Aggiunto materiale dentro l'appendice (taglia e incolla di roba IPv6) e
authorSimone Piccardi <piccardi@gnulinux.it>
Thu, 3 May 2001 22:19:06 +0000 (22:19 +0000)
committerSimone Piccardi <piccardi@gnulinux.it>
Thu, 3 May 2001 22:19:06 +0000 (22:19 +0000)
scritto varia altra roba su socket TCP.
Il resto cambiamenti minimi.

app_a.tex
elemtcp.tex
main.tex

index fd56b3f91099e0b3f65881cb72d1eab3533e6413..9798904de193d3598a8d070028efa7a787e58e6e 100644 (file)
--- a/app_a.tex
+++ b/app_a.tex
 \chapter{Il protocollo IP}
 \label{cha:ip_protocol}
 
+
+L'attuale Internent Protocol (IPv4) viene standardizzato nel 1981
+dall'RFC~719; esso nasce per disaccoppiare le applicazioni della struttura
+hardware delle reti di trasmissione, e creare una interfaccia di trasmissione
+dei dati indipendente dal sottostante substrato di rete, che pu\`o essere
+realizzato con le tecnologie pi\`u disparate (Ethernet, Token Ring, FDDI,
+etc.).
+
+
+\section{Introduzione}
+\label{sec:appA_intro}
+
+Il compito di IP \`e pertanto quello di trasmettere i pacchetti da un computer
+all'altro della rete; le caratteristiche essenziali con cui questo viene
+realizzato in IPv4 sono due:
+
+\begin{itemize}
+\item \textit{Universal addressing} la comunicazione avviene fra due host
+  identificati univocamente con un indirizzo a 32 bit che pu\`o appartenere ad
+  una sola interfaccia di rete.
+\item \textit{Best effort} viene assicurato il massimo impegno nella
+  trasmissione, ma non c'\`e nessuna garanzia per i livelli superiori n\'e
+  sulla percentuale di successo n\'e sul tempo di consegna dei pacchetti di
+  dati.
+\end{itemize}
+
+Per effettuare la comunicazione e l'instradamento dei pacchetti fra le varie
+reti di cui \`e composta Internet IPv4 organizza gli indirizzi in una
+gerarchia a due livelli, in cui una parte dei 32 bit dell'indirizzo indica il
+numero di rete, e un'altra l'host al suo interno.  Il numero di rete serve
+ai router per stabilire a quale rete il pacchetto deve essere inviato, il
+numero di host indica la macchina di destinazione finale all'interno di detta
+rete.
+
+Per garantire l'unicit\`a dell'indirizzo Internet esiste un'autorit\`a
+centrale (la IANA, \textit{Internet Assigned Number Authority}) che assegna i
+numeri di rete alle organizzazioni che ne fanno richiesta; \`e poi compito di
+quest'ultime assegnare i numeri dei singoli host.  
+
+Per venire incontro alle diverse esigenze gli indirizzi di rete sono stati
+originariamente organizzati in \textit{classi}, (rappresentate in
+Tab.~\ref{tab:ipv4class}), per consentire dispiegamenti di reti di dimensioni
+diverse.
+
+
+\begin{table}[htb]
+  \centering
+  \footnotesize
+  \begin{tabular} {c@{\hspace{1mm}\vrule}
+      p{3mm}@{\vrule}p{3mm}@{\vrule}p{3mm}@{\vrule}p{3mm}@{\vrule}
+      p{3mm}@{\vrule}p{3mm}@{\vrule}p{3mm}@{\vrule}p{3mm}@{\vrule}
+      p{3mm}@{\vrule}p{3mm}@{\vrule}p{3mm}@{\vrule}p{3mm}@{\vrule}
+      p{3mm}@{\vrule}p{3mm}@{\vrule}p{3mm}@{\vrule}p{3mm}@{\vrule}
+      p{3mm}@{\vrule}p{3mm}@{\vrule}p{3mm}@{\vrule}p{3mm}@{\vrule}
+      p{3mm}@{\vrule}p{3mm}@{\vrule}p{3mm}@{\vrule}p{3mm}@{\vrule}
+      p{3mm}@{\vrule}p{3mm}@{\vrule}p{3mm}@{\vrule}p{3mm}@{\vrule}
+      p{3mm}@{\vrule}p{3mm}@{\vrule}p{3mm}@{\vrule}p{3mm}@{\vrule}}
+    \omit&\omit& \multicolumn{7}{c}{7 bit}&\multicolumn{24}{c}{24 bit} \\
+    \cline{2-33}
+    \omit\hfill\vrule &&&&&&&& &&&&&&&& &&&&&&&& &&&&&&&& \\
+    classe A &\centering 0&
+    \multicolumn{7}{@{}c@{\vrule}}{\parbox[c]{21mm}{\centering net Id}} &
+    \multicolumn{24}{@{}c@{\vrule}}{\parbox[c]{72mm}{\centering host Id}} \\
+    \omit\hfill\vrule &&&&&&&& &&&&&&&& &&&&&&&& &&&&&&&& \\
+    \cline{2-33}
+    \multicolumn{33}{c}{ } \\
+    \omit&\omit&\omit& 
+    \multicolumn{14}{c}{14 bit}&\multicolumn{16}{c}{16 bit} \\
+    \cline{2-33}
+    \omit\hfill\vrule &&&&&&&& &&&&&&&& &&&&&&&& &&&&&&&& \\
+    classe B&\centering 1&\centering 0& 
+    \multicolumn{14}{@{}c@{\vrule}}{\parbox{42mm}{\centering net Id}} &
+    \multicolumn{16}{@{}c@{\vrule}}{\parbox{48mm}{\centering host Id}} \\
+    \omit\hfill\vrule &&&&&&&& &&&&&&&& &&&&&&&& &&&&&&&& \\
+    \cline{2-33}
+   
+    \multicolumn{33}{c}{ } \\
+    \omit&\omit&\omit& 
+    \multicolumn{21}{c}{21 bit}&\multicolumn{8}{c}{8 bit} \\
+    \cline{2-33}
+    \omit\hfill\vrule &&&&&&&& &&&&&&&& &&&&&&&& &&&&&&&& \\
+    classe C&\centering 1&\centering 1&\centering 0&
+    \multicolumn{21}{@{}c@{\vrule}}{\parbox{63mm}{\centering net Id}} &
+    \multicolumn{8}{@{}c@{\vrule}}{\parbox{24mm}{\centering host Id}} \\
+    \omit\hfill\vrule &&&&&&&& &&&&&&&& &&&&&&&& &&&&&&&& \\
+    \cline{2-33}
+
+
+    \multicolumn{33}{c}{ } \\
+    \omit&\omit&\omit&\omit& 
+    \multicolumn{28}{c}{28 bit} \\
+    \cline{2-33}
+    \omit\hfill\vrule &&&&&&&& &&&&&&&& &&&&&&&& &&&&&&&& \\
+    classe D&\centering 1&\centering 1&\centering 1&\centering 0&
+    \multicolumn{28}{@{}c@{\vrule}}{\parbox{63mm}{\centering 
+        multicast group Id}} \\
+    \omit\hfill\vrule &&&&&&&& &&&&&&&& &&&&&&&& &&&&&&&& \\
+    \cline{2-33}
+
+    \multicolumn{33}{c}{ } \\
+    \omit&\omit&\omit&\omit&\omit&
+    \multicolumn{27}{c}{27 bit} \\
+    \cline{2-33}
+    \omit\hfill\vrule &&&&&&&& &&&&&&&& &&&&&&&& &&&&&&&& \\
+    classe E&\centering 1&\centering 1&\centering 1&\centering 1&\centering 0&
+    \multicolumn{27}{@{}c@{\vrule}}{\parbox{59mm}{\centering 
+        reserved for future use}} \\
+    \omit\hfill\vrule &&&&&&&& &&&&&&&& &&&&&&&& &&&&&&&& \\
+    \cline{2-33}
+
+\end{tabular}
+\caption{Le classi di indirizzi secondo IPv4.}
+\label{tab:ipv4class}
+\end{table}
+
+Le classi usate per il dispiegamento delle reti sono le prime tre; la classe D
+\`e destinata al (non molto usato) \textit{multicast} mentre la classe E \`e
+riservata per usi sperimentali e non viene impiegata.
+
+Come si pu\`o notare per\`o la suddivisione riportata in
+Tab.~\ref{tab:ipv4class} \`e largamente inefficiente in quanto se ad un utente
+necessita anche solo un indirizzo in pi\`u dei 256 disponibili con una classe
+A occorre passare a una classe B, con un conseguente spreco di numeri. 
+
+Inoltre, in particolare per le reti di classe C, la presenza di tanti
+indirizzi di rete diversi comporta una crescita enorme delle tabelle di
+instradamento che ciascun router dovrebbe tenere in memoria per sapere dove
+inviare il pacchetto, con conseguente crescita dei tempi di processo da parte
+di questi ultimi ed inefficienza nel trasporto.
+
+\begin{table}[htb]
+  \centering
+  \footnotesize
+  \begin{tabular} {c@{\hspace{1mm}\vrule}
+      p{3mm}@{\vrule}p{3mm}@{\vrule}p{3mm}@{\vrule}p{3mm}@{\vrule}
+      p{3mm}@{\vrule}p{3mm}@{\vrule}p{3mm}@{\vrule}p{3mm}@{\vrule}
+      p{3mm}@{\vrule}p{3mm}@{\vrule}p{3mm}@{\vrule}p{3mm}@{\vrule}
+      p{3mm}@{\vrule}p{3mm}@{\vrule}p{3mm}@{\vrule}p{3mm}@{\vrule}
+      p{3mm}@{\vrule}p{3mm}@{\vrule}p{3mm}@{\vrule}p{3mm}@{\vrule}
+      p{3mm}@{\vrule}p{3mm}@{\vrule}p{3mm}@{\vrule}p{3mm}@{\vrule}
+      p{3mm}@{\vrule}p{3mm}@{\vrule}p{3mm}@{\vrule}p{3mm}@{\vrule}
+      p{3mm}@{\vrule}p{3mm}@{\vrule}p{3mm}@{\vrule}p{3mm}@{\vrule}}
+    \omit&
+    \multicolumn{12}{c}{$n$ bit}&\multicolumn{20}{c}{$32-n$ bit} \\
+    \cline{2-33}
+    \omit\hfill\vrule &&&&&&&& &&&&&&&& &&&&&&&& &&&&&&&& \\
+    CIDR &
+    \multicolumn{12}{@{}c@{\vrule}}{\parbox[c]{36mm}{\centering net Id}} &
+    \multicolumn{20}{@{}c@{\vrule}}{\parbox[c]{60mm}{\centering host Id}} \\
+    \omit\hfill\vrule &&&&&&&& &&&&&&&& &&&&&&&& &&&&&&&& \\
+    \cline{2-33}
+\end{tabular}
+\caption{Uno esempio di indirizzamento CIDR.}
+\label{tab:ipv4cidr}
+\end{table}
+
+Per questo nel 1992 \`e stato introdotto un indirizzamento senza classi (il
+CIDR) in cui il limite fra i bit destinati a indicare il numero di rete e
+quello destinati a indicare l'host finale pu\`o essere piazzato in qualunque
+punto (vedi Tab.~\ref{tab:ipv4cidr}), permettendo di accorpare pi\`u classi A
+su un'unica rete o suddividere una classe B e diminuendo al contempo il
+numero di indirizzi di rete da inserire nelle tabelle di instradamento dei
+router.
+
+
+\section{I motivi della transizione}
+\label{sec:whyipv6}
+
+Negli ultimi anni la crescita vertiginosa del numero di macchine connesse a
+internet ha iniziato a far emergere i vari limiti di IPv4; in particolare si
+\`e iniziata a delineare la possibilit\`a di arrivare a una carenza di
+indirizzi disponibili.
+
+In realt\`a il problema non \`e propriamente legato al numero di indirizzi
+disponibili; infatti con 32 bit si hanno $2^{32}$, cio\`e circa 4 miliardi,
+numeri diversi possibili, che sono molti di pi\`u dei computer attualemente
+esistenti.
+
+Il punto \`e che la suddivisione di questi numeri nei due livelli rete/host e
+l'utilizzo delle classi di indirizzamento mostrate in precedenza, ha
+comportato che, nella sua evoluzione storica, il dispiegamento delle reti e
+l'allocazione degli indirizzi siano stati inefficienti; neanche l'uso del CIDR
+ha permesso di eliminare le inefficienze che si erano formate, dato che il
+ridispiegamento degli indirizzi comporta cambiamenti complessi a tutti i
+livelli e la riassegnazione di tutti gli indirizzi dei computer di ogni
+sottorete.
+
+Diventava perci\`o necessario progettare un nuovo protocollo che permettesse
+di risolvere questi problemi, e garantisse flessibilit\`a sufficiente per
+poter continuare a funzionare a lungo termine; in particolare necessitava un
+nuovo schema di indirizzamento che potesse rispondere alle seguenti
+necessit\`a:
+
+\begin{itemize}
+\item un maggior numero di numeri disponibili che consentisse di non restare
+  pi\`u a corto di indirizzi
+\item un'organizzazione gerarchica pi\`u flessibile dell'attuale 
+\item uno schema di assegnazione degli indirizzi in grado di minimizzare le
+  dimensioni delle tabelle di instradamento
+\item uno spazio di indirizzi che consentisse un passaggio automatico dalle
+  reti locali a internet
+\end{itemize}
+
+
+\section{Principali caratteristiche di IPv6}
+\label{sec:ipv6over}
+
+Per rispondere alle esigenze descritte in Sez.~\ref{sec:whyipv6} IPv6 nasce
+come evoluzione di IPv4, mantendone inalterate le funzioni che si sono
+dimostrate valide, eliminando quelle inutili e aggiungendone poche altre
+ponendo al contempo una grande attenzione a mantenere il protocollo il pi\`u
+snello e veloce possibile.
+
+I cambiamenti apportati sono comunque notevoli e si possono essere riassunti a
+grandi linee nei seguenti punti:
+\begin{itemize}
+\item l'espansione delle capacit\`a di indirizzamento e instradamento, per
+  supportare una gerarchia con pi\`u livelli di indirizzamento, un numero di
+  nodi indirizzabili molto maggiore e una autoconfigurazione degli indirizzi
+\item l'introduzione un nuovo tipo di indirizzamento, l'\textit{anycast} che
+  si aggiungono agli usuali \textit{unycast} e \textit{multicast}
+\item la semplificazione del formato della testata, eliminando o rendendo
+  opzionali alcuni dei campi di IPv4, per eliminare la necessit\`a di
+  riprocessamento della stessa da parte dei router e contenere l'aumento di
+  dimensione dovuto ai nuovi indirizzi
+\item un supporto per le opzioni migliorato, per garantire una trasmissione
+  pi\`u efficiente del traffico normale, limiti meno stringenti sulle
+  dimensioni delle opzioni, e la flessibilit\`a necessaria per introdurne di
+  nuove in futuro
+\item il supporto per delle capacit\`a di qualit\`a di servizio (QoS) che
+  permetta di identificare gruppi di dati per i quali si pu\`o provvedere un
+  trattamento speciale (in vista dell'uso di internet per applicazioni
+  multimediali e/o ``real-time'')
+\end{itemize}
+
+
+\section{La testata di IPv6}
+\label{sec:ipv6haed}
+
+Per capire le caratteristiche di IPv6 partiamo dall'intestazione usata dal
+protocollo per gestire la trasmissione dei pacchetti; in
+Tab.~\ref{tab:ipv6head} \`e riportato il formato della testata di IPv6 da
+confrontare con quella di IPv4 in Tab.~\ref{tab:ipv4head}. la spiegazione del
+significato dei vari campi delle due testate \`e riportato rispettivamente in
+Tab.~\ref{tab:ipv6field} e Tab.~\ref{tab:ipv4field})
+
+\begin{table}[htb]
+  \footnotesize
+  \begin{center}
+    \begin{tabular}{@{\vrule}p{16mm}@{\vrule}p{16mm}@{\vrule}p{16mm}
+        @{\vrule}p{16mm}@{\vrule}p{16mm}@{\vrule}p{16mm}
