SlideShare una empresa de Scribd logo
1 de 22
L’Inoltro e l’Instradamento ,[object Object],[object Object],[object Object],[object Object]
Inoltro (forwarding) e Instradamento (routing) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Inoltro dei pacchetti ,[object Object],[object Object],[object Object],[object Object],[object Object]
Inoltro diretto negli host ,[object Object],IP-A:193.17.31.45 MAC-A: 00:9f:7a:89:90:7a IP-B: 193.17.31.55 MAC-B: 05:98:76:6c:4a:7b 193.17.31.0 A B 1.  L’entità IP di B deve spedire un pacchetto all’indirizzo IP-A 2.  B conosce l’indirizzo IP-B della propria interfaccia e dal confronto con IP-A capisce che A si trova nella stessa rete
Inoltro diretto negli host IP-A:193.17.31.45 MAC-A: 00:9f:7a:89:90:7a IP-B: 193.17.31.55 MAC-B: 05:98:76:6c:4a:7b 193.17.31.0 A B 3.  B consulta una tabella di corrispondenza tra indirizzi IP e indirizzi della rete (indirizzi MAC nel caso di rete locale) per reperire l’indirizzo MAC-A 4.  L’entità IP di B passa il pacchetto al livello inferiore che crea un pacchetto con destinazione MAC-A IP addr. MAC addr. 00:9f:7a:89:90:7a ... 193.17.31.45 ...
Inoltro diretto negli host IP-A:193.17.31.45 MAC-A: 00:9f:7a:89:90:7a IP-B: 193.17.31.55 MAC-B: 05:98:76:6c:4a:7b 193.17.31.0 A B src-MAC=MAC-B, dst-MAC=MAC-A pacchetto IP src-IP=IP-B, dst-IP:IP-A payload
Inoltro indiretto negli host IP-B: 193.17.31.55 MAC-B: 05:98:76:6c:4a:7b 193.17.31.0 C B IP-C: 193.17.31.254 MAC-C: 99:8b:6f:ac:58:7f 1.  L’entità IP di B deve spedire un pacchetto all’indirizzo  IP-D=131.17.23.4 2.  B conosce l’indirizzo IP-B della propria interfaccia e dal confronto con IP-D capisce che D  NON si trova  nella stessa rete
Inoltro indiretto negli host IP-B: 193.17.31.55 MAC-B: 05:98:76:6c:4a:7b 193.17.31.0 C B IP-C: 193.17.31.254 MAC-C: 99:8b:6f:ac:58:7f 3.  B deve dunque inoltrare il pacchetto ad un router (di solito è configurato un solo default router) 4.  B recupera l’indirizzo MAC del router nella tabella di corrispondenza e passa il pacchetto al livello inferiore
Inoltro indiretto negli host IP-B: 193.17.31.55 MAC-B: 05:98:76:6c:4a:7b 193.17.31.0 C B IP-C: 193.17.31.254 MAC-C: 99:8b:6f:ac:58:7f 5.  il pacchetto viene construito e spedito sull’interfaccia src-MAC=MAC-B, dst-MAC=MAC-C pacchetto IP src-IP=IP-B, dst-IP:IP-D payload
Configurazione degli host router di default
Inoltro nei router ,[object Object],[object Object],[object Object],[object Object]
Caratteristiche dell’ inoltro nei router ,[object Object],[object Object]
Inoltro nei router Rete  131.30.0.0 Rete  131.175.0.0 131.175.1.254 131.30.18.254 131.175.1.253 131.30.78.4 A B Internet destination network next-hop 194.34.23.0 194.34.34.0 140.56.0.0 141.56.0.0 131.175.0.0 131.30.0.0  …  default 131.175.1.254 131.175.1.254 131.30.18.254 131.30.18.254 interface A interface B … 131.30.18.254
Inoltro diretto e indiretto con le netmask ,[object Object],[object Object],[object Object],interfaccia: (131.175.21.96) AND (255.255.255.0) = 131.175.21.0 destinazione: (131.175.21.77) AND (255.255.255.0) = 131.175.21.0 confronto  positivo
Tabelle di routing con le netmask ,[object Object],[object Object],[object Object],[object Object]
Tabelle di routing con le netmask default router: il confronto dà sempre esito positivo ma la netmask è lunga 0 bit
Tabelle di routing: esempio (1) 131.175.21.86 interfaccia 1: 131.175.21.254, 255.255.255.0 interfaccia 2: 131.175.12.254, 255.255.255.0
Tabelle di routing: esempio (2) 131.175.16.65 interfaccia 1: 131.175.21.254, 255.255.255.0 interfaccia 2: 131.175.12.254, 255.255.255.0 x OK x x x x x OK
Tabelle di routing: esempio (3) 131.180.21.78 interfaccia 1: 131.175.21.254, 255.255.255.0 interfaccia 2: 131.175.12.254, 255.255.255.0 x x x x x OK OK OK
Tabelle di routing: esempio (4) 200.45.21.84 interfaccia 1: 131.175.21.254, 255.255.255.0 interfaccia 2: 131.175.12.254, 255.255.255.0 x x x x x x x OK
CIDR: routing gerarchico Il CIDR combinato con un organizzazione gerarchica degli indirizzi permette Di limitare la dimensione delle tabelle di routing Source: Computer Networking, J. Kurose
CIDR: gestione delle eccezioni Il principio del longest match permette di gestire eccezioni nel routing Source: Computer Networking, J. Kurose

