LE RETI INFORMATICHE 1 INTRODUZIONE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "LE RETI INFORMATICHE 1 INTRODUZIONE"

Transcript

1 LE RETI INFORMATICHE 1 INTRODUZIONE I MEZZI TRASMISSIVI ED IL CABLAGGIO DOPPINO TELEFONICO FIBRA OTTICA COMUNICAZIONI VIA ETERE CANALI TRASMISSIVI E TOPOLOGIE CABLAGGIO STRUTTURATO RETI LOCALI (LAN) ETHERNET RETI GEOGRAFICHE (WAN) CONNESSIONI PERMANENTI CONNESSIONI A COMMUTAZIONE DI CIRCUITO L ARCHITETTURA TCP/IP IP (INTERNET PROTOCOL) TCP E UDP ARCHITETTURA CLIENT-SERVER E PEER-TO-PEER LE APPLICAZIONI UTENTE Domain Name Server (DNS) DHCP LA Posta Elettronica Accesso Remoto alle interfacce Utente IL File Transfer L`architettura LA SICUREZZA DELLE RETI INFORMATICHE IL PROBLEMA DELLA SICUREZZA PROTEZIONE DEI SISTEMI TRAMITE PASSWORD MINACCE AI PROGRAMMI E FIREWALL WORM E VIRUS CRITTOGRAFIA INTRODUZIONE Le reti informatiche sono infrastrutture di collegamento che permettono la comunicazione tra piu` calcolatori. Lo scopo della comunicazione e` di offrire servizi di trasferimento di informazioni (file di dati, , programmi, streaming multimediali, ecc), di condividere periferiche (stampanti, cartelle,..) oppure di fare comunicare processi collaboranti (sistemi operativi distribuiti, calcolo parallelo, ecc,). Ciascuna di queste applicazioni possiede determinati requisiti di comunicazione (velocità, affidabilità, priorità, ecc) e quindi le possibili applicazioni dipendono dalle caratteristiche della rete di cui si dispone. Ad esempio il trasferimento di file, la posta elettronica e la condivisione di stampanti possono funzionare anche su reti a bassa velocità, purche` vi sia la garanzia del corretto trasferimento delle informazioni. Le comunicazioni multimediali in tempo reale (streaming audio e video) richiedono una maggiore velocità ed continuità del tasso di trasferimento (bit-rate), ma ammettono una (limitata) perdita di dati. Esistono 2 categorie fondamentali di reti: le reti locali (LAN) e le reti geografiche (WAN). Le LAN sono reti che connettono elaboratori localizzati tipicamente all'interno di un edificio ed hanno un diametro dell'ordine del centinaio di metri. Le WAN connettono elaboratori distanti fra loro, per i quali non e' possibile utilizzare propri mezzi trasmissivi ma occorre rivolgersi ad un provider di telecomunicazioni. La connettività che i provider forniscono puo' variare da un ambito cittadino fino a distanze intercontinentali. Le reti WAN possono interconnettere sia singoli elaboratori (esempio home-computing) che reti 1 Le Reti Informatiche Ultima modifica: 28/8/2003

2 LAN e possono essere interconnesse tra loro fino a formare una unica rete mondiale (Internet). Nota: comunicazioni seriali e parallele Generalmente nelle comunicazioni digitali i dati possono essere trasferiti in modo seriale (un bit per volta su di un singolo filo) o in modo parallelo (n bit contemporaneamente su n fili). La comunicazione parallela e` piu` veloce ma la distanza massima e` di pochi metri. Per questo motivo si usa la comunicazione parallela all`interno degli elaboratori (bus di sistema) o per connettere periferiche veloci, mentre le reti di calcolatori utilizzano comunicazioni seriali. Ogni tratta della rete e' condivisa da diverse comunicazioni tra diverse coppie di elaboratori (documenti web, download file, , ecc). Per avere un utilizzo ottimale della rete e' necessario frazionare i messaggi in "pacchetti" di dimensione limitata. Ogni pacchetto in circolazione sulla rete conterra' quindi un campo dati (frazione di messaggio) e un campo di servizio (identificativo del mittente e del destinatario, identificativo del messaggio completo, ecc. ). Per fare in modo che un pacchetto raggiunga il destinatario, anche quando il percorso deve attraversare diverse reti, sara' indispensabile un coordinamento tra le reti per garantire il corretto "instradamento" dei pacchetti. Questa funzione e` svolta da appositi apparati di rete detti "Router" (o Gateway). Ogni singola tratta della rete ha una propria "bandwidth" (larghezza di banda) ovvero il massimo numero di bit per secondo che puo' attraversare la tratta. Generalmente il percorso tra 2 eleboratori della rete informatica attraversa diverse tratte. La bandwidth tra i 2 elaboratori coincide con la bandwith della tratta piu' lenta. Questo e' il massimo numero di bit/s che pero' dovra' essere condiviso tra le connessioni che, istante per istante, attraversano la tratta. 2 Le Reti Informatiche Ultima modifica: 28/8/2003

3 Nota: PROTOCOLLI Nella comunicazione tra 2 o piu` calcolatori si intende per "Protocollo di comunicazione" l insieme di regole condivise tra i partecipanti alla comunicazione affinche` le informazioni scambiate tra le 2 parti risultino reciprocamente comprensibili. Spesso per realizzare un protocollo completo, in grado di fare comunicare una rete di calcolatori, occorre affrontare una serie di problemi che per loro natura sono a "livelli stratificati": a partire da livello fisico del cablaggio fino al livello dell applicazione utente. Ogni problematica e' confinata in un livello e risolta mediante un opportuno protocollo "specializzato". Il principale vantaggio di questa organizzazione a strati consiste nella possibilta` di aggiornare/sostituire uno strato in modo trasparente agli stati superiori ed inferiori. Esiste un modello astratto che definisce tutti i possibili livelli in cui possiamo suddividere gli aspetti della comunicazione: il modello ISO/OSI (vedi ad esempio ). Sulla base di questo modello astratto sono stati realizzati diversi protocolli di comunicazione tra i quali il piu' diffuso (perche' utilizzato per Internet) e' il TCP/IP. Al livello piu` alto del TCP/IP, denominato applicazione, sono posizionati tutti i programmi di rete (con relativi protocolli) utilizzati dall'utente, quali WWW (con protocollo http), la posta elettronica (protocollo SMTP), il trasferimento di file (protocollo ftp), ecc. 2 I MEZZI TRASMISSIVI ED IL CABLAGGIO Il mezzo trasmissivo e` il supporto fisico utilizzato per il trasferimento delle informazioni. I mezzi trasmissivi si dividono in tre categorie: Elettrici, Ottici e Wireless. Fanno parte della prima i doppini telefonici e il cavo coassiale, mentre la seconda comprende la fibra ottica. La terza categoria comprende ponti radio, satelliti e, genericamente, tutte le trasmissioni via etere. Le caratteristiche utili per un mezzo trasmissivo sono: - La larghezza della banda trasmissibile (maggiori sono le frequenze che possono attraversare il mezzo maggiore e` il numero di bit/s che possiamo ottenere) - L attenuazione (caduta del segnale in funzione della distanza e della frequenza trasmessa) - Diafonia (disturbo reciproco tra mezzi trasmissivi che corrono paralleli) - Immunità da disturbi elettromagnetici - Costo - Praticita` nella posa e nella connettorizzazione (installazione del connettore all`estremita` del mezzo trasmissivo). 2.1 DOPPINO TELEFONICO Il doppino (Twisted Pair) consiste in una coppia di fili di rame, isolati singolarmente, ritorti tra di loro, in modo da formare una treccia. Viene chiamato doppino telefonico perche` e` stato installato originariamente per collegare le case alle centrali telefoniche. Oggi si costruiscono doppini facendo molta attenzione ad inguainare e a binare i due fili in modo il più possibile uniforme, in modo da avere disturbi e.m. simmetrici e quindi facilmente eliminabili; la maggiore qualità del cavo consente una maggior larghezza di banda. Per aiutare nella scelta del doppino esistono diverse categorie, ognuna delle quali comprende le caratteristiche delle categorie inferiori. Categoria 1 Categoria 2 Categoria 3 Categoria 4 Categoria 5 installati nelle case fino a qualche anno fa per la telefonia attualmente installati nelle case per telefonia, ISDN, ADSL cavi per TD per reti LAN fino a 10 Mbit/s (in disuso) cavi per TD per reti LAN fino a 20 Mbit/s (in disuso) cavi per TD per reti LAN fino a 100 Mbit/s - utilizzati nel cablaggio strutturato per le LAN (vedi piu avanti) 3 Le Reti Informatiche Ultima modifica: 28/8/2003

