LA SICUREZZA INFORMATICA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "LA SICUREZZA INFORMATICA"

Transcript

1 CASTIGLIONI MARCO POZZETTI MIRKO TREVISAN MATTEO LA SICUREZZA INFORMATICA ANNO SCOLASTICO 2001/2002 CLASSE 5IB

2 Sommario SOMMARIO Introduzione III Capitolo 1 La storia 1.1 La nascita dei calcolatori I computer e la seconda guerra mondiale I computer nel dopoguerra I computer moderni I computer nella seconda guerra mondiale 4 Capitolo 2 Il presente 2.1 Le comunicazioni in Internet Il protocollo IP Il preambolo IP Struttura dell indirizzo IP Il protocollo TCP Il preambolo TCP Gestione delle connessioni TCP Le porte Esempi di porte I socket Esempi Tracert Netstat 18 Capitolo 3 La crittografia 3.1 La storia Crittografia antica Crittografia fino al XVIII secolo Crittografia moderna Principali cifrari Cifrari a sostituzione Cifrario affine Cifrario Playfair Stream cypher Cifrario di Vernam La sicurezza perfetta Gli algoritmi Il DES L RSA Macchine cifranti Enigma La bomba di Turing Crittoanalisi Crittoanalisi statistica Crittoanalisi lineare Crittoanalisi differenziale Crittoanalisi su polialfabetici Brute force Curiosità e considerazioni 62 I

3 Sommario Capitolo 4 Esempi pratici 4.1 L uso di Winsock Struttura dell applicazione Implementazione dell applicazione Il DES La classe CDes Scambio di messaggi crittati Struttura dell applicazione Implementazione dell applicazione L analisi di un testo Struttura dell applicazione Implementazione dell applicazione I socket in Linux Implementazione dell applicazione PGP 90 Conclusioni 101 Appendice A 105 Appendice B 109 Appendice C 114 Appendice D 120 Appendice E 121 Appendice F 123 Glossario 171 Bibliografia 176 II

4 Introduzione INTRODUZIONE L argomento trattato nell area di progetto, la sicurezza informatica, è entrato in auge in seguito alla capillare di diffusione dei PC e di Internet. Con essi sono nati i primi seri problemi di sicurezza sia per i privati e, soprattutto, per le grandi aziende. Nell area di progetto si è cercato di analizzare questo problema prendendo in esame sia la parte teorica che quella pratica. In particolare l attenzione è stata focalizzata su i due grandi temi chiave della sicurezza : gli attacchi via socket e la crittografia. Infatti sono questi i due temi che ad oggi determinano o meno la sicurezza di un sistema. Il primo, cioè i socket, riguarda la trasmissione delle informazioni, il secondo, la crittografia, riguarda la sicurezza intrinseca di esse. La trattazione di questi argomenti nella parte pratica ha permesso di realizzare una piccola applicazione che è in grado, tramite l uso congiunto di socket e crittografia, di inviare messaggi cifrati tra due stazioni. Inoltre è stata realizzata una piccola applicazione che permette di crittare i messaggi attraverso algoritmi storici come la scacchiera di Polibio o il cifrario di Cesare. Come ultimo esempio pratico è stato analizzato l uso di PGP. In pratica è stato costruito un piccolo manuale, contenente le istruzioni più importanti, per usare il programma di crittazione più diffuso al mondo. La seconda parte dell area di progetto si basa sulle conseguenze che l azione congiunta di informatica e crittografia hanno portato nella storia. In particolare si analizzeranno le tecniche usate nella seconda guerra mondiale per cifrare le informazioni, come la macchina Enigma e quelle per decifrarle, come la Bomba di Turing. In particolare lo sviluppo della crittografia è stato affrontato fin dai primi algoritmi (codice Atbash) fino ad arrivare ai giorni nostri. III