+        @{\vrule}p{16mm}@{\vrule}p{16mm}@{\vrule} }
+    \multicolumn{8}{@{}c@{}}{0\hfill 15 16\hfill 31}\\
+    \hline
+    \centering version&\centering priority& 
+    \multicolumn{6}{@{}p{96mm}@{\vrule}}{\centering flow label} \\
+    \hline
+    \multicolumn{4}{@{\vrule}p{64mm}@{\vrule}}{\centering payload lenght} & 
+    \multicolumn{2}{@{}p{32mm}@{\vrule}}{\centering next header} & 
+    \multicolumn{2}{@{}p{32mm}@{\vrule}}{\centering hop limit}\\
+    \hline
+    \multicolumn{8}{@{\vrule}c@{\vrule}}{} \\
+    \multicolumn{8}{@{\vrule}c@{\vrule}}{
+      source} \\
+    \multicolumn{8}{@{\vrule}c@{\vrule}}{
+      IP address} \\
+    \multicolumn{8}{@{\vrule}c@{\vrule}}{} \\
+    \hline
+    \multicolumn{8}{@{\vrule}c@{\vrule}}{} \\
+    \multicolumn{8}{@{\vrule}c@{\vrule}}{
+      destination} \\
+    \multicolumn{8}{@{\vrule}c@{\vrule}}{
+     IP address} \\
+    \multicolumn{8}{@{\vrule}c@{\vrule}}{} \\
+    \hline
+    \end{tabular}
+    \caption{La testata o \textit{header} di IPv6}
+    \label{tab:ipv6head}
+  \end{center}
+\end{table}
+
+Come si pu\`o notare la testata di IPv6 diventa di dimensione fissa, pari a 40
+byte, contro una dimensione (minima, in assenza di opzioni) di 20 byte per
+IPv4; un semplice raddoppio nonostante lo spazio destinato agli indirizzi sia
+quadruplicato, questo grazie a una notevole semplificazione che ha ridotto il
+numero dei campi da 12 a 8.
+
+\begin{table}[htb]
+  \begin{center}
+  \footnotesize
+    \begin{tabular}{ l c p{8cm}}
+      \textbf{Nome} & \textbf{Lunghezza} & \textbf{Significato} \\
+      \toprule
+      \textit{version}       &  4 bit & 
+      \textsl{versione}, nel caso specifico vale sempre 6\\
+      \textit{priority}      &  4 bit & 
+      \textsl{priorit\`a}, vedi Sez.~\ref{sec:prio} \\
+      \textit{flow label}    & 24 bit & 
+      \textsl{etichetta di flusso}, vedi Sez.~\ref{sec:flow}\\
+      \textit{payload leght} & 16 bit & 
+      \textsl{lunghezza del carico}, cio\`e del corpo dei dati che segue 
+      l'intestazione, in bytes. \\
+      \textit{next header}   &  8 bit & \textsl{testata successiva}, 
+      identifica il tipo di pacchetto che segue la testata di IPv6, usa gli 
+      stessi valori del campo protocollo nella testata di IPv4\\
+      \textit{hop limit}     &  8 bit & \textsl{limite di salti},
+      stesso significato del \textit{time to live} nella testata di IPv4, 
+      \`e decrementato di uno ogni volta che un nodo ritrasmette il
+      pacchetto, se arriva a zero il pacchetto viene scartato \\
+      \textit{source IP}     & 128 bit & \textsl{indirizzo di origine} \\
+      \textit{destination IP}& 128 bit & \textsl{indirizzo di destinazione}\\
+      \bottomrule
+    \end{tabular}
+    \caption{Legenda per il significato dei campi dell'intestazione di IPv6}
+    \label{tab:ipv6field}
+  \end{center}
+\end{table}
+
+Abbiamo gi\`a anticipato in Sez.~\ref{sec:ipv6over} uno dei criteri principali
+nella progettazione di IPv6 \`e stato quello di ridurre al massimo il tempo di
+processamento dei pacchetti da parte dei router, un confronto con la testata
+di IPv4 (vedi Tab.~\ref{tab:ipv4head}) mostra le seguenti differenze:
+
+\begin{itemize}
+\item \`e stato eliminato il campo \textit{header lenght} in quanto le opzioni
+  sono state tolte dalla testata che ha cos\`\i\ dimensione fissa; ci possono
+  essere pi\`u testate opzionali (\textsl{testate di estensione}, vedi
+  Sez.~\ref{sec:extens}), ciascuna dell quali avr\`a un suo campo di lunghezza
+  all'interno.
+\item la testata e gli indirizzi sono allineati a 64 bit, questo rende pi\`u
+  veloce il processo da parte di computer con processori a 64 bit.
+\item i campi per gestire la frammentazione (\textit{identification},
+  \textit{flag} e \textit{fragment offset}) sono stati eliminati; questo
+  perch\'e la  frammentazione \'e un'eccezione che non deve rallentare il
+  processo dei pacchetti nel caso normale.
+\item \`e stato eliminato il campo \textit{checksum} in quanto tutti i
+  protocolli di livello superiore (TCP, UDP e ICMPv6) hanno un campo di
+  checksum che include, oltre alla loro testata e ai dati, pure i campi
+  \textit{payload lenght}, \textit{next header}, e gli indirizzi di origine e
+  di destinazione; una checksum esiste anche per la gran parte protocolli di
+  livello inferiore (anche se quelli che non lo hanno, come SLIP, non possono
+  essere usati con grande affidabilit\`a); con questa scelta si \`e ridotto di
+  molti tempo di riprocessamento dato che i router non hanno pi\'u la
+  necessit\`a di ricalcolare la checksum ad ogni passaggio di un pacchetto per
+  il cambiamento del campo \textit{hop limit}.
+\item \`e stato eliminato il campo \textit{type of service}, che praticamente
+  non \`e mai stato utilizzato; una parte delle funzionali\`a ad esso delegate
+  sono state reimplementate (vedi il campo \textit{priority} al prossimo
+  punto) con altri metodi.
+\item \`e stato introdotto un nuovo campo \textit{flow label}, che viene
+  usato, insieme al campo \textit{priority} (che recupera i bit di
+  precedenza del campo \textit{type of service}) per implementare la gestione
+  di una ``qualit\`a di servizio'' (vedi Sez.~\ref{sec:qos}) che permette di
+  identificare i pacchetti appartenenti a un ``flusso'' di dati per i quali si
+  pu\`o provvedere un trattamento speciale.
+\end{itemize}
+
+\begin{table}[htb]
+  \footnotesize
+  \centering
+  \begin{tabular}{@{\vrule}p{16mm}@{\vrule}p{16mm}@{\vrule}p{16mm}
+        @{\vrule}p{16mm}@{\vrule}p{16mm}@{\vrule}p{16mm}
+        @{\vrule}p{16mm}@{\vrule}p{16mm}@{\vrule} }
+    \multicolumn{8}{@{}c@{}}{0\hfill 15 16\hfill 31}\\
+    \hline
+    \centering version&
+    \centering head lenght&
+    \multicolumn{2}{@{}p{32mm}@{\vrule}}{\centering type of service} &  
+    \multicolumn{4}{@{}p{64mm}@{\vrule}}{\centering total lenght} \\
+    \hline
+    \multicolumn{4}{@{\vrule}p{64mm}@{\vrule}}{\centering identification} &
+    \multicolumn{4}{@{}p{64mm}@{\vrule}}{\parbox{11mm}{\centering flag} \vrule
+        \parbox{52mm}{\centering fragment offset}}\\
+    \hline
+    \multicolumn{2}{@{\vrule}p{32mm}@{\vrule}}{\centering TTL}& 
+    \multicolumn{2}{@{}p{32mm}@{\vrule}}{\centering protocol}&    
+    \multicolumn{4}{@{}p{64mm}@{\vrule}}{\centering header checksum} \\
+    \hline
+    \multicolumn{8}{@{\vrule}c@{\vrule}}{
+      source IP address} \\
+    \hline
+    \multicolumn{8}{@{\vrule}c@{\vrule}}{
+      destination IP address} \\
+    \hline
+    \multicolumn{8}{@{\vrule}c@{\vrule}}{} \\    
+    \multicolumn{8}{@{}p{128mm}@{}}{
+      \centering options (if any)} \\
+    \multicolumn{8}{@{\vrule}c@{\vrule}}{} \\    
+    \hline
+  \end{tabular}
+  \caption{L'intestazione o \textit{header} di IPv4}
+\label{tab:ipv4head}
+\end{table}
+
+\begin{table}[htb]
+  \footnotesize
+  \begin{center}
+    \begin{tabular}{l c p{9cm}}
+      \textbf{Nome} & \textbf{Lunghezza} & \textbf{Significato} \\
+      \toprule
+      \textit{version}          &  4 bit & \textsl{versione}, nel caso 
+      specifico vale sempre 4\\
+      \textit{head lenght}      &  4 bit & \textsl{lunghezza della testata}, 
+      in multipli di 32 bit\\
+      \textit{type of service}  &  8 bit & \textsl{tipo di servizio}, 
+      consiste in: 3 bit di precedenza, 
+      correntemente ignorati; un bit non usato a 0;  4 bit che identificano
+      il tipo di servizio richiesto, uno solo dei quali pu\`o essere 1\\
+      \textit{total lenght}     & 16 bit & \textsl{lunghezza totale}, indica 
+      la dimensione del pacchetto IP in byte\\
+      \textit{identification}   & 16 bit & \textsl{identificazione}, 
+      assegnato alla creazione, \`e aumentato di uno all'origine alla 
+      trasmissione di ciascun pacchetto, ma resta lo stesso per i 
+      pacchetti frammentati\\
+      \textit{flag}             &  3 bit & 
+      \textsl{flag} bit di frammentazione, uno indica se un
+      pacchetto \`e frammentato, un'altro se ci sono ulteriori frammenti, e 
+      un'altro se il pacchetto non pu\`o essere frammentato. \\
+      \textit{fragmentation offset} & 13 bit& \textsl{offset di frammento},
+      indica la posizione del frammento rispetto al pacchetto originale\\
+      \textit{time to live}    & 16 bit & \textsl{tempo di vita},
+      ha lo stesso significato di
+      \textit{hop limit}, vedi Tab.~\ref{tab:ipv6field}\\
+      \textit{protocol}        &  8 bit & \textsl{protocollo} 
+      identifica il tipo di pacchetto che segue
+      la testata di IPv4\\
+      \textit{header checksum} & 16 bit & \textsl{checksum di testata}, somma
+      di controllo per la testata\\
+      \textit{source IP}       & 32 bit & \textsl{indirizzo di origine}\\
+      \textit{destination IP}  & 32 bit & \textsl{indirizzo di destinazione}\\
+      \bottomrule
+    \end{tabular}
+    \caption{Legenda per il significato dei campi dell'intestazione di IPv4}
+    \label{tab:ipv4field}
+  \end{center}
+\end{table}
+
+Oltre alle differenze precedenti, relative ai singoli campi nella testata,
+ulteriori caratteristiche che diversificano il comportamento di IPv4 da
+quello di IPv6 sono le seguenti:
+
+\begin{itemize}
+\item il broadcasting non \`e previsto in IPv6, le applicazioni che lo usano
+  dovono essere reimplementate usando il multicasting (vedi
+  Sez.~\ref{sec:multicast}), che da opzionale diventa obbligatorio.
+\item \`e stato introdotto un nuovo tipo di indirizzi, gli \textit{anycast}.
+\item i router non possono pi\`u frammentare i pacchetti lungo il cammino, la
+  frammentazione di pacchetti troppo grandi potr\`a essere gestita solo ai
+  capi della comunicazione (usando un'apposita estensione vedi
+  Sez.~\ref{sec:extens}).
+\item IPv6 richiede il supporto per il \textit{path MTU discovery} (cio\`e il
+  protocollo per la selezione della massima lunghezza del pacchetto); seppure
+  questo sia in teoria opzionale, senza di esso non sar\`a possibile inviare
+  pacchetti pi\`u larghi della dimensione minima (576 bytes).
+\end{itemize}
+
+\section{Gli indirizzi di IPv6}
+\label{sec:addr}
+
+Come gi\`a abbondantemente anticipato la principale novit\`a di IPv6 \`e
+costituita dall'ampliamento dello spazio degli indirizzi, che consente di avere
+indirizzi disponibili in un numero dell'ordine di quello degli atomi che
+costituiscono la terra. 
+
+In realt\`a l'allocazione di questi indirizzi deve tenere conto della
+necessit\`a di costruire delle gerarchie che consentano un instradamento
+rapido ed efficiente dei pacchetti, e flessibilit\`a nel dispiegamento delle
+reti, il che comporta una riduzione drastica dei numeri utilizzabili; uno
+studio sull'efficienza dei vari sistemi di allocazione usati in altre
+architetture (come i sistemi telefonici) \`e comunque giunto alla conclusione
+che anche nella peggiore delle ipotesi IPv6 dovrebbe essere in grado di
+fornire pi\`u di un migliaio di indirizzi per ogni metro quadro della
+superficie terrestre.
+
+
+\subsection{La notazione}
+\label{sec:notazione}
+Con un numero di bit quadruplicato non \`e pi\`u possibile usare la notazione
+coi numeri decimali di IPv4 per rappresentare un numero IP. Per questo gli
+indirizzi di IPv6 sono in genere scritti come sequenze di otto numeri
+esadecimali di 4 cifre (cio\`e a gruppi di 16 bit) usando i due punti come
+separatore; cio\`e qualcosa del tipo
+\texttt{5f1b:df00:ce3e:e200:0020:0800:2078:e3e3}.
+
+
+Visto che la notazione resta comunque piuttosto pesante esistono alcune
+abbreviazioni; si pu\`o evitare di scrivere gli zeri iniziali per cui si
+pu\`o scrivere \texttt{1080:0:0:0:8:800:ba98:2078:e3e3}; se poi un intero \`e
+zero si pu\`o omettere del tutto, cos\`\i\ come un insieme di zeri (ma questo
+solo una volta per non generare ambiguit\`a) per cui il precedente indirizzo
+si pu\`o scrivere anche come \texttt{1080::8:800:ba98:2078:e3e3}.
+
+Infine per scrivere un indirizzo IPv4 all'interno di un indirizzo IPv6 si
+pu\`o usare la vecchia notazione con i punti, per esempio
+\texttt{::192.84.145.138}.
+
+\begin{table}[htb]
+  \centering 
+  \footnotesize
+  \begin{tabular}{|l|l|l|}
+    \hline
+    \centering \textbf{Tipo di indirizzo}
+    & \centering \textbf{Prefisso} & {\centering \textbf{Frazione}} \\
+    \hline
+    \hline
+    riservato & \texttt{0000 0000} & 1/256 \\
+    non assegnato  & \texttt{0000 0001} & 1/256 \\
+    \hline
+    riservato per NSAP & \texttt{0000 001} & 1/128\\
+    riservato per IPX & \texttt{0000 010} & 1/128\\
+    \hline
+    non assegnato  & \texttt{0000 011} & 1/128 \\
+    non assegnato  & \texttt{0000 1} & 1/32 \\
+    non assegnato  & \texttt{0001} & 1/16 \\
+    \hline
+    provider-based & \texttt{001} & 1/8\\
+    \hline
+    non assegnato  & \texttt{010} & 1/8 \\
+    non assegnato  & \texttt{011} & 1/8 \\
+    geografic-based& \texttt{100} & 1/8 \\
+    non assegnato  & \texttt{101} & 1/8 \\
+    non assegnato  & \texttt{110} & 1/8 \\
+    non assegnato  & \texttt{1110} & 1/16 \\
+    non assegnato  & \texttt{1111 0} & 1/32 \\
+    non assegnato  & \texttt{1111 10} & 1/64 \\
+    non assegnato  & \texttt{1111 110} & 1/128 \\
+    non assegnato  & \texttt{1111 1100 0} & 1/512 \\
+    \hline
+    unicast link-local & \texttt{1111 1100 10} & 1/1024 \\
+    unicast site-local & \texttt{1111 1100 11} & 1/1024 \\
+    \hline
+    \hline
+    multicast & \texttt{1111 1111} & 1/256 \\
+    \hline
+  \end{tabular}
+  \caption{Classificazione degli indirizzi IPv6 a seconda dei bit pi\`u 
+    significativi}
+  \label{tab:ipv6addr}
+\end{table}
+
+
+\subsection{La architettura degli indirizzi di IPv6}
+\label{sec:arch}
+
+Come per IPv4 gli indirizzi sono identificatori per una singola (indirizzi
+\textit{unicast}) o per un insieme (indirizzi \textit{multicast} e
+\textit{anycast}) di interfacce di rete.  
+
+Gli indirizzi sono sempre assegnati all'interfaccia, non al nodo che la
+ospita; dato che ogni interfaccia appartiene ad un nodo quest'ultimo pu\`o
+essere identificato attraverso uno qualunque degli indirizzi unicast delle sue
+interfacce. A una interfaccia possono essere associati anche pi\`u indirizzi.
+
+IPv6 presenta tre tipi diversi di indirizzi: due di questi, gli indirizzi
+\textit{unicast} e \textit{multicast} hanno le stesse caratteristiche che in
+IPv4, un terzo tipo, gli indirizzi \textit{anycast} \`e completamente nuovo.
+In IPv6 non esistono pi\`u gli indirizzi \textit{broadcast}, la funzione di
+questi ultimi deve essere reimplementata con gli indirizzi \textit{multicast}.
+
+Gli indirizzi \textit{unicast} identificano una singola interfaccia i
+pacchetti mandati ad un tale indirizzo verranno inviati a quella interfaccia,
+gli indirizzi \textit{anycast} identificano un gruppo di interfacce tale che
+un pacchetto mandato a uno di questi indirizzi viene inviato alla pi\`u vicina
+(nel senso di distanza di routing) delle interfacce del gruppo, gli indirizzi
+\textit{multicast} identificano un gruppo di interfacce tale che un pacchetto
+mandato a uno di questi indirizzi viene inviato a tutte le interfacce del
+gruppo.
+
+In IPv6 non ci sono pi\`u le classi ma i bit pi\`u significativi indicano il
+tipo di indirizzo; in Tab.~\ref{tab:ipv6addr} sono riportati i valori di detti
+bit e il tipo di indirizzo che loro corrispondente.  I bit pi\`u significativi
+costituiscono quello che viene chiamato il \textit{format prefix} ed \`e sulla
+base di questo che i vari tipi di indirizzi vengono identificati.
+Come si vede questa architettura di allocazione supporta l'allocazione di
+indirizzi per i provider, per uso locale e per il multicast; inoltre \`e stato
+riservato lo spazio per indirizzi NSAP, IPX e per le connessioni; gran parte
+dello spazio (pi\`u del 70\%) \`e riservato per usi futuri.
+
+Si noti infine che gli indirizzi \textit{anycast} non sono riportati in
+Tab.~\ref{tab:ipv6addr} in quanto allocati al di fuori dello spazio di
+allocazione degli indirizzi unicast.
+
+\subsection{Indirizzi unicast \textit{provider-based}}
+\label{sec:unicast}
+
+Gli indirizzi \textit{provider-based} sono gli indirizzi usati per le
+comunicazioni globali, questi sono definiti nell'RFC 2073 e sono gli
+equivalenti degli attuali indirizzi delle classi da A a C.
+
+L'autorit\`a che presiede all'allocazione di questi indirizzi \`e la IANA; per
+evitare i problemi di crescita delle tabelle di instradamento e una procedura
+efficiente di allocazione la struttura di questi indirizzi \`e organizzata fin
+dall'inizio in maniera gerarchica; pertanto lo spazio di questi indirizzi \`e
+stato suddiviso in una serie di campi secondo lo schema riportato in
+Tab.~\ref{tab:unicast}.
+
+\begin{table}[htb]
+  \centering
+  \footnotesize
+  \begin{tabular} {@{\vrule}p{6mm}
+      @{\vrule}p{16mm}@{\vrule}p{24mm}
+      @{\vrule}p{30mm}@{\vrule}c@{\vrule}}
+    \multicolumn{1}{@{}c@{}}{3}&\multicolumn{1}{c}{5 bit}&
+    \multicolumn{1}{c}{$n$ bit}&\multicolumn{1}{c}{$56-n$ bit}&
+    \multicolumn{1}{c}{64 bit} \\
+    \hline
+    \omit\vrule\hfill\vrule&\hspace{16mm} & & &\omit\hspace{76mm}\hfill\vrule\\ 
+    \centering 010&
+    \centering \textsl{Registry Id}&
+    \centering \textsl{Provider Id}& 
+    \centering \textsl{Subscriber Id}& 
+    \textsl{Intra-Subscriber} \\
+    \omit\vrule\hfill\vrule& & & &\omit\hspace{6mm}\hfill\vrule\\ 
+    \hline
+  \end{tabular}
+\caption{Formato di un indirizzo unicast \textit{provider-based}.}
+\label{tab:unicast}
+\end{table}
+
+Al livello pi\`u alto la IANA pu\`o delegare l'allocazione a delle autorit\`a
+regionali (i Regional Register) assegnando ad esse dei blocchi di indirizzi; a
+queste autorit\`a regionali \`e assegnato un Registry Id che deve seguire
+immediatamente il prefisso di formato. Al momento sono definite tre registri
+regionali (INTERNIC, RIPE NCC e APNIC), inoltre la IANA si \`e riservata la
+possibilit\`a di allocare indirizzi su base regionale; pertanto sono previsti
+i seguenti possibili valori per il \textsl{Registry Id};
+gli altri valori restano riservati per la IANA.
+\begin{table}[htb]
+  \begin{center}
+    \begin{tabular}{l l l}
+      \textbf{Regione} & \textbf{Registro} & \textbf{Id} \\
+      \toprule
+      Nord America &INTERNIC & \texttt{11000} \\
+      Europa & RIPE NCC & \texttt{01000} \\
+      Asia & APNIC & \texttt{00100} \\
+      Multi-regionale & IANA &\texttt{10000} \\
+      \bottomrule
+    \end{tabular}
+    \caption{Valori dell'identificativo dei 
+      Regional Register allocati ad oggi.}
+    \label{tab:regid}
+  \end{center}
+\end{table}
+
+L'organizzazione degli indirizzi prevede poi che i due livelli successivi, di
+suddivisione fra \textit{Provider Id}, che identifica i grandi fornitori di
+servizi, e \textit{Subscriber Id}, che identifica i fruitori, sia gestita dai
+singoli registri regionali. Questi ultimi dovranno definire come dividere lo
+spazio di indirizzi assegnato a questi due campi (che ammonta a un totale di
+58~bit), definendo lo spazio da assegnare al \textit{Provider Id} e
+al \textit{Subscriber Id}, ad essi spetter\`a inoltre anche l'allocazione dei
+numeri di \textit{Provider Id} ai singoli fornitori, ai quali sar\`a delegata
+l'autorit\`a di allocare i \textit{Subscriber Id} al loro interno.
+
+L'ultimo livello \`e quello \textit{Intra-subscriber} che \`e lasciato alla
+gestione dei singoli fruitori finali, gli indirizzi \textit{provider-based}
+lasciano normalmente gli ultimi 64~bit a disposizione per questo livello, la
+modalit\`a pi\`u immediata \`e quella di usare uno schema del tipo mostrato in
+Tab.~\ref{tab:uninterf} dove l'\textit{Interface Id} \`e dato dal MAC-address
+a 48~bit dello standard ethernet, scritto in genere nell'hardware delle scheda
+di rete, e si usano i restanti 16~bit per indicare la sottorete.
+
+\begin{table}[htb]
+  \centering
+  \footnotesize
+  \begin{tabular} {@{\vrule}p{64mm}@{\vrule}p{16mm}@{\vrule}c@{\vrule}}
+    \multicolumn{1}{c}{64 bit}&\multicolumn{1}{c}{16 bit}&
+    \multicolumn{1}{c}{48 bit}\\
+    \hline
+    \omit\vrule\hfill\vrule&\hspace{16mm}&\omit\hspace{48mm}\hfill\vrule\\ 
+    \centering \textsl{Subscriber Prefix}& 
+    \centering \textsl{Subnet Id}&
+    \textsl{Interface Id}\\
+    \omit\vrule\hfill\vrule& &\omit\hspace{6mm}\hfill\vrule\\ 
+    \hline
+  \end{tabular}
+\caption{Formato del campo \textit{Intra-subscriber} per un indirizzo unicast
+  \textit{provider-based}.}
+\label{tab:uninterf}
+\end{table}
+
+Qualora si dovesse avere a che fare con una necessit\`a di un numero pi\`u
+elevato di sottoreti, il precedente schema andrebbe modificato, per evitare
+l'enorme spreco dovuto all'uso dei MAC-address, a questo scopo si possono
+usare le capacit\`a di autoconfigurazione di IPv6 per assegnare indirizzi
+generici con ulteriori gerarchie per sfruttare efficacemente tutto lo spazio
+di indirizzi.
+
+Un registro regionale pu\`o introdurre un ulteriore livello nella gerarchia
+degli indirizzi, allocando dei blocchi per i quali delegare l'autorit\`a a dei
+registri nazionali, quest'ultimi poi avranno il compito di gestire la
+attribuzione degli indirizzi per i fornitori di servizi nell'ambito del/i
+paese coperto dal registro nazionale con le modalit\`a viste in precedenza.
+Una tale ripartizione andr\`a effettuata all'interno dei soliti 58~bit come
+mostrato in Tab.~\ref{tab:uninaz}.
+
+\begin{table}[htb]
+  \centering
+  \footnotesize
+  \begin{tabular} {@{\vrule}p{3mm}
+      @{\vrule}p{10mm}@{\vrule}p{12mm}@{\vrule}p{18mm}
+      @{\vrule}p{18mm}@{\vrule}c@{\vrule}}
+    \multicolumn{1}{@{}c@{}}{3}&\multicolumn{1}{c}{5 bit}&
+    \multicolumn{1}{c}{n bit}&\multicolumn{1}{c}{m bit}&
+    \multicolumn{1}{c}{56-n-m bit}&\multicolumn{1}{c}{64 bit} \\
+    \hline
+    \omit\vrule\hfill\vrule& & & & &\omit\hspace{64mm}\hfill\vrule\\
+    \centering \texttt{3}&
+    \centering \textsl{Reg.}&
+    \centering \textsl{Naz.}&
+    \centering \textsl{Prov.}& 
+    \centering \textsl{Subscr.}& 
+    \textsl{Intra-Subscriber} \\
+    \omit\vrule\hfill\vrule &&&&&\\ 
+    \hline
+  \end{tabular}
+\caption{Formato di un indirizzo unicast \textit{provider-based} che prevede
+      un registro nazionale.}
+\label{tab:uninaz}
+\end{table}
+
+\subsection{Indirizzi ad uso locale}
+\label{sec:linksite}
+
+Gli indirizzi ad uso locale sono indirizzi unicast che sono instradabili solo
+localmente (all'interno di un sito o di una sottorete), e possono avere una
+unicit\`a locale o globale.
+
+Questi indirizzi sono pensati per l'uso all'interno di un sito per mettere su
+una comunicazione locale immediata, o durante le fasi di autoconfigurazione
+prima di avere un indirizzo globale.
+
+\begin{table}[htb]
+  \centering
+  \footnotesize
+  \begin{tabular} {@{\vrule}p{10mm}@{\vrule}p{54mm}@{\vrule}c@{\vrule}}
+    \multicolumn{1}{c}{10} &\multicolumn{1}{c}{54 bit} & 
+    \multicolumn{1}{c}{64 bit} \\
+    \hline
+    \omit\vrule\hfill\vrule & & \omit\hspace{64mm}\hfill\vrule\\
+    \centering \texttt{FE80}& 
+    \centering\texttt{0000 .   .   .   .   . 0000} &
+    Interface Id \\
+    \omit\vrule\hfill\vrule & &\\
+    \hline
+\end{tabular}
+\caption{Formato di un indirizzo \textit{link-local}.}
+\label{tab:linklocal}
+\end{table}
+
+Ci sono due tipi di indirizzi, \textit{link-local} e \textit{site-local}. Il
+primo \`e usato per un singolo link; la struttura \`e mostrata in
+Tab.~\ref{tab:linklocal}, questi indirizzi iniziano sempre per \texttt{FE80} e
+vengono in genere usati per la configurazione automatica dell'indirizzo al
+bootstrap e per la ricerca dei vicini (vedi Sez.~\ref{sec:autoconf}); un
+pacchetto che abbia tale indirizzo come sorgente o destinazione non deve
+venire ritrasmesso dai router.
+
+Un indirizzo \textit{site-local} invece \`e usato per l'indirizzamento
+all'interno di un sito che non necessita di un prefisso globale; la struttura
+\`e mostrata in Tab.~\ref{tab:sitelocal}, questi indirizzi iniziano sempre per
+\texttt{FEC0} e non devono venire ritrasmessi dai router all'esterno del sito
+stesso; sono in sostanza gli equivalenti degli indirizzi riservati per reti
+private definiti su IPv4.
+Per entrambi gli indirizzi il campo \textit{Interface Id} \`e un
+identificatore che deve essere unico nel dominio in cui viene usato, un modo
+immediato per costruirlo \`e quello di usare il MAC-address delle schede di
+rete.
+\begin{table}[!h]
+  \centering
+  \footnotesize
+  \begin{tabular} {@{\vrule}p{10mm}@{\vrule}p{38mm}@{\vrule}p{16mm}
+      @{\vrule}c@{\vrule}}
+    \multicolumn{1}{c}{10} &\multicolumn{1}{c}{38 bit} & 
+    \multicolumn{1}{c}{16 bit} &\multicolumn{1}{c}{64 bit} \\
+    \hline
+    \omit\vrule\hfill\vrule& & & \omit\hspace{64mm}\hfill\vrule\\
+    \centering \texttt{FEC0}& 
