchi ddos e loro mitigazione 2013
Attacchi ddos e loro mitigazione 2013
 
Risk management - I Crediti
Risk management - I CreditiRisk management - I Crediti
Risk management - I Crediti
 
مڇي جا عجائبات
مڇي جا عجائباتمڇي جا عجائبات
مڇي جا عجائبات
 
Aron Ralston: Colorado River Delta Restoration
Aron Ralston: Colorado River Delta RestorationAron Ralston: Colorado River Delta Restoration
Aron Ralston: Colorado River Delta Restoration
 
Convegno “Sicurezza informatica e strumenti GIS Free e Open Source per l’Inge...
Convegno “Sicurezza informatica e strumenti GIS Free e Open Source per l’Inge...Convegno “Sicurezza informatica e strumenti GIS Free e Open Source per l’Inge...
Convegno “Sicurezza informatica e strumenti GIS Free e Open Source per l’Inge...
 
Il Ponte di Catanzaro: la matematica di un'opera d'arte
Il Ponte di Catanzaro: la matematica di un'opera d'arteIl Ponte di Catanzaro: la matematica di un'opera d'arte
Il Ponte di Catanzaro: la matematica di un'opera d'arte
 
Biblioteche e social media
Biblioteche e social mediaBiblioteche e social media
Biblioteche e social media
 
10 Reti Accesso
10 Reti Accesso10 Reti Accesso
10 Reti Accesso
 
Bolognesi slides originali
Bolognesi slides originaliBolognesi slides originali
Bolognesi slides originali
 
ecdl-modulo-7-reti-informatiche
ecdl-modulo-7-reti-informaticheecdl-modulo-7-reti-informatiche
ecdl-modulo-7-reti-informatiche
 
Genetica 03
Genetica 03Genetica 03
Genetica 03
 
Le reti
Le retiLe reti
Le reti
 
Power point internet
Power point internetPower point internet
Power point internet
 
Reti Informatiche - Modulo 7 ECDL Core
Reti Informatiche - Modulo 7 ECDL CoreReti Informatiche - Modulo 7 ECDL Core
Reti Informatiche - Modulo 7 ECDL Core
 
Reti Informatiche
Reti InformaticheReti Informatiche
Reti Informatiche
 

Similar to 6 Inoltro Instradamento

7 Gestione Iindirizzi
7 Gestione Iindirizzi7 Gestione Iindirizzi
7 Gestione Iindirizziacapone
 
11 Evoluzione
11 Evoluzione11 Evoluzione
11 Evoluzioneacapone
 
8 Routing
8 Routing8 Routing
8 Routingacapone
 
9 Intranetting
9 Intranetting9 Intranetting
9 Intranettingacapone
 
4 Livello Ip Parte3 Bw
4 Livello Ip Parte3 Bw4 Livello Ip Parte3 Bw
4 Livello Ip Parte3 BwMajong DevJfu
 
Lumit.Basic.Knowledge.Training.Introduzione.Tcp Ip
Lumit.Basic.Knowledge.Training.Introduzione.Tcp IpLumit.Basic.Knowledge.Training.Introduzione.Tcp Ip
Lumit.Basic.Knowledge.Training.Introduzione.Tcp IpLuca Astori
 
Traffic Shaping Su Linux
Traffic Shaping Su LinuxTraffic Shaping Su Linux
Traffic Shaping Su LinuxMajong DevJfu
 
D Esercizi Inoltro
D Esercizi InoltroD Esercizi Inoltro
D Esercizi Inoltroacapone
 
Lezione InternetWorking: il routing
Lezione InternetWorking: il routingLezione InternetWorking: il routing
Lezione InternetWorking: il routingLuca Matteo Ruberto
 
13 Linux Network Comandi
13 Linux Network Comandi13 Linux Network Comandi
13 Linux Network ComandiMauro Ferrigno
 
Introduzione ai protocolli tcp/ip ed al Domain Name System
Introduzione ai protocolli tcp/ip ed al Domain Name SystemIntroduzione ai protocolli tcp/ip ed al Domain Name System
Introduzione ai protocolli tcp/ip ed al Domain Name SystemRoBisc
 
Polito v2 (2010 05-19)
Polito v2 (2010 05-19)Polito v2 (2010 05-19)
Polito v2 (2010 05-19)Luca Cicchelli
 
F Temi D Esame
F Temi D EsameF Temi D Esame
F Temi D Esameacapone
 
3 Livello Trasporto
3 Livello Trasporto3 Livello Trasporto
3 Livello Trasportoacapone
 

Similar to 6 Inoltro Instradamento (20)