5 La storia Capitolo 1 La storia 1.1 La nascita dei calcolatori I computer e la seconda guerra mondiale I computer nel dopoguerra I computer moderni 1.2 I computer nella seconda guerra mondiale 1.1 La nascita dei calcolatori La parola computer deriva dal latino computare che significa fare di conto. Questo strumento è nato per facilitare il calcolo di funzioni matematiche complesse. Già nel 1642 il matematico Blaise Pascal inventò e costruì la prima calcolatrice macchina con riporto automatico con otto cifre. Questa macchina servì solo a dimostrare che si potevano eseguire calcoli matematici anche con macchine e non solo con la mente, mentre il vero e proprio computer nasce solo nel XX secolo. Sempre in questi anni nasce la scienza dell informatica, che studia l elaborazione dei dati e il trattamento automatico delle informazioni I computer e la seconda guerra mondiale Il secondo conflitto mondiale fu la rampa di lancio dei primi computer, che furono ideati sia dalla parte alleata sia dalla parte tedesca. I tedeschi furono i primi a costruire un macchina che fu in grado di generare un codice crittato, che era incomprensibile per gli alleati. Questo codice, creato dai tedeschi per comunicare strategie di guerra e messaggi, fu incomprensibile per gli alleati per tutta la prima parte del conflitto. Churchill incaricò il matematico inglese Turing, che fu l ideatore della prima macchina, che era in grado di leggere le informazioni da un nastro e di copiarle su un altro, di dirigere il centro di studi sulla comunicazione. Turing formò un gruppo di lavoro per decifrare i codici crittati, formato da circa settemila persone, sia militari sia personale civile (si andava da matematici, ad archeologi, a crittografici, ad enigmisti, a giocatori d azzardo e a tante altre persone). Ma solo un esperto di centralini telefonici ideò il primo calcolatore elettromeccanico, che era in grado di trovare in pochi minuti i codici nazisti: questa macchina prese il nome di Colossus. 1

6 La storia Questo calcolatore cambiò letteralmente le sorti della guerra, infatti, gli alleati erano in grado di prevedere le mosse dei tedeschi e la marina italiana ne fece le spese, venendo sconfitta nel 1941 a Capo Matapan. Alla fine della seconda guerra mondiale Churchill ordinò di smantellare tutti gli esemplari di Colossus I computer nel dopoguerra Gli anni del dopoguerra furono fondamentali per la nascita di calcolatori più veloci, anche se questi calcolatori moderni erano molto grossi, pesanti e lenti rispetto a quelli che usiamo ora. Il primo calcolatore elettromeccanico funzionava automaticamente con programmi registrati (che sono gli antenati dei primi software). Il nome di questo calcolatore era Harvard Mark 1 e fu realizzato nei laboratori dell IBM, in collaborazione con l università di Harvard. Con questo calcolatore è nato anche il termine bug, che viene utilizzato dagli specialisti per definire un errore. Il calcolatore Bessie che eseguiva operazioni matematiche come la somma di numeri a 23 cifre in tre decimi di secondo e una moltiplicazione in 6 secondi, venne impiegato dalla marina militare statunitense per studi sulla balistica e progettazione di navi. Inoltre venne anche usato dalla commissione dell energia per ricerche sulla disintegrazione dell atomo. Un altro calcolatore realizzato nel 1946, destinato solamente ad un uso militare, chiamato Eniac, costò la bellezza di mezzo milione di dollari di allora. Questo calcolatore serviva per il calcolo delle traiettorie dei proiettili. Esso riusciva a realizzare una tabella balistica in 30 minuti contro le 20 ore impiegate da un uomo. Questo calcolatore fu tenuto in funzione solo per nove anni, dopo di che non fu più utilizzato poiché aveva un alto costo di manutenzione. Esso va ricordato anche per un altro fatto: durante la sua creazione lo scienziato John Tykey creò il termine bit, contrazione delle parole Binary DigiT. Esso rappresenta la più piccola unità di informazione, che specifica due stati: 1 (acceso) e 0 (spento), che codificano i dati all interno di un computer. Una striscia di otto bit forma un byte, che oggi viene utilizzato per rappresentare un carattere o un singolo numero. Nel 1947 fu inventato il transistor, il quale rivoluzionò completamente il mondo del computer. Questi dispositivi erano molto più piccoli (qualche millimetro) rispetto alle valvole (diversi centimetri), erano molto più resistenti e consumavano molta meno elettricità. Fino al 1950 i computer non avevano memoria e quindi le informazioni non potevano essere salvate. Tra il 1950 e il 2