+    \centering \texttt{0000 .   .   . 0000}& 
+    \centering Subnet Id &
+    Interface Id\\
+    \omit\vrule\hfill\vrule& & &\\
+    \hline
+\end{tabular}
+\caption{Formato di un indirizzo \textit{site-local}.}
+\label{tab:sitelocal}
+\end{table}
+
+Gli indirizzi di uso locale consentono ad una organizzazione che non \`e
+(ancora) connessa ad Internet di operare senza richiedere un prefisso globale,
+una volta che in seguito l'organizzazione venisse connessa a Internet
+potrebbe continuare a usare la stessa suddivisione effettuata con gli
+indirizzi \textit{site-local} utilizzando un prefisso globale e la
+rinumerazione degli indirizzi delle singole macchine sarebbe automatica.
+
+\subsection{Indirizzi riservati}
+\label{sec:reserved}
+
+Alcuni indirizzi sono riservati per scopi speciali, in particolare per scopi
+di compatibilit\`a.
+
+Un primo tipo sono gli indirizzi \textit{IPv4 mappati su IPv6} (mostrati in
+Tab.~\ref{tab:ipv6map}), questo sono indirizzi unicast che vengono usati per
+consentire ad applicazioni IPv6 di comunicare con host capaci solo di IPv4;
+questi sono ad esempio gli indirizzi generati da un DNS quando l'host
+richiesto supporta solo IPv4; l'uso di un tale indirizzo in un socket IPv6
+comporta la generazione di un pacchetto IPv4 (ovviamente occorre che sia IPv4
+che IPv6 siano supportate sull'host di origine).
+
+\begin{table}[!htb]
+  \centering
+  \footnotesize
+  \begin{tabular} {@{\vrule}p{80mm}@{\vrule}p{16mm}@{\vrule}c@{\vrule}}
+    \multicolumn{1}{c}{80 bit} &\multicolumn{1}{c}{16 bit} & 
+    \multicolumn{1}{c}{32 bit} \\
+    \hline
+    \omit\vrule\hfill\vrule& &\omit\hspace{32mm}\hfill\vrule\\ 
+    \centering
+    \texttt{0000 .   .   .   .   .   .   .   .   .   .   .   . 0000} & 
+    \centering\texttt{FFFF} &
+    IPv4 address \\
+    \omit\vrule\hfill\vrule& &\\ 
+    \hline
+\end{tabular}
+\caption{Formato di un indirizzo IPV4 mappato su IPv6.}
+\label{tab:ipv6map}
+\end{table}
+
+Un secondo tipo di indirizzi di compatibilit\`a sono gli \textit{IPv4
+  compatibili IPv6} (vedi Tab.~\ref{tab:ipv6comp} usati nella transizione da
+IPv4 a IPv6, quando un host che supporta sia IPv6 che IPv4 non ha un router
+IPv6 deve usare nel DNS un indirizzo di questo tipo, ogni pacchetto IPv6
+inviato a un tale indirizzo verr\`a automaticamente incapsulato in IPv4.
+
+\begin{table}[htb]
+  \centering
+  \footnotesize
+  \begin{tabular} {@{\vrule}p{80mm}@{\vrule}p{16mm}@{\vrule}p{32mm}@{\vrule}}
+    \multicolumn{1}{c}{80 bit} &\multicolumn{1}{c}{16 bit} & 
+    \multicolumn{1}{c}{32 bit} \\
+    \hline
+    \omit\vrule\hfill\vrule& &\omit\hspace{32mm}\hfill\vrule\\ 
+    \centering
+    \texttt{0000 .   .   .   .   .   .   .   .   .   .   .   . 0000} & 
+    \centering\texttt{0000} &
+    \parbox{32mm}{\centering IPv4 address} \\
+    \omit\vrule\hfill\vrule& &\\ 
+    \hline
+\end{tabular}
+\caption{Formato di un indirizzo IPV4 mappato su IPv6.}
+\label{tab:ipv6comp}
+\end{table}
+
+Altri indirizzi speciali sono il \textit{loopback address}, costituito da 127
+zeri ed un uno (cio\`e \texttt{::1}) e l'\textsl{indirizzo generico}
+costituito da tutti zeri (scritto come \texttt{0::0} o ancora pi\`u
+semplicemente come \texttt{:}) usato in genere quando si vuole indicare
+l'accettazione di una connessione da qualunque host.
+
+\subsection{Multicasting}
+\label{sec:multicast}
+
+Gli indirizzi \textit{multicast} sono usati per inviare un pacchetto a un
+gruppo di interfacce; l'indirizzo identifica uno specifico gruppo di
+multicast e il pacchetto viene inviato a tutte le interfacce di detto gruppo.
+Un'interfaccia pu\`o appartenere ad un numero qualunque numero di gruppi di
+multicast. Il formato degli indirizzi \textit{multicast} \`e riportato in
+Tab.~\ref{tab:multicast}  
+
+\begin{table}[htb]
+  \centering
+  \footnotesize
+  \begin{tabular} {@{\vrule}p{12mm}
+      @{\vrule}p{6mm}@{\vrule}p{6mm}@{\vrule}c@{\vrule}}
+    \multicolumn{1}{c}{8}&\multicolumn{1}{c}{4}&
+    \multicolumn{1}{c}{4}&\multicolumn{1}{c}{112 bit} \\
+    \hline
+    \omit\vrule\hfill\vrule& & & \omit\hspace{104mm}\hfill\vrule\\
+    \centering\texttt{FF}& 
+    \centering flag &
+    \centering scop& 
+    Group Id\\
+    \omit\vrule\hfill\vrule &&&\\ 
+    \hline
+  \end{tabular}
+\caption{Formato di un indirizzo \textit{multicast}.}
+\label{tab:multicast}
+\end{table}
+
+Il prefisso di formato per tutti gli indirizzi \textit{multicast} \`e
+\texttt{FF}, ad esso seguono i due campi il cui significato \`e il seguente:
+
+\begin{itemize}
+\item \textsl{flag}: un insieme di 4 bit, di cui i primi tre sono riservati e
+  posti a zero, l'ultimo \`e zero se l'indirizzo \`e permanente (cio\`e un
+  indirizzo noto, assegnato dalla IANA), ed \`e uno se invece l'indirizzo \`e
+  transitorio.
+\item \textsl{scop} \`e un numero di quattro bit che indica il raggio di
+  validit\`a dell'indirizzo, i valori assegnati per ora sono riportati in
+  Tab.~\ref{tab:multiscope}.
+\end{itemize}
+
+Infine l'ultimo campo identifica il gruppo di multicast, sia permanente che
+transitorio, all'interno del raggio di validit\`a del medesimo.
+
+\begin{table}[!htb]
+  \centering 
+  \footnotesize
+  \begin{tabular}[c]{c l c l}
+    \multicolumn{4}{c}{\bf Gruppi di multicast} \\
+    \toprule 
+    0 & riservato & 8 & organizzazione locale \\
+    1 & nodo locale & 9 & non assegnato \\
+    2 & collegamento locale & A & non assegnato \\
+    3 & non assegnato & B & non assegnato \\
+    4 & non assegnato & C & non assegnato \\ 
+    5 & sito locale & D & non assegnato \\
+    6 & non assegnato & E & globale \\
+    7 & non assegnato & F & riservato \\
+    \bottomrule
+  \end{tabular}
+\caption{Possibili valori del campo \textsl{scop} di un indirizzo multicast.}
+\label{tab:multiscope}
+\end{table}
+
+\subsection{Indirizzi \textit{anycast}}
+\label{sec:anycast}
+
+Gli indirizzi \textit{anycast} sono indirizzi che vengono assegnati ad un
+gruppo di interfacce per quali un pacchetto indirizzato a questo tipo di
+indirizzo viene inviato al componente del gruppo pi\`u ``vicino'' secondo la
+distanza di instradamento calcolata dai router.
+
+Questi indirizzi sono allocati nello stesso spazio degli indirizzi unicast,
+usando uno dei formati disponibili, e per questo, sono da essi assolutamente 
+indistinguibili. Quando un indirizzo unicast viene assegnato a pi\`u
+interfacce (trasformandolo in un anycast) il computer su cui \`e l'interfaccia
+deve essere configurato per tener conto del fatto.
+
+Gli indirizzi anycast consentono a un nodo sorgente di inviare pacchetti a una
+destinazione su un gruppo di possibili interfacce selezionate. La sorgente non
+deve curarsi di come scegliere l'interfaccia pi\`u vicina, compito che tocca
+al sistema di instradamento, (in sostanza la sorgente non ha nessun controllo
+sulla selezione). 
+
+Gli indirizzi anycast, quando vengono usati come parte di una sequenza di
+instradamento, consentono ad esempio ad un nodo di scegliere quale fornitore
+vuole usare (configurando gli indirizzi anycast per identificare i router di
+uno stesso provider).
+
+Questi indirizzi pertanto possono essere usati come indirizzi intermedi in una
+testata di instradamento o per identificare insiemi di router connessi a una
+particolare sottorete, o che forniscono l'accesso a un certo sotto dominio.
+
+L'idea alla base degli indirizzi anycast \`e perci\`o quella di utilizzarli
+per poter raggiungere il fornitore di servizio pi\`u vicino; ma restano aperte
+tutta una serie di problematiche, visto che una connessione con uno di questi
+indirizzi non \`e possibile, dato che per una variazione delle distanze di
+routing non \`e detto che due pacchetti successivi finiscano alla stessa
+interfaccia.
+
+La materia \`e pertanto ancora controversa e in via di definizione.
+
+
+\section{Le estensioni}
+\label{sec:extens}
+
+Come gi\`a detto in precedenza IPv6 ha completamente cambiato il trattamento
+delle opzioni; queste ultime infatti sono state tolte dalla testata del
+pacchetto, e poste in apposite \textsl{testate di estensione} (o
+\textit{extension header}) poste fra la testata di IPv6 e la testata del
+protocollo di trasporto.
+
+Per aumentare la velocit\`a di processo, sia dei dati del livello seguente che
+di ulteriori opzioni, ciascuna estensione deve avere una lunghezza multipla di
+8 bytes per mantenere l'allineamento a 64~bit di tutti le testate seguenti.
+
+Dato che la maggior parte di queste estensioni non sono esaminate dai router
+durante l'instradamento e la trasmissione dei pacchetti, ma solo all'arrivo
+alla destinazione finale, questa scelta ha consentito un miglioramento delle
+prestazioni rispetto a IPv4 dove la presenza di un'opzione comportava l'esame
+di tutte quante.
+
+Un secondo miglioramento \`e che rispetto a IPv4 le opzioni possono essere di
+lunghezza arbitraria e non limitate a 40 bytes; questo, insieme al modo in cui
+vengono trattate, consente di utilizzarle per scopi come l'autenticazione e la
+sicurezza, improponibili con IPv4.
+
+Le estensioni definite al momento sono le seguenti:
+\begin{itemize}
+\item \textbf{Hop by hop} devono seguire immediatamente la testata principale;
+  indicano le opzioni che devono venire processate ad ogni passaggio da un
+  router, fra di esse \`e da menzionare la \textit{jumbo payload} che segnala
+  la presenza di un pacchetto di dati di dimensione superiore a 64Kb.
+\item \textbf{Destination options} opzioni che devono venire esaminate al nodo
+  di ricevimento, nessuna di esse \`e tuttora definita.
+\item \textbf{Routing} definisce una \textit{source route} (come la analoga
+  opzione di IPv4) cio\`e una lista di indirizzi IP di nodi per i quali il
+  pacchetto deve passare. 
+\item \textbf{Fragmentation} viene generato automaticamente quando un host
+  vuole frammentare un pacchetto, ed \`e riprocessato automaticamente alla
+  destinazione che riassembla i frammenti.
+\item \textbf{Authentication} gestisce l'autenticazione e il controllo di
+  integrit\`a dei pacchetti; \`e documentato dall'RFC 162.
+\item \textbf{Encapsulation} serve a gestire la segretezza del contenuto
+  trasmesso; \`e documentato dall'RFC 1827.
+\end{itemize}
+
+La presenza di opzioni \`e rilevata dal valore del campo \textit{next header}
+che indica qual'\`e la testata successiva a quella di IPv6; in assenza di
+opzioni questa sar\`a la testata di un protocollo di trasporto del livello
+superiore, per cui il campo assumer\`a lo stesso valore del campo
+\textit{protocol} di IPv4, altrimenti assumer\`a il valore dell'opzione
+presente; i valori possibili sono riportati in Tab.~\ref{tab:nexthead}.
+
+\begin{table}[htb]
+  \begin{center}
+    \footnotesize
+    \begin{tabular}{c l l}
+      \textbf{Valore} & \textbf{Keyword} & \textbf{Tipo di protocollo} \\
+      \hline
+      \hline
+      0  &      & riservato\\
+         & HBH  & Hop by Hop \\
+      1  & ICMP & Internet Control Message (IPv4 o IPv6) \\
+      2  & ICMP & Internet Group Management (IPv4) \\
+      3  & GGP  & Gateway-to-Gateway \\
+      4  & IP   & IP in IP (IPv4 encapsulation) \\
+      5  & ST   & Stream \\
+      6  & TCP  & Trasmission Control \\
+      17 & UDP  & User Datagram \\
+      43 & RH   & Routing Header (IPv6) \\
+      44 & FH   & Fragment Header (IPv6) \\
+      45 & IDRP & Inter Domain Routing \\
+      51 & AH   & Autentication Header (IPv6) \\
+      52 & ESP  & Encrypted Security Payload (IPv6) \\
+      59 & Null & No next header (IPv6) \\
+      88 & IGRP & Internet Group Routing \\
+      89 & OSPF & Open Short Path First \\
+      255&      & riservato \\
+    \end{tabular}
+    \caption{Tipi di protocolli e testate di estensione}
+    \label{tab:nexthead}
+  \end{center}
+\end{table}
+
+Questo meccanismo permette la presenza di pi\`u opzioni in successione prima
+del pacchetto del protocollo di trasporto; l'ordine raccomandato per le
+estensioni \`e quello riportato nell'elenco precedente con la sola differenza
+che le opzioni di destinazione sono inserite nella posizione ivi indicata solo
+se, come per il tunnelling, devono essere esaminate dai router, quelle che
+devono essere esaminate solo alla destinazione finale vanno in coda.
+
+
+\section{Qualit\`a di servizio}
+\label{sec:qos}
+
+Una delle caratteristiche innovative di IPv6 \`e quella di avere introdotto un
