LA SICUREZZA INFORMATICA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "LA SICUREZZA INFORMATICA"

Transcript

1 CASTIGLIONI MARCO POZZETTI MIRKO TREVISAN MATTEO LA SICUREZZA INFORMATICA ANNO SCOLASTICO 2001/2002 CLASSE 5IB

2 Sommario SOMMARIO Introduzione III Capitolo 1 La storia 1.1 La nascita dei calcolatori I computer e la seconda guerra mondiale I computer nel dopoguerra I computer moderni I computer nella seconda guerra mondiale 4 Capitolo 2 Il presente 2.1 Le comunicazioni in Internet Il protocollo IP Il preambolo IP Struttura dell indirizzo IP Il protocollo TCP Il preambolo TCP Gestione delle connessioni TCP Le porte Esempi di porte I socket Esempi Tracert Netstat 18 Capitolo 3 La crittografia 3.1 La storia Crittografia antica Crittografia fino al XVIII secolo Crittografia moderna Principali cifrari Cifrari a sostituzione Cifrario affine Cifrario Playfair Stream cypher Cifrario di Vernam La sicurezza perfetta Gli algoritmi Il DES L RSA Macchine cifranti Enigma La bomba di Turing Crittoanalisi Crittoanalisi statistica Crittoanalisi lineare Crittoanalisi differenziale Crittoanalisi su polialfabetici Brute force Curiosità e considerazioni 62 I

3 Sommario Capitolo 4 Esempi pratici 4.1 L uso di Winsock Struttura dell applicazione Implementazione dell applicazione Il DES La classe CDes Scambio di messaggi crittati Struttura dell applicazione Implementazione dell applicazione L analisi di un testo Struttura dell applicazione Implementazione dell applicazione I socket in Linux Implementazione dell applicazione PGP 90 Conclusioni 101 Appendice A 105 Appendice B 109 Appendice C 114 Appendice D 120 Appendice E 121 Appendice F 123 Glossario 171 Bibliografia 176 II

4 Introduzione INTRODUZIONE L argomento trattato nell area di progetto, la sicurezza informatica, è entrato in auge in seguito alla capillare di diffusione dei PC e di Internet. Con essi sono nati i primi seri problemi di sicurezza sia per i privati e, soprattutto, per le grandi aziende. Nell area di progetto si è cercato di analizzare questo problema prendendo in esame sia la parte teorica che quella pratica. In particolare l attenzione è stata focalizzata su i due grandi temi chiave della sicurezza : gli attacchi via socket e la crittografia. Infatti sono questi i due temi che ad oggi determinano o meno la sicurezza di un sistema. Il primo, cioè i socket, riguarda la trasmissione delle informazioni, il secondo, la crittografia, riguarda la sicurezza intrinseca di esse. La trattazione di questi argomenti nella parte pratica ha permesso di realizzare una piccola applicazione che è in grado, tramite l uso congiunto di socket e crittografia, di inviare messaggi cifrati tra due stazioni. Inoltre è stata realizzata una piccola applicazione che permette di crittare i messaggi attraverso algoritmi storici come la scacchiera di Polibio o il cifrario di Cesare. Come ultimo esempio pratico è stato analizzato l uso di PGP. In pratica è stato costruito un piccolo manuale, contenente le istruzioni più importanti, per usare il programma di crittazione più diffuso al mondo. La seconda parte dell area di progetto si basa sulle conseguenze che l azione congiunta di informatica e crittografia hanno portato nella storia. In particolare si analizzeranno le tecniche usate nella seconda guerra mondiale per cifrare le informazioni, come la macchina Enigma e quelle per decifrarle, come la Bomba di Turing. In particolare lo sviluppo della crittografia è stato affrontato fin dai primi algoritmi (codice Atbash) fino ad arrivare ai giorni nostri. III

5 La storia Capitolo 1 La storia 1.1 La nascita dei calcolatori I computer e la seconda guerra mondiale I computer nel dopoguerra I computer moderni 1.2 I computer nella seconda guerra mondiale 1.1 La nascita dei calcolatori La parola computer deriva dal latino computare che significa fare di conto. Questo strumento è nato per facilitare il calcolo di funzioni matematiche complesse. Già nel 1642 il matematico Blaise Pascal inventò e costruì la prima calcolatrice macchina con riporto automatico con otto cifre. Questa macchina servì solo a dimostrare che si potevano eseguire calcoli matematici anche con macchine e non solo con la mente, mentre il vero e proprio computer nasce solo nel XX secolo. Sempre in questi anni nasce la scienza dell informatica, che studia l elaborazione dei dati e il trattamento automatico delle informazioni I computer e la seconda guerra mondiale Il secondo conflitto mondiale fu la rampa di lancio dei primi computer, che furono ideati sia dalla parte alleata sia dalla parte tedesca. I tedeschi furono i primi a costruire un macchina che fu in grado di generare un codice crittato, che era incomprensibile per gli alleati. Questo codice, creato dai tedeschi per comunicare strategie di guerra e messaggi, fu incomprensibile per gli alleati per tutta la prima parte del conflitto. Churchill incaricò il matematico inglese Turing, che fu l ideatore della prima macchina, che era in grado di leggere le informazioni da un nastro e di copiarle su un altro, di dirigere il centro di studi sulla comunicazione. Turing formò un gruppo di lavoro per decifrare i codici crittati, formato da circa settemila persone, sia militari sia personale civile (si andava da matematici, ad archeologi, a crittografici, ad enigmisti, a giocatori d azzardo e a tante altre persone). Ma solo un esperto di centralini telefonici ideò il primo calcolatore elettromeccanico, che era in grado di trovare in pochi minuti i codici nazisti: questa macchina prese il nome di Colossus. 1

6 La storia Questo calcolatore cambiò letteralmente le sorti della guerra, infatti, gli alleati erano in grado di prevedere le mosse dei tedeschi e la marina italiana ne fece le spese, venendo sconfitta nel 1941 a Capo Matapan. Alla fine della seconda guerra mondiale Churchill ordinò di smantellare tutti gli esemplari di Colossus I computer nel dopoguerra Gli anni del dopoguerra furono fondamentali per la nascita di calcolatori più veloci, anche se questi calcolatori moderni erano molto grossi, pesanti e lenti rispetto a quelli che usiamo ora. Il primo calcolatore elettromeccanico funzionava automaticamente con programmi registrati (che sono gli antenati dei primi software). Il nome di questo calcolatore era Harvard Mark 1 e fu realizzato nei laboratori dell IBM, in collaborazione con l università di Harvard. Con questo calcolatore è nato anche il termine bug, che viene utilizzato dagli specialisti per definire un errore. Il calcolatore Bessie che eseguiva operazioni matematiche come la somma di numeri a 23 cifre in tre decimi di secondo e una moltiplicazione in 6 secondi, venne impiegato dalla marina militare statunitense per studi sulla balistica e progettazione di navi. Inoltre venne anche usato dalla commissione dell energia per ricerche sulla disintegrazione dell atomo. Un altro calcolatore realizzato nel 1946, destinato solamente ad un uso militare, chiamato Eniac, costò la bellezza di mezzo milione di dollari di allora. Questo calcolatore serviva per il calcolo delle traiettorie dei proiettili. Esso riusciva a realizzare una tabella balistica in 30 minuti contro le 20 ore impiegate da un uomo. Questo calcolatore fu tenuto in funzione solo per nove anni, dopo di che non fu più utilizzato poiché aveva un alto costo di manutenzione. Esso va ricordato anche per un altro fatto: durante la sua creazione lo scienziato John Tykey creò il termine bit, contrazione delle parole Binary DigiT. Esso rappresenta la più piccola unità di informazione, che specifica due stati: 1 (acceso) e 0 (spento), che codificano i dati all interno di un computer. Una striscia di otto bit forma un byte, che oggi viene utilizzato per rappresentare un carattere o un singolo numero. Nel 1947 fu inventato il transistor, il quale rivoluzionò completamente il mondo del computer. Questi dispositivi erano molto più piccoli (qualche millimetro) rispetto alle valvole (diversi centimetri), erano molto più resistenti e consumavano molta meno elettricità. Fino al 1950 i computer non avevano memoria e quindi le informazioni non potevano essere salvate. Tra il 1950 e il 2