7 La storia 1955 i calcolatori vennero dotati di memorie, ma la capacità di memorizzazione era solo di un bit alla volta. Queste memorie interne erano molto ingombranti e siccome i computer avevano già grandi dimensioni, si decise di abbandonarle, puntando su memorie ausiliarie o esterne, come nastri e dischi magnetici. Negli anni successivi si costruirono calcolatori sempre più piccoli, arrivando nel 1957 alle dimensioni di un frigorifero. Questo calcolatore era accessibile solamente all esercito. Ma l era dei computer domestici era lontana, poiché il costo era elevato e le dimensioni non certo adatte per una casa. Ma la vera rivoluzione avvenne nel 1958, grazie all ingegnere americano Kilby che inventò i circuiti integrati I computer moderni Gli integrati rivoluzionarono il mondo del computer: con questa invenzione i calcolatori potevano avere delle dimensioni molto ridotte rispetto ai loro predecessori. Questa invenzione nel campo informatico prese il nome di chip. I computer ebbero una diffusione maggiore: essi non solo potevano essere acquistati dai militari, ma anche da industrie. Erano molto veloci, grazie a questi circuiti miniaturizzati, ma il loro costo era molto elevato e ancora accessibile a pochi. Questi computer erano prodotti soprattutto in America, ma nel 1965 anche l Italia scese in campo, grazie all Olivetti, che costruì un calcolatore chiamato Programma 101, che ebbe grande successo, soprattutto oltreoceano. Questo calcolatore fu il primo ad avere memorizzato al suo interno un programma ed un supporto magnetico, dal quale avrà origine il floppy disk. Nel 1968 l industria americana prese il sopravvento, infatti, in questo anno nacque l Intel, che fu ed è tuttora, l azienda leader nella costruzione di processori e chip di memoria. Nel 1970 costruì la prima RAM adottata da tutti i calcolatori al posto delle vecchie memorie a nuclei magnetici. Nel 1971 venne costruita la prima cpu che da allora, costituisce il cuore del calcolatore. Essa era in grado di tenere memorizzati i dati, fino a che non veniva a mancare la corrente. Per realizzare il computer come lo conosciamo oggi, mancava ancora un componente, infatti, il vero problema era memorizzare i dati all interno del calcolatore, senza perderli una volta tolta la corrente. Questo problema venne superato grazie al primo hard disk, costruito dall IBM, che 3

8 La storia permetteva di immagazzinare i dati anche in mancanza di corrente. La data più importante nella storia dei computer e dell informatica fu il 1975, anno in cui, grazie a due studenti universitari, William Bill Gates e Paul Allen, nacque la Microsoft, prima azienda specializzata nell elaborazione di linguaggi per computer. A questa azienda si opposero altri due giovani, Stephen Jobs e Stephen Wozniak, che nel salotto della loro casa, costruirono Apple I e diedero vita nel 1976 alla Apple azienda, tuttora in competizione con Microsoft. Nel 1977, Jobs e Wozniak, costruirono Apple II, che era solo dotato di una tastiera, di un alimentatore e di prese per il collegamento con le periferiche, già presenti sul mercato. Nel 1981 l IBM, che allora era la maggiore produttrice di computer, investì sulla produzione dei Personal Computer grazie anche all aiuto della Microsoft, la quale ideò e fornì il primo sistema operativo : l MS-DOS, che è tuttora utilizzato. In questi quarant anni il computer si è evoluto rapidamente, passando dall essere lento e ingombrante ad avere dimensioni che siamo abituati a vedere tutti i giorni e a velocità che sono in costante aumento. Nel futuro i computer saranno sempre più piccoli e più veloci e faranno sempre più parte della nostra vita quotidiana. 1.2 I computer nella Seconda Guerra Mondiale Dopo l ascesa al potere di Hitler, verificatasi in Germania a partire del 1933, e la costruzione del suo regime dittatoriale, il nazismo portò prima l Europa e poi il mondo intero in un nuovo e spaventoso conflitto mondiale. La guerra iniziò il 1 settembre del 1939 con l attacco della Germania alla Polonia che venne conquistata i poche settimane. Il 3 settembre la Francia e l Inghilterra dichiararono guerra alla Germania. Mentre sul fronte francese non si verificarono inizialmente combattimenti, la Russia attaccò e conquistò la Finlandia, la Germania per stringere l Inghilterra in una morsa attaccò e conquistò la Danimarca e la Norvegia. Sulla linea di confine tra Francia e Germania i francesi costruirono una linea difensiva (Linea Maginot), con trincee e cannoni, che serviva come difesa in caso di attacco, ma la Germania attaccò, passando per il Belgio, il 10 maggio del 1940, e dopo poco più di un mese i tedeschi conquistarono gran parte della Francia. Il 10 giugno del 1940 entrò in guerra a fianco dei nazisti l Italia. Con questo intervento militare si verificherà la conquista italiana di territori in Africa (Somalia, Sudan) e della Grecia, mentre perdette l Etiopia; inoltre subì gravi sconfitte navali a Punta Stilo e a Capo Matapan nel 1941, derivanti dalla 4

