Reti di Calcolatori 2

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Reti di Calcolatori 2"

Transcript

1 Reti di Calcolatori 2 1. Introduzione sul World Wide Web 2. Architettura Client Server del Web 3. Protocolli applicativi (5,6,7 messaggi) 4. Standard del World Wide Web 5. Estensioni del Web 6. Peer to Peer 7. Sicurezza 8. Crittografia e firme digitali 9. Schema riassuntivo 10. Esempi di reti LAN 1. Introduzione sul World Wide Web Negli anni 70 nasce ARPANET una rete informatica dell ARPA (Advanced Research Project Agency) dedicata a progetti di ricerca. Negli anni 80 nascono alcune sottoreti: MILNET applicazioni militari CSNET ambiente accademico HEPNET ricerca 3 Il WWW (o Web o W ) è nato al Cern nel 1989 (come estensione di CSNET) per consentire una agevole cooperazione fra i gruppi di ricerca di fisica sparsi nel mondo. E una architettura software volta a fornire l accesso e la navigazione ad un enorme insieme di documenti collegati fra loro e sparsi su milioni di elaboratori. Caratteristiche del Web: Architettura di tipo Client Server Architettura distribuita Architettura basata su standard di pubblico dominio Capacità di gestire informazioni di diverso tipo Pagine Web possono contenere: Link (collegamenti ad altre pagine Web) Immagini fisse o in movimento Suoni Codice eseguibile localmente Intranet: quando le tecnologie e i servizi internet sono utilizzati anche per la rete locale (LAN)

2 2. Architettura Client Server del Web Occorre un software client (riguarda l iterazione con l utente interfaccia) posizionato sul PC dell utente finale ed un software server (mette a disposizione un servizio) posizionato su di un server. Il client: Trasmette all opportuno server le richieste di reperimento dati che derivano dalle azioni dell utente Riceve dal server le informazioni richieste Visualizza il contenuto della pagina Web Consente informazioni locali sulle informazioni ricevute Tipicamente le applicazioni client sono browser (sfogliatori di ipertesti): Esempi: o Mosaic (il primo) o Netscape Navigator o Microsoft Internet Explorer o Mozilla FireFox Gestiscono direttamente : o Testo o Immagini o Codice eseguibile Altri tipi di informazioni sono gestite in uno dei seguenti modi: o Consegnandoli ad un programma esterno (helper) o Estendendo le funzionalità del browser tramite opportuni plug in Il server: Rimane in ascolto di richieste da parte dei client Fa del suo meglio per soddisfare ogni richiesta che arriva o Deve essere in grado di gestire molte richieste contemporaneamente, e mentre fa questo deve continuare a rimanere in ascolto di nuove richieste (2 metodi): Clonazione del Server: per ogni nuova richiesta che arriva, il server crea una copia di se stesso alla quale affida la gestione della richiesta e si mette subito in attesa di nuove richieste (quando la copia clonata soddisfa la richiesta termina). L avvicendamento nell uso della CPU è governato dal sistema operativo Il tempo di generazione del clone non è trascurabile rispetto al tempo di soddisfacimento della richiesta ed intacca le prestazioni. Server Multithreaded: unica copia del server che è progettata per generare thread multipli (il thread principale rimane sempre in ascolto delle richieste). La creazione di un thread è molto veloce Il codice sul server diventa più complesso

3 3. Protocolli applicativi (5,6,7 messaggi) Sfruttano i protocolli TCP (spesso) o UDP (raramente). Livelli: Application o Servizi telematici. Elabora i dati in accordo a specifiche richieste dell utente; l applicazione decide che certe richieste vanno trasmesse ad una controparte remota. Presentation o I dati vengono strutturati in modo da essere compresi dal processo remoto. Conversione dei formati. Session o Apertura e chiusura del dialogo. Il sistema esamina se la connessione logica con la controparte remota è già attiva; se si ne esamina lo stato, se no procede ad un accordo preliminare tra le parti e all apertura. Autorizza le due parti a turno alla connessione (token management). Protocolli (protocolli Client Server) DNS (Servizio dei nomi) TCP telnet (terminale remoto) TCP E mail (posta elettronica) TCP o SMTP o IMAP o POP3 ftp (trasferimento file) TCP nntp (trasferimento news) UDP http (navigazione ipertesti) TCP Tipicamente si ha un processo server su una porta nota che svolge il servizio; un server singolo non sempre riesce a fornire le funzionalità richieste (i server diventano client a loro volta di altri server). DNS E un protocollo di supporto a tutte le applicazioni (in alternativa si potrebbe usare il file host locale che risiede su ogni singolo host, ma questo risulta incompleto e spesso non aggiornato) Servizio dei nomi risolve associazione tra nome simbolico/logico e indirizzo IP (tabelle nome indirizzo) o Esempi di nomi simbolici: Sparc1.unimi.it Comado nslookup Porta nota: 53 Crea una connessione permanente tra client e server Lo spazio dei nomi DNS è uno spazio gerarchico organizzato in domini o Esempio: Host.SubDomain2.SubDomain1.TopLevelDomain o Esempi di TopLevelDomain USA: com aziende edu università gov organizzazioni governative mil militari net fornitori d accesso

4 org organizzazioni no profit o Fuori degli USA ogni nazione ha il suo TopLevelDomain Funzionamento: Quando un applicazione deve collegarsi ad una risorsa di cui conosce il nome logico invia una richiesta di risoluzione al DNS Server locale Se il DNS locale conosce la risposta la invia direttamente al richiedente altrimenti interroga un DNS di livello superiore Quando l applicazione riceve la risposta crea una connessione TCP con la destinazione usando l indirizzo IP ricevuto Un DNS Server non può gestire le tabelle per tutti gli host della rete internet di tutto il mondo, quindi si accede ai servizi DNS di un server locale sulla stessa rete. TELNET Permette di usare il terminale locale come se fosse il terminale di una macchina remota (sistemi UNIX LINUX) Porta nota: 23 E MAIL Servizio di posta elettronica (solo codice ASCII) più header composto da: o to destinatari o from mittente o cc destinatari per conoscenza o bcc gli altri destinatari non sanno che anche lui riceve il messaggio o subject argomento o sender chi materialmente effettua l invio Indirizzo di posta elettronica: identifica un utente su una macchina Unix (i mail server sono tipicamente sistemi Unix) 2 sottosistemi: o Mail User Agent (MUA) Comporre, ricevere, leggere messaggi o Mail Transport Agent (MTA) Trasporto dei messaggi fino ad una MTA di destinazione Protocolli per la ricezione della posta o POP3 Post Office Protocol (porta ) Il server riceve richieste di spedizione posta da un cliente e si fa mandare il messaggio. Il server riceve richieste di lettura posta da parte del cliente e gli invia gli ultimi messaggi arrivati. Trasporta i messagi da un MTA al MUA di destinazione POP3 server Client: Outlook, Eudora. o IMAP Internet Message Access Protocol (porta 143) Consente ad un utente di accedere alle sue mailbox sul server da una macchina client come se lavorasse in locale. Il client stabilisce ua connessione con il server, si identifica e seleziona una mailbox; il client invia i comandi al server; il client termina la sessione. Comandi: Validi sempre (info su lserver, termine sessione) Non authenticated (autenticazione, login in chiaro) Autenticate (operazioni sulle mailbox) Selected (operazioni sulla mailbox selezionata) IMAP server Client: Browser Internet