7 La storia 1955 i calcolatori vennero dotati di memorie, ma la capacità di memorizzazione era solo di un bit alla volta. Queste memorie interne erano molto ingombranti e siccome i computer avevano già grandi dimensioni, si decise di abbandonarle, puntando su memorie ausiliarie o esterne, come nastri e dischi magnetici. Negli anni successivi si costruirono calcolatori sempre più piccoli, arrivando nel 1957 alle dimensioni di un frigorifero. Questo calcolatore era accessibile solamente all esercito. Ma l era dei computer domestici era lontana, poiché il costo era elevato e le dimensioni non certo adatte per una casa. Ma la vera rivoluzione avvenne nel 1958, grazie all ingegnere americano Kilby che inventò i circuiti integrati I computer moderni Gli integrati rivoluzionarono il mondo del computer: con questa invenzione i calcolatori potevano avere delle dimensioni molto ridotte rispetto ai loro predecessori. Questa invenzione nel campo informatico prese il nome di chip. I computer ebbero una diffusione maggiore: essi non solo potevano essere acquistati dai militari, ma anche da industrie. Erano molto veloci, grazie a questi circuiti miniaturizzati, ma il loro costo era molto elevato e ancora accessibile a pochi. Questi computer erano prodotti soprattutto in America, ma nel 1965 anche l Italia scese in campo, grazie all Olivetti, che costruì un calcolatore chiamato Programma 101, che ebbe grande successo, soprattutto oltreoceano. Questo calcolatore fu il primo ad avere memorizzato al suo interno un programma ed un supporto magnetico, dal quale avrà origine il floppy disk. Nel 1968 l industria americana prese il sopravvento, infatti, in questo anno nacque l Intel, che fu ed è tuttora, l azienda leader nella costruzione di processori e chip di memoria. Nel 1970 costruì la prima RAM adottata da tutti i calcolatori al posto delle vecchie memorie a nuclei magnetici. Nel 1971 venne costruita la prima cpu che da allora, costituisce il cuore del calcolatore. Essa era in grado di tenere memorizzati i dati, fino a che non veniva a mancare la corrente. Per realizzare il computer come lo conosciamo oggi, mancava ancora un componente, infatti, il vero problema era memorizzare i dati all interno del calcolatore, senza perderli una volta tolta la corrente. Questo problema venne superato grazie al primo hard disk, costruito dall IBM, che 3

8 La storia permetteva di immagazzinare i dati anche in mancanza di corrente. La data più importante nella storia dei computer e dell informatica fu il 1975, anno in cui, grazie a due studenti universitari, William Bill Gates e Paul Allen, nacque la Microsoft, prima azienda specializzata nell elaborazione di linguaggi per computer. A questa azienda si opposero altri due giovani, Stephen Jobs e Stephen Wozniak, che nel salotto della loro casa, costruirono Apple I e diedero vita nel 1976 alla Apple azienda, tuttora in competizione con Microsoft. Nel 1977, Jobs e Wozniak, costruirono Apple II, che era solo dotato di una tastiera, di un alimentatore e di prese per il collegamento con le periferiche, già presenti sul mercato. Nel 1981 l IBM, che allora era la maggiore produttrice di computer, investì sulla produzione dei Personal Computer grazie anche all aiuto della Microsoft, la quale ideò e fornì il primo sistema operativo : l MS-DOS, che è tuttora utilizzato. In questi quarant anni il computer si è evoluto rapidamente, passando dall essere lento e ingombrante ad avere dimensioni che siamo abituati a vedere tutti i giorni e a velocità che sono in costante aumento. Nel futuro i computer saranno sempre più piccoli e più veloci e faranno sempre più parte della nostra vita quotidiana. 1.2 I computer nella Seconda Guerra Mondiale Dopo l ascesa al potere di Hitler, verificatasi in Germania a partire del 1933, e la costruzione del suo regime dittatoriale, il nazismo portò prima l Europa e poi il mondo intero in un nuovo e spaventoso conflitto mondiale. La guerra iniziò il 1 settembre del 1939 con l attacco della Germania alla Polonia che venne conquistata i poche settimane. Il 3 settembre la Francia e l Inghilterra dichiararono guerra alla Germania. Mentre sul fronte francese non si verificarono inizialmente combattimenti, la Russia attaccò e conquistò la Finlandia, la Germania per stringere l Inghilterra in una morsa attaccò e conquistò la Danimarca e la Norvegia. Sulla linea di confine tra Francia e Germania i francesi costruirono una linea difensiva (Linea Maginot), con trincee e cannoni, che serviva come difesa in caso di attacco, ma la Germania attaccò, passando per il Belgio, il 10 maggio del 1940, e dopo poco più di un mese i tedeschi conquistarono gran parte della Francia. Il 10 giugno del 1940 entrò in guerra a fianco dei nazisti l Italia. Con questo intervento militare si verificherà la conquista italiana di territori in Africa (Somalia, Sudan) e della Grecia, mentre perdette l Etiopia; inoltre subì gravi sconfitte navali a Punta Stilo e a Capo Matapan nel 1941, derivanti dalla 4