Más contenido relacionado

La actualidad más candente

ITFT - DOS - Disk Operating System
ITFT - DOS - Disk Operating SystemITFT - DOS - Disk Operating System
ITFT - DOS - Disk Operating SystemBlossom Sood
 
RunX: deploy real-time OSes as containers at the edge
RunX: deploy real-time OSes as containers at the edgeRunX: deploy real-time OSes as containers at the edge
RunX: deploy real-time OSes as containers at the edgeStefano Stabellini
 
How Computer Viruses Work
How Computer Viruses WorkHow Computer Viruses Work
How Computer Viruses WorkCerise Anderson
 
Compact, Compress, De-Duplicate (DAOS)
Compact, Compress, De-Duplicate (DAOS)Compact, Compress, De-Duplicate (DAOS)
Compact, Compress, De-Duplicate (DAOS)Ulrich Krause
 
History of Computer Virus
History of Computer Virus History of Computer Virus
History of Computer Virus Ammy Vijay
 
Vademecum “Protezione Civile in Famiglia”
Vademecum “Protezione Civile in Famiglia”Vademecum “Protezione Civile in Famiglia”
Vademecum “Protezione Civile in Famiglia”angerado
 
WSUS移行をしてみた話
WSUS移行をしてみた話WSUS移行をしてみた話
WSUS移行をしてみた話DaikiYonekawa
 
MQTT, Eclipse Paho and Java - Messaging for the Internet of Things
MQTT, Eclipse Paho and Java - Messaging for the Internet of ThingsMQTT, Eclipse Paho and Java - Messaging for the Internet of Things
MQTT, Eclipse Paho and Java - Messaging for the Internet of ThingsAndy Piper
 
Computer Virus
Computer VirusComputer Virus
Computer Virusizzul
 
Systemz Security Overview (for non-Mainframe folks)
Systemz Security Overview (for non-Mainframe folks)Systemz Security Overview (for non-Mainframe folks)
Systemz Security Overview (for non-Mainframe folks)Mike Smith
 
System software 1ppt(udated)
System software 1ppt(udated)System software 1ppt(udated)
System software 1ppt(udated)uraj007
 

La actualidad más candente (20)

Computer virus
Computer virusComputer virus
Computer virus
 
ITFT - DOS - Disk Operating System
ITFT - DOS - Disk Operating SystemITFT - DOS - Disk Operating System
ITFT - DOS - Disk Operating System
 
computer virus
computer viruscomputer virus
computer virus
 
Ms DOS
Ms DOSMs DOS
Ms DOS
 
virus and antivirus
virus and antivirusvirus and antivirus
virus and antivirus
 
bios booting process
bios booting processbios booting process
bios booting process
 
RunX: deploy real-time OSes as containers at the edge
RunX: deploy real-time OSes as containers at the edgeRunX: deploy real-time OSes as containers at the edge
RunX: deploy real-time OSes as containers at the edge
 
Linux file system
Linux file systemLinux file system
Linux file system
 
How Computer Viruses Work
How Computer Viruses WorkHow Computer Viruses Work
How Computer Viruses Work
 
Compact, Compress, De-Duplicate (DAOS)
Compact, Compress, De-Duplicate (DAOS)Compact, Compress, De-Duplicate (DAOS)
Compact, Compress, De-Duplicate (DAOS)
 
Memory and its types
Memory and its typesMemory and its types
Memory and its types
 
History of Computer Virus
History of Computer Virus History of Computer Virus
History of Computer Virus
 
Vademecum “Protezione Civile in Famiglia”
Vademecum “Protezione Civile in Famiglia”Vademecum “Protezione Civile in Famiglia”
Vademecum “Protezione Civile in Famiglia”
 
WSUS移行をしてみた話
WSUS移行をしてみた話WSUS移行をしてみた話
WSUS移行をしてみた話
 
MQTT, Eclipse Paho and Java - Messaging for the Internet of Things
MQTT, Eclipse Paho and Java - Messaging for the Internet of ThingsMQTT, Eclipse Paho and Java - Messaging for the Internet of Things
MQTT, Eclipse Paho and Java - Messaging for the Internet of Things
 
Computer Virus
Computer VirusComputer Virus
Computer Virus
 
Introduction to SELinux Part-I
Introduction to SELinux Part-IIntroduction to SELinux Part-I
Introduction to SELinux Part-I
 
Systemz Security Overview (for non-Mainframe folks)
Systemz Security Overview (for non-Mainframe folks)Systemz Security Overview (for non-Mainframe folks)
Systemz Security Overview (for non-Mainframe folks)
 
Yum (Linux)
Yum (Linux) Yum (Linux)
Yum (Linux)
 
System software 1ppt(udated)
System software 1ppt(udated)System software 1ppt(udated)
System software 1ppt(udated)
 

Destacado

Le reti - Come il nostro PC è connesso con la Internet.
Le reti - Come il nostro PC è connesso con la Internet.Le reti - Come il nostro PC è connesso con la Internet.
Le reti - Come il nostro PC è connesso con la Internet.Giovanni Cappellini
 
MODULO 21 –> Le reti locali
MODULO 21 –> Le reti localiMODULO 21 –> Le reti locali
MODULO 21 –> Le reti localiFrancesco Ciclosi
 
Attacchi ddos e loro mitigazione 2013
Attacchi ddos e loro mitigazione 2013Attacchi ddos e loro mitigazione 2013
Attacchi ddos e loro mitigazione 2013Marco Gioanola
 
Risk management - I Crediti
Risk management - I CreditiRisk management - I Crediti
Risk management - I CreditiManager.it
 
Aron Ralston: Colorado River Delta Restoration
Aron Ralston: Colorado River Delta RestorationAron Ralston: Colorado River Delta Restoration
Aron Ralston: Colorado River Delta RestorationAron Ralston
 
Convegno “Sicurezza informatica e strumenti GIS Free e Open Source per l’Inge...
Convegno “Sicurezza informatica e strumenti GIS Free e Open Source per l’Inge...Convegno “Sicurezza informatica e strumenti GIS Free e Open Source per l’Inge...
Convegno “Sicurezza informatica e strumenti GIS Free e Open Source per l’Inge...Margherita Di Leo
 
Il Ponte di Catanzaro: la matematica di un'opera d'arte
Il Ponte di Catanzaro: la matematica di un'opera d'arteIl Ponte di Catanzaro: la matematica di un'opera d'arte
Il Ponte di Catanzaro: la matematica di un'opera d'arteNicola Chiriano
 
Biblioteche e social media
Biblioteche e social mediaBiblioteche e social media
Biblioteche e social mediaChiara Alboni
 
10 Reti Accesso
10 Reti Accesso10 Reti Accesso
10 Reti Accessoacapone
 
Bolognesi slides originali
Bolognesi slides originaliBolognesi slides originali
Bolognesi slides originaliHelga Sanna
 
ecdl-modulo-7-reti-informatiche
ecdl-modulo-7-reti-informaticheecdl-modulo-7-reti-informatiche
ecdl-modulo-7-reti-informaticheMatekanc
 