+supporto per la qualit\`a di servizio che \`e importante per applicazioni come
+quelle multimediali o ``real-time'' che richiedono un qualche grado di
+controllo sulla stabilit\`a della banda di trasmissione, sui ritardi o la
+dispersione dei temporale del flusso dei pacchetti.
+
+
+\subsection{Etichette di flusso}
+\label{sec:flow}
+L'introduzione del campo \textit{flow label} pu\`o essere usata dall'origine
+della comunicazione per etichettare quei pacchetti per i quali si vuole un
+trattamento speciale da parte dei router come un una garanzia di banda minima
+assicurata o un tempo minimo di instradamento/trasmissione garantito.
+
+Questo aspetto di IPv6 \`e ancora sperimentale per cui i router che non
+supportino queste funzioni devono porre a zero il \textit{flow label} per i
+pacchetti da loro originanti e lasciare invariato il campo per quelli in
+transito.
+
+Un flusso \`e una sequenza di pacchetti da una particolare origine a una
+particolare destinazione per il quale l'origine desidera un trattamento
+speciale da parte dei router che lo manipolano; la natura di questo
+trattamento pu\`o essere comunicata ai router in vari modi (come un protocollo
+di controllo o con opzioni del tipo \textit{hop-by-hop}). 
+
+Ci possono essere pi\`u flussi attivi fra un'origine e una destinazione, come
+del traffico non assegnato a nessun flusso, un flusso viene identificato
+univocamente dagli indirizzi di origine e destinazione e da una etichetta di
+flusso diversa da zero, il traffico normale deve avere l'etichetta di flusso
+posta a zero.
+
+L'etichetta di flusso \`e assegnata dal nodo di origine, i valori devono
+essere scelti in maniera (pseudo)casuale nel range fra 1 e FFFFFF in modo da
+rendere utilizzabile un qualunque sottoinsieme dei bit come chiavi di hash per
+i router.
+
+\subsection{Priorit\`a}
+\label{sec:prio}
+
+Il campo di priorit\`a consente di indicare il livello di priorit\`a dei
+pacchetti relativamente agli altri pacchetti provenienti dalla stessa
+sorgente. I valori sono divisi in due intervalli, i valori da 0 a 7 sono usati
+per specificare la priorit\`a del traffico per il quale la sorgente provvede
+un controllo di congestione cio\`e per il traffico che pu\`o essere ``tirato
+indietro'' in caso di congestione come quello di TCP, i valori da 8 a 15 sono
+usati per i pacchetti che non hanno questa caratteristica, come i pacchetti
+``real-time'' inviati a ritmo costante.
+
+Per il traffico con controllo di congestione sono raccomandati i seguenti
+valori di priorit\`a a seconda del tipo di applicazione:
+
+\begin{table}[htb]
+  \centering
+  \footnotesize
+  \begin{tabular} {c l}
+    Valore & tipo di traffico \\
+    \toprule
+    0 & traffico generico \\
+    1 & traffico di riempimento (es. news) \\
+    2 & trasferimento dati non interattivo (es. e-mail)\\
+    3 & riservato \\
+    4 & trasferimento dati interattivo (es. FTP, HTTP, NFS) \\
+    5 & riservato \\
+    6 & traffico interattivo (telnet, X)\\
+    7 & traffico di controllo (routing, SNMP) \\
+    \bottomrule
+\end{tabular}
+\caption{Formato di un indirizzo \textit{site-local}.}
+\label{tab:priority}
+\end{table}
+
+Per il traffico senza controllo di congestione la priorit\`a pi\`u bassa
+dovrebbe essere usata per quei pacchetti che si preferisce siano scartati
+pi\`u facilmente in caso di congestione.
+
+
+\section{Sicurezza a livello IP}
+\label{sec:security}
+
+La attuale implementazione di Internet presenta numerosi problemi di
+sicurezza, in particolare i dati presenti nelle testate dei vari protocolli
+sono assunti essere corretti, il che da adito alla possibilit\`a di varie
+tipologie di attacco forgiando pacchetti false, inoltre tutti questi dati
+passano in chiaro sulla rete e sono esposti all'osservazione di chiunque si
+trovi in mezzo.
+
+Con IPv4 non \`e possibile realizzare un meccanismo di autenticazione e
+riservatezza a un livello inferiore al primo (quello di applicazione), con
+IPv6 \`e stato progettata la possibilit\`a di intervenire al livello del
+collegamento (il terzo) prevendo due apposite estensioni che possono essere
+usate per fornire livelli di sicurezza a seconda degli utenti. La codifica
+generale di questa architettura \`e riportata nell'RFC 2401.
+
+Il meccanismo in sostanza si basa su due estensioni:
+\begin{itemize}
+\item una testata di sicurezza (\textit{autentication header}) che garantisce
+  al destinatario l'autenticit\`a del pacchetto
+\item un carico di sicurezza (\textit{Encrypted Security Payload}) che
+  assicura che solo il legittimo ricevente pu\`o leggere il pacchetto.
+\end{itemize}
+
+Perch\'e tutto questo funzioni le stazioni sorgente e destinazione devono
+usare una stessa chiave crittografica e gli stessi algoritmi, l'insieme degli
+accordi fra le due stazioni per concordare chiavi e algoritmi usati va sotto
+il nome di associazione di sicurezza.
+
+I pacchetti autenticati e crittografati portano un indice dei parametri di
+sicurezza (SPI, \textit{Security Parameter Index}) che viene negoziato prima
+di ogni comunicazione ed \`e definito dalla stazione sorgente. Nel caso di
+multicast dov\`a essere lo stesso per tutte le stazioni del gruppo.
+
+\subsection{Autenticazione}
+Il primo meccanismo di sicurezza \`e quello della testata di autenticazione
+(\textit{autentication header}) che fornisce l'autenticazione e il controllo
+di integrit\`a (ma senza riservatezza) dei pacchetti IP.
+
+La testata di autenticazione ha il formato descritto in Tab.~\ref{tab:authead}
+il campo \textit{Next Header} indica la testata successiva, con gli stessi
+valori del campo omonimo nella testata principale di IPv6, il campo
+\textit{Lengh} indica la lunghezza della testata di autenticazione in numero
+di parole a 32 bit, il campo riservato deve essere posto a zero, seguono poi
+l'indice di sicurezza, stabilito nella associazione di sicurezza, e un numero
+di sequenza che la stazione sorgente deve incrementare di pacchetto in
+pacchetto. 
+
+Completano la testata i dati di autenticazione che contengono un valore di
+controllo di intgrit\`a (ICV, \textit{Integrity Check Value}), che deve essere
+di dimensione pari a un multiplo intero di 32 bit e pu\`o contenere un padding
+per allineare la testata a 64 bit. Tutti gli algoritmi di autenticazione
+devono provvedere questa capacit\`a.
+
+\renewcommand\arraystretch{1.2}
+\begin{table}[htb]
+  \footnotesize
+  \begin{center}
+    \begin{tabular}{@{\vrule}p{24mm}@{\vrule}p{24mm}
+        @{\vrule}p{48mm}@{\vrule} }
+    \multicolumn{3}{@{}c@{}}{0\hfill 15 16\hfill 31}\\
+    \hline
+    \centering Next Header&\centering Lenght&
+    \centering Reserved \tabularnewline
+    \hline
+    \multicolumn{3}{@{\vrule}c@{\vrule}}
+    {\centering Security Parameter Index (SPI)}\\  
+    \hline
+    \multicolumn{3}{@{\vrule}c@{\vrule}}
+    {\centering Sequence Number}\\  
+    \hline
+    \multicolumn{3}{@{\vrule}c@{\vrule}}{} \\
+    \multicolumn{3}{@{\vrule}c@{\vrule}}{Autentication Data} \\
+    \multicolumn{3}{@{\vrule}c@{\vrule}}
+    {\centering ... } \\
+    \multicolumn{3}{@{\vrule}c@{\vrule}}{} \\
+    \hline
+    \end{tabular}
+    \caption{Formato della testata dell'estensione di autenticazione}
+    \label{tab:authead}
+  \end{center}
+\end{table}
+\renewcommand\arraystretch{1} %default
+
+
+
+La testata di autenticazione pu\`o essere impiegata in due modi diverse
+modalit\`a: modalit\`a trasporto e modalit\`a tunnel.
+
+La modalit\`a trasporto \`e utilizzabile solo per comunicazioni fra stazioni
+singole che supportino l'autenticazione. In questo caso la testata di
+autenticazione \`e inserita dopo tutte le altre testate di estensione
+eccezion fatta per la \textit{Destination Option} che pu\`o comparire sia
+prima che dopo. 
+
+\begin{table}[htb]
+  \footnotesize
+  \begin{center}
+    \begin{tabular*}{90mm}{|c|c|c|c|c|c|}
+    \hline
+    & & & & & \\
+    IP Head &
+    \parbox[c]{28mm}{hop by hop, dest., \\
+      routing, fragment}& AH & 
+    dest.opt & TCP & data \\
+    & & & & & \\
+    \hline
+    \end{tabular*}
+    \caption{Formato della testata dell'estensione di autenticazione}
+    \label{tab:authead}
+  \end{center}
+\end{table}
+\begin{center}
+    \begin{pspicture}(0,0)(9,0.8)
+      \pnode(0,0){A}
+      \pnode(9,0.4){B}
+      \ncline{<->}{A}{B}\ncput{copertura dell'autenticazione}
+    \end{pspicture}
+\end{center}
+
+La modalit`\a tunnel pu\`o essere utilizzata sia per comunicazioni fra stazioni
+singole che con un gateway di sicurezza; in questa modalit\`a 
+
+
+La testata di autenticazione \`e una testata di estensione inserita dopo la
+testata principale e prima del carico dei dati. La sua presenza non ha
+perci\`o alcuna influenza sui livelli superiori dei protocolli di trasmissione
+come il TCP.
+
+
+
+
+
+La procedura di autenticazione cerca di garantire l'autenticit\`a del
+pacchetto nella massima estensione possibile, ma dato che alcuni campi della
+testata di IP possono variare in maniera impredicibile alla sorgente, il loro
+valore non pu\`o essere protetto dall'autenticazione. 
+
+Il calcolo dei dati di autenticazione viene effettuato alla sorgente su una
+versione speciale del pacchetto in cui il numero di salti nella testata
+principale \`e settato a zero, cos\`\i\ come le opzioni che possono essere
+modificate nella trasmissione, e la testata di routing (se usata) \`e posta ai
+valori che deve avere all'arrivo.
+
+L'estensione \`e indipendente dall'algoritmo particolare, e il protocollo \`e
+ancora in fase di definizione; attualmente \`e stato suggerito l'uso di una
+modifica dell'MD5 chiamata \textit{keyed MD5} che combina alla codifica anche
+una chiave che viene inserita all'inizio e alla fine degli altri campi.
+
+\subsection{Riservatezza}
+\label{sec:ecry}
+
+Per garantire una trasmissione riservata dei dati, \`e stata previsto la
+possibilit\`a di trasmettere pacchetti con i dati criptati: il cosiddetto ESP,
+\textit{Encripted Security Payload}. Questo viene realizzato usando con una
+apposita opzione che deve essere sempre l'ultima delle testate di estensione;
+ad essa segue il carico del pacchetto che viene criptato.
+
+Un pacchetto crittografato pertanto viene ad avere una struttura del tipo di
+quella mostrata in Tab~.\ref{tab:criptopack}, tutti i campi sono in chiaro
+fino al vettore di inizializzazione, il resto \`e crittografato.
+
+\renewcommand\arraystretch{1.2}
+\begin{table}[htb]
+  \footnotesize
+  \begin{center}
+    \begin{tabular}{@{\vrule}p{24mm}@{\vrule}p{24mm}@{\vrule}
+        p{24mm}@{\vrule}p{24mm}@{\vrule}}
+    \multicolumn{4}{@{}c@{}}{0\hfill 15 16\hfill 31}\\
+    \hline
+    \multicolumn{4}{@{\vrule}c@{\vrule}}{}\\
+    \multicolumn{4}{@{\vrule}c@{\vrule}}{Testata Principale}\\
+    \multicolumn{4}{@{\vrule}c@{\vrule}}{...}\\
+    \multicolumn{4}{@{\vrule}c@{\vrule}}{}\\
+    \hline
+    \multicolumn{4}{@{\vrule}c@{\vrule}}{}\\
+    \multicolumn{4}{@{\vrule}c@{\vrule}}{Testate di estensione}\\
+    \multicolumn{4}{@{\vrule}c@{\vrule}}{...}\\
+    \multicolumn{4}{@{\vrule}c@{\vrule}}{}\\
+    \hline
+    \multicolumn{4}{@{\vrule}c@{\vrule}}
+    {\centering Security Parameter Index}\\  
+    \hline
+    \multicolumn{4}{@{\vrule}c@{\vrule}}
+    {\centering Vettore}\\  
+    \multicolumn{4}{@{\vrule}c@{\vrule}}
+    {\centering di inizializzazione}\\  
+    \hline   
+    \multicolumn{4}{@{\vrule}c@{\vrule}}{carico}\\ 
+    \multicolumn{4}{@{\vrule}c@{\vrule}}{crittografato}\\ 
+    \multicolumn{4}{@{\vrule}c@{\vrule}}{...}\\
+    \cline{2-4}
+    & \multicolumn{3}{c@{\vrule}}{}\\
+    \cline{1-1}
+    \cline{3-4}
+    \multicolumn{1}{@{\vrule}c}{}&
+    \centering \raisebox{2mm}[0pt][0pt]{riempimento} &
+    \centering lunghezza pad &\centering tipo carico\tabularnewline
+    \hline
+    \end{tabular}
+    \caption{Schema di pacchetto crittografato}
+    \label{tab:criptopack}
+  \end{center}
+\end{table}
+\renewcommand\arraystretch{1} %default
+
+
+\section{Autoconfigurazione}
+\label{sec:autoconf}
+
index 7929fcca6c6e400e0606c5e75a0f1cfc0f7728db..eafad4875c8a45cb8b59efcf06357cc7e4fd9e1c 100644 (file)
@@ -7,11 +7,9 @@ nei due esempi elementari forniti in precedenza (vedi \ref{sec:net_cli_sample}
 e \ref{sec:net_serv_sample}), previa una descrizione delle principali
 caratteristiche del funzionamento di una connessione TCP.
 