9 La storia superiorità della marina inglese, ottenuta grazie al radar. La battaglia di Capo Matapan fu persa a causa dell intercettazione inglesi delle trasmissione crittate tra Italiani e tedeschi, grazie al primo computer COLOSSUS. Per l Asse (Germania, Italia, Giappone) fino alla fine del 1941 la guerra portò importanti vittorie, che rafforzarono il loro potere e permisero la conquista di nuovi territori e, come conseguenza, l allargamento dei propri confini. I tedeschi evitarono che i paesi alleati ricevessero gli aiuti dagli Stati Uniti; questi ultimi si dichiararono neutrali nel 1939 insieme al Giappone. Ma gli USA, in realtà, fornivano aiuti ai paesi che non avevano al potere dei regimi totalitari filo - fascisti. I tedeschi cercarono di evitare che gli aiuti statunitensi raggiungessero l Europa, usando i sottomarini (U-boat), che aspettavano le navi al largo dell Atlantico e le affondavano. I sottomarini tedeschi, riuscivano a comunicare tra di loro e con gli alti comandi dell esercito tramite l invio di messaggi. Questi ultimi per non essere intercettati e capiti dagli Alleati erano crittati con la macchina ENIGMA. Per la prima parte della guerra le potenze dell Asse riuscirono a comunicare con sicurezza senza che gli Alleati riuscissero a intercettare e a comprendere i messaggi mandati. Con l attacco della Germania alla Russia, che iniziò nel giugno del 1941, cominciò il declino delle potenze dell asse. Dopo aver riportato vittorie schiaccianti in pochi mesi, l immenso esercito arrivò alle porte di Mosca e Stalingrado. Ma con l inizio dell inverno la macchina bellica si inceppò, fermò la sua marcia verso la conquista dell intero territorio e cominciò una guerra di posizione,. L esercito russo si riorganizzò e sferrò la controffensiva, mentre quello tedesco arretrò per circa 200 chilometri. Come conseguenza Hitler ordinò la resistenza a oltranza e nel giugno del 1942 dispose di radere al suolo Stalingrado, ma l esercito non riuscì nell impresa; questo fu l inizio della fine per le potenze dell Asse. Inoltre gli Alleati riuscirono a rompere il codice crittato che permetteva ai tedeschi di comunicare segretamente, così da permettere agli alleati di conoscere in anticipo le mosse del nemico. Questa rottura del codice fu effettuata da un gruppo di persone aiutate da un computer chiamato COLOSSUS. Questo gruppo fu incaricato da Churchill sotto la supervisione di Alan Turing. Anche sul fronte del Pacifico cominciarono a verificarsi le prime sconfitte del Giappone da parte degli americani. Come già stato detto, sia i giapponesi che gli americani, si dichiararono neutrali nel 1939, ma dopo l attacco nipponico a Pearl Harbor, avvenuto il 7 dicembre 1941, gli USA decideranno di entrare in guerra. Nel Pacifico la forza americana era gravemente indebolita, poiché l attacco a Pearl Harbor riportò gravi perdite di uomini e mezzi, rendendo le forze giapponesi superiori. Per avere il predominio nel Pacifico e l annientamento 5

10 La storia della flotta americana, i giapponesi dovettero organizzare un nuovo attacco. L intelligence navale degli Stati Uniti aveva subito un grave smacco nell attacco alle Hawaii, ma si misero al lavoro per cercare d intercettare e decrittare il messaggi nipponici; fu formato così un gruppo composto per la maggior parte d analisti. In 6 mesi di lavoro furono in grado di decrittare il codice. Da questo momento, gli americani poterono sapere in anticipo le mosse del nemico, ma non dove sarebbe avvenuto l'attacco. Il luogo scelto dai giapponesi furono le isole Midway, che fu scoperto casualmente in un messaggio cifrato. Il 4 giugno del 1942 iniziarono le prime schermaglie: sia i giapponesi che gli americani persero un numero uguale di navi, ma il contrattacco portato dagli americani fu schiacciante e vennero distrutte la maggior parte delle portaerei giapponesi, mentre le forze aeree vennero decimate. Dopo la schiacciante vittoria, le forze nel Pacifico tornarono in parità. Da questo momento la macchina industriale americana cominciò a produrre navi e mezzi per combattere il Giappone. A patire dal 1943 i giapponesi persero la maggior parte dei territori, gli americani si avvicinarono pericolosamente alle coste del giappone. Nel 1944 cominciarono i bombardamenti su Tokyo. Ma la vera forza nipponico era basata sull esercito di terra. Allora Truman decise di sganciare due bombe atomiche sul Giappone per mettere fine al conflitto. Ne 1943 gli alleati sbarcarono in Italia e Mussolini venne arrestato e imprigionato. Si istituì il governo di Badoglio. Il 5 maggio del 1944 gli alleati conquistarono Roma. Gli alleati e l Unione Sovietica decisero di aprire un nuovo fronte di guerra: il luogo scelto fu la Normandia. La sbarco riuscì con successo e sia l esercito alleato, sia i sovietici marciarono inarrestabili verso la Germania e Berlino. Il 7 maggio i tedeschi firmano la capitolazione. 6

11 Il presente Capitolo 2 Il presente 2.1 Le comunicazioni in Internet 2.2 Il protocollo IP Il preambolo IP Struttura dell indirizzo IP 2.3 Il protocollo TCP Il preambolo TCP Gestione delle connessioni TCP 2.4 Le porte Esempi di porte 2.5 I socket 2.6 Esempi Tracert Netstat 2.1 Le comunicazioni in Internet La maggior parte delle applicazioni che comunicano via rete (Internet o LAN) utilizzano gli stessi principi. Vi è una stazione cliente (client) che richiede un servizio ad una stazione servente (server). Quest ultima rimane in ascolto fino a che il cliente non richiede un servizio. A questo punto la stazione servente può decidere o meno di esaudire la richiesta. In caso affermativo le due stazioni cominciano a scambiarsi informazioni, il canale di comunicazione è bidirezionale, ovvero entrambe le stazioni possono inviare informazioni. Quando le due stazioni hanno terminato di comunicare la comunicazione verrà abbattuta. Quella appena fatta è una descrizione semplificata del protocollo TCP/IP (Transfer Control Protocol/Internet Protocol), il principale protocollo di comunicazione usato in Internet. La sua principale funzione è quella di fornire un flusso affidabile di dati tra due stazioni e permettere l identificazione di esse tramite un indirizzo. Il TCP/IP nasce durante gli anni 70, congiuntamente con la versione 3.4 di UNIX. Il progetto fu elaborato dall università californiana di Berkeley. Il suo sviluppo è stato reso necessario dalla nascita delle prime reti a commutazione di pacchetto, avvenuta durante gli anni 60. La prima di esse fu ARPANet, nata da uno studio finanziato dall agenzia americana DARPA (Defense Advanced Research Project Agency) e svolto dall ARPA (Advanced Research Project Agency). 7

12 Il presente Durante gli anni 80 con la fusione tra ARPANet e NSFNET (National Science Foundation NETwork) nasce la rete mondiale Internet, la quale verrà aperta al pubblico da Il protocollo IP Il protocollo IP (Internet Protocol) appartiene al livello 3 (livello di rete) del sistema a strati OSI (Open System Interconnection, standard internazionale per l organizzazione di reti locali) e consente l implementazione di una rete a commutazione di pacchetto che può utilizzare qualunque DLC (Data Link Control). Esso spedisce le informazioni divise in pacchetti, e ognuno di essi percorre diversi percorsi attraverso la rete. Quindi non si garantisce che il primo pacchetto inviato sia anche il primo arrivato al ricevitore. Per compensare questo difetto si utilizza il protocollo TCP che appartiene al 4 livello OSI (livello di trasporto) che garantisce l ordine dei pacchetti arrivati al terminale attraverso l IP e assicura l affidabilità del protocollo. Ogni interfaccia su una rete TCP/IP riceve un identificatore univoco chiamato indirizzo IP. Ad ogni periferica della rete verrà assegnato un indirizzo IP. Ogni computer possedente un indirizzo IP e capace di comunicare via TCP/IP viene chiamato host. Esso possiede almeno una scheda di rete o un modem. Di conseguenza, se un host possiede più schede di rete, possiederà anche più indirizzi IP. Gli indirizzi IP sono formati da due parti : un ID di rete e un ID dell'host. L'ID dell'host identifica un singolo host che si trova su un segmento di rete. L'host può comunicare direttamente solo con altri host che si trovano sullo stesso segmento di rete, infatti, i segmenti, sono divisioni logiche di una rete in univoci ID numerici chiamati subnet. L'host deve usare, per comunicare con gli host di una diversa subnet, un router che comunica con entrambe le subnet. Il successo dell IP è dovuto alla flessibilità, la quale permette di connettere reti basate su tecnologie eterogenee Il preambolo IP Versione IHL Tipo di servizio Lunghezza del pacchetto Identificazione DF MF Offset di frammentazione del pacchetto Tempo di vita Protocollo Checksum Indirizzo sorgente Indirizzo destinazione Options (lunghezza variabile) 8