4 Con la migliore qualita di doppino (cat. 5) la larghezza di banda e di circa 3MHz e la massima distanza raggiungibile e di 100 mt a 1Gb/s o 5Km a 1Mb/s. 2.2 FIBRA OTTICA La fibra ottica è il materiale del futuro poiché presenta notevoli vantaggi: - la totale immunità dai disturbi e.m. (non è infatti costituita da materiale conduttore). - larga banda di utilizzo (si usa per TD di decine di Gb/sec) - bassa attenuazione e diafonia assente - dimensioni ridotte e costi contenuti. Un cavo in fibra ottica è costituito dal core, dal cladding, da un rivestimento primario e dalla guaina protettiva; il core è il nucleo, il cladding è il mantello. Hanno due indici di rifrazione diversi, il primo è maggiore del secondo, affinché la luce rimanga confinata all'interno del core. La fisica delle fibre ottiche è l'ottica geometrica. Molto importante è l'angolo rispetto l'asse del cavo con cui i raggi luminosi vengono indirizzati all'interno del core. Esiste infatti un angolo massimo di incidenza, detto angolo critico, al di sotto del quale i raggi vengono totalmente riflessi dal cladding e rimangono, quindi, all'interno del core. Queste caratteristiche rendono la fibra ottica ideale per connessioni WAN (larga banda, bassa attenuazione, immunita` da disturbi). Per le connessioni LAN non e` molto utilizzata a causa dell`alto costo di connettorizzazione (inserire ed estrarre il segnale agli estremi di un cavo). La banda passante e di qualche GHz, mentre la massima distanza raggiungibile e di alcune centinaia di Km. 2.3 COMUNICAZIONI VIA ETERE I segnali vengono trasmessi mediante antenne di trasmissione e antenne di ricezione. Le antenne possono essere direzionali (comunicazione tra 2 antenne allineate denominata Ponte-Radio) o non direzionali (una trasmissione puo essere ricevuta da piu antenne). Le frequenze utilizzate sono classificabili in 3 categorie: - Da 30 MHz a 1 GHz: trasmissioni non direzionali utilizzate anche dai telefoni cellulari (i cellulari GMS utilizzano frequenze da 900 a 1800 MHz, mentre UTMS utilizza 2GHz). - Da 2 GHz a 40 GHz (microonde) ideale per le comunicazioni direzionali e per le comunicazioni via satellite. - Da 300 GHz a 200 THz (Infrarossi) per applicazioni locali in cui trasmettitore e ricevitore devono essere a visibilità ottica. 4 Le Reti Informatiche Ultima modifica: 28/8/2003

5 2.4 CANALI TRASMISSIVI E TOPOLOGIE Con i mezzi trasmissivi possiamo realizzare 3 tipi di canali di comunicazione: punto-punto multi-punto e multiaccesso. Con la fibra ottica possiamo realizzare unicamente connessioni punto-punto (2 connessioni monodirezionali). Il doppino puo` funzionare in modo bidirezionale (fonia) e in multipunto, ma usualmente si utilizza per T.D. in modo monodirezionale punto-punto (come la fibra). La comunicazione via etere utilizza tipicamente il multiaccesso (broadcast). In presenza di una rete di calcolatori i canali di comunicazione possono essere organizzati secondo diverse topologie: a stella ad anello, a bus e a maglia. La topologia a stella ha un punto di criticita` nel nodo centrale ma semplifica la gestione e la manutenzione. La struttura ad albero viene utilizzata per il cablaggio strutturato. La maglia e` la configurazione tipica delle reti geografiche. 2.5 CABLAGGIO STRUTTURATO In questi ultimi anni è nata l'esigenza di dotare gli edifici di un impianto per trasmissione dati (per realizzare una LAN) proprio come si fa per l'impianto idraulico e l impianto elettrico. Questo tipo di impianto viene denominato "cablaggio strutturato". L impianto e` realizzato mediante l installazione di cavi elettrici che dai punti di accesso degli utenti (studi, laboratori) convergono in "armadi di piano". Questi cavi devono essere doppini certificati di categoria 5 (per reti ad alta velocità) dotati di 4 coppie e prese di accesso denominate RJ45. In figura il connettore RJ45: Gli armadi di piano sono interconnessi mediante altri doppini o fibre ottiche (a seconda delle situazioni). 5 Le Reti Informatiche Ultima modifica: 28/8/2003

6 3 RETI LOCALI (LAN) 3.1 ETHERNET La tecnologia che attualmente copre la quasi totalità di reti LAN al mondo e denominata "Ethernet" (tecnicamente IEEE802.3). Ethernet puo` utilizzare diversi mezzi trasmissivi: doppino telefonico, fibra ottica e wireless. Ethernet si appoggia generalmente sul cablaggio strutturato dell edifico (se esiste). La velocita` di comunicazione originariamente era di 10Mbit/s. Poi la tecnologia ha raggiunto i 100 Mbit/s e infine i 1000Mb/s (1Gb/s). Se il controller supporta piu` velocita` (esempio 10/100 Mb/s) si accorderà di volta in volta con la controparte sulla massima velocita` comune. Ogni nodo della LAN (server, PC, apparato di rete..) deve possedere un opportuno controller Ethernet. Ogni controller ethernet possiede un proprio indirizzo univoco di 6 byte scritto in modo permanente sul controller dal costruttore denominato Mac Address (esempio: B-44-7F). Esercizio: Verificare il Mac Address (Physical Address) della scheda di rete del PC Windows2000 e XP: Aprire la shell DOS e digitare il comando ipconfig /all Win9x/Me : Start -> esegui -> Winipcfg Linux : Digitare /sbin/ifconfig 6 Le Reti Informatiche Ultima modifica: 28/8/2003

7 La topologia logica di Ethernet e` un bus: tutte le stazioni possono spedire pacchetti nella rete locale; tutte le altre stazioni li ricevono, ma soltanto il destinatario li leggerà. Per realizzare la topologia fisica a stella su di una topologia logica a bus occorrono apparati di rete denominati "HUB" che hanno il compito di replicare su tutti i rami i pacchetti ricevuti. Gli "Switch" sono apparati piu` "intelligenti" in grado di smistare il pacchetto solo sul ramo dove e` presente il destinatario. Ethernet puo` viaggiare anche via etere (wireless). In questo caso la comunicazione piu` lenta (11Mbit/s, la tecnologia si chiama WI-FI ), ma ha il vantaggio di non richiedere un cablaggio fisso. E` quindi adatta per computer portatili o per edifici in cui e difficoltoso realizzare il cablaggio strutturato. 4 RETI GEOGRAFICHE (WAN) Le connessioni remote per realizzare le WAN sono generalmente punto-punto e vengono fornite dai Provider di Telecomunicazione. Possono essere permanenti o commutate. 4.1 CONNESSIONI PERMANENTI Sono connessioni realizzate mediante un un circuito che interconnette permanentemente le due estremità. Esistono diverse tecnologie (CDN, ADSL..) in grado di fornire diverse velocita` di connessione. La tariffazione dipende dalla velocita` richiesta (bit/s) e dalla distanza. 4.2 CONNESSIONI A COMMUTAZIONE DI CIRCUITO Sono linee il cui il circuito che fisicamente interconnette le 2 estremita e attivato temporaneamente, su richiesta, grazie a commutatori di circuito. Questa e la tecnica utilizzata per la telefonia. Il Modem e un apparato che permette di utilizzare artificiosamente le linee della telefonia per la trasmissione di dati. Il termine MODEM sta per MODulatore/DEModulatore, poiche` la sequenza di bit da trasmettere viene modulata codificando i 2 valori 0 e 1 in frequenze analogiche tipiche della voce umana, ovvero comprese tra 1 e 4 KHz; in fase di ricezione il modem deve demodulare, ovvero decodificare il segnale analogico ritrasformandolo in sequenze binarie. La tariffa della comunicazione e` ovviamente lo stesso delle telefonate analogiche e quindi dipende dal tempo di connessione e dalla distanza. ISDN: Attualmente le linee commutate possono essere anche digitali (con 2 canali da 64Kbit/s) su cui si puo` trasmettere la voce digitalizzata oppure dati informatici. 7 Le Reti Informatiche Ultima modifica: 28/8/2003