-La seconda parte del capitolo sarà poi dedicata ad una riscrittura
-dell'esempio precedente per trasformarlo in una prima applicazione
-client/server semplice, ma completa, che implementi il servizio standard
-\texttt{time} su TCP (vedremo in seguito un esempio anche con UDP).
-
+La seconda parte del capitolo sarà poi dedicata alla scrittura di una prima
+semplice applicazione client/server completa, che implementi il servizio
+standard \texttt{echo} su TCP.
 
 \section{Il funzionamento di una connessione TCP}
 \label{sec:TCPel_connession}
@@ -129,7 +127,9 @@ la connessione. Normalmente vengono usate le seguenti opzioni:
   \textsl{finestra annunciata} (\textit{advertized window}) con la quale
   ciascun capo della comunicazione dichiara quanto spazio disponibile ha in
   memoria per i dati. Questo è un numero a 16 bit dell'haeader, che così può
-  indicare un massimo di 65535 bytes; ma alcuni tipi di connessione come
+  indicare un massimo di 65535 bytes (anche se linux usa come massimo 32767
+  per evitare problemi con alcuni stack bacati che usano l'aritmetica con
+  segno per imlementare lo steck TCP); ma alcuni tipi di connessione come
   quelle ad alta velocità (sopra i 45Mbits/sec) e quelle che hanno grandi
   ritardi nel cammino dei pacchetti (come i satelliti) richiedono una finestra
   più grande per poter ottenere il massimo dalla trasmissione, per questo
@@ -153,8 +153,7 @@ La MSS 
 protocollo, le ultime due opzioni (trattate nell'RFC 1323) sono meno comuni;
 vengono anche dette \textit{long fat pipe options} dato che questo è il nome
 che viene dato alle connessioni caratterizzate da alta velocità o da ritardi
-elevati.
-
+elevati. In ogni caso linux supporta pienamente entrambe le opzioni.
 
 \subsection{La terminazione della connessione}
 \label{sec:TCPel_conn_term}
@@ -208,7 +207,7 @@ che si mantenga un flusso di dati dal capo della connessione che sta eseguendo
 la chiusura passiva a quello che sta eseguendo la chiusura attiva. Nella
 sequenza indicata i dati verrebbero persi, dato che si è chiuso il socket, ma
 esistono situazione in cui si vuole che avvenga proprio questo, che è chiamato
-\texit{half-close}, per cui torneremo su questo aspetto e su come utilizzarlo
+\textit{half-close}, per cui torneremo su questo aspetto e su come utilizzarlo
 più avanti, quando parleremo della funzione \texttt{shutdown}.
 
 La emissione del FIN avviene quando il socket viene chiuso, questo però non
@@ -216,6 +215,12 @@ avviene solo per la chiamata della funzione \texttt{close}, ma anche alla
 terminazione di un processo, il che vuol dire che se un processo viene
 terminato da un segnale tutte le connessioni aperte verranno chiuse.
 
+Infine è da sottolineare che benché nell'esempio sia il client ad eseguire la
+chusura attiva, nella realtà questa può essere eseguita da uno qualunque dei
+due capi della comunicazione, e benché questo sia il caso più comune ci sono
+dei protocolli, di cui il principale è l'HTTP, per i queli è il server ad
+effettuare la chiusura passiva.
+
 
 \subsection{Un esempio di connessione}
 \label{sec:TCPel_conn_dia}
@@ -224,27 +229,368 @@ Le operazioni del TCP nella creazione e conclusione di una connessione sono
 specificate attraverso il diagramma di transizione degli stati riportato in
 \nfig. TCP prevede l'esistenza di 11 diversi stati per una connessione ed un
 insieme di regole per le transizioni da uno stato all'altro basate sullo stato
-corrente e sul tipo di segmetno ricevuto.
+corrente e sul tipo di segmento ricevuto; i nomi degli stati sono gli stessi
+che vengono riportati del comando \texttt{netstat}.
+
+Una descrizione completa del funzionamento del protocollo va al di là degli
+obiettivi di questo libro; un approfondimento sugli aspetti principali si
+trova in \ref{cha:tcp_protocol}, ma per una trattazione esauriente il miglior
+riferimento resta (FIXME citare lo Stevens); qui ci limiteremo a descrivere
+brevemente un semplice esempio di connessione e le transizioni che avvengono
+nei due casi appena citati (creazione e terminazione della connessione).
+
+In assenza di connessione lo stato del TCP è \textsl{CLOSED}; quando una
+applicazione esegue una apertura attiva il TCP emette un SYN e lo stato
+diventa \textsl{SYN\_SENT}; quando il TCP riceve la risposta del SYN$+$ACK
+emette un ACK e passa allo stato \textsl{ESTABLISHED}; questo è lo stato
+finale in cui avviene la gran parte del trasferimento dei dati.
+
+Dal lato server in genere invece il passaggio che si opera con l'apertura
+passiva è quello di portare la connessione dallo stato \textsl{CLOSED} allo
+stato \textsl{LISTEN} in cui vengono accettate le connessioni.
+
+Dallo stato \textsl{ESTABLISHED} si può uscire in due modi; se un'applicazione
+chiama la \texttt{close} prima di aver ricevuto un end of file (chiusura
+attiva) la transizione è verso lo stato \textsl{FIN\_WAIT\_1}; se invece
+l'applicazione riceve un FIN nello stato \textsl{ESTABLISHED} (chiusura
+passiva) la transizione è verso lo stato \textsl{CLOSE\_WAIT}.
+
+In \nfig\ è riportato lo schema dello scambio dei pacchetti che avviene per
+una connessione, insieme ai vari stati che il protocollo viene ad assumere per
+i due lati, server e client. 
 
+\begin{figure}[htb]
+  \centering
+  
+  \caption{Schema dello scambio di pacchetti per un esempio di connessione}
+  \label{fig:TPCel_conn_example}
+\end{figure}
 
+La connessione viene iniziata dal client che annuncia un MSS di 1460 (un
+valore tipico per IPv4 su ethernet) il server risponde con lo stesso valore
+(ma potrebbe essere anche un valore diverso). 
+
+Una volta che la connessione è stabilita il client scrive al server una
+richiesta (che assumiamo stare in un singolo segmento, cioè essere minore dei
+1460 bytes annunciati dal server), quest'ultimo riceve la richiesta e
+restituisce una risposta (che di nuovo supponiamo stare in un singolo
+segmento). Si noti che l'acknowledge della richiesta è mandato insieme alla
+risposta, questo viene chiamato \textit{piggybacking} ed avviene tutte le
+volte che che il server è sufficientemente veloce a costruire la risposta (il
+limite è dell'ordine dei 200~ms), in caso contrario si avrebbe prima
+l'emissione di un ACK e poi l'invio della risposta. 
+
+Infine si ha lo scambio dei quattro segmenti che terminano la connessione
+secondo quanto visto in \ref{sec:TCPel_conn_term}; si noti che il capo della
+connessione che esegue la chiusura attiva entra nello stato
+\textsl{TIME\_WAIT} su cui torneremo fra poco.
+
+È da notare come per effettuare uno scambio di due pacchetti (uno di richiesta
+e uno di risposta) il TCP abbia generato un totale di ulteriori otto segmenti,
+quando con l'uso di UDP sarebbero statisufficienti due pacchetti. Questo è il
+costo dell'affidabilità, passare da TCP a UDP avrebbe significato dover
+trasferire tutta una serie di dettagli (come la verifica della ricezione dei
+pacchetti) dal livello di trasporto all'interno dell'applicazione. 
+
+Pertanto è bene sempre tenere presente quali sono le esigenze che si hanno in
+una applicazione di rete, e che molte applicazioni che usano UDP lo fanno
+perché sono necessarie le sue caratteristiche di velocità e compattezza nello
+scambio dei dati.
 
 \subsection{Lo stato \texttt{TIME\_WAIT}}
 \label{sec:TCPel_time_wait}
 
+Come riportato da Stevens (FIXME citare) lo stato \textsl{TIME\_WAIT} è
+probabilemente uno degli aspetti meno compresi del protocollo TCP, è infatti
+comune trovare nei newsgroup domande su come sia possibile evitare che
+un'applicazione resti in questo stato lasciando attiva una connessione ormai
+conclusa; la risposta è che non deve essere fatto, ed il motivo cercheremo di
+spiegarlo adesso.
+
+Come si è visto nell'esempio precedente (vedi \curfig) \textsl{TIME\_WAIT} è
+lo stato finale in cui il capo di una connessione che esegue la chiusura
+attiva resta prima di passare alla chiusura definitiva della connessione. Il
+tempo in cui l'applicazione resta in questo stato deve essere due volte la MSL
+(\textit{Maximum Segment Lifetime}). 
+
+La MSL è la stima del massimo periodo di tempo che un pacchetto IP può vivere
+sulla rete; questo tempo è limitato perché ogni pacchetto IP può essere
+ritrasmesso dai router un numero massimo di volte (detto \textit{hop limit});
+il numero di ritrasmissioni consentito è indicato dal campo TTL dell'header di
+IP (per maggiori dettagli vedi \ref{sec:appA_xxx}), e viene decrementato ad
+ogni passaggio da un router e quando si annulla il pacchetto viene scartato
+Siccome il numero è ad 8 bit il numero massimo di ``salti'' è di 255, pertanto
+anche se questo non è propriamente un limite sul tempo di vita, si stima che
+un pacchetto IP non possa vivere per più di MSL secondi.
+
+Ogni implementazione del TCP deve scegliere un valore per la MSL (l'RFC1122
+raccomanda 2 minuti, linux usa 30 secondi), questo comporta una durata dello
+stato \textsl{TIME\_WAIT} da 1 a 4 minuti. 
+
+I pacchetti si possono perdere nella rete per svariati motivi, ma il caso più
+comune è quello di anomalie nell'instradamento; può accadere cioè che un
+router smetta di funzionare o che una connessione fra due router si
+interrompa, in questo caso i protocolli di instradamento dei pacchetti possono
+impiegare anche alcuni minuti prima di trovare e stabilire un percorso
+alternativo. In questo frattempo si possono creare dei circoli
+nell'instradamento (cioè casi in cui un router manda i pacchetti verso
+un'altro e quest'ultimo li rispedisce indietro, o li manda ad un terzo router
+che li rispedisce al primo) in cui restano intrappolati i pacchetti. 
+
+Assumendo che uno di questi pacchetti intrappolati sia un segmento di TCP chi
+l'ha inviato non ricevendo risposta provvederà alla ritrasmissione, e se nel
+frattempo sarà stata stabilita una strada alternativa quest'altro pacchetto
+potrà giungere a destinazione; ma se dopo un po' (non oltre il limite
+dell'MSL) la precedente connessione torna a funzionare e il circolo viene
+spezzato anche i pacchetti intrappolati potranno essere inviati alla
+destinazione finale, con la conseguenza di avere dei pacchetti duplicati che
+il TCP deve essere in grado di gestire.
+
+Lo stato \textsl{TIME\_WAIT} viene utilizzato dal protocollo per due motivi
+principali:
+\begin{itemize}
+\item implementare in maniera affidabile la terminazione della connessione
+  in entrambe le direzioni.
+\item consentire l'eliminazione dei segmenti duplicati dalla rete. 
+\end{itemize}
 
-
-\section{I numeri di porta}
+La prima ragione si può capire tornando a \curfig\ assumendo che l'ultimo ACK
+vanga perso; il server allora rimanderà il suo FIN, e il client deve mantenere
+lo stato della connessione per essere in grado di reinviare l'ACK e chiudere
+correttamente la connessione. Se non fosse così la risposta del server sarebbe
+un RST (un altro tipo si segmento) che verrebbe interpretato come un errore.
+
+Se il TCP deve poter chiudere in maniera pulita entrambe le direzioni della
+connessione allora deve essere in grado di affrontare la perdita di uno
+qualunque dei quattro segmenti che costituiscono la chiusura. Per questo
+motivo lo stato \textsl{TIME\_WAIT} deve essere mantenuto anche dopo l'invio
+dell'ultimo ACK per poter essere in grado di gestirne l'eventuale
+ritrasmissione in caso di perdita.
+
+La seconda ragione si può capire a partire dal seguente esempio, si supponga
+di avere una connessione fra l'IP 195.110.112.236 porta 1550 e l'IP
+192.84.145.100 porta 22, che questa venga chiusa e che poco dopo si
+ristabilisca la stessa connessione fra gli stessi IP sulle stesse porte
+(quella che viene detta una nuova \textsl{incarnazione} della connessione
+precedente, essendo gli stessi porte e IP), in questo caso ci si potrebbe
+trovare con dei pacchetti persi relativi alla precedente connessione che
+riappaiono nella nuova. 
+
+Ma fintanto che la connessione non è tornata nello stato \textsl{CLOSED} una
+nuova incarnazione non può essere creata, per questo una connessione resta
+sempre nello stato \textsl{TIME\_WAIT} per un periodo di 2MSL, in modo da
+attendere MSL secondi per essere sicuri che tutti i pacchetti duplicati in
+arrivo siano stati ricevuti o siano stati eliminati dalla rete e altri MSL
+secondi per essere sicuri che lo stesso avvenga le risposte nella direzione
+opposta.
+
+In questo modo TCP si assicura che quando una viene creata una nuova
+connessione tutti gli eventuali segmenti residui di una precedente connessione
+che possano causare disturbi sono stati eliminati dalla rete.
+
+\subsection{I numeri di porta}
 \label{sec:TCPel_ports}
 