13 Il presente Version Descrive la versione del protocollo utilizzato dal datagram IPv4. La lunghezza è di 4 bit. IHL Siccome la lunghezza dell'header non è constante in questo campo è contenuta la lunghezza dell'header in parole di 32 bit il valore minimo è 5 (nessuna opzione header = 20 byte) il massimo è 15 byte (header uguale a 60 byte). La lunghezza del campo è di 4 bit. Tipo di servizio Consente agli host di comunicare alla rete il tipo di servizio desiderato in base ai parametri: ritardo, capacità di trasmissione affidabilità. La lunghezza è di 8 bit. Lunghezza del pacchetto Riguarda l'intero pacchetto la massima lunghezza è di byte pari a 16 bit. Identificazione È necessario per permettere all'host di destinazione di determinare a quale datagram appartiene un frammento appena arrivato.tutti i frammenti di un datagram contengono lo stesso numero di identificazione. La lunghezza è di 16 bit. Offset di frammentazione del pacchetto Indica in quale posizione del datagram corrente si trova questo frammento, tutti i frammenti tranne l'ultimo devono essere multipli di 8 byte, il campo è di 13 bit, avrò quindi un massimo di 8192 frammenti (8192 x 8 = byte al massimo(ip packet). Tempo di vita È un contatore utilizzato per limitare il tempo di vita dei pacchetti sulla rete. Quando il contatore raggiunge lo 0 il pacchetto viene scartato e viene inviato alla destinazione un messaggio di avvertimento. Lunghezza pari a 8 bit. Protocollo Campo che indica il protocollo che viene usato al livello trasporto (TCP, UDP e altri) la numerazione dei protocolli è globale ed è descritta nel RFC La lunghezza è di 16 bit. Indirizzo sorgente e destinazione Sono rispettivamente gli indirizzi del mittente e del destinatario del pacchetto composti da 32 bit ognuno. Checksum Verifica solamente il preambolo IP. E utilizzato per verificare gli errori generati dai router. L'algoritmo consiste nel sommare tutte le parole di 16 bit che arrivano usando 9

14 Il presente l'aritmetica di complemento a 1 e quindi prendendo il complemento a 1 del risultato. Il risultato finale deve essere 0. Da notare che l'algoritmo deve essere cambiato ad ogni salto perchè c'è almeno un campo che cambia il TTL (time to live). La seconda struttura illustra le opzioni che si possono aggiungere a un pacchetto IP. Quelle più usate sono descritte di seguito. Security Descrive il grado di segretezza delle informazioni, in teoria un router militare dovrebbe utilizzare questo campo per richiedere di non attraversare paesi considerati a rischio. Strict source routing Fornisce il percorso completo da seguire. Loose source routing Richiede che il pacchetto attraversi una lista di router specificati nell'ordine specificato ma e' possibile che passi attraverso altri router lungo il percorso. Record route Forza i router lungo il cammino ad aggiungere il loro indirizzo IP al campo opzione. Timestamp È simile all'opzione record route a parte il fatto che oltre a registare l'indirizzo a 32 bit ogni router regista un timestamp di 32 bit (motivi diagnostici) Struttura dell indirizzo IP L indirizzo IP è composto da 4 byte (1 byte = decimale o 0 ff esadecimale) che identificano in modo univoco un computer, quindi a ogni terminale corrisponde un solo indirizzo IP. Esempio In una rete locale (LAN, Local Area Network) l indirizzo IP è statico. Il primo indirizzo è , gli altri indirizzi crescono in modo sequenziale. Diversamente in Internet (WAN, World Area Network) l indirizzo IP è dinamico, quindi ad ogni nuova connessione si avrà un nuovo IP. Questo avviene per diversi motivi: primo, il totale degli indirizzi che si possono creare con 32bit è , quindi non è possibile applicare ad ogni utente un IP fisso poiché gli indirizzi disponibili non sarebbero sufficienti; secondo, un IP statico faciliterebbe il compito ai pirati informatici 10

15 Il presente Poiché esistono solo 4,3 miliardi di indirizzi IP gli sviluppatori hanno deciso di suddividerli in 5 diverse classi, dalla A alla E. Ognuna di esse ha un funzionamento diverso dalle altre. Per identificarle il 1 byte dell IP ha dei valori diversi : Classe Configurazione binaria del 1 byte Indirizzo Struttura Classe A 0xxxxxxx x.x.x Net_Add 1 byte Classe B 10xxxxxx x.x Net_Add 1, 2 byte Classe C 110xxxxx x Net_Add 1, 2, 3 byte Classe D 1110xxxx x.x.x Flat Classe E 11110xxx x.x.x Usi futuri Naturalmente le varie classi hanno funzionalità diverse. Le classi A, B, C hanno scopi commerciali ossia sono usate da società o da privati per connettersi a Internet, mentre la classe D è usata per impieghi speciali mentre la classe E è riservata per usi futuri. Le 3 classi per usi quotidiani hanno delle differenze sostanziali, poiché hanno tutte un diverso numero di host e un diverso numero di reti : Classe Numero di reti Numero di host Classe A Classe B Classe C Si può notare che la classe A ha un elevato numero di host, ma un basso numero di reti. Al contrario la classe C può avere pochi host, ma un elevato numero di reti. Classe Indirizzo IP ID di rete ID dell'host Classe A Classe B Classe C La scelta della classe dipende dalla rete che si vuole effettuare. 2.3 Il protocollo TCP Il protocollo TCP fa parte del 4 livello dello standard OSI. Il suo compito è quello di rendere affidabile il protocollo IP, fornendo una verifica sulla consegna dei dati. TCP garantisce una consegna corretta per mezzo della ricevuta positiva con ritrasmissione (PAR, Positive Acknowledgment with Retransmission) e assembla nel corretto ordine i datagrammi IP in cui è stato frazionato il messaggio, all arrivo di esso al ricevente. 11