8 5 L ARCHITETTURA TCP/IP Le reti locali e geografiche forniscono una connettivita` diretta (tra i nodi della rete locale, o tra gli estremi di una connessione geografica) a livello di pacchetti. Per fornire un servizio omogeneo e ad alto livello di astrazione alle applicazioni di utente occorre uno stato di software di rete intermedio. Sicuramente il piu` diffuso e` TPC/IP a causa della sua adozione per la realizzazione della rete mondiale (Internet). TCP/IP e` a sua volta composto da 2 sottolivelli principali: o Il livello "rete" IP o I livelli "Trasporto" TCP e UDP. 5.1 IP (INTERNET PROTOCOL) Da` il nome ad Internet. E` il protocollo che si occupa di dare una numerazione uniforme a tutti gli oggetti che vogliono comunicare in rete (PC, server, stampanti, apparati di rete.. ) e si occupa del meccanismo di instradamento. Ad ogni elemento della rete IP viene assegnato un numero univoco di 4 Byte, rappresentato mediante 4 numeri decimali separati da punto. Esempio Questo numero e` composto da 2 parti: la prima parte e` il numero di network, la seconda e` il numero di host. Esempio: e` il numero di network, mentre 33.2 e` il numero di host. La distinzione network/host server per l instradamento: se il destinatario ed il mittente hanno lo stesso numero di network significa che non e` necessario l instradamento (ad esempio perchè i 2 host sono sulla stessa LAN). Se invece i numeri di Network sono differenti allora il pacchetto deve essere affidato ad un router (detto anche gateway) per l instradamento. Configurazione del PC: In ogni PC dovranno essere configurati i seguenti dati: Indirizzo IP. Numero univoco e compatibile con la rete (LAN o WAN) a cui e` connesso. Netmask. Numero di 4 Byte che separa la parte Network dalla parte host. Gli 1 identificano la parte Network, mentre gli 0 identificano la parte host. Se ad esempio scriviamo NetMask= intendiamo 24 bit a 1 seguiti da 8 bit a 0, quindi i primi 3 byte saranno Network, mentre l`ultimo byte e` la parte Host. Default Gateway. Indirizzo utilizzato come destinatario locale a cui affidare i pacchetti indirizzati a altre Network. DNS Server: Server di riferimento per la traduzione Nome->NumeroIP (esempio Galileo.fis.unipr.it -> ). Questi 4 dati possono essere impostati manualmente oppure possono essere forniti automaticamente al PC attraverso nel momento in cui si accede ala rete. Per avere questo servizio e` necessaria la presenza in rete di un opportuno server denominato DHCP server che ha in gestione un insieme di numeri IP che affitta (lease) i PC che ne fanno richiesta. 8 Le Reti Informatiche Ultima modifica: 28/8/2003

9 5.2 TCP E UDP Sono protocolli che forniscono al livello dell applicazione utente le 2 principali tipologie di servizi per la rete: Connection Oriented (TCP) e Connection Less (UDP). Il servizio "Connection Oriented" del TCP puo` essere paragonato al telefono: il chiamante manda al destinatario una richiesta di attivazione di un circuito per la comunicazione; se il chiamato accetta il circuito viene attivato e rimane attivato fino a quando uno dei due non chiede l abbattimento del circuito. Per ogni pacchetto spedito sul canale il destinatario dovra` spedire un pacchetto di conferma nella direzione opposta. Questo rende molto affidabile la comunicazione, anche se introduce un traffico aggiuntivo sulla rete. Il servizio "Connection Less" del UDP puo` essere paragonato alla lettera postale: il mittente invia un singolo messaggio (pacchetto) al destinatario senza accordo preventivo e non avra` modo di sapere se il messaggio e` stato ricevuto se non attraverso un secondo messaggio (UDP) inviato nella direzione opposta. Il servizio UDP viene scelto quando e` necessario inviare comunicazioni brevi e veloci; non c`e` la necessita` di un accordo tra le parti, ma non c`e` nemmeno garanzia di consegna. Il servizio TCP viene scelto quando la comunicazione puo` essere piu` articolata e richiede garanzia di ricezione. Tutti le principali applicazioni utente (tranne DNS) utilizzano TCP. Dal momento che un elaboratore in rete puo` avere piu` connessioni attive contemporaneamente (UDP o TCP), ogni connessione su di un elaboratore verra` contraddistinta da un numero detto "Porta". Esempio: ( , 1154/TCP) -> ( , 80/TCP) Questo e` un esempio dell identificativo di una connessione TCP tra la porta 1154 del nodo e la porta 80 del nodo ARCHITETTURA CLIENT-SERVER E PEER-TO-PEER Esistono 2 possibili modelli per realizzare applicazioni di rete: il client-server e il peer-to-peer (P2P). Nel primo caso i nodi della rete possono essere client oppure server. Il server e` un calcolatore che fornisce un servizio su cui gira continuamente un programma in ascolto su di una porta TCP o UDP. Uno o piu` calcolatori denominati client (anche contemporaneamente) possono contattare il server per accedere al servizio. Il dialogo tipico consiste nell`invio di una richiesta e nella attesa della risposta. In una rete P2P pura non esistono nodi privilegiati; la rete e` formata da diverse coppie di nodi in cui ogni nodo puo` scambiare servizi con l`altro. La condivisione di file (file sharing) e` il servizio piu` utilizzato nelle reti P2P 9 Le Reti Informatiche Ultima modifica: 28/8/2003

10 Esistono reti P2P con discovery server in cui e` prevista la presenza di un server per tenere traccia dei peer connessi. Napster (smantellato nel 99) e` stato uno dei primi protocolli P2P funzionante su larga scala; era composto da un insieme di server con il compito di mantenere una lista aggiornata di utenti connessi e di documenti condivisi, ma lo scambio di documenti avveniva in modo P2P puro. Gnutella e` invece un esempio di rete completamente decentralizzata. Un nuovo utente puo` unirsi alla rete conoscendo l`indirizzo di una qualsiasi macchina gia` in rete. La ricerca di un documento avviene tramite un broadcasting del messaggio di ricerca, ossia l`utente invia la richiesta a tutti i nodi che conosce i quali, a loro volta, propagano la richiesta ad altri nodi fino a quando non viene contattato un nodo con il documento richiesto (o scade il tempo di vita della ricerca) LE APPLICAZIONI UTENTE Le principali applicazioni in Internet sono di tipo Client-Server. Quando si desidera costruire una nuova applicazione di rete occorre innanzitutto stabilire (in base al tipo di servizio) se utilizzare TCP o UDP. Quindi occorre individuare un numero di porta per il programma server a cui dovranno connettersi i client. Infine occorre stabilire un "linguaggio" (o protocollo) comune per la comunicazione tra client e server. Tutte le principali applicazioni di rete hanno un numero di porta stabilito universalmente da un Organismo internazionale denominato IANA ("well known ports"). La porta del client invece viene assegnata dinamicamente e puo` cambiare ad ogni connessione Domain Name Server (DNS) L'utente della rete puo' riferirsi alle stazioni remote utilizzando il loro numero tcp/ip, ma ben presto ci si rende conto che chiamare una stazione per nome e' piu' semplice! Per questo motivo ad ogni numero tcp/ip puo' essere associato un nome mnemonico come ad esempio galileo.fis.unipr.it. Il nome completo e` composto da un nome dell`host + un nome di dominio che e` comune a tutti gli host appartenenti allo stesso dominio organizzativo. Nell`esempio di prima "galileo" e` il nome dell`host, mentre "fis.unipr.it" e` il nome del dominio che in questo caso rappresenta il Dipartimento di Fisica (Generalmente il dominio coincide con la rete locale IP, ma esistono casi in cui le 2 cose non coincidono). Ogni nodo della rete possiede un nome a cui possiamo associare uno o piu' "alias" ovvero altri nomi per riferirsi alla stessa macchina. Ad esempio e' una alias di galileo.fis.unipr.it ; in questo modo il servizio www puo' essere spostato su di un calcolatore diverso senza cambiare il nome della macchina, semplicemente ridefinendo l`alias. Per ogni dominio deve esistere un server denominato DNS che ha il compito di gestire le traduzioni nome/numero e numero/nome per gli host del dominio. Il servizio DNS e` una delle poche applicazioni ad utilizzare UDP. La porta utilizzata e` la 53/UDP I client invieranno un pacchetto al server contenente la richiesta; il server rispondera` con un pacchetto contenente la risposta. 10 Le Reti Informatiche Ultima modifica: 28/8/2003