9 La storia superiorità della marina inglese, ottenuta grazie al radar. La battaglia di Capo Matapan fu persa a causa dell intercettazione inglesi delle trasmissione crittate tra Italiani e tedeschi, grazie al primo computer COLOSSUS. Per l Asse (Germania, Italia, Giappone) fino alla fine del 1941 la guerra portò importanti vittorie, che rafforzarono il loro potere e permisero la conquista di nuovi territori e, come conseguenza, l allargamento dei propri confini. I tedeschi evitarono che i paesi alleati ricevessero gli aiuti dagli Stati Uniti; questi ultimi si dichiararono neutrali nel 1939 insieme al Giappone. Ma gli USA, in realtà, fornivano aiuti ai paesi che non avevano al potere dei regimi totalitari filo - fascisti. I tedeschi cercarono di evitare che gli aiuti statunitensi raggiungessero l Europa, usando i sottomarini (U-boat), che aspettavano le navi al largo dell Atlantico e le affondavano. I sottomarini tedeschi, riuscivano a comunicare tra di loro e con gli alti comandi dell esercito tramite l invio di messaggi. Questi ultimi per non essere intercettati e capiti dagli Alleati erano crittati con la macchina ENIGMA. Per la prima parte della guerra le potenze dell Asse riuscirono a comunicare con sicurezza senza che gli Alleati riuscissero a intercettare e a comprendere i messaggi mandati. Con l attacco della Germania alla Russia, che iniziò nel giugno del 1941, cominciò il declino delle potenze dell asse. Dopo aver riportato vittorie schiaccianti in pochi mesi, l immenso esercito arrivò alle porte di Mosca e Stalingrado. Ma con l inizio dell inverno la macchina bellica si inceppò, fermò la sua marcia verso la conquista dell intero territorio e cominciò una guerra di posizione,. L esercito russo si riorganizzò e sferrò la controffensiva, mentre quello tedesco arretrò per circa 200 chilometri. Come conseguenza Hitler ordinò la resistenza a oltranza e nel giugno del 1942 dispose di radere al suolo Stalingrado, ma l esercito non riuscì nell impresa; questo fu l inizio della fine per le potenze dell Asse. Inoltre gli Alleati riuscirono a rompere il codice crittato che permetteva ai tedeschi di comunicare segretamente, così da permettere agli alleati di conoscere in anticipo le mosse del nemico. Questa rottura del codice fu effettuata da un gruppo di persone aiutate da un computer chiamato COLOSSUS. Questo gruppo fu incaricato da Churchill sotto la supervisione di Alan Turing. Anche sul fronte del Pacifico cominciarono a verificarsi le prime sconfitte del Giappone da parte degli americani. Come già stato detto, sia i giapponesi che gli americani, si dichiararono neutrali nel 1939, ma dopo l attacco nipponico a Pearl Harbor, avvenuto il 7 dicembre 1941, gli USA decideranno di entrare in guerra. Nel Pacifico la forza americana era gravemente indebolita, poiché l attacco a Pearl Harbor riportò gravi perdite di uomini e mezzi, rendendo le forze giapponesi superiori. Per avere il predominio nel Pacifico e l annientamento 5

10 La storia della flotta americana, i giapponesi dovettero organizzare un nuovo attacco. L intelligence navale degli Stati Uniti aveva subito un grave smacco nell attacco alle Hawaii, ma si misero al lavoro per cercare d intercettare e decrittare il messaggi nipponici; fu formato così un gruppo composto per la maggior parte d analisti. In 6 mesi di lavoro furono in grado di decrittare il codice. Da questo momento, gli americani poterono sapere in anticipo le mosse del nemico, ma non dove sarebbe avvenuto l'attacco. Il luogo scelto dai giapponesi furono le isole Midway, che fu scoperto casualmente in un messaggio cifrato. Il 4 giugno del 1942 iniziarono le prime schermaglie: sia i giapponesi che gli americani persero un numero uguale di navi, ma il contrattacco portato dagli americani fu schiacciante e vennero distrutte la maggior parte delle portaerei giapponesi, mentre le forze aeree vennero decimate. Dopo la schiacciante vittoria, le forze nel Pacifico tornarono in parità. Da questo momento la macchina industriale americana cominciò a produrre navi e mezzi per combattere il Giappone. A patire dal 1943 i giapponesi persero la maggior parte dei territori, gli americani si avvicinarono pericolosamente alle coste del giappone. Nel 1944 cominciarono i bombardamenti su Tokyo. Ma la vera forza nipponico era basata sull esercito di terra. Allora Truman decise di sganciare due bombe atomiche sul Giappone per mettere fine al conflitto. Ne 1943 gli alleati sbarcarono in Italia e Mussolini venne arrestato e imprigionato. Si istituì il governo di Badoglio. Il 5 maggio del 1944 gli alleati conquistarono Roma. Gli alleati e l Unione Sovietica decisero di aprire un nuovo fronte di guerra: il luogo scelto fu la Normandia. La sbarco riuscì con successo e sia l esercito alleato, sia i sovietici marciarono inarrestabili verso la Germania e Berlino. Il 7 maggio i tedeschi firmano la capitolazione. 6