16 Il presente Il TCP è diviso in 4 livelli fondamentali : 7 Applicazione 4 Trasporto (TCP) 3 Internet (IP) 1 2 Host - rete Livello di Trasporto In questo particolare caso il livello di trasporto è solamente il TCP, ma in generale potrebbe essere anche l UDP. Il TCP è un protocollo orientato alla connessione affidabile, ossia assegna ai livelli superiori l affidabilità che invece manca al livello inferiore, ovvero all IP. Il protocollo TCP ha il compito di dividere il messaggio entrante e passarlo al livello IP. Il datagramma di lunghezza massima è di ( per il preambolo TCP 20 per il preambolo dell IP). Livello Internet Il livello Internet è il fulcro, insieme al TCP, dell architettura. L indirizzo permette di inserire un pacchetto in una qualsiasi rete( può essere una LAN, una MAN o Internet). I pacchetti inviati possono arrivare in ordine diverso rispetto a come sono partiti. Lo scopo del livello Internet è consegnare i pacchetti IP al luogo di destinazione. TCP H.L Preambolo TCP Source port Destination port Sequence number Acknowledgement Number URG ACK PSH RST SYN FIN Window size Checksum Options (lunghezza variabile) Data (lunghezza variabile) Urgent pointer Sorgente e destinazione Rispettivamente porta sorgente e porta destinazione identificano gli estremi locali di una connessione, ogni host deve decidere come allocare le proprie porte successive alla 256. Il punto di accesso del livello trasporto sarà quindi identificato dall'indirizzo espresso nel seguente formato ADDRESS IP : PORTA La lunghezza di ambedue i campi è di 16 bit. Numero di sequenza Un numero di sequenza viene assegnato ad ogni pacchetto durante la connessione tra 2 host, il campo è composto da 32 bit. 12

17 Il presente Numero Ack È uguale a 1 per indicare che il numero di ack è valido, se ack = 0 il segmento non contiene ack e il campo numero di ack viene ignorato. PSH Indica dati di tipo push, in questo modo si richiede al mittente di consegnare i dati dell'applicazione al momento dell'arrivo, evitando che siano salvati in un buffer di attesa. Lunghezza 1 bit. RST Viene utilizzato per reinizializzare una connessione che è diventata instabile a causa del guasto di un host o per qualche altro motivo. Inoltre viene anche utilizzato per rifiutare l'apertura di una connessione. Lunghezza 1 bit. SYN Viene utilizzato per creare una connessione. La richiesta di connessione è caratterizzata da SYN=1 ACK=0. La risposta sara' SYN=1 ACK=1. Lunghezza 1 bit. FIN Viene utilizzato per chiudere una connessione. Specifica che il mittente non ha altri dati da spedire, tuttavia dopo aver chiuso una connessione, un processo può continuare a ricevere dati indefinitamente. Lunghezza 1 bit. Window Il controllo di flusso TCP è gestito utilizzando un protocollo sliding window a dimensione variabile. Il campo window specifica quanti byte possono essere spediti a partire dal byte confermato. Lunghezza 16 bit. Checksum Per garantire l'affidabilità è presente anche un campo checksum, che verifica il preambolo i dati e lo pseudopreambolo. Quando viene eseguito il calcolo, il campo checksum viene posto uguale a 0, e il campo dati viene completato con un 0 se la lunghezza è un numero dispari. L'algoritmo di checksum somma tutte le parole di 16 bit in complemento a 1 e quindi prende il complemento a 1 della somma. Come conseguenza quando il ricevente esegue il calcolo sull'intero segmento (compreso il checksum) il risultato deve essere Gestione delle connessioni TCP In TCP, per creare una connessione viene usato il protocollo three-way handshake che consiste, come indicato dal nome, in tre passi principali : 13

18 Il presente 1. il client spedisce un pacchetto TCP avente il flag SYN impostato, il flag ACK non impostato e con un valore X del sequence number; 2. il server risponde con entrambi i flag SYN e ACK impostati, con il sequence number con un valore Y e acknowledgment number con valore X+1; 3. il client risponde con il flag ACK impostato, con il Sequence number con valore X+1 e acknowldgement number con valore Y+1. SYN=1 ACK=0 SEQ-NUM=X CLIENT > SERVER SYN=1 ACK=1 SEQ-NUM=Y ACK-NUM=X+1 CLIENT < SERVER ACK=1 SEQ-NUM=X+1 ACK-NUM=Y+1 CLIENT > SERVER Dopo che la connessione è stata inizializzata si può procedere al trasferimento dei dati. In seguito verrà indicato con pacchetto SYN il primo dei tre, con SYN/ACK il secondo e con ACK il terzo. Gestione Sequence number e Acknowledgement number in una connessione Il TCP realizza una connessione affidabile, è in grado cioè, di recuperare pacchetti persi, duplicati e fuori ordine. Tutto questo è possibile grazie all'assegnamento di un numero di sequenza (sequence number) ad ogni byte trasmesso e alla richiesta di conferma dei dati ricevuti dal destinatario (acknowledgement number). All'interno di un pacchetto il sequence number indica il numero di sequenza del primo byte di dati contenuto, mentre l'acknowledgement number indica il numero del prossimo byte atteso e conferma la ricezione fino al byte indicato meno 1. Prendiamo in esame il seguente esempio per capire meglio. SEQ-NUM=1000 ACK-NUM=5000 DATI=100 byte 1) A > B SEQ-NUM=5000 ACK-NUM=1100 DATI=250 byte 2) A < B SEQ-NUM=1100 ACK-NUM=5250 DATI=150 byte 3) A > B SEQ-NUM=5250 ACK-NUM=1250 DATI=0 byte 4) A < B 14

19 Il presente Nel caso 1) A spedisce a B 100 byte il cui primo byte ha come numero di sequenza Inoltre conferma la ricezione dei byte ricevuti in precedenza fino al 4999 ed indica che si aspetta che il prossimo byte trasmesso sia quello con numero di sequenza Nel caso 2) B spedisce ad A 250 byte il cui primo byte ha come numero di sequenza Inoltre conferma la ricezione dei byte ricevuti in precedenza fino al 1099 ed indica che si aspetta che il prossimo byte trasmesso sia quello con numero di sequenza Nel caso 3) A spedisce a B 150 byte il cui primo byte ha come numero di sequenza Inoltre conferma la ricezione dei byte ricevuti in precedenza fino al 5249 ed indica che si aspetta che il prossimo byte trasmesso sia quello con numero di sequenza Nel caso 4) B non ha dati da spedire, si limita solo a confermare i dati ricevuti. Questo pacchetto non verrà confermato in quanto non contiene dati. Chiusura di una connessione Sebbene le connessioni TCP siano full duplex, per comprendere la chiusura di una connessione è meglio pensarle come una coppia di connessioni simplex. Ogni connessione simplex viene chiusa indipendentemente dall'altra. Per chiudere una connessione entrambe le parti possono spedire un pacchetto TCP contenente il flag FIN impostato a uno per indicare che non ci sono più dati da spedire. Quando viene confermata la ricezione del flag FIN quella connessione viene spenta. Quando entrambe le direzioni vengono chiuse la connessione viene rilasciata. Quindi normalmente occorrono 4 passaggi per chiudere una connessione. 2.4 Le porte Quando un host si collega ad un server, i due computer trasmettono continuamente i propri dati attraverso delle porte. Ogni porta ha un numero associato e compie un servizio specifico. Il servizio è compiuto da un programma, chiamato demone che esegue i comandi necessari per compiere il servizio richiesto. Le porte sono suddivise in 2 categorie : Da 0 a 255 Da 255 a Le prime sono dette well known port poiché i loro servizi sono noti e precisati, mentre le altre porte non hanno tutte un servizio preciso e in alcuni casi sono addirittura dei doppioni delle porte conosciute. 15