7 Gestione Iindirizzi
7 Gestione Iindirizzi7 Gestione Iindirizzi
7 Gestione Iindirizzi
 
11 Evoluzione
11 Evoluzione11 Evoluzione
11 Evoluzione
 
8 Routing
8 Routing8 Routing
8 Routing
 
Internetworking
InternetworkingInternetworking
Internetworking
 
9 Intranetting
9 Intranetting9 Intranetting
9 Intranetting
 
4 Livello Ip Parte3 Bw
4 Livello Ip Parte3 Bw4 Livello Ip Parte3 Bw
4 Livello Ip Parte3 Bw
 
Lumit.Basic.Knowledge.Training.Introduzione.Tcp Ip
Lumit.Basic.Knowledge.Training.Introduzione.Tcp IpLumit.Basic.Knowledge.Training.Introduzione.Tcp Ip
Lumit.Basic.Knowledge.Training.Introduzione.Tcp Ip
 
Componenti di una Rete
Componenti di una ReteComponenti di una Rete
Componenti di una Rete
 
Traffic Shaping Su Linux
Traffic Shaping Su LinuxTraffic Shaping Su Linux
Traffic Shaping Su Linux
 
TCP IP
TCP IPTCP IP
TCP IP
 
D Esercizi Inoltro
D Esercizi InoltroD Esercizi Inoltro
D Esercizi Inoltro
 
Lezione InternetWorking: il routing
Lezione InternetWorking: il routingLezione InternetWorking: il routing
Lezione InternetWorking: il routing
 
13 Linux Network Comandi
13 Linux Network Comandi13 Linux Network Comandi
13 Linux Network Comandi
 
Modello TCP/IP
Modello TCP/IPModello TCP/IP
Modello TCP/IP
 
Introduzione ai protocolli tcp/ip ed al Domain Name System
Introduzione ai protocolli tcp/ip ed al Domain Name SystemIntroduzione ai protocolli tcp/ip ed al Domain Name System
Introduzione ai protocolli tcp/ip ed al Domain Name System
 
Polito v2 (2010 05-19)
Polito v2 (2010 05-19)Polito v2 (2010 05-19)
Polito v2 (2010 05-19)
 
F Temi D Esame
F Temi D EsameF Temi D Esame
F Temi D Esame
 
Multicast IPv6
Multicast IPv6Multicast IPv6
Multicast IPv6
 
Reti Domestiche
Reti DomesticheReti Domestiche
Reti Domestiche
 
3 Livello Trasporto
3 Livello Trasporto3 Livello Trasporto
3 Livello Trasporto
 

More from acapone

MobiMESH - WiFi Solutions
MobiMESH - WiFi SolutionsMobiMESH - WiFi Solutions
MobiMESH - WiFi Solutionsacapone
 
E Esercizi Routing
E Esercizi RoutingE Esercizi Routing
E Esercizi Routingacapone
 
C Esercizi Indirizzamento
C Esercizi IndirizzamentoC Esercizi Indirizzamento
C Esercizi Indirizzamentoacapone
 
B Esercizi Tcp
B Esercizi TcpB Esercizi Tcp
B Esercizi Tcpacapone
 
A Esercizi Commutazione Di Pacchetto
A Esercizi Commutazione Di PacchettoA Esercizi Commutazione Di Pacchetto
A Esercizi Commutazione Di Pacchettoacapone
 
4 Protocollo Ip
4 Protocollo Ip4 Protocollo Ip
4 Protocollo Ipacapone
 
2 Protocolli Applicativi
2 Protocolli Applicativi2 Protocolli Applicativi
2 Protocolli Applicativiacapone
 
1 Intro Propedeutici
1 Intro Propedeutici1 Intro Propedeutici
1 Intro Propedeuticiacapone
 
MobiMESH: Mesh Evolution
MobiMESH: Mesh EvolutionMobiMESH: Mesh Evolution
MobiMESH: Mesh Evolutionacapone
 
MobiMESH: Technology
MobiMESH: TechnologyMobiMESH: Technology
MobiMESH: Technologyacapone
 
MobiMESH: Introduction to Wireless MESH Networks
MobiMESH: Introduction to Wireless MESH NetworksMobiMESH: Introduction to Wireless MESH Networks
MobiMESH: Introduction to Wireless MESH Networksacapone
 

More from acapone (11)

MobiMESH - WiFi Solutions
MobiMESH - WiFi SolutionsMobiMESH - WiFi Solutions
MobiMESH - WiFi Solutions
 
E Esercizi Routing
E Esercizi RoutingE Esercizi Routing
E Esercizi Routing
 
C Esercizi Indirizzamento
C Esercizi IndirizzamentoC Esercizi Indirizzamento
C Esercizi Indirizzamento
 
B Esercizi Tcp
B Esercizi TcpB Esercizi Tcp
B Esercizi Tcp
 
A Esercizi Commutazione Di Pacchetto
A Esercizi Commutazione Di PacchettoA Esercizi Commutazione Di Pacchetto
A Esercizi Commutazione Di Pacchetto
 
4 Protocollo Ip
4 Protocollo Ip4 Protocollo Ip
4 Protocollo Ip
 
2 Protocolli Applicativi
2 Protocolli Applicativi2 Protocolli Applicativi
2 Protocolli Applicativi
 
1 Intro Propedeutici
1 Intro Propedeutici1 Intro Propedeutici
1 Intro Propedeutici
 
MobiMESH: Mesh Evolution
MobiMESH: Mesh EvolutionMobiMESH: Mesh Evolution
MobiMESH: Mesh Evolution
 