5 Protocolli per la spedizione della posta o SMTP Simple Mail Transfer Protocol (porta 25) Se i messaggi che il client vuole spedire sono per un utente non locale, il server contatta il server di posta remoto e chiede a lui di consegnare il messaggio. Trasporta i messagi dal MUA di origine ad un MTA Server: SMTP server, sendmail (free). Client: Outlook, Eudora, browser internet Riferimento: Attachment o Il protocollo SMTP prevede la spedizione di soli messaggi testuali o MIME (Multipurpose Internet Mail Extension) trasforma un file binario in un file testuale per l invio degli allegati Spamming: ricezione di messaggi di posta indesiderati o Filtri antispam (per parola chiave o in base al mittente) Si stanno diffondendo altri protocolli + sofisticati: o IMAP Interactive Mail Access Protocol o DMSP Distributed Mail System Protocol Schema di invio da (SMTP configurato su mail.reggio.it )a (POP3 configurato su mail.parma.it): MUA Invio posta Connessione TCP con Connessione TCP con MUA mail.reggio.it mail.parma.it Ricezioneposta posta mail.reggio.it? mail.parma.it? Indirizzo IP di Indirizzo IP di Indirizzo IP di mail.parma.it mail.reggio.it mail.parma.it mail.parma.it? 1 DNS 2 DNS 3 DNS Server Server Server FTP File Transfer Protocol Protocolli per il trasferimento dei files (simile a http e telnet) o Il trasferimento dei files avviene mediante il protocollo telnet Server funzionante su macchina connessa alla rete: o Internet Information Service Client in grado di comunicare con il server su di un altra macchina o Browser o Ws_ftp o Leeche_ftp Per accedere alla macchina remota si richiede un username a una password. o L utente accede al file system del server Comandi Unix o dir elenca directory corrente o cd cambia la directory corrente o cwd (change working directory) cambia la directory corrente in notazione UNIX o cdup (change to parent directory) passa al livello superiore o get preleva un file dalla macchina remota

6 o put deposita un file o mget preleva + files o mput deposita + files o user fornisce un nome utente al server per l autenticazione o pass fornisce una password per l autenticazione dell utente Porta nota: 21 Connessione permanente tra client e server Riferimenti: SNMP Simple Network Management Protocol Protocolli per la gestione della rete NNTP - Il server (similmente ai mail server) deposita i nuovi messaggi su un file associato associato all argomento (e non ad un utente). Macchine che ricevono news su base periodica attraverso protocolli di diffusione punto a punto sulla rete. Porta nota: 119 Agisce tramite UDP

7 4. Standard del World Wide Web Occorre un browser (applicazione client) per sfogliare le pagine web presenti sul server. Funzionamento: Sul browser occorre specificare la localizzazione URL della pagina che si cerca Il browser acquisisce dal server un file html utilizzando il protocollo http Il browser visualizza i file contenuti nell ipertesto URI Uniform Resource Identifier: Identificatore univoco di pagina su internet (identifica una risorsa web senza ambiguità). URL Uniform Resource Locators: l indirizzo internet di un computer lo specifica univocamente nel mondo, come il nume di un file lo specifica univocamente nel suo file system; quindi componendo indirizzo internet + nome del file si identifica univocamente un file a livello mondiale (il tutto deve essere preceduto dal nome del protocollo che si vuole usare http, ftp). E un riferimento a una qualsiasi risorsa accessibile nel WEB. Sottoinsieme degli URI che identificano risorse tramite indirizzo E costituita da 3 parti: Metodo di accesso o http protocollo nativo per il web o ftp trasferimento file o news accesso a gruppi di discussione o malto usato per spedire posta o telnet terminale virtuale o file accesso a documenti locali Host o Indirizzo IP o Nome DNS Identità della risorsa o Esempio : HTTP (HyperText Transfer Protocol): protocollo di intrefaccia tra client e server (porta nota 80): Server: funzionante su una macchina connessa alla rete o Internet Information Service (Microsoft) o Apache (freeware) Client: in grado di comunicare con il server su di una altra macchina o Internet Explorer o Netscape Navigator o Mozilla Firefox Si basa su due tipi di azioni: o Richiesta da client a web server o Risposta da web server a client Funzionamento: o Apertura della connessione a livello tarsport tra client e server o Request Invio di una singola richiesta dal client che specifica la URL desiderata GET: richiesta di una informazione identificata dalla URL (possibili parametri aggiuntivi) HEAD: come GET, ma non ritorna il corpo del messaggio (solo header).

8 POST: per l interazione dinamica tra client e server quando si fa largo uso di dati di input (dati protetti di grandi dimensioni) permette di incapsulare messaggi costituiti da parti multiple in body di richiesta o Response Invio di una risposta dal server e dei dati di cui alla URL richiesta Si deve informare il client sulla natura dei dati (testo, immagini, suoni ) prima di effettuare la spedizione La risposta consiste di 3 parti: Riga di stato (esito della richiesta) codice numerico di 3 cifre o 2xx operazione completata con successo o 4xx errore del client o 5xx errore del server Header Metainformazioni (descrivono la natura delle informazioni) o Data o Server o Lunghezza della risposta o Lingua, caratteri, modalità d icomprensione Riga vuota Le informazioni vere e proprie o Chiusura della connessione a livello trasport La connessione TCP è mantenuta solo per il tempo necessario a trasmettere i dati Non mantiene nessuna info tra una richiesta e la successiva (non c è memoria di stato) o Si potrebbero registrare su server tutte le informazioni o Si potrebbero registrare su client tutte le informazioni (cookies) Problemi: o Efficienza : apre una connessione per ogni singola coppia richiesta risposta. o Assenza del concetto di sessione : in molte situazioni è necessario ricordare lo stato dell interazione fra client e server che si svolge per fasi successive. o Carenza di meccanismi per lo scambio di dati riservati : richiesta di password in chiaro inviata sulla rete. Estensioni del modello client server: o Proxy: riceve la richiesta del client fungendo da sever ed esegue la richiesta verso il server fungendo da client. o Tunnel: programma capace di superare i firewall. o Gateway: fa pensare al client di essere il server. Riferimenti: o (HTTP 1.1) o (HTTP 1.0) o (MIME) o (MIME) http è un protocollo esclusivamente testuale per scambiare anche contenuti multimediali (binari) è ridefinito formato MIME. MIME Multi Purpose Internet Mail Extension (nato come protocollo di posta elettronica per scambiare file allegati) HTML (HyperText Markup Language) Pagine statiche il client richiede al web server una pagina che viene inviata Linguaggi che utilizzano dei tag per caratterizzare graficamente (formattare) il testo incluso o Altri esempi sono TeX, rtf, Contiene meccanismi per passare da una pagina ad un altra (link) Può contenere oggetti di vario tipo all interno di una pagina

9 CGI Common Gateway Interface E una tecnologia Server Side che permette la realizzazione di pagine dinamiche (interazione bidirezionale con con il web server) Permette agli utenti di eseguire una applicazione ( Server Side ) sul nodo dove risiede il server. Possono essere scritte in C/C++, Fortran, PERL, Solitamente il programma CGI genera come output una pagina html in cui inserisce i risultati della sua esecuzione Programmi CGI possono essere scritti in molti linguaggi diversi (tipicamente Perl) Ad ogni richiesta da client: o Crea un processo per ospitare un applicazione o Carica l ambiente di esecuzione o Passa l oggetto richiesta ed invoca l applicazione o Legge la risposta dell applicazione e la invia al client ASP Active Server Pages combina HTML + scripting + componenti server side in file che rappresentano pagine dinamiche.asp che contengono : Parti statiche HTML Invocazioni di applicazione Server Side tramite linguaggi di scripting quali JScript e VBScript Inserimento dei risultati restituiti dalle applicazioni Server Side Girano solo su Web Server Microsoft Java servlets tecnologia server side offerta in ambiente java Programma java che gestisce http requests e restituisce http responses Gestisce ogni http request in un thread separato JSP Java Server Pages pagine dinamiche.jsp che contengono: HTML Codice Java Componenti JavaBean Applicazioni server side Risultati delle applicazioni visualizzabili su browser Richieste: Pagina HTML Risposta statica (trasferimento del file dal server) CGI Risposta dinamica (qualunque elaborazione sul nodo server) Java Applet Risposta statica (codice sul server fisso, esecuzione sul client) Java Applicazione Risposta dinamica (il server elabora il codice in base alla richiesta) In alternativa alle applet java si possono rendere le pagine html dinamiche grazie all uso di JavaScript (versione semplificata del Java); uno speciale tag html può contenere dei piccoli pezzi di programma.

10 5. Estensioni del Web Ricerca di forme di interattività superiori ai link presenti negli ipertesti. Principali estensioni per il Web sono: Introduzione delle form per l invio di dati al server Introduzione del linguaggio JavaScript per la definizione di computazioni eseguite dal client Introduzione del linguaggio Java per la creazione di file eseguibili trasmessi dal server al client ed eseguiti in totale autonomia dal client Form: Funzionamento: o Il client offre, nella pagina web, dei moduli (form) per l immisione dei dati ed un meccanismo per l immissione di tali dati al server o Il server consegna tali dati ad una applicazione (solitamente.cgi) che sa gestirli e restituisce al client i risultati ottenuti dall applicazione Tipi di form: o Campi testo o Radio button o Checkbox o Menu a tendina Common Gateway Interface: I programmi.cgi fa da gateway tra il server web e l applicazione esterna in quanto: o Comunica i dati o Trasforma i dati quando è richiesto o Può essere scritto in qualunque linguaggio Linguaggio JavaScript: Linguaggio ad oggetti con sintassi simile a Java con il quale si possono definire comandi direttamente nella pagina html eseguiti dal browser. Il linguaggio consente: o La definizione di funzioni o La definizione di variabili (non tipate) o La gestione degli eventi o L accesso a tutti gli oggetti relativi al contenuto della pagina o La comunicazione con gli applet Java presenti Linguaggio Java: In origine si chiamava OAK ed era destinato alla produzione di software per elettrodomestici. Funzionamento nel Web: o Una pagina Web contiene un link ad un programma scritto in Java (applet) o Quando l utente carica la pagina assieme ad essa recupera il codice eseguibile compilato (bytecode) dell applet. o Dopo essere stato caricato l applet è mandato in esecuzione sul client nella pagina HTML tramite l interprete Java Virtual Machine (JVM). Linguaggio o Orientato ad oggetti o Multithreading o Indipendente dalla piattaforma o Sintassi simile a C++

11 o Compilato e interpretato Motori di ricerca: Offrono funzioni di ricerca di informazioni sull intera rete Sono costituiti di 3 componenti o Robot di ricerca: esplora il web e raccoglie informazioni sui documenti che trova o Base dati: raccoglie i riferimenti alle pagine collezionate o CGI di interfaccia tra il Web e il programma di gestione della base dati e una o + form per l immissione dei criteri di ricerca da parte degli utenti

12 6. Peer to Peer Architettura da pari a pari (alternativa all architettura client server). Client sever: un server intelligente + tanti client stupidi. Il server spedisce molto e il client riceve molto Gestione centralizzata delle informazioni Facile controllo Peer to Peer (P2P): i client di oggi non sono più stupidi. Carico rete uguale per tutte le macchine Sistema decentralizzato Difficile controllo rischi di sicurezza Nell architettura P2P non esiste una macchina centrale a cui tutte le altre accedono, ma tutte le macchine possono accedere a tutte le macchine per condividere files e potenza di calcolo. Softawer P2P: User Management: cerca gli utenti con cui scambiare i files o Gestito da un server? File Transfer: modulo per il trasferimento dei files Funzionamento: Il client si collega al server e spedisce la lista dei files condivisibili Il client manda al server il nome del file da cercare o Il server mostra l elenco degli utenti che soddisfano i criteri di ricerca Il client si collega direttamente all altro client

13 7. Sicurezza Le problematiche di sicurezza non sono state prese in considerazione nel progetto dell architettura TCP/IP; il web è infatti nato come sistema aperto e disponibile a tutti ed è particolarmente vulnerabile dal punto di vista della sicurezza. Il problema della sicurezza ha a che fare con i seguenti aspetti: Controllo del diritto di accesso alle informazioni Protezione delle risorse da danneggiamenti (volontari o involontari) Protezione delle informazioni mentre sono in transito sulla rete Verifica dell identità dell'interlocutore Terminologia: Identificazione User Name Autenticazione Password Autorizzazione permesso di accesso ad una data risorsa Computer non in rete: o UNIX: ogni utente vede ogni file, ma ogni file ha degli attributi che mi dicono chi può leggere, scrivere o eseguire il file. o Windows: ogni utente vede solo una parte del file system (non vede le cartelle personali di altri utenti). Computer in rete: o UNIX: Si richiede l identificazione dell host (che a sua volta avrà identificato l utente) tramite indirizzo IP. E facile impersonificare un host spento (down) Firewall Screening Router Controllo dei diritti di accesso: Basic Authentication in http 1.0 o Nel protocollo http è presente un servizio Basic Authentication per fornire selettivamente l accesso a informazioni private sulla base di un meccanismo di gestione password. o Il server memorizza in opportuni files di configurazione: Una lista di realm (porzioni di file system) Per ogni realm una lista di utenti abilitati con le relative password o Il client invia al server username e password codificate con il metodo base64 encoding Ma gli algoritmi di codifica sono noti a tutti, quindi è come se la password viaggiasse in chiaro sulla rete Digest Authentication in HTTP 1.1 o Il server invia al client un valore detto nonce che ogni volta è diverso o Il client invia al server un Message Digest, funzione di nonce, username e password. In questo modo i dati riservati dell utente non viaggiano mai in chiaro Firewall o Caso di una rete aziendale connessa ad una rete esterna (internet) o Forza il passaggio di tutto ciò che passa attraverso un unico punto dove si provvede a fare opportuni controlli (riconosce l host che sta inviano)

14 Esempio) Controlla se un certo host può richiedere il servizio noto ad un certo numero di porta da un certo Server o Componenti: 2 router (esaminano e filtrano in uscita ed in ingresso) application gateway (operando a livello application entra nel merito del contenuto dei dati in transito) Sistemi IDS (Intrusion Detection System) o Controllano I pacchetti che soprano il FireWall e li elimina se li riconoscono come dannosi Protezione delle risorse da danneggiamento: Di norma i server web non accettano altri metodi che GET e POST (in relazione alle form), quindi impediscono operazioni pericolose quali scrittura o cancellazione. Il problema sorge quando si utilizzano: Programmi CGI sul server Applicazioni helper sul client Voragini di sicurezza: Lato client o Un qualsiasi interprete di un linguaggio completo (ad esempio postscript) può ricevere un file scritto in tale linguaggio con qualsiasi tipo di comando anche pericoloso (cancellazione) Lato server o Il programma CGI invoca un programma esterno passandogli un comando o Possibili precauzioni: I thread figli del server devono avere privilegi minimi (mentre il servere in ascolto deve girare come root) I programmi CGI devono controllare la potenziale pericolosità di ogni comando Il programma esterno deve essere il meno potente possibile La sicurezza e il linguaggio Java: Prima linea di difesa: o Caratteristiche Fortemente tipato Controlli sui limiti degli array Senza puntatori o In tal modo è impossibile accedere a zone di memoria esterne a quelle allocate dall applet Seconda linea di difesa: o Bytecode verifier Terza linea di difesa o Class loader impedisce che una classe dell applet si possa sostituire ad una classe di sitema Quarta linea di difesa o Security manager stabilisce i limiti che una applicazione java può fare o Per le applet impedisce di : Accedere al file system locale Aprire connessioni di rete con host diversi rispetto a quello di partenza Lanciare altri programmi

15 8. Crittografia e firme digitali Protezione delle informazioni durante il transito sulla rete: Segretezza: solo il destinatario può leggere le informazioni inviate Autenticazione del mittente: Integrità del messaggio: il messaggio non deve essere manomesso durante il viaggio Tecnologie nel protocollo crittografico: Crittografia (scrittura nascosta) firme digitali Approccio: Un metodo di cifratura e uno di decifratura che sono noti a tutti ma sono parametrizzati da una chiave Una chiave (nota solo alle persone autorizzate) C = E P : con C testo cifrato, E funzione di cifratura, P testo in chiaro, k chiave ( ) k k ( k ( P)) Dovrà ovviamente risultare D E = P : con D funzione di decifratura Cryptoanalysis (si occupa di decifrare i messaggi pur non conoscendo le regole note alle persone autorizzate): Prova tutti i possibili valori della chiave Cerca di ridurre lo spazio delle chiavi da esplorare Secret Key Cryptography: schema criptografico dove la stessa chiave è usata per encypt e decrypt (deve essere nota ad entrambe le parti). Algoritmi + veloci, ma ogni coppia di utenti deve essere in possesso di una corrispondente chiave. Numero di chiavi necessarie : ( 1) 2 N N Algoritmo DES (Data Encryption Standard) o Il testo in chiaro è codificato in blocchi di 64 bit, che producono ciascuno 64 bit di testo cifrato o Chiave di 56 bit o Consiste di 19 stadi in sequenza o Non è + considerato sicuro perché recenti tecniche di crittografia hanno ridotto lo 43 spazio di ricerca a 2 possibilità Algoritmo Triple DES C = E D E P ( ( )) o Adotta il meccanismo seguente: ( ) o Più sicuro k1 k2 k1 Public Key Cryptography Asymmetric Cryptography: schema criptografico dove la chiavi diverse sono usate per encrypt e decrypt. Ciascuna parte ha due chiavi (privata per decrypt e pubblica per encrypt). Numero di chiavi necessarie : 2N Funzionamento: o Il mittente cifra il messaggio con la chiave pubblica del destinatario o Il destinatario decifra il messaggio con la propria chiave privata (nota solo a lui) Chiunque può scrivere un messaggio, ma solo chi ha la chiave privata può leggerlo (non si ha la certezza su chi ha scritto veramente il messaggio). Per risolvere il problema il mittente può creare una firma digitale. o Funzione hash : producono un riassunto del messaggio

16 o La firma può essere un encrypt con la chiave privata del risultato della funzione hash del mittente che il ricevente può decrypt con la chiave pubblica del mittente. o Il ricevente confronta la funzione hash calcolata da lui con quella inviata in modo da assicurare sia l autenticità del mittente sia l integrità del messaggio. Algoritmo RSA (Rivest, Shamir, Adleman) Mittente Destinatario (Chiave A) (Chiave B) Firma con A private Controlla firma con A private Encrypt con B public Dencrypt con B private Chiave segreta di sessione: La crittografia a chiave segreta è molto più efficiente E però impensabile che in un contesto come internet ogni coppia di fruitori abbia la propria chiave segreta Si può ricorrere ad una chiave segreta di sessione secondo il seguente funzionamento: o Il mittente invia la propria chiave pubblica al destinatario Per risolvere il problema che un intruso possa sostituire la propria chiave pubblica a quella realmente inviata esiste un centro di distribuzione delle chiavi o Il destinatario genera un chiave segreta, la cifra con la chiave pubblica e la invia al mittente o Il mittente decifra la chiave segreta con la propria chiave privata o Sia il mittente che il destinatario condividono la chiave segreta e tramite questa possono comunicare

17 9. Schema riassuntivo Physical o Invio e ricezione dei bit o Isola i livelli superiori dalla struttura hardware Data Link o Framing o Rilevamento degli errori Checksum Acknowledgment frame o Sottolivello MAC per il diritto di utilizzo del mezzo trasmissivo Meccanismi per evitare il più possibile le collisioni Network o Routing IP tra router (ARP) Static Routing Dynamic Routing Trasporto o Livello end to end o Trasporto affidabile (con attivamento di connessione) o Modello client server per la comunicazione tra processi su host (IP:n porta) Applicazione o Modello client server o Servizi disponibili su diverse porte note

18 10. Esempi di reti LAN Rete con 3 hub e 2 server (per il collegamento a internet si usa un PC esterno alla rete).

19 Rete con hub, switch, server ed un router per lo smistamento del traffico sulla WAN esterna (internet). In generale una LAN ha due modi per connettersi a internet: Collegamento tramite modem di un hub della LAN e condivisione in rete della connessione o Solo un utente per volta può accedere alla WAN (internet) Collegamento di tutta la LAN tramite router o Gestione di più utenti contemporaneamente

Reti di Calcolatori. Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer

Reti di Calcolatori. Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer Reti di Calcolatori 1. Introduzione Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer Reti di calcolatori : Un certo numero di elaboratori

Dettagli

Livello cinque (Livello application)

Livello cinque (Livello application) Cap. VII Livello Application pag. 1 Livello cinque (Livello application) 7. Generalità: In questo livello viene effettivamente svolto il lavoro utile per l'utente, contiene al suo interno diverse tipologie

Dettagli

Siti web centrati sui dati (Data-centric web applications)

Siti web centrati sui dati (Data-centric web applications) Siti web centrati sui dati (Data-centric web applications) 1 A L B E R T O B E L U S S I A N N O A C C A D E M I C O 2 0 1 2 / 2 0 1 3 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente

Dettagli

Capitolo 16 I servizi Internet

Capitolo 16 I servizi Internet Capitolo 16 I servizi Internet Storia di Internet Il protocollo TCP/IP Indirizzi IP Intranet e indirizzi privati Nomi di dominio World Wide Web Ipertesti URL e HTTP Motori di ricerca Posta elettronica

Dettagli

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software. Reti locati e reti globali Tecnologie: Reti e Protocolli Reti locali (LAN, Local Area Networks) Nodi su aree limitate (ufficio, piano, dipartimento) Reti globali (reti metropolitane, reti geografiche,

Dettagli

Applicazioni web centrati sui dati (Data-centric web applications)

Applicazioni web centrati sui dati (Data-centric web applications) Applicazioni web centrati sui dati (Data-centric web applications) 1 ALBERTO BELUSSI ANNO ACCADEMICO 2009/2010 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente lo strumento di riferimento

Dettagli

Il Livello delle Applicazioni

Il Livello delle Applicazioni Il Livello delle Applicazioni Il livello Applicazione Nello stack protocollare TCP/IP il livello Applicazione corrisponde agli ultimi tre livelli dello stack OSI. Il livello Applicazione supporta le applicazioni

Dettagli

Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET)

Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET) Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET) Ipotesi di partenza: concetti di base del networking Le ipotesi di partenza indispensabili per poter parlare di tecniche di accesso

Dettagli

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Servizi di Dipartimento di Informtica e Sistemistica Università di Roma La Sapienza Sicurezza su Sicurezza della La Globale La rete è inerentemente

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione La Rete Internet Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Che cos è Internet? Il punto

Dettagli

Internet. La rete di computer che copre l intero pianeta. FASE 1 (1969-1982)

Internet. La rete di computer che copre l intero pianeta. FASE 1 (1969-1982) Internet La rete di computer che copre l intero pianeta. FASE 1 (1969-1982) ARPAnet: Advanced Research Project Agency Network Creata per i militari ma usata dai ricercatori. Fase 1 300 250 200 150 100

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Reti di calcolatori. Reti di calcolatori

Reti di calcolatori. Reti di calcolatori Reti di calcolatori Reti di calcolatori Rete = sistema di collegamento tra vari calcolatori che consente lo scambio di dati e la cooperazione Ogni calcolatore e un nodo, con un suo indirizzo di rete Storia:

Dettagli

Protocolli applicativi: FTP

Protocolli applicativi: FTP Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione

Dettagli

Internet e Tecnologia Web

Internet e Tecnologia Web INTERNET E TECNOLOGIA WEB Corso WebGis per Master in Sistemi Informativi Territoriali AA 2005/2006 ISTI- CNR c.renso@isti.cnr.it Internet e Tecnologia Web...1 TCP/IP...2 Architettura Client-Server...6

Dettagli

La rete Internet. Percorso di Preparazione agli Studi di Ingegneria. Università degli Studi di Brescia. Docente: Massimiliano Giacomin

La rete Internet. Percorso di Preparazione agli Studi di Ingegneria. Università degli Studi di Brescia. Docente: Massimiliano Giacomin La rete Internet Percorso di Preparazione agli Studi di Ingegneria Università degli Studi di Brescia Docente: Massimiliano Giacomin Elementi di Informatica e Programmazione Università di Brescia 1 Che

Dettagli

Informatica e laboratorio

Informatica e laboratorio Informatica e laboratorio Corso di Laurea in Geologia Internet, World Wide Web, ipertesti, posta elettronica World Wide Web: la ragnatela globale Il World Wide Web, o WWW, o Web, o W3 è la rete costituita

Dettagli

Nozioni di base sulle reti di Calcolatori e La Rete INTERNET

Nozioni di base sulle reti di Calcolatori e La Rete INTERNET Modulo 1 - Concetti di base della IT 3 parte Nozioni di base sulle reti di Calcolatori e La Rete INTERNET Modulo 1 - Concetti di base della IT 3 parte Tipologie di reti Argomenti Trattati Rete INTERNET:

Dettagli

Le Reti (gli approfondimenti a lezione)

Le Reti (gli approfondimenti a lezione) Le Reti (gli approfondimenti a lezione) Per migliorare la produttività gli utenti collegano i computer tra di loro formando delle reti al fine di condividere risorse hardware e software. 1 Una rete di

Dettagli

Posta Elettronica e Web

Posta Elettronica e Web a.a. 2002/03 Posta Elettronica e Web Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Posta Elettronica

Dettagli

Reti di Calcolatori. Master "Bio Info" Reti e Basi di Dati Lezione 2

Reti di Calcolatori. Master Bio Info Reti e Basi di Dati Lezione 2 Reti di Calcolatori Sommario Software di rete TCP/IP Livello Applicazione Http Livello Trasporto (TCP) Livello Rete (IP, Routing, ICMP) Livello di Collegamento (Data-Link) I Protocolli di comunicazione

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina UNIFG Corso di Informatica Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete INTERNET: Cenni storici e architettura

Dettagli

Sistemi informatici in ambito radiologico

Sistemi informatici in ambito radiologico Sistemi informatici in ambito radiologico Dott. Ing. Andrea Badaloni A.A. 2015 2016 Reti di elaboratori, il modello a strati e i protocolli di comunicazione e di servizio Reti di elaboratori Definizioni

Dettagli

Contenuti. Applicazioni di rete e protocolli applicativi

Contenuti. Applicazioni di rete e protocolli applicativi Contenuti Architettura di Internet Principi di interconnessione e trasmissione World Wide Web Posta elettronica Motori di ricerca Tecnologie delle reti di calcolatori Servizi Internet (come funzionano

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione La Rete Internet Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Che cos è Internet? Il punto

Dettagli

10110 Reti di Calcolatori IL LIVELLO APPLICAZIONI: DNS, FTP

10110 Reti di Calcolatori IL LIVELLO APPLICAZIONI: DNS, FTP Reti di Calcolatori IL LIVELLO APPLICAZIONI: DNS, FTP Livello Applicativo Indirizzo mnemonico (es. www.unical.it) www telnet Porte TCP (o UDP) Indirizzo IP 160.97.4.100 Indirizzi Ethernet 00-21-52-21-C6-84

Dettagli

Internet WWW - HTML. Tecnologie informatiche e della comunicazione

Internet WWW - HTML. Tecnologie informatiche e della comunicazione Internet WWW - HTML Cristina Gena cgena@di.unito.it http://www.di.unito.it/ cgena/ cristina gena - [internet web html] 1 Tecnologie informatiche e della comunicazione Cosa intendiamo? Tecnologia dei computer

Dettagli

b) Dinamicità delle pagine e interattività d) Separazione del contenuto dalla forma di visualizzazione

b) Dinamicità delle pagine e interattività d) Separazione del contenuto dalla forma di visualizzazione Evoluzione del Web Direzioni di sviluppo del web a) Multimedialità b) Dinamicità delle pagine e interattività c) Accessibilità d) Separazione del contenuto dalla forma di visualizzazione e) Web semantico

Dettagli

Università Magna Graecia di Catanzaro Facoltà di Medicina e Chirurgia Corso di Laurea in Scienze Infermieristiche Polo Didattico di Reggio Calabria

Università Magna Graecia di Catanzaro Facoltà di Medicina e Chirurgia Corso di Laurea in Scienze Infermieristiche Polo Didattico di Reggio Calabria Università Magna Graecia di Catanzaro Facoltà di Medicina e Chirurgia Corso di Laurea in Scienze Infermieristiche Polo Didattico di Reggio Calabria Corso Integrato di Scienze Fisiche, Informatiche e Statistiche

Dettagli

Introduzione a Internet e al World Wide Web

Introduzione a Internet e al World Wide Web Introduzione a Internet e al World Wide Web Una rete è costituita da due o più computer, o altri dispositivi, collegati tra loro per comunicare l uno con l altro. La più grande rete esistente al mondo,

Dettagli

La rete ci cambia la vita. Le persone sono interconnesse. Nessun luogo è remoto. Reti di computer ed Internet

La rete ci cambia la vita. Le persone sono interconnesse. Nessun luogo è remoto. Reti di computer ed Internet La rete ci cambia la vita Lo sviluppo delle comunicazioni in rete ha prodotto profondi cambiamenti: Reti di computer ed Internet nessun luogo è remoto le persone sono interconnesse le relazioni sociali

Dettagli

Reti di computer ed Internet

Reti di computer ed Internet Reti di computer ed Internet La rete ci cambia la vita Lo sviluppo delle comunicazioni in rete ha prodotto profondi cambiamenti: nessun luogo è remoto le persone sono interconnesse le relazioni sociali

Dettagli

Lavorare in Rete Esercitazione

Lavorare in Rete Esercitazione Alfonso Miola Lavorare in Rete Esercitazione Dispensa C-01-02-E Settembre 2005 1 2 Contenuti Reti di calcolatori I vantaggi della comunicazione lavorare in rete con Windows Internet indirizzi IP client/server

Dettagli

Tecnologie per il web e lo sviluppo multimediale. Reti di Calcolatori e Internet

Tecnologie per il web e lo sviluppo multimediale. Reti di Calcolatori e Internet Tecnologie per il web e lo sviluppo multimediale Reti di Calcolatori e Internet Luca Pulina Corso di Laurea in Scienze della Comunicazione Università degli Studi di Sassari A.A. 2015/2016 Luca Pulina (UNISS)

Dettagli

Reti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito

Reti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito Punto di vista fisico: insieme di hardware, collegamenti, e protocolli che permettono la comunicazione tra macchine remote

Dettagli

Protocolli Applicativi in Internet

Protocolli Applicativi in Internet CdL in Ingegneria Integrazione d Impresa Corso di Reti di Calcolatori Protocolli Applicativi in Internet Franco Zambonelli A.A. 2005-2006 PROTOCOLLI APPLICATIVI Sfruttano I protocolli TCP/IP (spesso) o

Dettagli

Appunti di Informatica Gestionale per cl. V A cura del prof. ing. Mario Catalano. Internet e il Web

Appunti di Informatica Gestionale per cl. V A cura del prof. ing. Mario Catalano. Internet e il Web Appunti di Informatica Gestionale per cl. V A cura del prof. ing. Mario Catalano Internet e il Web 1 Internet Internet è un insieme di reti informatiche collegate tra loro in tutto il mondo. Tramite una

Dettagli

Unitre Pavia a.a. 2015-2016

Unitre Pavia a.a. 2015-2016 Navigare in Internet (Storia e introduzione generale) (Prima lezione) Unitre Pavia a.a. 2015-2016 Errare è umano, ma per incasinare davvero tutto ci vuole un computer. (Legge di Murphy - Quinta legge dell'inattendibilità)

Dettagli

CORSO EDA Informatica di base. Introduzione alle reti informatiche Internet e Web

CORSO EDA Informatica di base. Introduzione alle reti informatiche Internet e Web CORSO EDA Informatica di base Introduzione alle reti informatiche Internet e Web Rete di computer Una rete informatica è un insieme di computer e dispositivi periferici collegati tra di loro. Il collegamento

Dettagli

Tecnologie per il Web. Il web: Architettura HTTP HTTP. SSL: Secure Socket Layer

Tecnologie per il Web. Il web: Architettura HTTP HTTP. SSL: Secure Socket Layer Tecnologie per il Web Il web: architettura e tecnologie principali Una analisi delle principali tecnologie per il web Tecnologie di base http, ssl, browser, server, firewall e proxy Tecnologie lato client

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Reti di Calcolatori. Internet. Un sistema di comunicazione che offre un servizio universale:

Reti di Calcolatori. Internet. Un sistema di comunicazione che offre un servizio universale: Reti di Calcolatori Dipartimento di Ingegneria dell Informazione 1 Internet Un sistema di comunicazione che offre un servizio universale: permette a due calcolatori qualunque di comunicare indipendemente

Dettagli

Lezione 8 Il networking. Mauro Piccolo piccolo@di.unito.it

Lezione 8 Il networking. Mauro Piccolo piccolo@di.unito.it Lezione 8 Il networking Mauro Piccolo piccolo@di.unito.it Classificazione delle reti Ampiezza Local Area Network Metropolitan Area Networ Wide Area Network Proprieta' Reti aperte e reti chiuse Topologia

Dettagli

Reti di calcolatori. Lezione del 24 giugno 2004

Reti di calcolatori. Lezione del 24 giugno 2004 Reti di calcolatori Lezione del 24 giugno 2004 Il livello applicativo Nel livello 5 (ultimo livello in TCP/IP) ci sono le applicazioni utente protocolli di supporto a tutte le applicazioni, come per esempio

Dettagli

I Principali Servizi del Protocollo Applicativo

I Principali Servizi del Protocollo Applicativo 1 I Principali Servizi del Protocollo Applicativo Servizi offerti In questa lezione verranno esaminati i seguenti servizi: FTP DNS HTTP 2 3 File Transfer Protocol Il trasferimento di file consente la trasmissione

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

OSOR. Applicazioni di Rete

OSOR. Applicazioni di Rete OSOR Applicazioni di Rete 1 Client-Server in Sistemi Distribuiti Host A Host B Client TCP/UDP IP Network Interface Internet Risultati Server TCP/UDP IP Network Interface Richiesta Applicazioni di Rete

Dettagli

Livello Applicazione. Davide Quaglia. Motivazione

Livello Applicazione. Davide Quaglia. Motivazione Livello Applicazione Davide Quaglia 1 Motivazione Nell'architettura ibrida TCP/IP sopra il livello trasporto esiste un unico livello che si occupa di: Gestire il concetto di sessione di lavoro Autenticazione

Dettagli

Esempi di applicazioni internet. WEB Trasferimento File Posta Elettronica Sistema dei nomi di dominio (DNS)

Esempi di applicazioni internet. WEB Trasferimento File Posta Elettronica Sistema dei nomi di dominio (DNS) Esempi di applicazioni internet WEB Trasferimento File Posta Elettronica Sistema dei nomi di dominio (DNS) 17 Il Web: terminologia Pagina Web: consiste di oggetti indirizzati da un URL (Uniform Resource

Dettagli

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4) Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione

Dettagli

Introduzione all uso di Internet. Ing. Alfredo Garro garro@si.deis.unical.it

Introduzione all uso di Internet. Ing. Alfredo Garro garro@si.deis.unical.it Introduzione all uso di Internet Ing. Alfredo Garro garro@si.deis.unical.it TIPI DI RETI ( dal punto di vista della loro estensione) Rete locale (LAN - Local Area Network): collega due o piu computer in

Dettagli

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011 Paola Zamperlin Internet. Parte prima 1 Definizioni-1 Una rete di calcolatori è costituita da computer e altri

Dettagli

18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET

18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET 18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET Ipotesi di partenza: concetti di base del networking Le ipotesi di partenza indispensabili per poter parlare di tecniche di accesso ai database

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Livello di Applicazione in Internet

Livello di Applicazione in Internet Università di Genova Facoltà di Ingegneria Livello di in Internet 1. Introduzione Prof. Raffaele Bolla Ing. Matteo Repetto dist Caratteristiche del corso: Docenti o Docente titolare Prof. Raffaele Bolla

Dettagli

Reti Informatiche. dott. Andrea Mazzini

Reti Informatiche. dott. Andrea Mazzini Reti Informatiche dott. Andrea Mazzini Indirizzi IP e nomi Ogni computer collegato ad una rete TCP/IP è identificato in modo univoco da un numero a 32 bit (indirizzo IP) e da un nome logico (hostname)

Dettagli

Che cos e una rete di calcolatori?

Che cos e una rete di calcolatori? Che cos e una rete di calcolatori? Rete : È un insieme di calcolatori e dispositivi collegati fra loro in modo tale da permettere lo scambio di dati Ogni calcolatore o dispositivo viene detto nodo ed è

Dettagli

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL è una tecnica di trasmissione dati che permette l accesso a Internet fino a 8 Mbps in downstream ed 1 Mbps

Dettagli

TCP/IP: INDIRIZZI IP SIMBOLICI

TCP/IP: INDIRIZZI IP SIMBOLICI TCP/IP: INDIRIZZI IP SIMBOLICI DOMAIN NAME SYSTEM: ESEMPIO www.unical.it 160.97.4.100 100 host 160.97.29.5 dominio i di II livelloll dominio di (organizzazione: università) I livello (nazione) www.deis.unical.it

Dettagli

Reti di computer. PROVIDER = Fornitore (di connettività)

Reti di computer. PROVIDER = Fornitore (di connettività) Cos è una rete di computer 2 computer + un cavo (proprio o affittato) più computer in un edificio e vari cavi più computer in un area geografica limitata (LAN) tanti computer in un area geografica ampia

Dettagli

Sistemi Informativi di relazione - Internet

Sistemi Informativi di relazione - Internet Sistemi Informativi di relazione - Internet Obiettivi. Presentare i concetti base di Internet. Illustrare l evoluzione storica di Internet. Familiarizzare con gli elementi fondamentali di Internet: Il

Dettagli

Servizi di rete e web. Prof. Maurizio Naldi A.A. 2015/16

Servizi di rete e web. Prof. Maurizio Naldi A.A. 2015/16 Servizi di rete e web Prof. Maurizio Naldi A.A. 2015/16 Applicazione Unità di trasmissione dati a livello applicazione Applicazione Presentazione Unità di trasmissione dati a livello presentazione Presentazione

Dettagli

Architetture Web Protocolli di Comunicazione

Architetture Web Protocolli di Comunicazione Architetture Web Protocolli di Comunicazione Alessandro Martinelli alessandro.martinelli@unipv.it 10 Maggio 2011 Architetture Web Architetture Web Protocolli di Comunicazione Il Client Side Il Server Side

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Claudio Marrocco Il Livello delle Applicazioni 2 Il livello Applicazione Nello stack protocollare TCP/IP il livello Applicazione

Dettagli

Reti e Internet. Anna F. Leopardi 1 Di 19

Reti e Internet. Anna F. Leopardi 1 Di 19 Reti e Internet Anna F. Leopardi 1 Di 19 Sommario LE RETI INFORMATICHE Lan, Man, Wan INTERNET Breve storia di Internet Servizi Il Web: standard e browser Motori di ricerca E-mail Netiquette Sicurezza Glossario

Dettagli

Internet Terminologia essenziale

Internet Terminologia essenziale Internet Terminologia essenziale Che cos è Internet? Internet = grande insieme di reti di computer collegate tra loro. Rete di calcolatori = insieme di computer collegati tra loro, tramite cavo UTP cavo

Dettagli

La connessione ad Internet. arcipelago scrl.

La connessione ad Internet. arcipelago scrl. La connessione ad Internet Linee di trasmissione Attualmente fornite esclusivamente dalla Telecom Un parametro importante è la velocità di trasmissione espressa in multipli di bit/s (es: Kbps, Mbps) Velocità

Dettagli

Programmazione Web. Introduzione

Programmazione Web. Introduzione Programmazione Web Introduzione 2014/2015 1 Un'applicazione Web (I) 2014/2015 Programmazione Web - Introduzione 2 Un'applicazione Web (II) 2014/2015 Programmazione Web - Introduzione 3 Un'applicazione

Dettagli

Internet e il World Wide Web

Internet e il World Wide Web Internet e il World Wide Web 20 novembre 2006 Rete Informatica Supporto tecnologico su cui si basano servizi per la diffusione, gestione e controllo dell informazione Posta elettronica (e-mail) World Wide

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Francesco Fontanella Il DNS Gli indirizzi IP sono in formato numerico: sono difficili da ricordare; Ricordare delle stringhe di testo

Dettagli

Impianti di Elaborazione. Applicazioni e Servizi

Impianti di Elaborazione. Applicazioni e Servizi Impianti di Elaborazione Applicazioni e Servizi M.G. Fugini COMO IMPIANTI 08-09 Indice dei contenuti Servizi e risorse Internet (Telnet, FTP, Posta elettronica, News, Chat, Videoconferenza, ) World Wide

Dettagli

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A

Dettagli

Obiettivi. Unità C2. Connessioni. Internet. Topologia. Tipi di collegamento

Obiettivi. Unità C2. Connessioni. Internet. Topologia. Tipi di collegamento Obiettivi Unità C2 Internet: la rete delle reti Conoscere le principali caratteristiche di Internet Conoscere le caratteristiche dei protocolli di comunicazione Saper analizzare la struttura di un URL

Dettagli

Reti di Calcolatori. Lezione 3

Reti di Calcolatori. Lezione 3 Reti di Calcolatori Lezione 3 I livelli di una rete Per ridurre la complessità di progetto, le reti sono in generale organizzate a livelli: Il Formato dei Pacchetti Tutti pacchetti sono fatti in questo

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo Come funziona il WWW Il funzionamento del World Wide Web non differisce molto da quello delle altre applicazioni Internet Anche in questo caso il sistema si basa su una interazione tra un computer client

Dettagli

Il funzionamento delle reti

Il funzionamento delle reti Il funzionamento delle reti La rete ci cambia la vita L Età dell Informazione ha prodotto profondi cambiamenti nessun luogo è remoto le persone sono interconnesse le relazioni sociali stanno mutando l

Dettagli

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Schema di una Rete

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Schema di una Rete Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 44

Dettagli

Protocolli per le e-mail. Impianti Informatici. Protocolli applicativi

Protocolli per le e-mail. Impianti Informatici. Protocolli applicativi Protocolli per le e-mail Protocolli applicativi Origini della posta elettronica SNDMSG (1971, RayTomlinson) Permetteva ai programmatori e ai ricercatori di lasciare dei messaggi uno all'altro (solo sulla

Dettagli

STRUMENTI DIGITALI PER LA COMUNICAZIONE- RETI ED INTERNET. Corso di Laurea in Scienze della Comunicazione Paola Vocca

STRUMENTI DIGITALI PER LA COMUNICAZIONE- RETI ED INTERNET. Corso di Laurea in Scienze della Comunicazione Paola Vocca STRUMENTI DIGITALI PER LA COMUNICAZIONE- RETI ED INTERNET Corso di Laurea in Scienze della Comunicazione Paola Vocca PERCHÉ IMPLEMENTARE UNA RETE? Per permettere lo scambio di informazioni tra i calcolatori

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 5 Martedì 18-03-2014 1 Livello di applicazione Architetture

Dettagli

INTERNET. Storia. Indirizzi

INTERNET. Storia. Indirizzi INTERNET Storia La nascita di INTERNET può essere fatta risalire al 1969, quando il governo degli Stati Uniti fece progettare una rete militare finalizzata allo scambio di informazioni veloce e sicuro,

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Claudio Marrocco Componenti delle reti Una qualunque forma di comunicazione avviene: a livello hardware tramite un mezzo fisico che

Dettagli

Modulo 7: RETI INFORMATICHE

Modulo 7: RETI INFORMATICHE Piano nazionale di formazione degli insegnanti nelle Tecnologie dell Informazione e della Comunicazione Modulo 7: RETI INFORMATICHE Il modulo 7 della Patente europea del computer si divide in due parti:

Dettagli

Internet. Internet. Internet Servizi e Protocolli applicativi. Internet. Organizzazione distribuita

Internet. Internet. Internet Servizi e Protocolli applicativi. Internet. Organizzazione distribuita Organizzazione distribuita Il messaggio viene organizzato in pacchetti dal calcolatore sorgente. Il calcolatore sorgente instrada i pacchetti inviandoli ad un calcolatore a cui è direttamente connesso.

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE A INTERNET - 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host

Dettagli

Reti informatiche 08/03/2005

Reti informatiche 08/03/2005 Reti informatiche LAN, WAN Le reti per la trasmissione dei dati RETI LOCALI LAN - LOCAL AREA NETWORK RETI GEOGRAFICHE WAN - WIDE AREA NETWORK MAN (Metropolitan Area Network) Le reti per la trasmissione

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione La Rete Internet Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Che cos è Internet? Il punto

Dettagli

Fondamenti di Informatica Laurea in Ingegneria Civile e Ingegneria per l ambiente e il territorio

Fondamenti di Informatica Laurea in Ingegneria Civile e Ingegneria per l ambiente e il territorio Dipartimento di Ingegneria dell Informazione Università degli Studi di Parma Reti di Calcolatori Fondamenti di Informatica Laurea in Ingegneria Civile e Ingegneria per l ambiente e il territorio Principi

Dettagli

Applicazioni delle reti. Dalla posta elettronica al telelavoro

Applicazioni delle reti. Dalla posta elettronica al telelavoro Applicazioni delle reti Dalla posta elettronica al telelavoro Servizi su Internet La presenza di una infrastruttura tecnologica che permette la comunicazione tra computer a distanze geografiche, ha fatto

Dettagli

Piccolo vocabolario del Modulo 7

Piccolo vocabolario del Modulo 7 Piccolo vocabolario del Modulo 7 Cosa è Internet? Internet è una grossa rete di calcolatori, ossia un insieme di cavi e altri dispositivi che collegano tra loro un numero enorme di elaboratori di vario

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete

Dettagli

Reti di calcolatori e Internet

Reti di calcolatori e Internet Università degli Studi di Palermo Dipartimento di Ingegneria Informatica Informatica ed Elementi di Statistica 3 c.f.u. Anno Accademico 2010/2011 Docente: ing. Salvatore Sorce Reti di calcolatori e Internet

Dettagli

La Rete. In una rete, però si può anche andare incontro ad inconvenienti:

La Rete. In una rete, però si può anche andare incontro ad inconvenienti: Una rete è una connessione tra diversi computer. Ogni computer è indipendente dagli altri, cioè può lavorare anche se "non è in rete" o se gli altri computer della rete sono spenti (in questo caso naturalmente

Dettagli

Protocolli per il Web. Impianti Informatici. Protocolli applicativi

Protocolli per il Web. Impianti Informatici. Protocolli applicativi Protocolli per il Web Protocolli applicativi I protocolli applicativi 2 Applicazioni Socket interface HTTP (WEB) SMTP (E-MAIL) FTP... NFS RPC DNS... Trasporto TCP UDP Rete ICMP RIP OSPF IP ARP RARP Non

Dettagli