11 Ogni programma client che utilizza la rete mediante nomi (Explorer, outlook, ecc) conterra` un piccolo client DNS per la traduzione del nome da utilizzare prima di realizzare la connessione al proprio server. I DNS server per i domini in unipr.it Ogni PC dovra` quindi contenere l informazione riguardo il server DNS del proprio dominio. Se questa informazione non e` impostata il PC potra` utilizzare la rete riferendosi ai server per numero e non per nome (esempio ) DHCP DHCP (Dynamic Host Configuration Protocol) viene utilizzato per la configurazione dinamica del protocollo TCP/IP sui computer. Al momento dell'avvio, il computer client DHCP invia una richiesta. Quando il server DHCP riceve la richiesta, sceglie i parametri di configurazione TCP/IP per il client. Tali parametri sono l'indirizzo IP, la maschera di rete, il gateway predefinito, l'indirizzo del server DNS, il nome del dominio del client, e così via. Utilizzando questi parametri, il server crea una risposta e la invia al client. L indirizzo IP che DHCP fornisce puo` essere statico (ovvero associato permanentmente ad un client) oppure dinamico (l indirizzo e` assegnato per il periodo di connessione, poi viene ritirato e puo` essere rassegnato ad un altro client). La porta utilizzata dal dhcp server e` la 67/udp. Per semplificare l`accesso al server DHCP, il client contatta il server mediante la modalità di comunicazione denominata broadcast secondo la quale un pacchetto puo` essere indirizzato a tutti i nodi della rete locale. Tutti i nodi della rete preleveranno il pacchetto, ma soltanto il dhcp server lo riconoscera` ed utilizzera` per l elaborazione della richiesta LA Posta Elettronica La posta elettronica e' uno degli applicativi piu' diffusi in Internet. Il protocollo utilizzato per lo scambio dei messaggi e' detto SMTP (Simple Mail Trasfer Protocol); la porta essegnata per il server SMTP e' la 25/TCP. Il programma server SMTP quando riceve un messaggio lo deposita nella casella del destinatario (MAILBOX). Per leggere il messaggio il destinatario puo' utilizzare il calcolatore stesso su cui risiede la Mailbox oppure utilizzare un calcolatore diverso. Per accedere alla mailbox in modo remoto esistono 2 ulteriori protocolli di rete (alternativi): POP (110/TCP) e IMAP (143/TCP). I client di posta elettronica (Outlook, Netscape Messanger, Eudora, pine,...) sono dotati di un client POP o di un client IMAP (o entrambi). La scelta tra POP e IMAP dipende dal modo con cui si intendono organizzare i messaggi ricevuti: con POP il client si connette al server quindi trasferisce localmente tutti i nuovi messaggi; utilizzando IMAP i messaggi vengono gestiti in modo remoto sul server. I client di posta elettronica utilizzano il server SMTP anche per la spedizione: i messaggi in uscita vengono affidati al server SMTP locale, il quale si occupera' di contattare il server SMTP del destinatario. In questo caso il server SMTP funge da "proxy", ovvero spedisce il messaggio al destinatario "per conto" di un altro calcolatore. 11 Le Reti Informatiche Ultima modifica: 28/8/2003

12 5.4.4 Accesso Remoto alle interfacce Utente Accesso remoto a linea di comando L'interazione con il calcolatore "a linea di comando" (SHELL). tipica dei sistemi Unix, puo' avvenire anche a distanza mediante un opportuno applicativo client-server. Il login remoto consente quindi di utilizzare tastiera e monitor del client per interagire con il sistema operativo del server. Il protocollo piu' diffuso in Internet per il login remoto e' telnet. telnet fa parte degli applicativi "storici" di internet (assieme a smtp e ftp). Il programma server utilizza la porta 23/TCP. Tutti i comandi digitati dal client (compresa la password per l'identificazione dell'utente) viaggiano "in chiaro" sulla rete, mettendo a repentaglio la sicurezza e la riservatezza. Per superare questo problema si e' affermato in questi ultimi anni un nuovo programma per il login remoto in cui la comunicazione avviene in modo cifrato, denominato SSH (Secure SHell). SSH server utilizza la porta 22/TCP. Accesso remoto mediante interfacce grafiche (GUI) Esistono diversi programmi per accedere in modo remoto alle interfacce grafiche. In ambiente Unix la costruzione delle interfacce grafiche avviene mediante un protocollo denominato X protocol il quale consente di separare su diversi calcolatori la parte applicativa e la sua interfaccia grafica. Il ambiente Windows esistono applicazioni client-server che consentono il controllo remoto del desktop. Ad esempio: PC_anywhere (commerciale) - Server Win (porta 5631) - Client Win VNC (open software) - Server Win/Linux (port 5900) - Client Win/Linux Terminal service (incluso in Win2000 server) - Server Win2000 (port 3389) - Client Win/Linux (vedi IL File Transfer Il file transfer e' un applicativo di rete mediante il quale e' possibile trasferire file tra elaboratori connessi in rete. Il protocollo e' denominato FTP (porta 20/TCP per i dati e 21/TCP per i comandi). Il client, dopo essersi autenticato sul server puo' trasferire file da server a client (download) o da client a server (upload). Esiste un particolare tipo di server FTP, denominato "ftp anonimo" che non richiede autenticazione, ma che prevede solo il download. Questo tipo di server permette di distribuire (in modo anonimo) archivi di software, documenti e dati attraverso internet L`architettura WWW Il WWW ha una storia relativamente recente: nasce nel 1990 nel mondo della Fisica per mano di Tim Barners Lee presso il CERN di Ginevra. Lo scopo era di realizzare una architettura di documenti multimediali ipertestuali distribuiti nella rete Internet. Per questo e' stato creato il nuovo protocollo HTTP in cui il server (porta 80/TCP) gestisce e distribuisce i documenti a opportuni client (browser) capaci di connettersi al server, scaricare il documento e riprodurlo in forma multimediale/ipertestuale. Ogni documento e' identificato mediante un URL (Uniform Resource Locator) det tipo: schema://host.domain/path Lo schema e' il protocollo usato; principalmente e' HTTP Esempio: HTMLe' il linguaggio attraverso il quale possiamo costruire documenti multimediali ipertestuali. I client browser sono usualmente in grado di connettersi anche ad altri server quali ad esempio i server ftp anonimi: Esempio: ftp://ftp.fis.unipr.it/ 12 Le Reti Informatiche Ultima modifica: 28/8/2003

13 Il PROXY Web / FTP e' un server che non contiene propri documenti ma si connette a server WWW e FTP per conto di client browser. I client browser affidano al proxy la richiesta con lo scopo di aumentare la velocita' di accesso o semplicemente perche' il client non e' in grado di connettersi direttamente. I proxy quando accedono ad un documento, prima di passarlo al destinatario ne fanno una copia su di un disco locale (caching) in modo che successive richieste troveranno il documento direttamente sul proxy server. (vedi e verifica le impostazioni proxy del tuo web browser) 6 LA SICUREZZA DELLE RETI INFORMATICHE 6.1 IL PROBLEMA DELLA SICUREZZA Le violazioni della sicurezza dei calcolatori si possono classificare come intenzionali (abusi) o accidentali. Gli abusi avvengono prevalentemente attraverso le reti informatiche poiche` il rischio e` legato al numero di potenziali malintenzionati e la rete informatica espone il nostro computer a milioni di utenti. Gli abusi piu` frequenti sono: lettura/alterazione/distruzione non autorizzata di dati accesso non autorizzato a programmi e servizi impedimento del legittimo uso del sistema (DoS - Denial of Service) La realizzazione di un sistema che garantisca una assoluta protezione da abusi e` impossibile, ma e` possibile attivare meccanismi di sicurezza tali da scoraggiarne i tentativi. La politica di sicurezza e` quindi un compromesso, dettato dalle proprie necessita`, tra il costo per attivarla ed il beneficio ottenuto in termini di dissuasione. 6.2 PROTEZIONE DEI SISTEMI TRAMITE PASSWORD La tecnica principale di protezione dei sistemi di calcolo consiste nell`autenticazione degli utenti, avvero nella loro identificazione al momento dell`accesso. 13 Le Reti Informatiche Ultima modifica: 28/8/2003

14 Il metodo di autenticazione piu` comunemente utilizzato (in modo locale o attraverso la rete) e` la password. La password consiste in un segreto (una sequenza di caratteri) condiviso tra utente e sistema. I sistemi di calcolo gesiscono un file che contiene la lista degli utenti riconosciuti con le relative password. L`accesso non autorizzato a questo file permetterebbe di violare le password di tuti gli utenti registrati; per questo motivo le password vengono generalmente registrate in modo cifrato. Il limite del meccanismo di autenticazione tramite password e` dato dalla sua vulnerabilita`: Password troppo semplici. La vulnerabilita` maggiore e` duvuta alla scelta di una password troppo semplice e quindi facile da indovinare. Esistono programmi che provano automaticamente ad indovinare la password basandosi sui dati personali e su dizionari. Password sniffing. Se l`accesso avviene tramite la rete e` possibile catturare la password installando un opportuno programma (sniffer) su di un calcolatore posto tra l`utente ed il servizio. 6.3 VULNERABILITA' DEI PROGRAMMI E FIREWALL Uno dei maggiori problemi di sicurezza e` dovuto all`installazione di programmi che, per errore di programmazione (Bug) o in modo voluto (Trap-Door), in certe sitauzioni consentono di aggirare i meccanismi di sicurezza previsti. Questo problema e` particolamente grave se il programma in questione e` un servizio di rete: la notizia relativa ad un problema su di un determinato servizio si diffonde rapidamente in internet assieme ai programmi necessari per violare i sistemi coinvolti. Capita frequentemente che installando un sistema Windows o Linux viene attivato un servizio di rete compromesso, esponendo inconsapevolente il sistema ad accessi non autorizzati. Generalmente i produttori di software forniscono rapidamente la versione corretta dal programma, ma in molti casi questa non viene installata o viene installata quando oramai il sistema e` compromesso. Il Firewall e` una tecnica molto diffusa per proteggere un intera LAN da attacchi ai servizi di rete. Il firewall e` un apparato di rete che viene interposto tra la LAN e internet, con il compito di filtrare gli ingressi provenienti da internet permettendo l`accesso solamente a determinati servizi di cui in qualche modo si e` verificata l`affidabilita`. 6.4 WORM E VIRUS Esistono alcuni tipi di Bug sui servizi di rete che consentono da remoto l`installazione di un programma e la sua esecuzione. Se il programma che viene installato va alla ricerca di altri sistemi vulnerabili su cui replicare se stesso, il programma e` denominato WORM. Un Worm e quindi un processo che sfrutta gli effetti della proliferazione per minare le prestazioni di piu` sistemi di calcolo. Come il worm il virus informatico è un frammento di software scritto e progettato per creare copie aggiuntive di se stesso e diffondersi da un sistema informatico ad un altro, senza la conoscenza o il permesso dell utente. Mentre un worm e strutturato come un programma completo, un virus e un frammento di codice che si inserisce in un programma legittimo. Negli ultimi anni una forma comune di trasmissione dei virus e lo scambio di documenti Microsoft 14 Le Reti Informatiche Ultima modifica: 28/8/2003