Reti Informatiche - Modulo 7 ECDL Core
Reti Informatiche - Modulo 7 ECDL CoreReti Informatiche - Modulo 7 ECDL Core
Reti Informatiche - Modulo 7 ECDL Coreglacetera
 
Reti Informatiche
Reti InformaticheReti Informatiche
Reti Informatichebity1988
 

Destacado (20)

Le reti - Come il nostro PC è connesso con la Internet.
Le reti - Come il nostro PC è connesso con la Internet.Le reti - Come il nostro PC è connesso con la Internet.
Le reti - Come il nostro PC è connesso con la Internet.
 
Reti informatiche
Reti informaticheReti informatiche
Reti informatiche
 
07 presentazione itis
07 presentazione itis07 presentazione itis
07 presentazione itis
 
MODULO 21 –> Le reti locali
MODULO 21 –> Le reti localiMODULO 21 –> Le reti locali
MODULO 21 –> Le reti locali
 
Sicurezza nelle reti Wireless LAN
Sicurezza nelle reti Wireless LANSicurezza nelle reti Wireless LAN
Sicurezza nelle reti Wireless LAN
 
Attacchi ddos e loro mitigazione 2013
Attacchi ddos e loro mitigazione 2013Attacchi ddos e loro mitigazione 2013
Attacchi ddos e loro mitigazione 2013
 
Risk management - I Crediti
Risk management - I CreditiRisk management - I Crediti
Risk management - I Crediti
 
مڇي جا عجائبات
مڇي جا عجائباتمڇي جا عجائبات
مڇي جا عجائبات
 
Aron Ralston: Colorado River Delta Restoration
Aron Ralston: Colorado River Delta RestorationAron Ralston: Colorado River Delta Restoration
Aron Ralston: Colorado River Delta Restoration
 
Convegno “Sicurezza informatica e strumenti GIS Free e Open Source per l’Inge...
Convegno “Sicurezza informatica e strumenti GIS Free e Open Source per l’Inge...Convegno “Sicurezza informatica e strumenti GIS Free e Open Source per l’Inge...
Convegno “Sicurezza informatica e strumenti GIS Free e Open Source per l’Inge...
 
Il Ponte di Catanzaro: la matematica di un'opera d'arte
Il Ponte di Catanzaro: la matematica di un'opera d'arteIl Ponte di Catanzaro: la matematica di un'opera d'arte
Il Ponte di Catanzaro: la matematica di un'opera d'arte
 
Biblioteche e social media
Biblioteche e social mediaBiblioteche e social media
Biblioteche e social media
 
10 Reti Accesso
10 Reti Accesso10 Reti Accesso
10 Reti Accesso
 
Bolognesi slides originali
Bolognesi slides originaliBolognesi slides originali
Bolognesi slides originali
 
ecdl-modulo-7-reti-informatiche
ecdl-modulo-7-reti-informaticheecdl-modulo-7-reti-informatiche
ecdl-modulo-7-reti-informatiche
 
Genetica 03
Genetica 03Genetica 03
Genetica 03
 
Le reti
Le retiLe reti
Le reti
 
Power point internet
Power point internetPower point internet
Power point internet
 
Reti Informatiche - Modulo 7 ECDL Core
Reti Informatiche - Modulo 7 ECDL CoreReti Informatiche - Modulo 7 ECDL Core
Reti Informatiche - Modulo 7 ECDL Core
 
Reti Informatiche
Reti InformaticheReti Informatiche
Reti Informatiche
 

Similar a 6 Inoltro Instradamento

7 Gestione Iindirizzi
7 Gestione Iindirizzi7 Gestione Iindirizzi
7 Gestione Iindirizziacapone
 
11 Evoluzione
11 Evoluzione11 Evoluzione
11 Evoluzioneacapone
 
8 Routing
8 Routing8 Routing
8 Routingacapone
 
5 Indirizzamento Ip
5 Indirizzamento Ip5 Indirizzamento Ip
5 Indirizzamento Ipacapone
 
9 Intranetting
9 Intranetting9 Intranetting
9 Intranettingacapone
 
4 Livello Ip Parte3 Bw
4 Livello Ip Parte3 Bw4 Livello Ip Parte3 Bw
4 Livello Ip Parte3 BwMajong DevJfu
 
Lumit.Basic.Knowledge.Training.Introduzione.Tcp Ip
Lumit.Basic.Knowledge.Training.Introduzione.Tcp IpLumit.Basic.Knowledge.Training.Introduzione.Tcp Ip
Lumit.Basic.Knowledge.Training.Introduzione.Tcp IpLuca Astori
 
Traffic Shaping Su Linux
Traffic Shaping Su LinuxTraffic Shaping Su Linux
Traffic Shaping Su LinuxMajong DevJfu
 
D Esercizi Inoltro
D Esercizi InoltroD Esercizi Inoltro
D Esercizi Inoltroacapone
 
Lezione InternetWorking: il routing
Lezione InternetWorking: il routingLezione InternetWorking: il routing
Lezione InternetWorking: il routingLuca Matteo Ruberto
 
13 Linux Network Comandi
13 Linux Network Comandi13 Linux Network Comandi
13 Linux Network ComandiMauro Ferrigno
 
Introduzione ai protocolli tcp/ip ed al Domain Name System
Introduzione ai protocolli tcp/ip ed al Domain Name SystemIntroduzione ai protocolli tcp/ip ed al Domain Name System
Introduzione ai protocolli tcp/ip ed al Domain Name SystemRoBisc
 
Polito v2 (2010 05-19)
Polito v2 (2010 05-19)Polito v2 (2010 05-19)
Polito v2 (2010 05-19)Luca Cicchelli
 
F Temi D Esame
F Temi D EsameF Temi D Esame
F Temi D Esameacapone
 

Similar a 6 Inoltro Instradamento (20)

7 Gestione Iindirizzi
7 Gestione Iindirizzi7 Gestione Iindirizzi
7 Gestione Iindirizzi
 
11 Evoluzione
11 Evoluzione11 Evoluzione
11 Evoluzione
 
8 Routing
8 Routing8 Routing
8 Routing
 
Internetworking
InternetworkingInternetworking
Internetworking
 
5 Indirizzamento Ip
5 Indirizzamento Ip5 Indirizzamento Ip
5 Indirizzamento Ip
 
9 Intranetting
9 Intranetting9 Intranetting
9 Intranetting
 
4 Livello Ip Parte3 Bw
4 Livello Ip Parte3 Bw4 Livello Ip Parte3 Bw
4 Livello Ip Parte3 Bw
 
Lumit.Basic.Knowledge.Training.Introduzione.Tcp Ip
Lumit.Basic.Knowledge.Training.Introduzione.Tcp IpLumit.Basic.Knowledge.Training.Introduzione.Tcp Ip
Lumit.Basic.Knowledge.Training.Introduzione.Tcp Ip
 
Componenti di una Rete
Componenti di una ReteComponenti di una Rete
Componenti di una Rete
 
Traffic Shaping Su Linux
Traffic Shaping Su LinuxTraffic Shaping Su Linux
Traffic Shaping Su Linux
 
TCP IP
TCP IPTCP IP
TCP IP
 
D Esercizi Inoltro
D Esercizi InoltroD Esercizi Inoltro
D Esercizi Inoltro
 
Lezione InternetWorking: il routing
Lezione InternetWorking: il routingLezione InternetWorking: il routing
Lezione InternetWorking: il routing
 
13 Linux Network Comandi
13 Linux Network Comandi13 Linux Network Comandi
13 Linux Network Comandi
 
Modello TCP/IP
Modello TCP/IPModello TCP/IP
Modello TCP/IP
 
Introduzione ai protocolli tcp/ip ed al Domain Name System
Introduzione ai protocolli tcp/ip ed al Domain Name SystemIntroduzione ai protocolli tcp/ip ed al Domain Name System
Introduzione ai protocolli tcp/ip ed al Domain Name System
 
Polito v2 (2010 05-19)
Polito v2 (2010 05-19)Polito v2 (2010 05-19)
Polito v2 (2010 05-19)
 
F Temi D Esame
F Temi D EsameF Temi D Esame
F Temi D Esame
 
Multicast IPv6
Multicast IPv6Multicast IPv6
Multicast IPv6
 
Reti Domestiche
Reti DomesticheReti Domestiche
Reti Domestiche
 

Más de acapone

MobiMESH - WiFi Solutions
MobiMESH - WiFi SolutionsMobiMESH - WiFi Solutions
MobiMESH - WiFi Solutionsacapone
 
E Esercizi Routing
E Esercizi RoutingE Esercizi Routing
E Esercizi Routingacapone
 
C Esercizi Indirizzamento
C Esercizi IndirizzamentoC Esercizi Indirizzamento
C Esercizi Indirizzamentoacapone
 
B Esercizi Tcp
B Esercizi TcpB Esercizi Tcp
B Esercizi Tcpacapone
 
A Esercizi Commutazione Di Pacchetto
A Esercizi Commutazione Di PacchettoA Esercizi Commutazione Di Pacchetto
A Esercizi Commutazione Di Pacchettoacapone
 
4 Protocollo Ip
4 Protocollo Ip4 Protocollo Ip
4 Protocollo Ipacapone
 
3 Livello Trasporto
3 Livello Trasporto3 Livello Trasporto
3 Livello Trasportoacapone
 
2 Protocolli Applicativi
2 Protocolli Applicativi2 Protocolli Applicativi
2 Protocolli Applicativiacapone
 
1 Intro Propedeutici
1 Intro Propedeutici1 Intro Propedeutici
1 Intro Propedeuticiacapone
 
MobiMESH: Mesh Evolution
MobiMESH: Mesh EvolutionMobiMESH: Mesh Evolution
MobiMESH: Mesh Evolutionacapone
 
MobiMESH: Technology
MobiMESH: TechnologyMobiMESH: Technology
MobiMESH: Technologyacapone
 
MobiMESH: Introduction to Wireless MESH Networks
MobiMESH: Introduction to Wireless MESH NetworksMobiMESH: Introduction to Wireless MESH Networks
MobiMESH: Introduction to Wireless MESH Networksacapone
 

Más de acapone (12)

MobiMESH - WiFi Solutions
MobiMESH - WiFi SolutionsMobiMESH - WiFi Solutions
MobiMESH - WiFi Solutions
 
E Esercizi Routing
E Esercizi RoutingE Esercizi Routing
E Esercizi Routing
 
C Esercizi Indirizzamento
C Esercizi IndirizzamentoC Esercizi Indirizzamento
C Esercizi Indirizzamento
 
B Esercizi Tcp
B Esercizi TcpB Esercizi Tcp
B Esercizi Tcp
 
A Esercizi Commutazione Di Pacchetto
A Esercizi Commutazione Di PacchettoA Esercizi Commutazione Di Pacchetto
A Esercizi Commutazione Di Pacchetto
 
4 Protocollo Ip
4 Protocollo Ip4 Protocollo Ip
4 Protocollo Ip
 
3 Livello Trasporto
3 Livello Trasporto3 Livello Trasporto
3 Livello Trasporto
 
2 Protocolli Applicativi
2 Protocolli Applicativi2 Protocolli Applicativi
2 Protocolli Applicativi
 
1 Intro Propedeutici
1 Intro Propedeutici1 Intro Propedeutici
1 Intro Propedeutici
 
MobiMESH: Mesh Evolution
MobiMESH: Mesh EvolutionMobiMESH: Mesh Evolution
MobiMESH: Mesh Evolution
 
MobiMESH: Technology
MobiMESH: TechnologyMobiMESH: Technology
MobiMESH: Technology
 
MobiMESH: Introduction to Wireless MESH Networks
MobiMESH: Introduction to Wireless MESH NetworksMobiMESH: Introduction to Wireless MESH Networks
MobiMESH: Introduction to Wireless MESH Networks
 