20 Il presente Ad esempio la porta 80 svolge il servizio http, ma anche la porta 8080 svolge la stessa occupazione. Quando ci si collega ad una rete tra cui anche Internet, come detto in precedenza, due terminali si scambiano informazioni attraverso le porte, ma non tutte vengono usate nello stesso collegamento. Esse si possono trovare in 4 stati: Ascolto Comunicazione Chiusura Attesa Quando una porta è chiusa, per un hacker è impossibile tentare di entrarci, quindi ogni tentativo di intrusione fallirà Esempi di porte Legenda Porta C/S Poss. att. Note : indica la porta utilizzata : se il servizio descritto è dalla parte del server (S), oppure dal lato client (C). : indica le possibilità di attacco alla porta. : varie ed eventuali, come ad esempio possibilità di attacco ai servizi presenti su quella porta, presenza di back door, ecc PORTA C/S POSS. ATT. NOTE ICMP (0) // Ricezione di pacchetti anomali Sezione relativa alla manutenzione del protocollo TCP/IP per mandare in crash lo stack TCP/IP FTP (21) S // // Telnet (23) S // // SMTP (25) S Bug di Sendmail // (UNIX) DNS (53) S // // TFTP (69) S // // Finger (79) S Può essere usato per un denial of service attack Disabilitare il Finger o montare una versione aggiornata WEB (80) S CGI/BIN attacks Utilizzare sempre la versione aggiornata del server WEB POP3 (110) S Possibile lettura file // in posta TCP (119) S // // NetBios (137) Proxy (1080) S // E necessario disattivare NetBios. Oppure installare WinNuke95 C/S // Chi cerca una connessione sulla 1080 vuole mandare in giro pacchetti a nome vostro, alcuni ISP mettono a disposizione un server proxy per velocizzare le 16

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

IP Internet Protocol

IP Internet Protocol IP Internet Protocol Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 13 IP - 1/20 IP IP è un protocollo a datagrammi In spedizione: Riceve i dati dal livello trasporto e

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

Transmission Control Protocol

Transmission Control Protocol Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

Le reti di calcolatori

Le reti di calcolatori Le reti di calcolatori 1 La storia Computer grandi e costosi Gli utenti potevano accerdervi tramite telescriventi per i telex o i telegrammi usando le normali linee telefoniche Successivamente le macchine

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

Crittografia. Appunti a cura del prof. Ing. Mario Catalano Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici

Dettagli

IP (Internet Protocol) sta al livello 2 della scala Tcp/Ip o al livello 3 della scala ISO/OSI. Un indirizzo IP identifica in modo logico (non fisico

IP (Internet Protocol) sta al livello 2 della scala Tcp/Ip o al livello 3 della scala ISO/OSI. Un indirizzo IP identifica in modo logico (non fisico IP e subnetting Ip IP (Internet Protocol) sta al livello 2 della scala Tcp/Ip o al livello 3 della scala ISO/OSI. Un indirizzo IP identifica in modo logico (non fisico come nel caso del MAC Address) una

Dettagli

TCP: trasmissione Source port [16 bit] - Identifica il numero di porta sull'host mittente associato alla connessione TCP. Destination port [16 bit] - Identifica il numero di porta sull'host destinatario

Dettagli

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti:

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti: Pagina 1 di 8 Struttura di Internet ed il livello rete Indice Struttura delle reti Estremità della rete Il nucleo della rete Reti a commutazione di pacchetto e reti a commutazione di circuito Funzionalità

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 1 richiami SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 1 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

Capitolo 4: Gli indirizzi dell Internet Protocol (IP address)

Capitolo 4: Gli indirizzi dell Internet Protocol (IP address) Capitolo 4: Gli indirizzi dell Internet Protocol (IP address) 4.1 Fondamenti sugli indirizzi dell Internet Protocol Gli indirizzi IP identificano in modo univoco ciascun host su una internet TCP/IP. Un

Dettagli

Gli indirizzi dell Internet Protocol. IP Address

Gli indirizzi dell Internet Protocol. IP Address Gli indirizzi dell Internet Protocol IP Address Il protocollo IP Prevalente è ormai diventato nell implementazione di reti di computer la tecnologia sintetizzata nei protocolli TCP- Ip IP è un protocollo

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete

Dettagli

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione

Dettagli

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A

Dettagli

Introduzione (parte III)

Introduzione (parte III) Introduzione (parte III) Argomenti della lezione Ripasso degli argomenti del primo corso: il livello di trasporto, il meccanismo di controllo delle congestioni e le applicazioni Il livello di trasporto

Dettagli

Tecnologie di Sviluppo per il Web

Tecnologie di Sviluppo per il Web Tecnologie di Sviluppo per il Web Introduzione alle Reti di Calcolatori versione 1.0 del 11/03/2003 G. Mecca mecca@unibas.it Università della Basilicata Reti >> Sommario Sommario dei Concetti Elab. Client-Server

Dettagli

4 - Il livello di trasporto

4 - Il livello di trasporto Università di Bergamo Dipartimento di Ingegneria Gestionale e dell Informazione 4 - Il livello di trasporto Architetture e Protocolli per Internet Servizio di trasporto il livello di trasporto ha il compito

Dettagli

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 2 SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 2 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

ASSEGNAZIONE INDIRIZZI IP

ASSEGNAZIONE INDIRIZZI IP Autore: Classe: Michele NASO QUINTA INFORMATICA (5IA) Anno scolastico: 2004/2005 Scuola: Itis Euganeo ASSEGNAZIONE INDIRIZZI IP Il documento vuole dare una metodologia per assegnare in modo corretto gli

Dettagli

Politecnico di Bari. Facoltà di Ingegneria Elettronica. Corso di Reti di Telecomunicazioni

Politecnico di Bari. Facoltà di Ingegneria Elettronica. Corso di Reti di Telecomunicazioni Politecnico di Bari Facoltà di Ingegneria Elettronica Corso di Reti di Telecomunicazioni Internet Protocol versione 4 Generalità sulle reti IP... 2 Lo header IP versione 4... 3 Concetti generali sugli

Dettagli

TCP/IP. Principali caratteristiche

TCP/IP. Principali caratteristiche TCP/IP Principali caratteristiche 1 TCP/IP Caratteristiche del modello TCP/IP Struttura generale della rete Internet IL MONDO INTERNET Reti nazionali e internazionali ROUTER Rete Azienade ROUTER ROUTER

Dettagli

IL LIVELLO RETE IN INTERNET Protocollo IP

IL LIVELLO RETE IN INTERNET Protocollo IP Reti di Calcolatori IL LIVELLO RETE IN INTERNET Protocollo IP D. Talia RETI DI CALCOLATORI - UNICAL 4-1 Il Protocollo IP IPv4 Datagram IP: formato Indirizzi IP: formato Protocolli di controllo IP mobile

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 1 Giovedì 5-03-2015 TESTO DI RIFERIMENTO RETI DI CALCOLATORI E INTERNET un

Dettagli

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Reti standard. Si trattano i modelli di rete su cui è basata Internet Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 1 Reti di Calcolatori MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 2 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto

Dettagli

L architettura di TCP/IP

L architettura di TCP/IP L architettura di TCP/IP Mentre non esiste un accordo unanime su come descrivere il modello a strati di TCP/IP, è generalmente accettato il fatto che sia descritto da un numero di livelli inferiore ai

Dettagli

Il Mondo delle Intranet

Il Mondo delle Intranet Politecnico di Milano Advanced Network Technologies Laboratory Il Mondo delle Intranet Network Address Translation (NAT) Virtual Private Networks (VPN) Reti Private e Intranet EG sottorete IG IG rete IG

Dettagli

Standard: OSi vs TCP/IP. Il livello di trasporto. TCP e UDP. TCP: Transmission Control Protocol. TCP: funzionalità

Standard: OSi vs TCP/IP. Il livello di trasporto. TCP e UDP. TCP: Transmission Control Protocol. TCP: funzionalità Standard: OSi vs TCP/IP Application Presentation Session NFS XDR RPC Telnet, FTP SMTP, HTTP SNMP, DNS RTP,... Protocolli per la comunicazione tra applicativi: le raisons d etre della rete Transport TCP

Dettagli

Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa.

Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa. La trasmissione dell informazione N.R2 La comunicazione tra due calcolatori si realizza tramite lo scambio di dati su un canale di comunicazione, esiste quindi un TRASMETTITORE che invia dei dati e un

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

Il livello trasporto Protocolli TCP e UDP

Il livello trasporto Protocolli TCP e UDP Il livello trasporto Protocolli TCP e UDP Standard: OSi vs TCP/IP Application Presentation Session NFS XDR RPC Telnet, FTP SMTP, HTTP SNMP, DNS RTP,... Protocolli per la comunicazione tra applicativi:

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando Comandi di Rete Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando PING: verifica la comunicazione tra due pc Il comando ping consente di verificare la connettività a livello

Dettagli

Come si può notare ogni richiesta ICMP Echo Request va in timeout in

Come si può notare ogni richiesta ICMP Echo Request va in timeout in Comandi di rete Utility per la verifica del corretto funzionamento della rete: ICMP Nelle procedure viste nei paragrafi precedenti si fa riferimento ad alcuni comandi, come ping e telnet, per potere verificare

Dettagli

Internet. Introduzione alle comunicazioni tra computer

Internet. Introduzione alle comunicazioni tra computer Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Tempo svolgimento della prova: 2ore

Tempo svolgimento della prova: 2ore sempio della prova scritta di Internet Per chi non ha superato la prova N Sull indirizzamento IP vedere anche il file sercizi Indirizzamento IP Uso degli appunti NON consentito Tempo svolgimento della

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il livello rete in Internet Il protocollo

Dettagli

Internet: architettura e servizi

Internet: architettura e servizi Corso di Laurea Magistrale in Medicina e Chirurgia Corso di Informatica - II anno Prof. Crescenzio Gallo Internet: architettura e servizi c.gallo@unifg.it Internet: argomenti n Modalità di collegamento

Dettagli

Introduzione. Scansione dei servizi di rete. Le porte (1) Internet Protocol. Le porte (2) Port Scanning. Cenni preliminari PortScan Satan Saint

Introduzione. Scansione dei servizi di rete. Le porte (1) Internet Protocol. Le porte (2) Port Scanning. Cenni preliminari PortScan Satan Saint Corso di sicurezza su reti a.a.2002/2003 Introduzione Scansione dei servizi Docente del corso: Prof. De Santis Alfredo A cura di: Miele Alessandro Pagnotta Simona Cenni preliminari PortScan Satan Saint

Dettagli

Internet: architettura e servizi

Internet: architettura e servizi Facoltà di Medicina Corso di Laurea in Logopedia Corso di Informatica - III anno Prof. Crescenzio Gallo Internet: architettura e servizi c.gallo@unifg.it Internet: argomenti Modalità di collegamento alla

Dettagli

LE BATTAGLIE DELL ITALIA 1940-1941

LE BATTAGLIE DELL ITALIA 1940-1941 LE BATTAGLIE DELL ITALIA 1940-1941 Alla fine del 1940 l Italia invade la Grecia. L impresa è più difficile del previsto e deve chiedere aiuto ai tedeschi L esercito italiano e quello tedesco combattono

Dettagli

La seconda guerra mondiale

La seconda guerra mondiale La seconda guerra mondiale La seconda guerra mondiale dura dal 1939 al 1945 ed è una guerra totale, cioè coinvolge tutto il mondo. da un lato i regimi nazifascisti, gli STATI DELL ASSE, cioè Germania,

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

I protocolli UDP e TCP

I protocolli UDP e TCP I protocolli UDP e TCP A.A. 2005/2006 Walter Cerroni Il livello di trasporto in Internet APP. APP. TCP UDP IP collegamento logico tra diversi processi applicativi collegamento logico tra diversi host IP

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 Livelli di rete e architettura Client-Server Lez 12 architettura client-server 1 Scorsa lezione: comunicazione Gli utenti chiedono comunicazione

Dettagli

I canali di comunicazione

I canali di comunicazione I canali di comunicazione tipo velocità min velocità max doppino telefonico 300bps 10 mbps micro onde 256kbps 100 mbps satellite 256kbps 100 mbps cavo coassiale 56 kbps 200 mbps fibra ottica 500 kbps 10

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

PROGETTO LAUREE SCIENTIFICHE -MATEMATICA 2006/2007 Modelli Matematici per la Società Incontro del 15.02.07

PROGETTO LAUREE SCIENTIFICHE -MATEMATICA 2006/2007 Modelli Matematici per la Società Incontro del 15.02.07 PROGETTO LAUREE SCIENTIFICHE -MATEMATICA 2006/2007 Modelli Matematici per la Società Incontro del 15.02.07 CODICI MONOALFABETICI E ANALISI DELLE FREQUENZE (organizzata da Francesca Visentin) Riprendiamo

Dettagli

Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00

Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00 Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome:

Dettagli

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti.

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti. 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it Port Lezione IV: Scansioni Port a.a. 2011/12 1 c 2011 12 M.. Creative Commons Attribuzione-Condividi

Dettagli

Protocolli di rete. Vittorio Maniezzo Università di Bologna. Vittorio Maniezzo Università di Bologna 02 Protocolli - 2/30

Protocolli di rete. Vittorio Maniezzo Università di Bologna. Vittorio Maniezzo Università di Bologna 02 Protocolli - 2/30 Protocolli di rete Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 02 Protocolli - 1/30 Strati di protocolli (Protocol Layers) Le reti sono complesse Molti elementi: host

Dettagli

Esercizi Reti di TLC A Parte II. Indirizzamento IP. Esercizio 9.1. Esercizio 9.2. Luca Veltri

Esercizi Reti di TLC A Parte II. Indirizzamento IP. Esercizio 9.1. Esercizio 9.2. Luca Veltri Esercizi Reti di TLC A Parte II Indirizzamento IP Luca Veltri (mail.to: luca.veltri veltri@unipr.it) Corso di Reti di Telecomunicazione,, a.a. 2011/2012 http://www.tlc tlc.unipr.it/.it/veltri Esercizio

Dettagli

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto Università degli studi di Salerno Laurea in Informatica I semestre / Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Svantaggi della Commutazione

Dettagli

Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e

Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e TCP/IP Sommario Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e pubblici Introduzione al TCP/IP TCP/IP