MobiMESH: Technology
MobiMESH: TechnologyMobiMESH: Technology
MobiMESH: Technology
 
MobiMESH: Introduction to Wireless MESH Networks
MobiMESH: Introduction to Wireless MESH NetworksMobiMESH: Introduction to Wireless MESH Networks
MobiMESH: Introduction to Wireless MESH Networks
 

6 Inoltro Instradamento

  • 1.
  • 2.
  • 3.
  • 4.
  • 5. Inoltro diretto negli host IP-A:193.17.31.45 MAC-A: 00:9f:7a:89:90:7a IP-B: 193.17.31.55 MAC-B: 05:98:76:6c:4a:7b 193.17.31.0 A B 3. B consulta una tabella di corrispondenza tra indirizzi IP e indirizzi della rete (indirizzi MAC nel caso di rete locale) per reperire l’indirizzo MAC-A 4. L’entità IP di B passa il pacchetto al livello inferiore che crea un pacchetto con destinazione MAC-A IP addr. MAC addr. 00:9f:7a:89:90:7a ... 193.17.31.45 ...
  • 6. Inoltro diretto negli host IP-A:193.17.31.45 MAC-A: 00:9f:7a:89:90:7a IP-B: 193.17.31.55 MAC-B: 05:98:76:6c:4a:7b 193.17.31.0 A B src-MAC=MAC-B, dst-MAC=MAC-A pacchetto IP src-IP=IP-B, dst-IP:IP-A payload
  • 7. Inoltro indiretto negli host IP-B: 193.17.31.55 MAC-B: 05:98:76:6c:4a:7b 193.17.31.0 C B IP-C: 193.17.31.254 MAC-C: 99:8b:6f:ac:58:7f 1. L’entità IP di B deve spedire un pacchetto all’indirizzo IP-D=131.17.23.4 2. B conosce l’indirizzo IP-B della propria interfaccia e dal confronto con IP-D capisce che D NON si trova nella stessa rete
  • 8. Inoltro indiretto negli host IP-B: 193.17.31.55 MAC-B: 05:98:76:6c:4a:7b 193.17.31.0 C B IP-C: 193.17.31.254 MAC-C: 99:8b:6f:ac:58:7f 3. B deve dunque inoltrare il pacchetto ad un router (di solito è configurato un solo default router) 4. B recupera l’indirizzo MAC del router nella tabella di corrispondenza e passa il pacchetto al livello inferiore
  • 9. Inoltro indiretto negli host IP-B: 193.17.31.55 MAC-B: 05:98:76:6c:4a:7b 193.17.31.0 C B IP-C: 193.17.31.254 MAC-C: 99:8b:6f:ac:58:7f 5. il pacchetto viene construito e spedito sull’interfaccia src-MAC=MAC-B, dst-MAC=MAC-C pacchetto IP src-IP=IP-B, dst-IP:IP-D payload
  • 10. Configurazione degli host router di default
  • 11.
  • 12.
  • 13. Inoltro nei router Rete 131.30.0.0 Rete 131.175.0.0 131.175.1.254 131.30.18.254 131.175.1.253 131.30.78.4 A B Internet destination network next-hop 194.34.23.0 194.34.34.0 140.56.0.0 141.56.0.0 131.175.0.0 131.30.0.0 … default 131.175.1.254 131.175.1.254 131.30.18.254 131.30.18.254 interface A interface B … 131.30.18.254
  • 14.
  • 15.
  • 16. Tabelle di routing con le netmask default router: il confronto dà sempre esito positivo ma la netmask è lunga 0 bit
  • 17. Tabelle di routing: esempio (1) 131.175.21.86 interfaccia 1: 131.175.21.254, 255.255.255.0 interfaccia 2: 131.175.12.254, 255.255.255.0
  • 18. Tabelle di routing: esempio (2) 131.175.16.65 interfaccia 1: 131.175.21.254, 255.255.255.0 interfaccia 2: 131.175.12.254, 255.255.255.0 x OK x x x x x OK
  • 19. Tabelle di routing: esempio (3) 131.180.21.78 interfaccia 1: 131.175.21.254, 255.255.255.0 interfaccia 2: 131.175.12.254, 255.255.255.0 x x x x x OK OK OK
  • 20. Tabelle di routing: esempio (4) 200.45.21.84 interfaccia 1: 131.175.21.254, 255.255.255.0 interfaccia 2: 131.175.12.254, 255.255.255.0 x x x x x x x OK
  • 21. CIDR: routing gerarchico Il CIDR combinato con un organizzazione gerarchica degli indirizzi permette Di limitare la dimensione delle tabelle di routing Source: Computer Networking, J. Kurose
  • 22. CIDR: gestione delle eccezioni Il principio del longest match permette di gestire eccezioni nel routing Source: Computer Networking, J. Kurose