11 Il presente Capitolo 2 Il presente 2.1 Le comunicazioni in Internet 2.2 Il protocollo IP Il preambolo IP Struttura dell indirizzo IP 2.3 Il protocollo TCP Il preambolo TCP Gestione delle connessioni TCP 2.4 Le porte Esempi di porte 2.5 I socket 2.6 Esempi Tracert Netstat 2.1 Le comunicazioni in Internet La maggior parte delle applicazioni che comunicano via rete (Internet o LAN) utilizzano gli stessi principi. Vi è una stazione cliente (client) che richiede un servizio ad una stazione servente (server). Quest ultima rimane in ascolto fino a che il cliente non richiede un servizio. A questo punto la stazione servente può decidere o meno di esaudire la richiesta. In caso affermativo le due stazioni cominciano a scambiarsi informazioni, il canale di comunicazione è bidirezionale, ovvero entrambe le stazioni possono inviare informazioni. Quando le due stazioni hanno terminato di comunicare la comunicazione verrà abbattuta. Quella appena fatta è una descrizione semplificata del protocollo TCP/IP (Transfer Control Protocol/Internet Protocol), il principale protocollo di comunicazione usato in Internet. La sua principale funzione è quella di fornire un flusso affidabile di dati tra due stazioni e permettere l identificazione di esse tramite un indirizzo. Il TCP/IP nasce durante gli anni 70, congiuntamente con la versione 3.4 di UNIX. Il progetto fu elaborato dall università californiana di Berkeley. Il suo sviluppo è stato reso necessario dalla nascita delle prime reti a commutazione di pacchetto, avvenuta durante gli anni 60. La prima di esse fu ARPANet, nata da uno studio finanziato dall agenzia americana DARPA (Defense Advanced Research Project Agency) e svolto dall ARPA (Advanced Research Project Agency). 7

12 Il presente Durante gli anni 80 con la fusione tra ARPANet e NSFNET (National Science Foundation NETwork) nasce la rete mondiale Internet, la quale verrà aperta al pubblico da Il protocollo IP Il protocollo IP (Internet Protocol) appartiene al livello 3 (livello di rete) del sistema a strati OSI (Open System Interconnection, standard internazionale per l organizzazione di reti locali) e consente l implementazione di una rete a commutazione di pacchetto che può utilizzare qualunque DLC (Data Link Control). Esso spedisce le informazioni divise in pacchetti, e ognuno di essi percorre diversi percorsi attraverso la rete. Quindi non si garantisce che il primo pacchetto inviato sia anche il primo arrivato al ricevitore. Per compensare questo difetto si utilizza il protocollo TCP che appartiene al 4 livello OSI (livello di trasporto) che garantisce l ordine dei pacchetti arrivati al terminale attraverso l IP e assicura l affidabilità del protocollo. Ogni interfaccia su una rete TCP/IP riceve un identificatore univoco chiamato indirizzo IP. Ad ogni periferica della rete verrà assegnato un indirizzo IP. Ogni computer possedente un indirizzo IP e capace di comunicare via TCP/IP viene chiamato host. Esso possiede almeno una scheda di rete o un modem. Di conseguenza, se un host possiede più schede di rete, possiederà anche più indirizzi IP. Gli indirizzi IP sono formati da due parti : un ID di rete e un ID dell'host. L'ID dell'host identifica un singolo host che si trova su un segmento di rete. L'host può comunicare direttamente solo con altri host che si trovano sullo stesso segmento di rete, infatti, i segmenti, sono divisioni logiche di una rete in univoci ID numerici chiamati subnet. L'host deve usare, per comunicare con gli host di una diversa subnet, un router che comunica con entrambe le subnet. Il successo dell IP è dovuto alla flessibilità, la quale permette di connettere reti basate su tecnologie eterogenee Il preambolo IP Versione IHL Tipo di servizio Lunghezza del pacchetto Identificazione DF MF Offset di frammentazione del pacchetto Tempo di vita Protocollo Checksum Indirizzo sorgente Indirizzo destinazione Options (lunghezza variabile) 8

13 Il presente Version Descrive la versione del protocollo utilizzato dal datagram IPv4. La lunghezza è di 4 bit. IHL Siccome la lunghezza dell'header non è constante in questo campo è contenuta la lunghezza dell'header in parole di 32 bit il valore minimo è 5 (nessuna opzione header = 20 byte) il massimo è 15 byte (header uguale a 60 byte). La lunghezza del campo è di 4 bit. Tipo di servizio Consente agli host di comunicare alla rete il tipo di servizio desiderato in base ai parametri: ritardo, capacità di trasmissione affidabilità. La lunghezza è di 8 bit. Lunghezza del pacchetto Riguarda l'intero pacchetto la massima lunghezza è di byte pari a 16 bit. Identificazione È necessario per permettere all'host di destinazione di determinare a quale datagram appartiene un frammento appena arrivato.tutti i frammenti di un datagram contengono lo stesso numero di identificazione. La lunghezza è di 16 bit. Offset di frammentazione del pacchetto Indica in quale posizione del datagram corrente si trova questo frammento, tutti i frammenti tranne l'ultimo devono essere multipli di 8 byte, il campo è di 13 bit, avrò quindi un massimo di 8192 frammenti (8192 x 8 = byte al massimo(ip packet). Tempo di vita È un contatore utilizzato per limitare il tempo di vita dei pacchetti sulla rete. Quando il contatore raggiunge lo 0 il pacchetto viene scartato e viene inviato alla destinazione un messaggio di avvertimento. Lunghezza pari a 8 bit. Protocollo Campo che indica il protocollo che viene usato al livello trasporto (TCP, UDP e altri) la numerazione dei protocolli è globale ed è descritta nel RFC La lunghezza è di 16 bit. Indirizzo sorgente e destinazione Sono rispettivamente gli indirizzi del mittente e del destinatario del pacchetto composti da 32 bit ognuno. Checksum Verifica solamente il preambolo IP. E utilizzato per verificare gli errori generati dai router. L'algoritmo consiste nel sommare tutte le parole di 16 bit che arrivano usando 9

14 Il presente l'aritmetica di complemento a 1 e quindi prendendo il complemento a 1 del risultato. Il risultato finale deve essere 0. Da notare che l'algoritmo deve essere cambiato ad ogni salto perchè c'è almeno un campo che cambia il TTL (time to live). La seconda struttura illustra le opzioni che si possono aggiungere a un pacchetto IP. Quelle più usate sono descritte di seguito. Security Descrive il grado di segretezza delle informazioni, in teoria un router militare dovrebbe utilizzare questo campo per richiedere di non attraversare paesi considerati a rischio. Strict source routing Fornisce il percorso completo da seguire. Loose source routing Richiede che il pacchetto attraversi una lista di router specificati nell'ordine specificato ma e' possibile che passi attraverso altri router lungo il percorso. Record route Forza i router lungo il cammino ad aggiungere il loro indirizzo IP al campo opzione. Timestamp È simile all'opzione record route a parte il fatto che oltre a registare l'indirizzo a 32 bit ogni router regista un timestamp di 32 bit (motivi diagnostici) Struttura dell indirizzo IP L indirizzo IP è composto da 4 byte (1 byte = decimale o 0 ff esadecimale) che identificano in modo univoco un computer, quindi a ogni terminale corrisponde un solo indirizzo IP. Esempio In una rete locale (LAN, Local Area Network) l indirizzo IP è statico. Il primo indirizzo è , gli altri indirizzi crescono in modo sequenziale. Diversamente in Internet (WAN, World Area Network) l indirizzo IP è dinamico, quindi ad ogni nuova connessione si avrà un nuovo IP. Questo avviene per diversi motivi: primo, il totale degli indirizzi che si possono creare con 32bit è , quindi non è possibile applicare ad ogni utente un IP fisso poiché gli indirizzi disponibili non sarebbero sufficienti; secondo, un IP statico faciliterebbe il compito ai pirati informatici 10

15 Il presente Poiché esistono solo 4,3 miliardi di indirizzi IP gli sviluppatori hanno deciso di suddividerli in 5 diverse classi, dalla A alla E. Ognuna di esse ha un funzionamento diverso dalle altre. Per identificarle il 1 byte dell IP ha dei valori diversi : Classe Configurazione binaria del 1 byte Indirizzo Struttura Classe A 0xxxxxxx x.x.x Net_Add 1 byte Classe B 10xxxxxx x.x Net_Add 1, 2 byte Classe C 110xxxxx x Net_Add 1, 2, 3 byte Classe D 1110xxxx x.x.x Flat Classe E 11110xxx x.x.x Usi futuri Naturalmente le varie classi hanno funzionalità diverse. Le classi A, B, C hanno scopi commerciali ossia sono usate da società o da privati per connettersi a Internet, mentre la classe D è usata per impieghi speciali mentre la classe E è riservata per usi futuri. Le 3 classi per usi quotidiani hanno delle differenze sostanziali, poiché hanno tutte un diverso numero di host e un diverso numero di reti : Classe Numero di reti Numero di host Classe A Classe B Classe C Si può notare che la classe A ha un elevato numero di host, ma un basso numero di reti. Al contrario la classe C può avere pochi host, ma un elevato numero di reti. Classe Indirizzo IP ID di rete ID dell'host Classe A Classe B Classe C La scelta della classe dipende dalla rete che si vuole effettuare. 2.3 Il protocollo TCP Il protocollo TCP fa parte del 4 livello dello standard OSI. Il suo compito è quello di rendere affidabile il protocollo IP, fornendo una verifica sulla consegna dei dati. TCP garantisce una consegna corretta per mezzo della ricevuta positiva con ritrasmissione (PAR, Positive Acknowledgment with Retransmission) e assembla nel corretto ordine i datagrammi IP in cui è stato frazionato il messaggio, all arrivo di esso al ricevente. 11

16 Il presente Il TCP è diviso in 4 livelli fondamentali : 7 Applicazione 4 Trasporto (TCP) 3 Internet (IP) 1 2 Host - rete Livello di Trasporto In questo particolare caso il livello di trasporto è solamente il TCP, ma in generale potrebbe essere anche l UDP. Il TCP è un protocollo orientato alla connessione affidabile, ossia assegna ai livelli superiori l affidabilità che invece manca al livello inferiore, ovvero all IP. Il protocollo TCP ha il compito di dividere il messaggio entrante e passarlo al livello IP. Il datagramma di lunghezza massima è di ( per il preambolo TCP 20 per il preambolo dell IP). Livello Internet Il livello Internet è il fulcro, insieme al TCP, dell architettura. L indirizzo permette di inserire un pacchetto in una qualsiasi rete( può essere una LAN, una MAN o Internet). I pacchetti inviati possono arrivare in ordine diverso rispetto a come sono partiti. Lo scopo del livello Internet è consegnare i pacchetti IP al luogo di destinazione. TCP H.L Preambolo TCP Source port Destination port Sequence number Acknowledgement Number URG ACK PSH RST SYN FIN Window size Checksum Options (lunghezza variabile) Data (lunghezza variabile) Urgent pointer Sorgente e destinazione Rispettivamente porta sorgente e porta destinazione identificano gli estremi locali di una connessione, ogni host deve decidere come allocare le proprie porte successive alla 256. Il punto di accesso del livello trasporto sarà quindi identificato dall'indirizzo espresso nel seguente formato ADDRESS IP : PORTA La lunghezza di ambedue i campi è di 16 bit. Numero di sequenza Un numero di sequenza viene assegnato ad ogni pacchetto durante la connessione tra 2 host, il campo è composto da 32 bit. 12

17 Il presente Numero Ack È uguale a 1 per indicare che il numero di ack è valido, se ack = 0 il segmento non contiene ack e il campo numero di ack viene ignorato. PSH Indica dati di tipo push, in questo modo si richiede al mittente di consegnare i dati dell'applicazione al momento dell'arrivo, evitando che siano salvati in un buffer di attesa. Lunghezza 1 bit. RST Viene utilizzato per reinizializzare una connessione che è diventata instabile a causa del guasto di un host o per qualche altro motivo. Inoltre viene anche utilizzato per rifiutare l'apertura di una connessione. Lunghezza 1 bit. SYN Viene utilizzato per creare una connessione. La richiesta di connessione è caratterizzata da SYN=1 ACK=0. La risposta sara' SYN=1 ACK=1. Lunghezza 1 bit. FIN Viene utilizzato per chiudere una connessione. Specifica che il mittente non ha altri dati da spedire, tuttavia dopo aver chiuso una connessione, un processo può continuare a ricevere dati indefinitamente. Lunghezza 1 bit. Window Il controllo di flusso TCP è gestito utilizzando un protocollo sliding window a dimensione variabile. Il campo window specifica quanti byte possono essere spediti a partire dal byte confermato. Lunghezza 16 bit. Checksum Per garantire l'affidabilità è presente anche un campo checksum, che verifica il preambolo i dati e lo pseudopreambolo. Quando viene eseguito il calcolo, il campo checksum viene posto uguale a 0, e il campo dati viene completato con un 0 se la lunghezza è un numero dispari. L'algoritmo di checksum somma tutte le parole di 16 bit in complemento a 1 e quindi prende il complemento a 1 della somma. Come conseguenza quando il ricevente esegue il calcolo sull'intero segmento (compreso il checksum) il risultato deve essere Gestione delle connessioni TCP In TCP, per creare una connessione viene usato il protocollo three-way handshake che consiste, come indicato dal nome, in tre passi principali : 13