15 Office (Word, PowerPoint, Excel, Access). Questi documenti possono contenere Macro ovvero programmi scritti in Visual Basic che vengono eseguiti automaticamente quando il documento viene letto. Gli antivirus sono programmi che analizzano il contenuto di file potenzialmente infetti ricercando al loro interno sequenze note che l antivirus mantiene in un archivio di impronte virali conosciute. Le eventuali sequenze virali riconosciute vengono rimosse dal file, disinfettandolo. Links utili: Visto che attualmente in maggiore rischio proviene dalla posta elettronica esistono opportuni programmi (Scanner Antivirus) da installare sul server di posta con il compito di analizzare tutte le mail in transito ed eventualmente intervenire sulle mail infette. 6.5 CRITTOGRAFIA La crittografia si applica nel trasferimento (o nell archiviazione) di un messaggio ed ha lo scopo di garantire alcuni requisiti di sicurezza quali: - riservatezza: se il messaggio durante il trasferimento viene letto da terze parti non puo` essere utilizzato - autenticazione: i partner della comunicazione possono provare la loro identita` in modo certo - Integrita`: il messaggio non puo` essere contraffatto durante il trasferimento La tecnica consiste nell applicare un algoritmo che manipola l informazione prima di essere inviata; l algoritmo deve consentire al solo destinatario la possibilita` di ricostruire il messaggio originale. Gli algoritmi moderni basano la propria sicurezza su di una chiave segreta: l unico modo per decifrare il messaggio e` conoscere la chiave di cifratura. Esisto algoritmi che utilizzano la stessa chiave per cifrare e decifrare (algoritmi a chiave simmetrica) e algoritmi che utilizzano 2 chiavi diverse (algoritmi a chiave pubblica). 15 Le Reti Informatiche Ultima modifica: 28/8/2003

16 Algoritmi a chiave simmetrica. - Algoritmi piu` utilizzati: DES, 3DES, IDEA. - Come funzionano: una delle 2 parti genera la chiave e invia all`altra parte la chiave e il nome dell`algoritmo scelto. Quindi inzia la comunicazione cifrata. - Vantaggi: elevata velocita` di cifratura. - Svantaggi: la chiave di cifratura deve essere scambiata tra le 2 parti ed e` quindi intercettabile. Algoritmi a chiave pubblica. Algoritmi piu` utilizzati: RSA, DSS. Come funzionano: ciascuno genera una propria coppia di chiavi; una delle 2 chiavi, denominata pubblica e` di dominio pubblico, mentre l altra, denominata "privata" e` strettamente custodita dal proprietario. Svantaggi: bassa velocita` di cifratura. Vantaggi: la chiave privata non deve essere comunicata e quindi non e` esposta ad intercettazione. Possibili utilizzi: Cifratura della comunicazione e firma digitale (vedi figura). Algoritmi composti. - Nelle applicazioni reali (posta elettronica, Web, ssh, ecc) per la cifratura viene utilizzata una tecnica mista: la chiave pubblica si usa per scambiare in modo sicuro la chiave simmetrica, che poi viene utilizzata per la cifratura veloce (vedi figura). 16 Le Reti Informatiche Ultima modifica: 28/8/2003

17 Message digest - Dato un messaggio di lunghezza indefinita, e` possibile mediante un opportuno algoritmo, estrarre una impronta digitale (digest) del messaggio, di lunghezza fissa e limitata (tipicamente 128 bit). Altre caratteristiche dei digest: e` improbabile che 2 messaggi diversi generino lo stesso digest; il digest non e` invertibile, ovvero dal digest non e possibile risalire al messaggio. Utilita` principali: Verifica dell`integrita` di un messaggio e Firma digitale. Gli algoritmi piu` utilizzati sono: MD5 (128 bit) e SHA-1 (160 bit). - Visitate il questo link per provare a generare un digest: Links riguardo i Message digest: (in italiano) Certificati (X.509) Il meccanismo a chiave pubblica utilizzato per l`autenticazione (firma digitale) ha un punto di debolezza nel fatto che e` possibile creare una coppia di chiavi (pubblica e privata) a nome di una terza persona, per poi impersonarla abusivamente. Per superare questo problema e` stato introdotto il concetto di Certification Authority (CA). La CA e` una entita`, riconosciuta da una comunita` di utenti, in grado di fare da "garante" delle chiavi pubbliche. Per fare questo la CA firma (con la propria chiave privata) la chiave pubblica degli utenti generando il cosiddetto "certificato". Il certificato di un utente (o computer) e` quindi un file che contiene i dati identificativi della persona, compresa la sua chiave pubblica, firmato dalla CA. E` possibile verificare l`autenticita` di un certificato mediante la chiave pubblica della CA. (Esercizio: verifica dei certificati nel browser Web. Con Microsoft Explorer seguire Strumenti->Opzioni Internet -> Contenuto -> Certificati ) SSL E` un protocollo per implementare connessioni cifrate mediante algoritmi crittografici composti. Utilizza diversi algoritmi in chiave pubblica (RSA e DSS) associati ai certificati X.509 per l autenticazione; Ia cifratura e` implementata mediante uno tra diversi algoritmi in chiave simmetrica (DES, 3DES, IDEA,..). Per i Digest puo` utilizzare MD5 o SHA-1. La maggior parte degli attuali protocolli in chiaro hanno realizzato o stanno realizzando la versione "sicura" mediante SSL. Alcuni esempi: - HTTPS e` la versione crittografata con SSL del protocollo HTTP (WEB) - POPS e IMAPS sono le versioni con SSL dei protocolli POP e IMAP - SMIME e` la versione sicura del protocollo MIME (per la codifica dei file allegati nella posta elettronica): con SMIME gli allegati possono essere cifrati e/o firmati. Links utili riguardo la sicurezza: Links utili riguardo questo argomento: Univ. Udine - - Modulo 3 17 Le Reti Informatiche Ultima modifica: 28/8/2003

Reti di calcolatori protocolli

Reti di calcolatori protocolli Reti di calcolatori Reti di calcolatori Rete = sistema di collegamento tra vari calcolatori che consente lo scambio di dati e la cooperazione Ogni calcolatore e un nodo, con un suo indirizzo di rete, il

Dettagli

Reti di computer. Agostino Lorenzi - Reti di computer - 2008

Reti di computer. Agostino Lorenzi - Reti di computer - 2008 Reti di computer Telematica : termine che evidenzia l integrazione tra tecnologie informatiche e tecnologie delle comunicazioni. Rete (network) : insieme di sistemi per l elaborazione delle informazioni

Dettagli

Le Reti (gli approfondimenti a lezione)

Le Reti (gli approfondimenti a lezione) Le Reti (gli approfondimenti a lezione) Per migliorare la produttività gli utenti collegano i computer tra di loro formando delle reti al fine di condividere risorse hardware e software. 1 Una rete di

Dettagli

Sistemi Di Elaborazione Dell informazione

Sistemi Di Elaborazione Dell informazione Sistemi Di Elaborazione Dell informazione Dott. Antonio Calanducci Lezione III: Reti di calcolatori Corso di Laurea in Scienze della Comunicazione Anno accademico 2009/2010 Reti di calcolatori Una rete

Dettagli

Tecnologie per il web e lo sviluppo multimediale. Reti di Calcolatori e Internet

Tecnologie per il web e lo sviluppo multimediale. Reti di Calcolatori e Internet Tecnologie per il web e lo sviluppo multimediale Reti di Calcolatori e Internet Luca Pulina Corso di Laurea in Scienze della Comunicazione Università degli Studi di Sassari A.A. 2015/2016 Luca Pulina (UNISS)

Dettagli

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti Locali Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi

Dettagli

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Reti standard. Si trattano i modelli di rete su cui è basata Internet Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche

Dettagli

Lavorare in Rete Esercitazione

Lavorare in Rete Esercitazione Alfonso Miola Lavorare in Rete Esercitazione Dispensa C-01-02-E Settembre 2005 1 2 Contenuti Reti di calcolatori I vantaggi della comunicazione lavorare in rete con Windows Internet indirizzi IP client/server

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

MEZZI TRASMISSIVI 1. Il doppino 2. Il cavo coassiale 3. La fibra ottica 5. Wireless LAN 7

MEZZI TRASMISSIVI 1. Il doppino 2. Il cavo coassiale 3. La fibra ottica 5. Wireless LAN 7 MEZZI TRASMISSIVI 1 Il doppino 2 Il cavo coassiale 3 La fibra ottica 5 Wireless LAN 7 Mezzi trasmissivi La scelta del mezzo trasmissivo dipende dalle prestazioni che si vogliono ottenere, da poche centinaia

Dettagli

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Schema di una Rete

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Schema di una Rete Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 44

Dettagli

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: condivisione di risorse (dati aziendali, stampanti, ) maggiore

Dettagli

Simulazione prova scritta di sistemi Abacus per l Esame di Stato. Traccia n 1

Simulazione prova scritta di sistemi Abacus per l Esame di Stato. Traccia n 1 Simulazione prova scritta di sistemi Abacus per l Esame di Stato Traccia n 1 La condivisione delle informazioni e lo sviluppo delle risorse informatiche tramite cui esse possono venire memorizzate e scambiate

Dettagli

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet Informatica Generale Andrea Corradini 10 - Le reti di calcolatori e Internet Cos è una rete di calcolatori? Rete : È un insieme di calcolatori e dispositivi collegati fra loro in modo tale da permettere

Dettagli

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Informatica Gianluca Torta Dipartimento di Informatica Tel: 011 670 6782 Mail: torta@di.unito.it Reti di Calcolatori una rete di

Dettagli

Si introdurranno poi le topologie delle reti di calcolatori per capire meglio come gli apparati vengono interconnessi e secondo quali standard.

Si introdurranno poi le topologie delle reti di calcolatori per capire meglio come gli apparati vengono interconnessi e secondo quali standard. Pagina 1 di 8 Installare e configurare componenti hardware di rete Topologie di rete In questo approfondimento si daranno alcune specifiche tecniche per l'installazione e la configurazione hardware dei

Dettagli

i nodi i concentratori le dorsali

i nodi i concentratori le dorsali RETI LOCALI Reti di computer collegati direttamente tra di loro in un ufficio, un azienda etc. sono dette LAN (Local Area Network). Gli utenti di una LAN possono condividere fra di loro le risorse quali

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Materiali per il Modulo 1 E.C.D.L.

Materiali per il Modulo 1 E.C.D.L. Materiali per il Modulo 1 E.C.D.L. Queste due sigle indicano LAN Local Area Network Si tratta di un certo numero di Computer (decine centinaia) o periferici connessi fra loro mediante cavi UTP, coassiali

Dettagli

Reti di Calcolatori: nozioni generali il modello a livelli

Reti di Calcolatori: nozioni generali il modello a livelli Reti di Calcolatori: nozioni generali il modello a livelli Percorso di Preparazione agli Studi di Ingegneria Università degli Studi di Brescia Docente: Massimiliano Giacomin Elementi di Informatica e Programmazione

Dettagli

Le Reti Telematiche. Informatica. Tipi di comunicazione. Reti telematiche. Modulazione di frequenza. Analogico - digitale.

Le Reti Telematiche. Informatica. Tipi di comunicazione. Reti telematiche. Modulazione di frequenza. Analogico - digitale. Informatica Lezione 5a e World Wide Web Insieme di cavi, protocolli, apparati di rete che collegano tra loro distinti i cavi trasportano fisicamente le informazioni opportunamente codificate dedicati/condivisi

Dettagli

Capitolo 15 Reti di calcolatori e sistemi distribuiti

Capitolo 15 Reti di calcolatori e sistemi distribuiti Capitolo 15 Reti di calcolatori e sistemi distribuiti Indice Mezzi e tecniche di trasmissione dati Cavi in rame Fibre ottiche Onde radio e sistemi wireless Modulazione e demodulazione Reti di calcolatori

Dettagli

La classificazione delle reti

La classificazione delle reti La classificazione delle reti Introduzione Con il termine rete si intende un sistema che permette la condivisione di informazioni e risorse (sia hardware che software) tra diversi calcolatori. Il sistema

Dettagli

Telecomunicazioni RETI DI ELABORATORI

Telecomunicazioni RETI DI ELABORATORI Telecomunicazioni RETI DI ELABORATORI Fino a qualche anno fa, per poter gestire e trasmettere a distanza i dati elaborati si utilizzava il mainframe, in cui tutta la potenza di calcolo era concentrata

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Reti di Calcolatori. Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer

Reti di Calcolatori. Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer Reti di Calcolatori 1. Introduzione Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer Reti di calcolatori : Un certo numero di elaboratori

Dettagli

Sistemi informatici in ambito radiologico

Sistemi informatici in ambito radiologico Sistemi informatici in ambito radiologico Dott. Ing. Andrea Badaloni A.A. 2015 2016 Reti di elaboratori, il modello a strati e i protocolli di comunicazione e di servizio Reti di elaboratori Definizioni

Dettagli

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL è una tecnica di trasmissione dati che permette l accesso a Internet fino a 8 Mbps in downstream ed 1 Mbps

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software. Reti locati e reti globali Tecnologie: Reti e Protocolli Reti locali (LAN, Local Area Networks) Nodi su aree limitate (ufficio, piano, dipartimento) Reti globali (reti metropolitane, reti geografiche,

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Elaborazione e trasmissione delle informazioni Le Reti di Calcolatori Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Reti di Telecomunicazione

Dettagli

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di

Dettagli

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011 Paola Zamperlin Internet. Parte prima 1 Definizioni-1 Una rete di calcolatori è costituita da computer e altri

Dettagli

Esame di INFORMATICA COS E UNA RETE. Lezione 6 COMPONENTI DI UNA RETE VANTAGGI DI UNA RETE

Esame di INFORMATICA COS E UNA RETE. Lezione 6 COMPONENTI DI UNA RETE VANTAGGI DI UNA RETE Università degli Studi di L Aquila Facoltà di Biotecnologie Esame di INFORMATICA A.A. 2008/09 COS E UNA RETE Una rete informatica è un insieme di PC e di altri dispositivi che sono collegati tra loro tramite

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Reti di calcolatori: Internet

Reti di calcolatori: Internet Reti di calcolatori: Internet Sommario Introduzione Le reti reti locali: LAN La rete geografica Internet protocollo TCP-IP i servizi della rete Rete di calcolatori Interconnessione di computer e accessori

Dettagli

RETI -ARGOMENTI. Prof.ssa D'Angelo - Ti presento le reti - www.meatim.eu

RETI -ARGOMENTI. Prof.ssa D'Angelo - Ti presento le reti - www.meatim.eu RETI -ARGOMENTI 1. Definizione di Internet dal punto di vista fisico 2. Definizione di Internet dal punto di vista logico 3. Le reti di accesso 4. I tre tipi di connessione 5. Le reti locali (L.A.N.) 6.