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

LABORATORIO DI TELEMATICA

LABORATORIO DI TELEMATICA LABORATORIO DI TELEMATICA COGNOME: Ronchi NOME: Valerio NUMERO MATRICOLA: 41210 CORSO DI LAUREA: Ingegneria Informatica TEMA: Analisi del protocollo FTP File Transfer Protocol File Transfer Protocol (FTP)

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Il firewall Packet filtering statico in architetture avanzate

Il firewall Packet filtering statico in architetture avanzate protezione delle reti Il firewall Packet filtering statico in architetture avanzate FABIO GARZIA DOCENTE ESPERTO DI SECURITY UN FIREWALL PERIMETRALE È IL PUNTO CENTRALE DI DIFESA NEL PERIMETRO DI UNA RETE

Dettagli

Parte II: Reti di calcolatori Lezione 21

Parte II: Reti di calcolatori Lezione 21 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 21 Giovedì 15-05-2014 1 Protocolli a turno

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Livello Trasporto. Liv. Applic. Liv. Transport. Transport Entity. Liv. Network. Trasporto

Livello Trasporto. Liv. Applic. Liv. Transport. Transport Entity. Liv. Network. Trasporto Livello Trasporto Fornire un trasporto affidabile ed efficace dall'host di origine a quello di destinazione, indipendentemente dalla rete utilizzata Gestisce una conversazione diretta fra sorgente e destinazione

Dettagli

Gestione della Connessione in TCP

Gestione della Connessione in TCP I semestre 03/04 Gestione della Connessione in TCP Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Riscontro e Ritrasmissione Per ogni segmento spedito la sorgente

Dettagli

Reti di Calcolatori in Tecnologia IP

Reti di Calcolatori in Tecnologia IP Reti di Calcolatori in Tecnologia IP Il Livello Transport e TCP Dott. Marco Bianchi 04/12/2001 1 Agenda Introduzione Indirizzamento Protocolli di livello transport Attivazione e rilascio di una connessione

Dettagli

CORSO DI RETI SSIS. Lezione n.3 9 novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.3 9 novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.3 9 novembre 2005 Laura Ricci IL LIVELLO TRASPORTO realizza un supporto per la comunicazione logica tra processi distribuiti comunicazione logica = astrazione che consente

Dettagli

Internet ed i servizi di posta elettronica

Internet ed i servizi di posta elettronica Corso di introduzione all informatica Sommario Internet ed i servizi di posta elettronica Gaetano D Aquila La posta elettronica ed Outlook Express Sito internet del corso Prenotazione esami 2 Un po di

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Il funzionamento delle reti

Il funzionamento delle reti Il funzionamento delle reti La rete ci cambia la vita L Età dell Informazione ha prodotto profondi cambiamenti nessun luogo è remoto le persone sono interconnesse le relazioni sociali stanno mutando l

Dettagli

Che cos'è Internet. Capitolo. Storia e struttura di Internet L. Introduzione alla rete Internet con una breve storia

Che cos'è Internet. Capitolo. Storia e struttura di Internet L. Introduzione alla rete Internet con una breve storia TECNOLOGIE WEB Che cos é Internet Capitolo 1 Che cos'è Internet Introduzione alla rete Internet con una breve storia Storia e struttura di Internet L idea di Internet nasce all inizio degli anni 60. L

Dettagli

QoS e Traffic Shaping. QoS e Traffic Shaping

QoS e Traffic Shaping. QoS e Traffic Shaping QoS e Traffic Shaping 1 Introduzione In questa mini-guida illustreremo come configurare il FRITZ!Box per sfruttare al massimo la banda di Internet, privilegiando tutte quelle applicazioni (o quei dispositivi)

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 1 Martedì 4-03-2014 1 TESTO DI RIFERIMENTO RETI DI CALCOLATORI

Dettagli

Il modello TCP/IP. Sommario

Il modello TCP/IP. Sommario Il modello TCP/IP Il protocollo IP Mario Cannataro Sommario Introduzione al modello TCP/IP Richiami al modello ISO/OSI Struttura del modello TCP/IP Il protocollo IP Indirizzi IP Concetto di sottorete Struttura

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Internet Protocol Versione 4: aspetti generali

Internet Protocol Versione 4: aspetti generali Internet Protocol Versione 4: aspetti generali L architettura di base del protocollo IP versione 4 e una panoramica sulle regole fondamentali del mondo TCP/IP 1 Cenni storici Introduzione della tecnologia

Dettagli

1) La rete INTERNET pag. 106-110 Origini della rete INTERNET RETE ARPANET geograficamente distanti esigenze MILITARI

1) La rete INTERNET pag. 106-110 Origini della rete INTERNET RETE ARPANET geograficamente distanti esigenze MILITARI 1) La rete INTERNET pag. 106-110 Origini della rete INTERNET: RETE ARPANET:collegava computer geograficamente distanti per esigenze MILITARI, poi l uso venne esteso alle UNIVERSITA ed in seguitoatuttiglialtri.

Dettagli

Il documento informatico e la firma digitale

Il documento informatico e la firma digitale Il documento informatico e la firma digitale Documento informatico Delib. AIPA 51/2000 Rappresentazione informatica di atti, fatti e dati formati dalle amministrazioni pubbliche o, comunque, utilizzati

Dettagli

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011 Paola Zamperlin Internet. Parte prima 1 Definizioni-1 Una rete di calcolatori è costituita da computer e altri

Dettagli

I protocolli TCP/IP di Internet

I protocolli TCP/IP di Internet I protocolli TCP/IP di Internet Introduzione E' quasi impossibile oggigiorno leggere un giornale o una rivista dove non si parli di Internet. I riferimenti ad Internet ed alle "autostrade dell'informazione"

Dettagli

GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2. Fondamenti sugli indirizzi dell Internet Protocol 2. Struttura di un indirizzo IP 2

GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2. Fondamenti sugli indirizzi dell Internet Protocol 2. Struttura di un indirizzo IP 2 GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2 Fondamenti sugli indirizzi dell Internet Protocol 2 Struttura di un indirizzo IP 2 Le classi degli indirizzi IP 3 Indirizzi di Classe A 3 Indirizzi di

Dettagli

Introduzione alle Reti Informatiche

Introduzione alle Reti Informatiche WWW.ICTIME.ORG Introduzione alle Reti Informatiche Cimini Simonelli - Testa Sommario Breve storia delle reti... 3 Internet... 3 Gli standard... 4 Il modello ISO/OSI... 4 I sette livelli del modello ISO/OSI...

Dettagli

Le Reti Telematiche. Informatica. Tipi di comunicazione. Reti telematiche. Modulazione di frequenza. Analogico - digitale.

Le Reti Telematiche. Informatica. Tipi di comunicazione. Reti telematiche. Modulazione di frequenza. Analogico - digitale. Informatica Lezione 5a e World Wide Web Insieme di cavi, protocolli, apparati di rete che collegano tra loro distinti i cavi trasportano fisicamente le informazioni opportunamente codificate dedicati/condivisi

Dettagli

Protocollo IP e collegati

Protocollo IP e collegati Protocollo IP e collegati Argomenti trattati: formato del pacchetto IP; servizi del protocollo IP; formato degli indirizzi; instradamento dei datagrammi; classi di indirizzi A, B, C, D; indirizzi speciali,

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli