Reti di Calcolatori 2

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Reti di Calcolatori 2"

Transcript

1 Reti di Calcolatori 2 1. Introduzione sul World Wide Web 2. Architettura Client Server del Web 3. Protocolli applicativi (5,6,7 messaggi) 4. Standard del World Wide Web 5. Estensioni del Web 6. Peer to Peer 7. Sicurezza 8. Crittografia e firme digitali 9. Schema riassuntivo 10. Esempi di reti LAN 1. Introduzione sul World Wide Web Negli anni 70 nasce ARPANET una rete informatica dell ARPA (Advanced Research Project Agency) dedicata a progetti di ricerca. Negli anni 80 nascono alcune sottoreti: MILNET applicazioni militari CSNET ambiente accademico HEPNET ricerca 3 Il WWW (o Web o W ) è nato al Cern nel 1989 (come estensione di CSNET) per consentire una agevole cooperazione fra i gruppi di ricerca di fisica sparsi nel mondo. E una architettura software volta a fornire l accesso e la navigazione ad un enorme insieme di documenti collegati fra loro e sparsi su milioni di elaboratori. Caratteristiche del Web: Architettura di tipo Client Server Architettura distribuita Architettura basata su standard di pubblico dominio Capacità di gestire informazioni di diverso tipo Pagine Web possono contenere: Link (collegamenti ad altre pagine Web) Immagini fisse o in movimento Suoni Codice eseguibile localmente Intranet: quando le tecnologie e i servizi internet sono utilizzati anche per la rete locale (LAN)

2 2. Architettura Client Server del Web Occorre un software client (riguarda l iterazione con l utente interfaccia) posizionato sul PC dell utente finale ed un software server (mette a disposizione un servizio) posizionato su di un server. Il client: Trasmette all opportuno server le richieste di reperimento dati che derivano dalle azioni dell utente Riceve dal server le informazioni richieste Visualizza il contenuto della pagina Web Consente informazioni locali sulle informazioni ricevute Tipicamente le applicazioni client sono browser (sfogliatori di ipertesti): Esempi: o Mosaic (il primo) o Netscape Navigator o Microsoft Internet Explorer o Mozilla FireFox Gestiscono direttamente : o Testo o Immagini o Codice eseguibile Altri tipi di informazioni sono gestite in uno dei seguenti modi: o Consegnandoli ad un programma esterno (helper) o Estendendo le funzionalità del browser tramite opportuni plug in Il server: Rimane in ascolto di richieste da parte dei client Fa del suo meglio per soddisfare ogni richiesta che arriva o Deve essere in grado di gestire molte richieste contemporaneamente, e mentre fa questo deve continuare a rimanere in ascolto di nuove richieste (2 metodi): Clonazione del Server: per ogni nuova richiesta che arriva, il server crea una copia di se stesso alla quale affida la gestione della richiesta e si mette subito in attesa di nuove richieste (quando la copia clonata soddisfa la richiesta termina). L avvicendamento nell uso della CPU è governato dal sistema operativo Il tempo di generazione del clone non è trascurabile rispetto al tempo di soddisfacimento della richiesta ed intacca le prestazioni. Server Multithreaded: unica copia del server che è progettata per generare thread multipli (il thread principale rimane sempre in ascolto delle richieste). La creazione di un thread è molto veloce Il codice sul server diventa più complesso

3 3. Protocolli applicativi (5,6,7 messaggi) Sfruttano i protocolli TCP (spesso) o UDP (raramente). Livelli: Application o Servizi telematici. Elabora i dati in accordo a specifiche richieste dell utente; l applicazione decide che certe richieste vanno trasmesse ad una controparte remota. Presentation o I dati vengono strutturati in modo da essere compresi dal processo remoto. Conversione dei formati. Session o Apertura e chiusura del dialogo. Il sistema esamina se la connessione logica con la controparte remota è già attiva; se si ne esamina lo stato, se no procede ad un accordo preliminare tra le parti e all apertura. Autorizza le due parti a turno alla connessione (token management). Protocolli (protocolli Client Server) DNS (Servizio dei nomi) TCP telnet (terminale remoto) TCP E mail (posta elettronica) TCP o SMTP o IMAP o POP3 ftp (trasferimento file) TCP nntp (trasferimento news) UDP http (navigazione ipertesti) TCP Tipicamente si ha un processo server su una porta nota che svolge il servizio; un server singolo non sempre riesce a fornire le funzionalità richieste (i server diventano client a loro volta di altri server). DNS E un protocollo di supporto a tutte le applicazioni (in alternativa si potrebbe usare il file host locale che risiede su ogni singolo host, ma questo risulta incompleto e spesso non aggiornato) Servizio dei nomi risolve associazione tra nome simbolico/logico e indirizzo IP (tabelle nome indirizzo) o Esempi di nomi simbolici: Sparc1.unimi.it Comado nslookup Porta nota: 53 Crea una connessione permanente tra client e server Lo spazio dei nomi DNS è uno spazio gerarchico organizzato in domini o Esempio: Host.SubDomain2.SubDomain1.TopLevelDomain o Esempi di TopLevelDomain USA: com aziende edu università gov organizzazioni governative mil militari net fornitori d accesso

4 org organizzazioni no profit o Fuori degli USA ogni nazione ha il suo TopLevelDomain Funzionamento: Quando un applicazione deve collegarsi ad una risorsa di cui conosce il nome logico invia una richiesta di risoluzione al DNS Server locale Se il DNS locale conosce la risposta la invia direttamente al richiedente altrimenti interroga un DNS di livello superiore Quando l applicazione riceve la risposta crea una connessione TCP con la destinazione usando l indirizzo IP ricevuto Un DNS Server non può gestire le tabelle per tutti gli host della rete internet di tutto il mondo, quindi si accede ai servizi DNS di un server locale sulla stessa rete. TELNET Permette di usare il terminale locale come se fosse il terminale di una macchina remota (sistemi UNIX LINUX) Porta nota: 23 E MAIL Servizio di posta elettronica (solo codice ASCII) più header composto da: o to destinatari o from mittente o cc destinatari per conoscenza o bcc gli altri destinatari non sanno che anche lui riceve il messaggio o subject argomento o sender chi materialmente effettua l invio Indirizzo di posta elettronica: identifica un utente su una macchina Unix (i mail server sono tipicamente sistemi Unix) 2 sottosistemi: o Mail User Agent (MUA) Comporre, ricevere, leggere messaggi o Mail Transport Agent (MTA) Trasporto dei messaggi fino ad una MTA di destinazione Protocolli per la ricezione della posta o POP3 Post Office Protocol (porta ) Il server riceve richieste di spedizione posta da un cliente e si fa mandare il messaggio. Il server riceve richieste di lettura posta da parte del cliente e gli invia gli ultimi messaggi arrivati. Trasporta i messagi da un MTA al MUA di destinazione POP3 server Client: Outlook, Eudora. o IMAP Internet Message Access Protocol (porta 143) Consente ad un utente di accedere alle sue mailbox sul server da una macchina client come se lavorasse in locale. Il client stabilisce ua connessione con il server, si identifica e seleziona una mailbox; il client invia i comandi al server; il client termina la sessione. Comandi: Validi sempre (info su lserver, termine sessione) Non authenticated (autenticazione, login in chiaro) Autenticate (operazioni sulle mailbox) Selected (operazioni sulla mailbox selezionata) IMAP server Client: Browser Internet