Dettagli

Reti di computer- Internet- Web. Concetti principali sulle Reti Internet Il Web

Reti di computer- Internet- Web. Concetti principali sulle Reti Internet Il Web Reti di computer- Internet- Web Concetti principali sulle Reti Internet Il Web Condivisione di risorse e comunicazione con gli altri utenti n n n Anni 70: calcolatori di grandi dimensioni, modello timesharing,

Dettagli

Reti di computer. Tecnologie ed applicazioni

Reti di computer. Tecnologie ed applicazioni Reti di computer Tecnologie ed applicazioni Da I.T a I.C.T Con I.T (Information Tecnology) si intende il trattamento delle informazioni attraverso il computer e le nuove apparecchiature tecnologiche ad

Dettagli

Lezione 4. Le Reti ed i Protocolli

Lezione 4. Le Reti ed i Protocolli Lezione 4 Le Reti ed i Protocolli Come nasce internet I computer, attraverso i software applicativi, consentono di eseguire moltissime attività. Nel corso degli anni è emersa la necessità di scambiare

Dettagli

LE RETI E INTERNET. Definizione della rete Internet dal punto di vista fisico

LE RETI E INTERNET. Definizione della rete Internet dal punto di vista fisico LE RETI E INTERNET 1 Definizione della rete Internet dal punto di vista fisico LE RETI E INTERNET 2 Parla dei commutatori di pacchetto o packet switch. LE RETI E INTERNET 3 Parla dei dispositivi fisici

Dettagli

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com A cura di: Dott. Ing. Elisabetta Visciotti e.visciotti@gmail.com Il termine generico rete (network) definisce un insieme di entità (oggetti, persone, ecc.) interconnesse le une alle altre. Una rete permette

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

Reti di Computer. A cura di Massimo Scolaro Mob.. 347 5821151 E-mail: : max@massimoscolaro.it

Reti di Computer. A cura di Massimo Scolaro Mob.. 347 5821151 E-mail: : max@massimoscolaro.it Reti di Computer A cura di Massimo Scolaro Mob.. 347 5821151 E-mail: : max@massimoscolaro.it Cosa. Concetti fondamentali di Rete Cos e una rete Perché creare una rete Classificazione e tipologie di rete

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

Esame di INFORMATICA

Esame di INFORMATICA Università di L Aquila Facoltà di Biotecnologie Esame di INFORMATICA Lezione 6 COS E UNA RETE Una rete informatica è un insieme di PC e di altri dispositivi che sono collegati tra loro tramite cavi oppure

Dettagli

Corso di: Abilità informatiche

Corso di: Abilità informatiche Corso di: Abilità informatiche Prof. Giovanni ARDUINI Lezione n.4 Anno Accademico 2008/2009 Abilità informatiche - Prof. G.Arduini 1 Le Reti di Computer Tecniche di commutazione La commutazione di circuito

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. Strumenti di lavoro cooperativo: reti Internet posta elettronica

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. Strumenti di lavoro cooperativo: reti Internet posta elettronica Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 Strumenti di lavoro cooperativo: reti Internet posta elettronica Lez11 del 30.11.06 Strumenti di comunicaione e di lavoro cooperativo 1 Reti

Dettagli

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A

Dettagli

Reti di calcolatori. Condivisione di risorse e comunicazione con gli altri utenti

Reti di calcolatori. Condivisione di risorse e comunicazione con gli altri utenti Reti di calcolatori Condivisione di risorse e comunicazione con gli altri utenti Reti di calcolatori Anni 70: calcolatori di grandi dimensioni, modello time-sharing, centri di calcolo Anni 80: reti di

Dettagli

offerti da Internet Calendario incontri

offerti da Internet Calendario incontri Introduzione ai principali servizi Come funziona Internet (9/6/ 97 - ore 16-19) offerti da Internet Calendario incontri Navigazione e motori di ricerca (11/6/ 97 - ore 16-19) Comunicazione con gli altri

Dettagli

LEZIONE 8. Strumenti di lavoro cooperativo: reti Internet posta elettronica

LEZIONE 8. Strumenti di lavoro cooperativo: reti Internet posta elettronica LEZIONE 8 Strumenti di lavoro cooperativo: reti Internet posta elettronica Proff. Giorgio Valle Raffaella Folgieri Lez8 Strumenti di comunicaione e di lavoro cooperativo 1 Reti e dati RETI Perchè: Risparmio

Dettagli

Programmazione modulare 2015-2016

Programmazione modulare 2015-2016 Programmazione modulare 05-06 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 4 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore ( teoria + ) Totale ore previste: 4 ore per 33 settimane

Dettagli

Esame di INFORMATICA Lezione 6

Esame di INFORMATICA Lezione 6 Università di L Aquila Facoltà di Biotecnologie Esame di INFORMATICA Lezione 6 COS E UNA RETE Una rete informatica è un insieme di PC e di altri dispositivi che sono collegati tra loro tramite cavi oppure

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 1 Martedì 4-03-2014 1 TESTO DI RIFERIMENTO RETI DI CALCOLATORI

Dettagli

PROGRAMMAZIONE MODULARE 2015-2016. Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA

PROGRAMMAZIONE MODULARE 2015-2016. Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA PROGRAMMAZIONE MODULARE 2015-2016 Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA Docenti: Gualdi (teoria), Travaglioni (laboratorio) Ore settimanali previste: 2 TEORIA +

Dettagli

Università Magna Graecia di Catanzaro Facoltà di Medicina e Chirurgia Corso di Laurea in Scienze Infermieristiche Polo Didattico di Reggio Calabria

Università Magna Graecia di Catanzaro Facoltà di Medicina e Chirurgia Corso di Laurea in Scienze Infermieristiche Polo Didattico di Reggio Calabria Università Magna Graecia di Catanzaro Facoltà di Medicina e Chirurgia Corso di Laurea in Scienze Infermieristiche Polo Didattico di Reggio Calabria Corso Integrato di Scienze Fisiche, Informatiche e Statistiche

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Indirizzi in Internet

Indirizzi in Internet Contenuti Architettura di Internet Principi di interconnessione e trasmissione World Wide Web Posta elettronica Motori di ricerca Tecnologie delle reti di calcolatori Servizi Internet (come funzionano

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Evoluzione dei sistemi informatici

Evoluzione dei sistemi informatici Evoluzione dei sistemi informatici Cos è una rete? Insieme di calcolatori autonomi tra loro collegati mediante una rete di comunicazione Gli utenti sono in grado di interagire in modo esplicito con la

Dettagli

Un Sistema Operativo di Rete nasconde all utente finale la struttura del calcolatore locale e la struttura della rete stessa

Un Sistema Operativo di Rete nasconde all utente finale la struttura del calcolatore locale e la struttura della rete stessa LE RETI INFORMATICHE Un calcolatore singolo, isolato dagli altri anche se multiutente può avere accesso ed utilizzare solo le risorse locali interne al Computer o ad esso direttamente collegate ed elaborare

Dettagli

Livello Applicazione. Davide Quaglia. Motivazione

Livello Applicazione. Davide Quaglia. Motivazione Livello Applicazione Davide Quaglia 1 Motivazione Nell'architettura ibrida TCP/IP sopra il livello trasporto esiste un unico livello che si occupa di: Gestire il concetto di sessione di lavoro Autenticazione

Dettagli

Introduzione a Internet

Introduzione a Internet Contenuti Architettura di Internet Principi di interconnessione e trasmissione World Wide Web Posta elettronica Motori di ricerca Tecnologie delle reti di calcolatori Servizi Internet (come funzionano

Dettagli

LAN. Local Area Network. Rete su area locale. Si tratta di piccole reti di. computer estese su aree ridotte come una stanza o al massimo un

LAN. Local Area Network. Rete su area locale. Si tratta di piccole reti di. computer estese su aree ridotte come una stanza o al massimo un Appunti di RETI 1 LAN. Local Area Network. Rete su area locale. Si tratta di piccole reti di computer estese su aree ridotte come una stanza o al massimo un edificio. Una LAN si ha in una piccola azienda

Dettagli

Reti e Internet LAN (local-area network) WAN (wide-area network) NIC (Network Interface Card)

Reti e Internet LAN (local-area network) WAN (wide-area network) NIC (Network Interface Card) Reti e Internet Il termine LAN (local-area network) definisce una tipologia di rete, o di parte di una rete, in cui i vari dispositivi che ne fanno parte sono tutti dislocati nell'ambito dello stesso edificio

Dettagli

Concetti di base della Tecnologia dell'informazione

Concetti di base della Tecnologia dell'informazione Corso ECDL Concetti di base della Tecnologia dell'informazione Modulo 1 Le reti informatiche 1 Le parole della rete I termini legati all utilizzo delle reti sono molti: diventa sempre più importante comprenderne

Dettagli

Le reti linguaggio comune chiamato protocollo.

Le reti linguaggio comune chiamato protocollo. As 2015-2016 Le reti Una rete è una serie di dispositivi informatici (principalmente computer, ma anche stampanti, apparecchiature diagnostiche, router,...) collegati fisicamente tra di loro. Tali dispositivi,

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 1 Giovedì 5-03-2015 TESTO DI RIFERIMENTO RETI DI CALCOLATORI E INTERNET un

Dettagli

Le reti In informatica, la rete è un sistema di connessione tra più computer, che consente la condivisione di informazioni e servizi.

Le reti In informatica, la rete è un sistema di connessione tra più computer, che consente la condivisione di informazioni e servizi. Le reti In informatica, la rete è un sistema di connessione tra più computer, che consente la condivisione di informazioni e servizi. TIPI DI RETE telematica (per dimensione) LAN Local Area Network MAN

Dettagli

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Reti di elaboratori Rete di calcolatori: insieme di dispositivi interconnessi Modello distribuito INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Funzioni delle reti: comunicazione condivisione di

Dettagli

Reti di calcolatori. Riferimenti: Curtin cap. 9 Console cap. 6 (vecchia ed.) o cap. 8 (nuova ed.)