6 Inoltro Instradamento

  • 1.
  • 2.
  • 3.
  • 4.
  • 5. Inoltro diretto negli host IP-A:193.17.31.45 MAC-A: 00:9f:7a:89:90:7a IP-B: 193.17.31.55 MAC-B: 05:98:76:6c:4a:7b 193.17.31.0 A B 3. B consulta una tabella di corrispondenza tra indirizzi IP e indirizzi della rete (indirizzi MAC nel caso di rete locale) per reperire l’indirizzo MAC-A 4. L’entità IP di B passa il pacchetto al livello inferiore che crea un pacchetto con destinazione MAC-A IP addr. MAC addr. 00:9f:7a:89:90:7a ... 193.17.31.45 ...
  • 6. Inoltro diretto negli host IP-A:193.17.31.45 MAC-A: 00:9f:7a:89:90:7a IP-B: 193.17.31.55 MAC-B: 05:98:76:6c:4a:7b 193.17.31.0 A B src-MAC=MAC-B, dst-MAC=MAC-A pacchetto IP src-IP=IP-B, dst-IP:IP-A payload
  • 7. Inoltro indiretto negli host IP-B: 193.17.31.55 MAC-B: 05:98:76:6c:4a:7b 193.17.31.0 C B IP-C: 193.17.31.254 MAC-C: 99:8b:6f:ac:58:7f 1. L’entità IP di B deve spedire un pacchetto all’indirizzo IP-D=131.17.23.4 2. B conosce l’indirizzo IP-B della propria interfaccia e dal confronto con IP-D capisce che D NON si trova nella stessa rete
  • 8. Inoltro indiretto negli host IP-B: 193.17.31.55 MAC-B: 05:98:76:6c:4a:7b 193.17.31.0 C B IP-C: 193.17.31.254 MAC-C: 99:8b:6f:ac:58:7f 3. B deve dunque inoltrare il pacchetto ad un router (di solito è configurato un solo default router) 4. B recupera l’indirizzo MAC del router nella tabella di corrispondenza e passa il pacchetto al livello inferiore
  • 9. Inoltro indiretto negli host IP-B: 193.17.31.55 MAC-B: 05:98:76:6c:4a:7b 193.17.31.0 C B IP-C: 193.17.31.254 MAC-C: 99:8b:6f:ac:58:7f 5. il pacchetto viene construito e spedito sull’interfaccia src-MAC=MAC-B, dst-MAC=MAC-C pacchetto IP src-IP=IP-B, dst-IP:IP-D payload
  • 10. Configurazione degli host router di default
  • 11.
  • 12.
  • 13. Inoltro nei router Rete 131.30.0.0 Rete 131.175.0.0 131.175.1.254 131.30.18.254 131.175.1.253 131.30.78.4 A B Internet destination network next-hop 194.34.23.0 194.34.34.0 140.56.0.0 141.56.0.0 131.175.0.0 131.30.0.0 … default 131.175.1.254 131.175.1.254 131.30.18.254 131.30.18.254 interface A interface B … 131.30.18.254
  • 14.
  • 15.
  • 16. Tabelle di routing con le netmask default router: il confronto dà sempre esito positivo ma la netmask è lunga 0 bit
  • 17. Tabelle di routing: esempio (1) 131.175.21.86 interfaccia 1: 131.175.21.254, 255.255.255.0 interfaccia 2: 131.175.12.254, 255.255.255.0
  • 18. Tabelle di routing: esempio (2) 131.175.16.65 interfaccia 1: 131.175.21.254, 255.255.255.0 interfaccia 2: 131.175.12.254, 255.255.255.0 x OK x x x x x OK
  • 19. Tabelle di routing: esempio (3) 131.180.21.78 interfaccia 1: 131.175.21.254, 255.255.255.0 interfaccia 2: 131.175.12.254, 255.255.255.0 x x x x x OK OK OK
  • 20. Tabelle di routing: esempio (4) 200.45.21.84 interfaccia 1: 131.175.21.254, 255.255.255.0 interfaccia 2: 131.175.12.254, 255.255.255.0 x x x x x x x OK
  • 21. CIDR: routing gerarchico Il CIDR combinato con un organizzazione gerarchica degli indirizzi permette Di limitare la dimensione delle tabelle di routing Source: Computer Networking, J. Kurose
  • 22. CIDR: gestione delle eccezioni Il principio del longest match permette di gestire eccezioni nel routing Source: Computer Networking, J. Kurose