5 Protocolli per la spedizione della posta o SMTP Simple Mail Transfer Protocol (porta 25) Se i messaggi che il client vuole spedire sono per un utente non locale, il server contatta il server di posta remoto e chiede a lui di consegnare il messaggio. Trasporta i messagi dal MUA di origine ad un MTA Server: SMTP server, sendmail (free). Client: Outlook, Eudora, browser internet Riferimento: Attachment o Il protocollo SMTP prevede la spedizione di soli messaggi testuali o MIME (Multipurpose Internet Mail Extension) trasforma un file binario in un file testuale per l invio degli allegati Spamming: ricezione di messaggi di posta indesiderati o Filtri antispam (per parola chiave o in base al mittente) Si stanno diffondendo altri protocolli + sofisticati: o IMAP Interactive Mail Access Protocol o DMSP Distributed Mail System Protocol Schema di invio da (SMTP configurato su mail.reggio.it )a (POP3 configurato su mail.parma.it): MUA Invio posta Connessione TCP con Connessione TCP con MUA mail.reggio.it mail.parma.it Ricezioneposta posta mail.reggio.it? mail.parma.it? Indirizzo IP di Indirizzo IP di Indirizzo IP di mail.parma.it mail.reggio.it mail.parma.it mail.parma.it? 1 DNS 2 DNS 3 DNS Server Server Server FTP File Transfer Protocol Protocolli per il trasferimento dei files (simile a http e telnet) o Il trasferimento dei files avviene mediante il protocollo telnet Server funzionante su macchina connessa alla rete: o Internet Information Service Client in grado di comunicare con il server su di un altra macchina o Browser o Ws_ftp o Leeche_ftp Per accedere alla macchina remota si richiede un username a una password. o L utente accede al file system del server Comandi Unix o dir elenca directory corrente o cd cambia la directory corrente o cwd (change working directory) cambia la directory corrente in notazione UNIX o cdup (change to parent directory) passa al livello superiore o get preleva un file dalla macchina remota

6 o put deposita un file o mget preleva + files o mput deposita + files o user fornisce un nome utente al server per l autenticazione o pass fornisce una password per l autenticazione dell utente Porta nota: 21 Connessione permanente tra client e server Riferimenti: SNMP Simple Network Management Protocol Protocolli per la gestione della rete NNTP - Il server (similmente ai mail server) deposita i nuovi messaggi su un file associato associato all argomento (e non ad un utente). Macchine che ricevono news su base periodica attraverso protocolli di diffusione punto a punto sulla rete. Porta nota: 119 Agisce tramite UDP

7 4. Standard del World Wide Web Occorre un browser (applicazione client) per sfogliare le pagine web presenti sul server. Funzionamento: Sul browser occorre specificare la localizzazione URL della pagina che si cerca Il browser acquisisce dal server un file html utilizzando il protocollo http Il browser visualizza i file contenuti nell ipertesto URI Uniform Resource Identifier: Identificatore univoco di pagina su internet (identifica una risorsa web senza ambiguità). URL Uniform Resource Locators: l indirizzo internet di un computer lo specifica univocamente nel mondo, come il nume di un file lo specifica univocamente nel suo file system; quindi componendo indirizzo internet + nome del file si identifica univocamente un file a livello mondiale (il tutto deve essere preceduto dal nome del protocollo che si vuole usare http, ftp). E un riferimento a una qualsiasi risorsa accessibile nel WEB. Sottoinsieme degli URI che identificano risorse tramite indirizzo E costituita da 3 parti: Metodo di accesso o http protocollo nativo per il web o ftp trasferimento file o news accesso a gruppi di discussione o malto usato per spedire posta o telnet terminale virtuale o file accesso a documenti locali Host o Indirizzo IP o Nome DNS Identità della risorsa o Esempio : HTTP (HyperText Transfer Protocol): protocollo di intrefaccia tra client e server (porta nota 80): Server: funzionante su una macchina connessa alla rete o Internet Information Service (Microsoft) o Apache (freeware) Client: in grado di comunicare con il server su di una altra macchina o Internet Explorer o Netscape Navigator o Mozilla Firefox Si basa su due tipi di azioni: o Richiesta da client a web server o Risposta da web server a client Funzionamento: o Apertura della connessione a livello tarsport tra client e server o Request Invio di una singola richiesta dal client che specifica la URL desiderata GET: richiesta di una informazione identificata dalla URL (possibili parametri aggiuntivi) HEAD: come GET, ma non ritorna il corpo del messaggio (solo header).

8 POST: per l interazione dinamica tra client e server quando si fa largo uso di dati di input (dati protetti di grandi dimensioni) permette di incapsulare messaggi costituiti da parti multiple in body di richiesta o Response Invio di una risposta dal server e dei dati di cui alla URL richiesta Si deve informare il client sulla natura dei dati (testo, immagini, suoni ) prima di effettuare la spedizione La risposta consiste di 3 parti: Riga di stato (esito della richiesta) codice numerico di 3 cifre o 2xx operazione completata con successo o 4xx errore del client o 5xx errore del server Header Metainformazioni (descrivono la natura delle informazioni) o Data o Server o Lunghezza della risposta o Lingua, caratteri, modalità d icomprensione Riga vuota Le informazioni vere e proprie o Chiusura della connessione a livello trasport La connessione TCP è mantenuta solo per il tempo necessario a trasmettere i dati Non mantiene nessuna info tra una richiesta e la successiva (non c è memoria di stato) o Si potrebbero registrare su server tutte le informazioni o Si potrebbero registrare su client tutte le informazioni (cookies) Problemi: o Efficienza : apre una connessione per ogni singola coppia richiesta risposta. o Assenza del concetto di sessione : in molte situazioni è necessario ricordare lo stato dell interazione fra client e server che si svolge per fasi successive. o Carenza di meccanismi per lo scambio di dati riservati : richiesta di password in chiaro inviata sulla rete. Estensioni del modello client server: o Proxy: riceve la richiesta del client fungendo da sever ed esegue la richiesta verso il server fungendo da client. o Tunnel: programma capace di superare i firewall. o Gateway: fa pensare al client di essere il server. Riferimenti: o (HTTP 1.1) o (HTTP 1.0) o (MIME) o (MIME) http è un protocollo esclusivamente testuale per scambiare anche contenuti multimediali (binari) è ridefinito formato MIME. MIME Multi Purpose Internet Mail Extension (nato come protocollo di posta elettronica per scambiare file allegati) HTML (HyperText Markup Language) Pagine statiche il client richiede al web server una pagina che viene inviata Linguaggi che utilizzano dei tag per caratterizzare graficamente (formattare) il testo incluso o Altri esempi sono TeX, rtf, Contiene meccanismi per passare da una pagina ad un altra (link) Può contenere oggetti di vario tipo all interno di una pagina

9 CGI Common Gateway Interface E una tecnologia Server Side che permette la realizzazione di pagine dinamiche (interazione bidirezionale con con il web server) Permette agli utenti di eseguire una applicazione ( Server Side ) sul nodo dove risiede il server. Possono essere scritte in C/C++, Fortran, PERL, Solitamente il programma CGI genera come output una pagina html in cui inserisce i risultati della sua esecuzione Programmi CGI possono essere scritti in molti linguaggi diversi (tipicamente Perl) Ad ogni richiesta da client: o Crea un processo per ospitare un applicazione o Carica l ambiente di esecuzione o Passa l oggetto richiesta ed invoca l applicazione o Legge la risposta dell applicazione e la invia al client ASP Active Server Pages combina HTML + scripting + componenti server side in file che rappresentano pagine dinamiche.asp che contengono : Parti statiche HTML Invocazioni di applicazione Server Side tramite linguaggi di scripting quali JScript e VBScript Inserimento dei risultati restituiti dalle applicazioni Server Side Girano solo su Web Server Microsoft Java servlets tecnologia server side offerta in ambiente java Programma java che gestisce http requests e restituisce http responses Gestisce ogni http request in un thread separato JSP Java Server Pages pagine dinamiche.jsp che contengono: HTML Codice Java Componenti JavaBean Applicazioni server side Risultati delle applicazioni visualizzabili su browser Richieste: Pagina HTML Risposta statica (trasferimento del file dal server) CGI Risposta dinamica (qualunque elaborazione sul nodo server) Java Applet Risposta statica (codice sul server fisso, esecuzione sul client) Java Applicazione Risposta dinamica (il server elabora il codice in base alla richiesta) In alternativa alle applet java si possono rendere le pagine html dinamiche grazie all uso di JavaScript (versione semplificata del Java); uno speciale tag html può contenere dei piccoli pezzi di programma.

10 5. Estensioni del Web Ricerca di forme di interattività superiori ai link presenti negli ipertesti. Principali estensioni per il Web sono: Introduzione delle form per l invio di dati al server Introduzione del linguaggio JavaScript per la definizione di computazioni eseguite dal client Introduzione del linguaggio Java per la creazione di file eseguibili trasmessi dal server al client ed eseguiti in totale autonomia dal client Form: Funzionamento: o Il client offre, nella pagina web, dei moduli (form) per l immisione dei dati ed un meccanismo per l immissione di tali dati al server o Il server consegna tali dati ad una applicazione (solitamente.cgi) che sa gestirli e restituisce al client i risultati ottenuti dall applicazione Tipi di form: o Campi testo o Radio button o Checkbox o Menu a tendina Common Gateway Interface: I programmi.cgi fa da gateway tra il server web e l applicazione esterna in quanto: o Comunica i dati o Trasforma i dati quando è richiesto o Può essere scritto in qualunque linguaggio Linguaggio JavaScript: Linguaggio ad oggetti con sintassi simile a Java con il quale si possono definire comandi direttamente nella pagina html eseguiti dal browser. Il linguaggio consente: o La definizione di funzioni o La definizione di variabili (non tipate) o La gestione degli eventi o L accesso a tutti gli oggetti relativi al contenuto della pagina o La comunicazione con gli applet Java presenti Linguaggio Java: In origine si chiamava OAK ed era destinato alla produzione di software per elettrodomestici. Funzionamento nel Web: o Una pagina Web contiene un link ad un programma scritto in Java (applet) o Quando l utente carica la pagina assieme ad essa recupera il codice eseguibile compilato (bytecode) dell applet. o Dopo essere stato caricato l applet è mandato in esecuzione sul client nella pagina HTML tramite l interprete Java Virtual Machine (JVM). Linguaggio o Orientato ad oggetti o Multithreading o Indipendente dalla piattaforma o Sintassi simile a C++

11 o Compilato e interpretato Motori di ricerca: Offrono funzioni di ricerca di informazioni sull intera rete Sono costituiti di 3 componenti o Robot di ricerca: esplora il web e raccoglie informazioni sui documenti che trova o Base dati: raccoglie i riferimenti alle pagine collezionate o CGI di interfaccia tra il Web e il programma di gestione della base dati e una o + form per l immissione dei criteri di ricerca da parte degli utenti

12 6. Peer to Peer Architettura da pari a pari (alternativa all architettura client server). Client sever: un server intelligente + tanti client stupidi. Il server spedisce molto e il client riceve molto Gestione centralizzata delle informazioni Facile controllo Peer to Peer (P2P): i client di oggi non sono più stupidi. Carico rete uguale per tutte le macchine Sistema decentralizzato Difficile controllo rischi di sicurezza Nell architettura P2P non esiste una macchina centrale a cui tutte le altre accedono, ma tutte le macchine possono accedere a tutte le macchine per condividere files e potenza di calcolo. Softawer P2P: User Management: cerca gli utenti con cui scambiare i files o Gestito da un server? File Transfer: modulo per il trasferimento dei files Funzionamento: Il client si collega al server e spedisce la lista dei files condivisibili Il client manda al server il nome del file da cercare o Il server mostra l elenco degli utenti che soddisfano i criteri di ricerca Il client si collega direttamente all altro client

13 7. Sicurezza Le problematiche di sicurezza non sono state prese in considerazione nel progetto dell architettura TCP/IP; il web è infatti nato come sistema aperto e disponibile a tutti ed è particolarmente vulnerabile dal punto di vista della sicurezza. Il problema della sicurezza ha a che fare con i seguenti aspetti: Controllo del diritto di accesso alle informazioni Protezione delle risorse da danneggiamenti (volontari o involontari) Protezione delle informazioni mentre sono in transito sulla rete Verifica dell identità dell'interlocutore Terminologia: Identificazione User Name Autenticazione Password Autorizzazione permesso di accesso ad una data risorsa Computer non in rete: o UNIX: ogni utente vede ogni file, ma ogni file ha degli attributi che mi dicono chi può leggere, scrivere o eseguire il file. o Windows: ogni utente vede solo una parte del file system (non vede le cartelle personali di altri utenti). Computer in rete: o UNIX: Si richiede l identificazione dell host (che a sua volta avrà identificato l utente) tramite indirizzo IP. E facile impersonificare un host spento (down) Firewall Screening Router Controllo dei diritti di accesso: Basic Authentication in http 1.0 o Nel protocollo http è presente un servizio Basic Authentication per fornire selettivamente l accesso a informazioni private sulla base di un meccanismo di gestione password. o Il server memorizza in opportuni files di configurazione: Una lista di realm (porzioni di file system) Per ogni realm una lista di utenti abilitati con le relative password o Il client invia al server username e password codificate con il metodo base64 encoding Ma gli algoritmi di codifica sono noti a tutti, quindi è come se la password viaggiasse in chiaro sulla rete Digest Authentication in HTTP 1.1 o Il server invia al client un valore detto nonce che ogni volta è diverso o Il client invia al server un Message Digest, funzione di nonce, username e password. In questo modo i dati riservati dell utente non viaggiano mai in chiaro Firewall o Caso di una rete aziendale connessa ad una rete esterna (internet) o Forza il passaggio di tutto ciò che passa attraverso un unico punto dove si provvede a fare opportuni controlli (riconosce l host che sta inviano)