Reti di calcolatori. Riferimenti: Curtin cap. 9 Console cap. 6 (vecchia ed.) o cap. 8 (nuova ed.) Reti di calcolatori Riferimenti: Curtin cap. 9 Console cap. 6 (vecchia ed.) o cap. 8 (nuova ed.) Reti di calcolatori Inizialmente, con l avvento dei PC, il mondo dell elaborazione dati era diviso in due

Dettagli

Conoscere la terminologia di base attraverso la presentazione delle principali componenti hardware di un computer.

Conoscere la terminologia di base attraverso la presentazione delle principali componenti hardware di un computer. Classe 3^ Istituto Istruzione Superiore di Baronissi ind. tecnico PROGRAMMAZIONE DIDATTICA DI Sistemi e Reti Articolazione: Informatica Anno scolastico 2012-2013 MODULI CONTENUTI OBIETTIVI METODOLOGIE

Dettagli

LE RETI ARGOMENTI TRATTATI Definizione di rete Classificazione delle reti Apparecchiatura di rete Mezzi trasmissivi Indirizzi IP Http Html DEFINIZIONE DI RETE Una rete di computer è costituita da un insieme

Dettagli

Le Reti Telematiche. Informatica. Tipi di comunicazione. Reti telematiche. Modulazione di frequenza. Analogico - digitale.

Le Reti Telematiche. Informatica. Tipi di comunicazione. Reti telematiche. Modulazione di frequenza. Analogico - digitale. Informatica Lezione VI e World Wide Web Le Reti Telematiche Insieme di cavi, protocolli, apparati di rete che collegano tra loro computer distinti i cavi trasportano fisicamente le informazioni opportunamente

Dettagli

Reti di calcolatori. Reti di calcolatori

Reti di calcolatori. Reti di calcolatori Reti di calcolatori Reti di calcolatori Rete = sistema di collegamento tra vari calcolatori che consente lo scambio di dati e la cooperazione Ogni calcolatore e un nodo, con un suo indirizzo di rete Storia:

Dettagli

L'architettura di rete TCP/IP OSI: Fisico - Data link

L'architettura di rete TCP/IP OSI: Fisico - Data link Pagina 1 di 11 L'architettura di rete TCP/IP OSI: Fisico - Data link Per poter rendere sicura una rete bisogna prima aver capito molto bene in quale modo funziona. Ecco quindi che in questa breve lezione

Dettagli

Le reti di computer: hardware

Le reti di computer: hardware Reti di calcolatori Negli anni settanta, si è affermato il modello time-sharing multiutente che prevede il collegamento di molti utenti ad un unico elaboratore potente attraverso terminali Gli anni ottanta

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

Reti di calcolatori. Reti di calcolatori 4/15/2013

Reti di calcolatori. Reti di calcolatori 4/15/2013 Reti di calcolatori In parte tratto dai capitoli 15 e 16 del libro Mandrioli, Ceri, Sbattella, Cremonesi, Cugola, "Informatica: arte e mestiere",3a ed., McGraw-Hill Reti di calcolatori Una rete di calcolatori

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

STRUMENTI DIGITALI PER LA COMUNICAZIONE- RETI ED INTERNET. Corso di Laurea in Scienze della Comunicazione Paola Vocca

STRUMENTI DIGITALI PER LA COMUNICAZIONE- RETI ED INTERNET. Corso di Laurea in Scienze della Comunicazione Paola Vocca STRUMENTI DIGITALI PER LA COMUNICAZIONE- RETI ED INTERNET Corso di Laurea in Scienze della Comunicazione Paola Vocca PERCHÉ IMPLEMENTARE UNA RETE? Per permettere lo scambio di informazioni tra i calcolatori

Dettagli

Informatica di Base. Le Reti Telematiche

Informatica di Base. Le Reti Telematiche Informatica di Base Lezione VI e World Wide Web 1 Lezione VI Le Reti Telematiche Insieme di cavi, protocolli, apparati di rete che collegano tra loro computer distinti i cavi trasportano fisicamente le

Dettagli

Definizione di rete Una rete è un insieme di nodi collegati tra loro attraverso un mezzo trasmissivo

Definizione di rete Una rete è un insieme di nodi collegati tra loro attraverso un mezzo trasmissivo Definizione di rete Una rete è un insieme di nodi collegati tra loro attraverso un mezzo trasmissivo Lo scopo di una rete Lo scopo di una rete è quello di mettere in condivisione le risorse hardware (es.

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Tecnologie Informatiche n 6

Tecnologie Informatiche n 6 LE RETI DI COMPUTER Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro ed in grado di condividere sia le risorse hardware (periferiche accessibili dai vari computer che formano

Dettagli

Reti, Protocolli e Indirizzi. DIMENSIONE della RETE. Arpanet e Internetworking. Topologia a Stella

Reti, Protocolli e Indirizzi. DIMENSIONE della RETE. Arpanet e Internetworking. Topologia a Stella Premessa breve Reti, Protocolli e Indirizzi Lo sviluppo delle telecomunicazioni ha avuto due fattori determinanti : L esistenza di una rete esistente (quella telefonica) La disponibilita di HW e SW adeguati

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

CORSO EDA Informatica di base. Introduzione alle reti informatiche Internet e Web

CORSO EDA Informatica di base. Introduzione alle reti informatiche Internet e Web CORSO EDA Informatica di base Introduzione alle reti informatiche Internet e Web Rete di computer Una rete informatica è un insieme di computer e dispositivi periferici collegati tra di loro. Il collegamento

Dettagli

Prefazione all edizione italiana

Prefazione all edizione italiana Sommario Prefazione all edizione italiana XIII Capitolo 1 Introduzione 1.1 Applicazioni delle reti di calcolatori 2 1.1.1 Applicazioni aziendali 3 1.1.2 Applicazioni domestiche 5 1.1.3 Utenti mobili 8

Dettagli

Precorso di Informatica 2008/2009 A.A. 2008/2009

Precorso di Informatica 2008/2009 A.A. 2008/2009 Precorso di Informatica 2008/2009 A.A. 2008/2009 Programma del corso 6 ore di lezioni teoriche Lunedì 22 e giovedì 25 settembre Algoritmi e Programmazione Architettura degli elaboratori Sistemi Operativi

Dettagli

NETWORKING: SEMINARIO DI STUDIO 1

NETWORKING: SEMINARIO DI STUDIO 1 NETWORKING: SEMINARIO DI STUDIO 1 Obiettivi: 1. Fornire una panoramica sulle reti di calcolatori, tecnologie, potenzialità, limiti, servizi, internet. 2. Fornire una panoramica sulle capacità di base per

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Claudio Marrocco Componenti delle reti Una qualunque forma di comunicazione avviene: a livello hardware tramite un mezzo fisico che

Dettagli

Internet e Tecnologia Web

Internet e Tecnologia Web INTERNET E TECNOLOGIA WEB Corso WebGis per Master in Sistemi Informativi Territoriali AA 2005/2006 ISTI- CNR c.renso@isti.cnr.it Internet e Tecnologia Web...1 TCP/IP...2 Architettura Client-Server...6

Dettagli

La telematica. Informatica per le discipline umanistiche Note sulla telematica. Segnale analogico / digitale

La telematica. Informatica per le discipline umanistiche Note sulla telematica. Segnale analogico / digitale Università degli Studi di Bergamo Facoltà di Lettere e Filosofia La telematica Informatica per le discipline umanistiche Note sulla telematica Marco Lazzari A.A. 2005-2006 Telematica: telecomunicazioni

Dettagli

Prof. G. Ascia. Reti di calcolatori

Prof. G. Ascia. Reti di calcolatori Reti di calcolatori In parte tratto dai capitoli 15 e 16 del libro Mandrioli, Ceri, Sbattella, Cremonesi, Cugola, "Informatica: arte e mestiere",3a ed., McGraw-Hill Fondamenti di Informatica 1 Reti di

Dettagli

La rete ci cambia la vita. Le persone sono interconnesse. Nessun luogo è remoto. Reti di computer ed Internet

La rete ci cambia la vita. Le persone sono interconnesse. Nessun luogo è remoto. Reti di computer ed Internet La rete ci cambia la vita Lo sviluppo delle comunicazioni in rete ha prodotto profondi cambiamenti: Reti di computer ed Internet nessun luogo è remoto le persone sono interconnesse le relazioni sociali

Dettagli

Reti di computer ed Internet

Reti di computer ed Internet Reti di computer ed Internet La rete ci cambia la vita Lo sviluppo delle comunicazioni in rete ha prodotto profondi cambiamenti: nessun luogo è remoto le persone sono interconnesse le relazioni sociali

Dettagli