+In un ambiente multitasking in un dato momento più processi possono dover
+usare sia UDP che TCP, e ci devono poter essere più connessioni in
+contemporanea. Per poter tenere distinte le diverse connessioni entrambi i
+protocolli usano i \textsl{numeri di porta}.
+
+Quando un client contatta un server deve poter identificare con quale dei vari
+possibili server attivi intende parlare. Sia TCP che UDP definiscono un gruppo
+di \textsl{porte conosciute} (le cosiddette \textit{well-known port}) che
+identificano una serie di servizi noti (ad esempio la porta 22 identifica il
+servizio \texttt{ssh}) effettuati da appositi server che rispondono alle
+connessioni verso tali porte.
+
+D'altra parte un client non ha necessità di usare un numero di porta
+specifico, per cui in genere vengono usate le cosiddette \textsl{porte
+  effimere} (o \textit{ephemeral ports}) cioè porte a cui non è assegnato
+nessun servizio noto e che vengono assegnate al client automaticamente dal
+kernel alla creazione della connessione. Queste sono dette effimere in quanto
+vengono usate solo per la durata della connessione, e l'unico requisito che
+deve essere soddisfatto è che ognuna di esse sia assegnata in maniera univoca.
+
+La lista delle porte conosciute è definita dall'RFC1700 che contiene l'elenco
+delle porte assegnate dalla IANA (\textit{Internet Assigned Number Authority})
+ma l'elenco viene costantemente aggiornato e pubblicato all'indirizzo
+\texttt{ftp://ftp.isi.edu/in-notes/iana/assignements/port-numbers}, inoltre il
+file \texttt{/etc/services} contiene un analogo elenco, con la corrispondenza
+fra i numeri di porta ed il nome simbolico del servizio. I numeri sono divisi
+in tre intervalli:
+
+\begin{enumerate}
+\item \textsl{le porte conosciute}. I numeri da 0 a 1023. Queste sono
+  controllate e assegnate dalla IANA, e se possibile la stessa porta è
+  assegnato allo stesso servizio sia su UDP che su TCP (ad esempio la porta 22
+  è assegnata a ssh su entrambi i protocolli, anche se viene usata solo dal
+  TCP).
+  
+\item \textsl{le porte registrate}. I numeri da 1024 a 49151. Queste porte non
+  sono controllate dalla IANA, che però registra ed elenca chi usa queste
+  porte come servizio agli utenti, come per le precedenti si assegna una porta
+  ad un servizio sia per TCP che UDP anche se poi il servizio è implementato
+  solo su TCP. Ad esempio X Window usa le porte TCP e UDP dal 6000 al 6063
+  anche se il protocollo è implementato solo tramite TCP.
+  
+\item \textsl{le porte private} o \textsl{dinamiche}. I numeri da 49152 a
+  65535. La IANA non dice nulla riguardo a queste porte che pertanto
+  potrebbero essere usate come porte effimere.
+\end{enumerate}
+
+In realtà rispetto a quanto indicato nell'RFC1700 i vari sistemi hanno fatto
+scelte diverse per le porte effimere, in particolare in \nfig\ sono riportate
+quelle di BSD, Solaris e linux. Nel caso di linux poi la scelta fra i due
+intervali possibili viene fatta dinamicamente a seconda della memoria
+disponibile.
+
+\begin{figure}[!htb]
+  \centering
+  
+  \caption{Allocazione dei numeri di porta}
+  \label{fig:TCPel_port_alloc}
+\end{figure}
+
+I sistemi unix hanno inoltre il concetto di \textsl{porte riservate} (che
+corrispondono alle porte con numero minore di 1024 e coincidono quindi con le
+porte conosciute) che possono essere assegnate a un socket solo da un processo
+con i privilegi di root. Questo per far si che solo l'amministratore possa
+allocare queste porte per far partire relativi servizi.
+
+Si tenga conto poi che ci sono alcuni client (in particolare \texttt{rsh} e
+\texttt{rlogin}) che richiedono una connessione su una porta riservata come
+parte dell'autenticazione. Questo viene fatto tramite la funzione
+\texttt{rresvport} assegnando al socket una porta libera nell'intervallo fra
+512 e 1023.
+
+Data una connessione TCP si suole chiamare \textit{socket pair} la
+combinazione dei quattro numeri che definiscono i due capi della connessione e
+cioè l'indirizzo IP locale e la porta TCP locale, e l'indirizzo IP remoto e la
+porta TCP remota; questa combinazione idenfica univocamente una connessione su
+internet. Questo concetto viene di solito esteso anche a UDP, benchè in questo
+caso non abbia senso parlare di connessione. 
+
+Vedremo nella prossima sezione quali funzioni specificano le varie parti della
+\textit{socket pair} per un dato socket.
+
 \section{Le funzioni dei socket TCP}
 \label{sec:TCPel_functions}
 
+In questa sezione descriveremo in dettaglio le varie funzioni necessarie per
+l'uso dei socket TCP già citate in precedenza (e utilizzate nei due esempi
+\ref{sec:net_cli_sample} e \ref{sec:net_serv_sample}) con l'eccezione della
+funzione \texttt{socket} che è stata esaminata in dettaglio in
+\ref{sec:sock_socket}.
+
+In \nfig\ abbiamo un tipico schema di funzionamento di un'applicazione
+client-server che usa i socket TCP: prima il server viene avviato ed in
+seguito il client si connette, in questo caso, a differenza di quanto accadeva
+con gli esempi elementari del Cap.~\ref{cha:network} si assume che sia il
+client ad effettuare delle richieste a cui il server risponde, il client
+notifica poi di avere concluso inviando un end-of-file a cui il server
+risponderà anche lui chiudendo la connessione per aspettarne una nuova.
+
+\begin{figure}[!htb]
+  \centering
+
+  \caption{Struttura delle funzioni dei socket per una semplice applicazione
+    client/server su TCP.}
+  \label{fig:TCPel_cliserv_func}
+\end{figure}
+
+Useremo questo schema per l'esempio di implementazione del servizio
+\texttt{echo} che illustreremo in \ref{sec:TCPel_echo_example}. 
+
 \subsection{La funzione \texttt{connect}}
 \label{sec:TCPel_func_connect}
 
+La funzione \texttt{connect} è usata da un client TCP per stabilire la
+connessione con un server TCP, il prototipo della funzione, definito in
+\texttt{sys/socket.h}, è il seguente:
+
+\begin{itemize}
+\item \texttt{int connect(int sockfd, const struct sockaddr *serv_addr,
+    socklen_t addrlen) }
+  
+  Il primo argomento è un file descriptor ottenuto da una precedente chiamata
+  a \texttt{socket}, mentre il secondo e terzo argomento sono rispettivamente
+  l'indirizzo e la dimensione della struttura che contiene l'indirizzo del
+  socket, già descritta in \ref{sec:sock_sockaddr}.
+
+  La funzione restituisce zero in caso di successo e -1 per un errore, in caso
+  di errore. La variabile \texttt{errno} viene settata secondo i seguenti
+  codici di errore
+
+  \begin{itemize}
+  \item \texttt{EBADF} Il file descriptor non è valido.
+  \item \texttt{EFAULT} L'indirizzo della struttura di indirizzi è al di fuori
+    dello spazio di indirizzi dell'utente.
+  \item \texttt{ENOTSOCK} Il file descriptor non è associato ad un socket
+  \item \texttt{EISCONN} Il socket è già connesso.
+  \item \texttt{ECONNREFUSED} Non c'è nessuno in ascolto sull'indirizzo remoto.
+  \item \texttt{ETIMEDOUT} Si è avuto timeout durante il tentativo di
+    connessione.
+  \item \texttt{ENETUNREACH} La rete non è rggiungibile/
+  \item \texttt{EADDRINUSE} L'indirizzo locale è in uso.
+  \item \texttt{EINPROGRESS} Il socket è non bloccante e la connessione non
+    può essere conclusa immediatamente.
+  \item \texttt{EALREADY} Il socket è non bloccante e un tentativo precedente
+    di connessione non si è ancora concluso.
+  \item \texttt{EAGAIN} Non ci sono più porte locali libere. 
+  \item \texttt{EAFNOSUPPORT} L'indirizzo non ha una famiglia di indirizzi
+    corretta nel relativo campo.
+  \item \texttt{EACCESS, EPERM} 
+  \end{itemize}
+\end{itemize}
+
+La struttura dell'indirizzo deve essere inizializzata con l'indirizzo IP e il
+numero di porta del server a cui ci si vuole connettere, come mostrato
+nell'esempio \ref{sec:net_cli_sample} usando le funzioni illustrate in
+\ref{sec:sock_addr_func}.
+
+Nel caso di socket TCP la funzione \texttt{connect} avvia il three way
+handshake, e ritorna solo quando la connessione è stabilita o si è verificato
+un errore. Le possibili cause di errore sono molteplici (e brevemente
+riassunte sopra), in particolare le principali sono:
+
+\begin{enumerate}
+\item Se il client non riceve risposta al SYN l'errore restituito è
+  \texttt{ETIMEDOUT}. Stevens riporta che BSD invia un primo SYN alla chiamata
+  di \texttt{connect}, un'altro dopo 6 secondi, un terzo dopo 24 secondi, se
+  dopo 75 secondi non ha ricevuto risposta viene ritornato l'errore. Linux
+  invece ripete l'emissione del SYN ad intervalli di 30 secondi per un numero
+  di volte che può essere stabilito dall'utente sia con una opportuna
+  \texttt{sysctl} che attraverso il filesystem \texttt{/proc} scrivendo il
+  valore voluto in \texttt{/proc/sys/net/ipv4/tcp_syn_retries}. Il valore di
+  default per la ripetizione dell'invio è di 5 volte, che comporta un timeout
+  dopo circa 180 secondi.
+%
+% Le informazioni su tutte le opzioni settabili via /proc stanno in
+% linux/Documentation/networking/ip-sysctl.txt
+%
+\item Se il client riceve come risposta al SYN un RST significa che non c'è
+  nessun programma in ascolto per la connessione sulla porta specificata (il
+  che vuol dire probablmente che o si è sbagliato il numero della porta o che
+  non è stato avviato il server), questo è un errore fatale e la funzione
+  ritorna non appena il RST viene ricevuto riportando un errore
+  \texttt{ECONNREFUSED}.
+  
+  Il flag RST sta per \textit{reset} ed è un segmento inviato direttamente
+  dal TCP quando qualcosa non va. Tre condizioni che generano un RST sono:
+  quando arriva un SYN per una porta che non ha nessun server in ascolto,
+  quando il TCP abortisce una connessione in corso, quandi TCP riceve un
+  segmento per una connessione che non esiste.
+
+\item Il SYN del client provoca l'emissione di un messaggio ICMP di
+  destinazione non raggiungibile 
+  
+\end{enumerate}
+
 \subsection{La funzione \texttt{bind}}
 \label{sec:TCPel_func_bind}
 
+
+
 \subsection{La funzione \texttt{listen}}
 \label{sec:TCPel_func_listen}
 
@@ -252,7 +598,6 @@ corrente e sul tipo di segmetno ricevuto.
 \label{sec:TCPel_func_accept}
 
 
-\subsection{Le porte}
-
-
+\section{Una semplice implementazione del servizio \textt{echo} su TCP}
+\label{sec:TCPel_echo_example}
 
index 11234560a84e8503818e5056372d50475413ce23..2a89c02d2cf8f5c5141b68e689730313e72b0d29 100644 (file)
--- a/main.tex
+++ b/main.tex
@@ -15,7 +15,7 @@
 \usepackage[hang,bf,footnotesize,it]{caption2}
 \usepackage{listings}
 \lstloadlanguages{C++}
-\usepackage{color}
+\usepackage{color} 
 %
 % Setting page layout
 %
@@ -96,7 +96,7 @@
 \include{fileintro}
 \include{filedir}
 \include{fileunix}
-\include{filestf}
+\include{filestd}
 \include{process}
 \include{option}
 \include{signal}