14 Esempio) Controlla se un certo host può richiedere il servizio noto ad un certo numero di porta da un certo Server o Componenti: 2 router (esaminano e filtrano in uscita ed in ingresso) application gateway (operando a livello application entra nel merito del contenuto dei dati in transito) Sistemi IDS (Intrusion Detection System) o Controllano I pacchetti che soprano il FireWall e li elimina se li riconoscono come dannosi Protezione delle risorse da danneggiamento: Di norma i server web non accettano altri metodi che GET e POST (in relazione alle form), quindi impediscono operazioni pericolose quali scrittura o cancellazione. Il problema sorge quando si utilizzano: Programmi CGI sul server Applicazioni helper sul client Voragini di sicurezza: Lato client o Un qualsiasi interprete di un linguaggio completo (ad esempio postscript) può ricevere un file scritto in tale linguaggio con qualsiasi tipo di comando anche pericoloso (cancellazione) Lato server o Il programma CGI invoca un programma esterno passandogli un comando o Possibili precauzioni: I thread figli del server devono avere privilegi minimi (mentre il servere in ascolto deve girare come root) I programmi CGI devono controllare la potenziale pericolosità di ogni comando Il programma esterno deve essere il meno potente possibile La sicurezza e il linguaggio Java: Prima linea di difesa: o Caratteristiche Fortemente tipato Controlli sui limiti degli array Senza puntatori o In tal modo è impossibile accedere a zone di memoria esterne a quelle allocate dall applet Seconda linea di difesa: o Bytecode verifier Terza linea di difesa o Class loader impedisce che una classe dell applet si possa sostituire ad una classe di sitema Quarta linea di difesa o Security manager stabilisce i limiti che una applicazione java può fare o Per le applet impedisce di : Accedere al file system locale Aprire connessioni di rete con host diversi rispetto a quello di partenza Lanciare altri programmi

15 8. Crittografia e firme digitali Protezione delle informazioni durante il transito sulla rete: Segretezza: solo il destinatario può leggere le informazioni inviate Autenticazione del mittente: Integrità del messaggio: il messaggio non deve essere manomesso durante il viaggio Tecnologie nel protocollo crittografico: Crittografia (scrittura nascosta) firme digitali Approccio: Un metodo di cifratura e uno di decifratura che sono noti a tutti ma sono parametrizzati da una chiave Una chiave (nota solo alle persone autorizzate) C = E P : con C testo cifrato, E funzione di cifratura, P testo in chiaro, k chiave ( ) k k ( k ( P)) Dovrà ovviamente risultare D E = P : con D funzione di decifratura Cryptoanalysis (si occupa di decifrare i messaggi pur non conoscendo le regole note alle persone autorizzate): Prova tutti i possibili valori della chiave Cerca di ridurre lo spazio delle chiavi da esplorare Secret Key Cryptography: schema criptografico dove la stessa chiave è usata per encypt e decrypt (deve essere nota ad entrambe le parti). Algoritmi + veloci, ma ogni coppia di utenti deve essere in possesso di una corrispondente chiave. Numero di chiavi necessarie : ( 1) 2 N N Algoritmo DES (Data Encryption Standard) o Il testo in chiaro è codificato in blocchi di 64 bit, che producono ciascuno 64 bit di testo cifrato o Chiave di 56 bit o Consiste di 19 stadi in sequenza o Non è + considerato sicuro perché recenti tecniche di crittografia hanno ridotto lo 43 spazio di ricerca a 2 possibilità Algoritmo Triple DES C = E D E P ( ( )) o Adotta il meccanismo seguente: ( ) o Più sicuro k1 k2 k1 Public Key Cryptography Asymmetric Cryptography: schema criptografico dove la chiavi diverse sono usate per encrypt e decrypt. Ciascuna parte ha due chiavi (privata per decrypt e pubblica per encrypt). Numero di chiavi necessarie : 2N Funzionamento: o Il mittente cifra il messaggio con la chiave pubblica del destinatario o Il destinatario decifra il messaggio con la propria chiave privata (nota solo a lui) Chiunque può scrivere un messaggio, ma solo chi ha la chiave privata può leggerlo (non si ha la certezza su chi ha scritto veramente il messaggio). Per risolvere il problema il mittente può creare una firma digitale. o Funzione hash : producono un riassunto del messaggio

16 o La firma può essere un encrypt con la chiave privata del risultato della funzione hash del mittente che il ricevente può decrypt con la chiave pubblica del mittente. o Il ricevente confronta la funzione hash calcolata da lui con quella inviata in modo da assicurare sia l autenticità del mittente sia l integrità del messaggio. Algoritmo RSA (Rivest, Shamir, Adleman) Mittente Destinatario (Chiave A) (Chiave B) Firma con A private Controlla firma con A private Encrypt con B public Dencrypt con B private Chiave segreta di sessione: La crittografia a chiave segreta è molto più efficiente E però impensabile che in un contesto come internet ogni coppia di fruitori abbia la propria chiave segreta Si può ricorrere ad una chiave segreta di sessione secondo il seguente funzionamento: o Il mittente invia la propria chiave pubblica al destinatario Per risolvere il problema che un intruso possa sostituire la propria chiave pubblica a quella realmente inviata esiste un centro di distribuzione delle chiavi o Il destinatario genera un chiave segreta, la cifra con la chiave pubblica e la invia al mittente o Il mittente decifra la chiave segreta con la propria chiave privata o Sia il mittente che il destinatario condividono la chiave segreta e tramite questa possono comunicare

17 9. Schema riassuntivo Physical o Invio e ricezione dei bit o Isola i livelli superiori dalla struttura hardware Data Link o Framing o Rilevamento degli errori Checksum Acknowledgment frame o Sottolivello MAC per il diritto di utilizzo del mezzo trasmissivo Meccanismi per evitare il più possibile le collisioni Network o Routing IP tra router (ARP) Static Routing Dynamic Routing Trasporto o Livello end to end o Trasporto affidabile (con attivamento di connessione) o Modello client server per la comunicazione tra processi su host (IP:n porta) Applicazione o Modello client server o Servizi disponibili su diverse porte note

18 10. Esempi di reti LAN Rete con 3 hub e 2 server (per il collegamento a internet si usa un PC esterno alla rete).

19 Rete con hub, switch, server ed un router per lo smistamento del traffico sulla WAN esterna (internet). In generale una LAN ha due modi per connettersi a internet: Collegamento tramite modem di un hub della LAN e condivisione in rete della connessione o Solo un utente per volta può accedere alla WAN (internet) Collegamento di tutta la LAN tramite router o Gestione di più utenti contemporaneamente

Reti di Calcolatori. Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer

Reti di Calcolatori. Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer Reti di Calcolatori 1. Introduzione Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer Reti di calcolatori : Un certo numero di elaboratori

Dettagli

Livello cinque (Livello application)

Livello cinque (Livello application) Cap. VII Livello Application pag. 1 Livello cinque (Livello application) 7. Generalità: In questo livello viene effettivamente svolto il lavoro utile per l'utente, contiene al suo interno diverse tipologie

Dettagli

Capitolo 16 I servizi Internet

Capitolo 16 I servizi Internet Capitolo 16 I servizi Internet Storia di Internet Il protocollo TCP/IP Indirizzi IP Intranet e indirizzi privati Nomi di dominio World Wide Web Ipertesti URL e HTTP Motori di ricerca Posta elettronica

Dettagli

Siti web centrati sui dati (Data-centric web applications)

Siti web centrati sui dati (Data-centric web applications) Siti web centrati sui dati (Data-centric web applications) 1 A L B E R T O B E L U S S I A N N O A C C A D E M I C O 2 0 1 2 / 2 0 1 3 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente

Dettagli

Nozioni di base sulle reti di Calcolatori e La Rete INTERNET

Nozioni di base sulle reti di Calcolatori e La Rete INTERNET Modulo 1 - Concetti di base della IT 3 parte Nozioni di base sulle reti di Calcolatori e La Rete INTERNET Modulo 1 - Concetti di base della IT 3 parte Tipologie di reti Argomenti Trattati Rete INTERNET:

Dettagli

Posta Elettronica e Web

Posta Elettronica e Web a.a. 2002/03 Posta Elettronica e Web Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Posta Elettronica

Dettagli

Informatica e laboratorio

Informatica e laboratorio Informatica e laboratorio Corso di Laurea in Geologia Internet, World Wide Web, ipertesti, posta elettronica World Wide Web: la ragnatela globale Il World Wide Web, o WWW, o Web, o W3 è la rete costituita

Dettagli

Applicazioni web centrati sui dati (Data-centric web applications)

Applicazioni web centrati sui dati (Data-centric web applications) Applicazioni web centrati sui dati (Data-centric web applications) 1 ALBERTO BELUSSI ANNO ACCADEMICO 2009/2010 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente lo strumento di riferimento

Dettagli

Il Livello delle Applicazioni

Il Livello delle Applicazioni Il Livello delle Applicazioni Il livello Applicazione Nello stack protocollare TCP/IP il livello Applicazione corrisponde agli ultimi tre livelli dello stack OSI. Il livello Applicazione supporta le applicazioni

Dettagli

Internet. La rete di computer che copre l intero pianeta. FASE 1 (1969-1982)

Internet. La rete di computer che copre l intero pianeta. FASE 1 (1969-1982) Internet La rete di computer che copre l intero pianeta. FASE 1 (1969-1982) ARPAnet: Advanced Research Project Agency Network Creata per i militari ma usata dai ricercatori. Fase 1 300 250 200 150 100

Dettagli

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Servizi di Dipartimento di Informtica e Sistemistica Università di Roma La Sapienza Sicurezza su Sicurezza della La Globale La rete è inerentemente

Dettagli

Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET)

Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET) Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET) Ipotesi di partenza: concetti di base del networking Le ipotesi di partenza indispensabili per poter parlare di tecniche di accesso

Dettagli

Protocolli applicativi: FTP

Protocolli applicativi: FTP Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Reti di Calcolatori. Master "Bio Info" Reti e Basi di Dati Lezione 2

Reti di Calcolatori. Master Bio Info Reti e Basi di Dati Lezione 2 Reti di Calcolatori Sommario Software di rete TCP/IP Livello Applicazione Http Livello Trasporto (TCP) Livello Rete (IP, Routing, ICMP) Livello di Collegamento (Data-Link) I Protocolli di comunicazione

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Internet e Tecnologia Web

Internet e Tecnologia Web INTERNET E TECNOLOGIA WEB Corso WebGis per Master in Sistemi Informativi Territoriali AA 2005/2006 ISTI- CNR c.renso@isti.cnr.it Internet e Tecnologia Web...1 TCP/IP...2 Architettura Client-Server...6

Dettagli

Le Reti (gli approfondimenti a lezione)

Le Reti (gli approfondimenti a lezione) Le Reti (gli approfondimenti a lezione) Per migliorare la produttività gli utenti collegano i computer tra di loro formando delle reti al fine di condividere risorse hardware e software. 1 Una rete di

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione La Rete Internet Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Che cos è Internet? Il punto

Dettagli

Contenuti. Applicazioni di rete e protocolli applicativi

Contenuti. Applicazioni di rete e protocolli applicativi Contenuti Architettura di Internet Principi di interconnessione e trasmissione World Wide Web Posta elettronica Motori di ricerca Tecnologie delle reti di calcolatori Servizi Internet (come funzionano

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina UNIFG Corso di Informatica Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete INTERNET: Cenni storici e architettura

Dettagli

Protocolli Applicativi in Internet

Protocolli Applicativi in Internet CdL in Ingegneria Integrazione d Impresa Corso di Reti di Calcolatori Protocolli Applicativi in Internet Franco Zambonelli A.A. 2005-2006 PROTOCOLLI APPLICATIVI Sfruttano I protocolli TCP/IP (spesso) o

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione La Rete Internet Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Che cos è Internet? Il punto

Dettagli

Sistemi informatici in ambito radiologico

Sistemi informatici in ambito radiologico Sistemi informatici in ambito radiologico Dott. Ing. Andrea Badaloni A.A. 2015 2016 Reti di elaboratori, il modello a strati e i protocolli di comunicazione e di servizio Reti di elaboratori Definizioni

Dettagli

b) Dinamicità delle pagine e interattività d) Separazione del contenuto dalla forma di visualizzazione

b) Dinamicità delle pagine e interattività d) Separazione del contenuto dalla forma di visualizzazione Evoluzione del Web Direzioni di sviluppo del web a) Multimedialità b) Dinamicità delle pagine e interattività c) Accessibilità d) Separazione del contenuto dalla forma di visualizzazione e) Web semantico

Dettagli

Reti di Calcolatori. Internet. Un sistema di comunicazione che offre un servizio universale:

Reti di Calcolatori. Internet. Un sistema di comunicazione che offre un servizio universale: Reti di Calcolatori Dipartimento di Ingegneria dell Informazione 1 Internet Un sistema di comunicazione che offre un servizio universale: permette a due calcolatori qualunque di comunicare indipendemente

Dettagli

Università Magna Graecia di Catanzaro Facoltà di Medicina e Chirurgia Corso di Laurea in Scienze Infermieristiche Polo Didattico di Reggio Calabria

Università Magna Graecia di Catanzaro Facoltà di Medicina e Chirurgia Corso di Laurea in Scienze Infermieristiche Polo Didattico di Reggio Calabria Università Magna Graecia di Catanzaro Facoltà di Medicina e Chirurgia Corso di Laurea in Scienze Infermieristiche Polo Didattico di Reggio Calabria Corso Integrato di Scienze Fisiche, Informatiche e Statistiche

Dettagli

Introduzione a Internet e al World Wide Web

Introduzione a Internet e al World Wide Web Introduzione a Internet e al World Wide Web Una rete è costituita da due o più computer, o altri dispositivi, collegati tra loro per comunicare l uno con l altro. La più grande rete esistente al mondo,

Dettagli

Lavorare in Rete Esercitazione

Lavorare in Rete Esercitazione Alfonso Miola Lavorare in Rete Esercitazione Dispensa C-01-02-E Settembre 2005 1 2 Contenuti Reti di calcolatori I vantaggi della comunicazione lavorare in rete con Windows Internet indirizzi IP client/server

Dettagli

Reti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito

Reti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito Punto di vista fisico: insieme di hardware, collegamenti, e protocolli che permettono la comunicazione tra macchine remote

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

OSOR. Applicazioni di Rete

OSOR. Applicazioni di Rete OSOR Applicazioni di Rete 1 Client-Server in Sistemi Distribuiti Host A Host B Client TCP/UDP IP Network Interface Internet Risultati Server TCP/UDP IP Network Interface Richiesta Applicazioni di Rete

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

La rete ci cambia la vita. Le persone sono interconnesse. Nessun luogo è remoto. Reti di computer ed Internet

La rete ci cambia la vita. Le persone sono interconnesse. Nessun luogo è remoto. Reti di computer ed Internet La rete ci cambia la vita Lo sviluppo delle comunicazioni in rete ha prodotto profondi cambiamenti: Reti di computer ed Internet nessun luogo è remoto le persone sono interconnesse le relazioni sociali

Dettagli

Reti di computer ed Internet

Reti di computer ed Internet Reti di computer ed Internet La rete ci cambia la vita Lo sviluppo delle comunicazioni in rete ha prodotto profondi cambiamenti: nessun luogo è remoto le persone sono interconnesse le relazioni sociali

Dettagli

Esempi di applicazioni internet. WEB Trasferimento File Posta Elettronica Sistema dei nomi di dominio (DNS)

Esempi di applicazioni internet. WEB Trasferimento File Posta Elettronica Sistema dei nomi di dominio (DNS) Esempi di applicazioni internet WEB Trasferimento File Posta Elettronica Sistema dei nomi di dominio (DNS) 17 Il Web: terminologia Pagina Web: consiste di oggetti indirizzati da un URL (Uniform Resource

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET

18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET 18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET Ipotesi di partenza: concetti di base del networking Le ipotesi di partenza indispensabili per poter parlare di tecniche di accesso ai database

Dettagli

Che cos e una rete di calcolatori?

Che cos e una rete di calcolatori? Che cos e una rete di calcolatori? Rete : È un insieme di calcolatori e dispositivi collegati fra loro in modo tale da permettere lo scambio di dati Ogni calcolatore o dispositivo viene detto nodo ed è

Dettagli

Fondamenti di Informatica Laurea in Ingegneria Civile e Ingegneria per l ambiente e il territorio

Fondamenti di Informatica Laurea in Ingegneria Civile e Ingegneria per l ambiente e il territorio Dipartimento di Ingegneria dell Informazione Università degli Studi di Parma Reti di Calcolatori Fondamenti di Informatica Laurea in Ingegneria Civile e Ingegneria per l ambiente e il territorio Principi

Dettagli

Reti di calcolatori. Lezione del 24 giugno 2004

Reti di calcolatori. Lezione del 24 giugno 2004 Reti di calcolatori Lezione del 24 giugno 2004 Il livello applicativo Nel livello 5 (ultimo livello in TCP/IP) ci sono le applicazioni utente protocolli di supporto a tutte le applicazioni, come per esempio

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Claudio Marrocco Il Livello delle Applicazioni 2 Il livello Applicazione Nello stack protocollare TCP/IP il livello Applicazione

Dettagli

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011 Paola Zamperlin Internet. Parte prima 1 Definizioni-1 Una rete di calcolatori è costituita da computer e altri

Dettagli

CORSO EDA Informatica di base. Introduzione alle reti informatiche Internet e Web

CORSO EDA Informatica di base. Introduzione alle reti informatiche Internet e Web CORSO EDA Informatica di base Introduzione alle reti informatiche Internet e Web Rete di computer Una rete informatica è un insieme di computer e dispositivi periferici collegati tra di loro. Il collegamento

Dettagli

Tecnologie per il Web. Il web: Architettura HTTP HTTP. SSL: Secure Socket Layer

Tecnologie per il Web. Il web: Architettura HTTP HTTP. SSL: Secure Socket Layer Tecnologie per il Web Il web: architettura e tecnologie principali Una analisi delle principali tecnologie per il web Tecnologie di base http, ssl, browser, server, firewall e proxy Tecnologie lato client

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Reti di Calcolatori. Lezione 3

Reti di Calcolatori. Lezione 3 Reti di Calcolatori Lezione 3 I livelli di una rete Per ridurre la complessità di progetto, le reti sono in generale organizzate a livelli: Il Formato dei Pacchetti Tutti pacchetti sono fatti in questo

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

La connessione ad Internet. arcipelago scrl.

La connessione ad Internet. arcipelago scrl. La connessione ad Internet Linee di trasmissione Attualmente fornite esclusivamente dalla Telecom Un parametro importante è la velocità di trasmissione espressa in multipli di bit/s (es: Kbps, Mbps) Velocità

Dettagli

Impianti di Elaborazione. Applicazioni e Servizi

Impianti di Elaborazione. Applicazioni e Servizi Impianti di Elaborazione Applicazioni e Servizi M.G. Fugini COMO IMPIANTI 08-09 Indice dei contenuti Servizi e risorse Internet (Telnet, FTP, Posta elettronica, News, Chat, Videoconferenza, ) World Wide

Dettagli

Lezione 8 Il networking. Mauro Piccolo piccolo@di.unito.it

Lezione 8 Il networking. Mauro Piccolo piccolo@di.unito.it Lezione 8 Il networking Mauro Piccolo piccolo@di.unito.it Classificazione delle reti Ampiezza Local Area Network Metropolitan Area Networ Wide Area Network Proprieta' Reti aperte e reti chiuse Topologia

Dettagli

STRUMENTI DIGITALI PER LA COMUNICAZIONE- RETI ED INTERNET. Corso di Laurea in Scienze della Comunicazione Paola Vocca

STRUMENTI DIGITALI PER LA COMUNICAZIONE- RETI ED INTERNET. Corso di Laurea in Scienze della Comunicazione Paola Vocca STRUMENTI DIGITALI PER LA COMUNICAZIONE- RETI ED INTERNET Corso di Laurea in Scienze della Comunicazione Paola Vocca PERCHÉ IMPLEMENTARE UNA RETE? Per permettere lo scambio di informazioni tra i calcolatori

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 5 Martedì 18-03-2014 1 Livello di applicazione Architetture

Dettagli

Appunti di Informatica Gestionale per cl. V A cura del prof. ing. Mario Catalano. Internet e il Web

Appunti di Informatica Gestionale per cl. V A cura del prof. ing. Mario Catalano. Internet e il Web Appunti di Informatica Gestionale per cl. V A cura del prof. ing. Mario Catalano Internet e il Web 1 Internet Internet è un insieme di reti informatiche collegate tra loro in tutto il mondo. Tramite una

Dettagli

TCP/IP: INDIRIZZI IP SIMBOLICI

TCP/IP: INDIRIZZI IP SIMBOLICI TCP/IP: INDIRIZZI IP SIMBOLICI DOMAIN NAME SYSTEM: ESEMPIO www.unical.it 160.97.4.100 100 host 160.97.29.5 dominio i di II livelloll dominio di (organizzazione: università) I livello (nazione) www.deis.unical.it

Dettagli

Livello Applicazione. Davide Quaglia. Motivazione

Livello Applicazione. Davide Quaglia. Motivazione Livello Applicazione Davide Quaglia 1 Motivazione Nell'architettura ibrida TCP/IP sopra il livello trasporto esiste un unico livello che si occupa di: Gestire il concetto di sessione di lavoro Autenticazione

Dettagli

Reti Informatiche. dott. Andrea Mazzini

Reti Informatiche. dott. Andrea Mazzini Reti Informatiche dott. Andrea Mazzini Indirizzi IP e nomi Ogni computer collegato ad una rete TCP/IP è identificato in modo univoco da un numero a 32 bit (indirizzo IP) e da un nome logico (hostname)

Dettagli

Programmazione Web. Introduzione

Programmazione Web. Introduzione Programmazione Web Introduzione 2014/2015 1 Un'applicazione Web (I) 2014/2015 Programmazione Web - Introduzione 2 Un'applicazione Web (II) 2014/2015 Programmazione Web - Introduzione 3 Un'applicazione

Dettagli

Lucidi a cura di Andrea Colombari, Carlo Drioli e Barbara Oliboni. Lezione 4

Lucidi a cura di Andrea Colombari, Carlo Drioli e Barbara Oliboni. Lezione 4 Lucidi a cura di Andrea Colombari, Carlo Drioli e Barbara Oliboni Lezione 4 Introduzione alle reti Materiale tratto dai lucidi ufficiali a corredo del testo: D. Sciuto, G. Buonanno e L. Mari Introduzione

Dettagli

Livello di Applicazione in Internet

Livello di Applicazione in Internet Università di Genova Facoltà di Ingegneria Livello di in Internet 1. Introduzione Prof. Raffaele Bolla Ing. Matteo Repetto dist Caratteristiche del corso: Docenti o Docente titolare Prof. Raffaele Bolla

Dettagli

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4) Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione

Dettagli

Architetture Applicative Il Web

Architetture Applicative Il Web Architetture Applicative Il Web Alessandro Martinelli alessandro.martinelli@unipv.it 18 Marzo 2014 Architetture Architetture Web L Architettura Client-Server HTTP Protocolli di Comunicazione Fondamenti

Dettagli

La Rete. In una rete, però si può anche andare incontro ad inconvenienti:

La Rete. In una rete, però si può anche andare incontro ad inconvenienti: Una rete è una connessione tra diversi computer. Ogni computer è indipendente dagli altri, cioè può lavorare anche se "non è in rete" o se gli altri computer della rete sono spenti (in questo caso naturalmente

Dettagli

Stack protocolli TCP/IP

Stack protocolli TCP/IP Stack protocolli TCP/IP Application Layer Transport Layer Internet Layer Host-to-Nework Layer DNS SMTP Telnet HTTP TCP UDP IP Insieme di eterogenei sistemi di rete... 1 Concetti base Differenza tra i concetti

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Francesco Fontanella Il DNS Gli indirizzi IP sono in formato numerico: sono difficili da ricordare; Ricordare delle stringhe di testo

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Claudio Marrocco Componenti delle reti Una qualunque forma di comunicazione avviene: a livello hardware tramite un mezzo fisico che

Dettagli

Internet e il World Wide Web

Internet e il World Wide Web Internet e il World Wide Web 20 novembre 2006 Rete Informatica Supporto tecnologico su cui si basano servizi per la diffusione, gestione e controllo dell informazione Posta elettronica (e-mail) World Wide

Dettagli

Reti informatiche 08/03/2005

Reti informatiche 08/03/2005 Reti informatiche LAN, WAN Le reti per la trasmissione dei dati RETI LOCALI LAN - LOCAL AREA NETWORK RETI GEOGRAFICHE WAN - WIDE AREA NETWORK MAN (Metropolitan Area Network) Le reti per la trasmissione

Dettagli

Concetti di base della Tecnologia dell'informazione

Concetti di base della Tecnologia dell'informazione Corso ECDL Concetti di base della Tecnologia dell'informazione Modulo 1 Le reti informatiche 1 Le parole della rete I termini legati all utilizzo delle reti sono molti: diventa sempre più importante comprenderne

Dettagli

INTERNET. Storia. Indirizzi

INTERNET. Storia. Indirizzi INTERNET Storia La nascita di INTERNET può essere fatta risalire al 1969, quando il governo degli Stati Uniti fece progettare una rete militare finalizzata allo scambio di informazioni veloce e sicuro,

Dettagli

Reti e Internet. Anna F. Leopardi 1 Di 19

Reti e Internet. Anna F. Leopardi 1 Di 19 Reti e Internet Anna F. Leopardi 1 Di 19 Sommario LE RETI INFORMATICHE Lan, Man, Wan INTERNET Breve storia di Internet Servizi Il Web: standard e browser Motori di ricerca E-mail Netiquette Sicurezza Glossario

Dettagli

InterNet: rete di reti

InterNet: rete di reti Internet e il web: introduzione rapida 1 InterNet: rete di reti Una rete è costituita da diversi computer collegati fra di loro allo scopo di: Comunicare Condividere risorse Ogni computer della rete può,

Dettagli

Modulo 1: Posta elettronica

Modulo 1: Posta elettronica Contenuti Architettura di Internet Principi di interconnessione e trasmissione World Wide Web Posta elettronica Motori di ricerca Tecnologie delle reti di calcolatori Servizi Internet (come funzionano

Dettagli

Le reti In informatica, la rete è un sistema di connessione tra più computer, che consente la condivisione di informazioni e servizi.

Le reti In informatica, la rete è un sistema di connessione tra più computer, che consente la condivisione di informazioni e servizi. Le reti In informatica, la rete è un sistema di connessione tra più computer, che consente la condivisione di informazioni e servizi. TIPI DI RETE telematica (per dimensione) LAN Local Area Network MAN

Dettagli

Sistemi Informativi di relazione - Internet

Sistemi Informativi di relazione - Internet Sistemi Informativi di relazione - Internet Obiettivi. Presentare i concetti base di Internet. Illustrare l evoluzione storica di Internet. Familiarizzare con gli elementi fondamentali di Internet: Il

Dettagli

In una rete i calcolatori possono offrire servizi (server) richiedere e usufruire di servizi (client)

In una rete i calcolatori possono offrire servizi (server) richiedere e usufruire di servizi (client) Architetture Client/Server In una rete i calcolatori possono offrire servizi (server) richiedere e usufruire di servizi (client) I principali servizi riguardano condivisione dati condivisione risorse SW

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

Il World Wide Web. Il Servizio World Wide Web (WWW) WWW WWW WWW WWW. Storia WWW: obbiettivi WWW: tecnologie Le Applicazioni Scenari Futuri.

Il World Wide Web. Il Servizio World Wide Web (WWW) WWW WWW WWW WWW. Storia WWW: obbiettivi WWW: tecnologie Le Applicazioni Scenari Futuri. Il Servizio World Wide Web () Corso di Informatica Generale (Roberto BASILI) Teramo, 20 Gennaio, 2000 Il World Wide Web Storia : obbiettivi : tecnologie Le Applicazioni Scenari Futuri La Storia (1990)

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Internet. Cos'è internet? I parte

Internet. Cos'è internet? I parte Internet Da leggere: Cap.6, in particolare par. 6.4 del Console Ribaudo (testo B) I parte Cos'è internet? Milioni di dispositivi di calcolo tra loro interconnessi: host o end-systems Pc, workstation, server

Dettagli

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL è una tecnica di trasmissione dati che permette l accesso a Internet fino a 8 Mbps in downstream ed 1 Mbps

Dettagli

I browser più comuni sono Explorer, Mozilla Firefox, Chrome, Safari

I browser più comuni sono Explorer, Mozilla Firefox, Chrome, Safari INTERNET Internet, cioè la rete di interconnessione tra calcolatori, è uno dei pochi prodotti positivi della guerra fredda. A metà degli anni sessanta il Dipartimento della difesa USA finanziò lo studio

Dettagli

Reti di calcolatori e Internet

Reti di calcolatori e Internet Università degli Studi di Palermo Dipartimento di Ingegneria Informatica Informatica ed Elementi di Statistica 3 c.f.u. Anno Accademico 2010/2011 Docente: ing. Salvatore Sorce Reti di calcolatori e Internet

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete

Dettagli

Architetture Web Protocolli di Comunicazione

Architetture Web Protocolli di Comunicazione Architetture Web Protocolli di Comunicazione Alessandro Martinelli alessandro.martinelli@unipv.it 10 Maggio 2011 Architetture Web Architetture Web Protocolli di Comunicazione Il Client Side Il Server Side

Dettagli

Piccolo vocabolario del Modulo 7

Piccolo vocabolario del Modulo 7 Piccolo vocabolario del Modulo 7 Cosa è Internet? Internet è una grossa rete di calcolatori, ossia un insieme di cavi e altri dispositivi che collegano tra loro un numero enorme di elaboratori di vario

Dettagli

Il funzionamento delle reti

Il funzionamento delle reti Il funzionamento delle reti La rete ci cambia la vita L Età dell Informazione ha prodotto profondi cambiamenti nessun luogo è remoto le persone sono interconnesse le relazioni sociali stanno mutando l

Dettagli

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Schema di una Rete

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Schema di una Rete Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 44

Dettagli

Introduzione all uso di Internet. Ing. Alfredo Garro garro@si.deis.unical.it

Introduzione all uso di Internet. Ing. Alfredo Garro garro@si.deis.unical.it Introduzione all uso di Internet Ing. Alfredo Garro garro@si.deis.unical.it TIPI DI RETI ( dal punto di vista della loro estensione) Rete locale (LAN - Local Area Network): collega due o piu computer in

Dettagli

Corso di: Abilità informatiche

Corso di: Abilità informatiche Corso di: Abilità informatiche Prof. Giovanni ARDUINI Lezione n.4 Anno Accademico 2008/2009 Abilità informatiche - Prof. G.Arduini 1 Le Reti di Computer Tecniche di commutazione La commutazione di circuito

Dettagli

Politecnico di Milano. Corsi di Informatica Grafica. Prof. Manuel Roveri Dipartimento di Elettronica e Informazione roveri@elet.polimi.

Politecnico di Milano. Corsi di Informatica Grafica. Prof. Manuel Roveri Dipartimento di Elettronica e Informazione roveri@elet.polimi. Reti di Calcolatori Corsi di Informatica Grafica Prof. Manuel Roveri Dipartimento di Elettronica e Informazione roveri@elet.polimi.it Indice Fondamenti di Reti di Calcolatori Reti TCP/IP - Internet Internet:

Dettagli

1) La rete INTERNET pag. 106-110 Origini della rete INTERNET RETE ARPANET geograficamente distanti esigenze MILITARI

1) La rete INTERNET pag. 106-110 Origini della rete INTERNET RETE ARPANET geograficamente distanti esigenze MILITARI 1) La rete INTERNET pag. 106-110 Origini della rete INTERNET: RETE ARPANET:collegava computer geograficamente distanti per esigenze MILITARI, poi l uso venne esteso alle UNIVERSITA ed in seguitoatuttiglialtri.

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione La Rete Internet Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Che cos è Internet? Il punto

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet AA 2004-2005 Reti e Sistemi Telematici 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host può essere client e/o server a livello applicazione Router:

Dettagli

Reti di calcolatori: Internet

Reti di calcolatori: Internet Reti di calcolatori: Internet Sommario Introduzione Le reti reti locali: LAN La rete geografica Internet protocollo TCP-IP i servizi della rete Rete di calcolatori Interconnessione di computer e accessori

Dettagli

Una definizione di Rete

Una definizione di Rete Modulo 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Lo stack protocollare application: supporta le applicazioni che

Dettagli

T.A.R.I. Applicazioni (ICT, AL)

T.A.R.I. Applicazioni (ICT, AL) Applicazioni Internet Domain Name System Posta Elettronica Remote login File transfer World Wide Web Tutti usano il modello Client-Server DNS Le comunicazioni Internet usano gli indirizzi IP, mentre per

Dettagli

Protocolli per il Web. Impianti Informatici. Protocolli applicativi

Protocolli per il Web. Impianti Informatici. Protocolli applicativi Protocolli per il Web Protocolli applicativi I protocolli applicativi 2 Applicazioni Socket interface HTTP (WEB) SMTP (E-MAIL) FTP... NFS RPC DNS... Trasporto TCP UDP Rete ICMP RIP OSPF IP ARP RARP Non

Dettagli

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A

Dettagli