18 Il presente 1. il client spedisce un pacchetto TCP avente il flag SYN impostato, il flag ACK non impostato e con un valore X del sequence number; 2. il server risponde con entrambi i flag SYN e ACK impostati, con il sequence number con un valore Y e acknowledgment number con valore X+1; 3. il client risponde con il flag ACK impostato, con il Sequence number con valore X+1 e acknowldgement number con valore Y+1. SYN=1 ACK=0 SEQ-NUM=X CLIENT > SERVER SYN=1 ACK=1 SEQ-NUM=Y ACK-NUM=X+1 CLIENT < SERVER ACK=1 SEQ-NUM=X+1 ACK-NUM=Y+1 CLIENT > SERVER Dopo che la connessione è stata inizializzata si può procedere al trasferimento dei dati. In seguito verrà indicato con pacchetto SYN il primo dei tre, con SYN/ACK il secondo e con ACK il terzo. Gestione Sequence number e Acknowledgement number in una connessione Il TCP realizza una connessione affidabile, è in grado cioè, di recuperare pacchetti persi, duplicati e fuori ordine. Tutto questo è possibile grazie all'assegnamento di un numero di sequenza (sequence number) ad ogni byte trasmesso e alla richiesta di conferma dei dati ricevuti dal destinatario (acknowledgement number). All'interno di un pacchetto il sequence number indica il numero di sequenza del primo byte di dati contenuto, mentre l'acknowledgement number indica il numero del prossimo byte atteso e conferma la ricezione fino al byte indicato meno 1. Prendiamo in esame il seguente esempio per capire meglio. SEQ-NUM=1000 ACK-NUM=5000 DATI=100 byte 1) A > B SEQ-NUM=5000 ACK-NUM=1100 DATI=250 byte 2) A < B SEQ-NUM=1100 ACK-NUM=5250 DATI=150 byte 3) A > B SEQ-NUM=5250 ACK-NUM=1250 DATI=0 byte 4) A < B 14

19 Il presente Nel caso 1) A spedisce a B 100 byte il cui primo byte ha come numero di sequenza Inoltre conferma la ricezione dei byte ricevuti in precedenza fino al 4999 ed indica che si aspetta che il prossimo byte trasmesso sia quello con numero di sequenza Nel caso 2) B spedisce ad A 250 byte il cui primo byte ha come numero di sequenza Inoltre conferma la ricezione dei byte ricevuti in precedenza fino al 1099 ed indica che si aspetta che il prossimo byte trasmesso sia quello con numero di sequenza Nel caso 3) A spedisce a B 150 byte il cui primo byte ha come numero di sequenza Inoltre conferma la ricezione dei byte ricevuti in precedenza fino al 5249 ed indica che si aspetta che il prossimo byte trasmesso sia quello con numero di sequenza Nel caso 4) B non ha dati da spedire, si limita solo a confermare i dati ricevuti. Questo pacchetto non verrà confermato in quanto non contiene dati. Chiusura di una connessione Sebbene le connessioni TCP siano full duplex, per comprendere la chiusura di una connessione è meglio pensarle come una coppia di connessioni simplex. Ogni connessione simplex viene chiusa indipendentemente dall'altra. Per chiudere una connessione entrambe le parti possono spedire un pacchetto TCP contenente il flag FIN impostato a uno per indicare che non ci sono più dati da spedire. Quando viene confermata la ricezione del flag FIN quella connessione viene spenta. Quando entrambe le direzioni vengono chiuse la connessione viene rilasciata. Quindi normalmente occorrono 4 passaggi per chiudere una connessione. 2.4 Le porte Quando un host si collega ad un server, i due computer trasmettono continuamente i propri dati attraverso delle porte. Ogni porta ha un numero associato e compie un servizio specifico. Il servizio è compiuto da un programma, chiamato demone che esegue i comandi necessari per compiere il servizio richiesto. Le porte sono suddivise in 2 categorie : Da 0 a 255 Da 255 a Le prime sono dette well known port poiché i loro servizi sono noti e precisati, mentre le altre porte non hanno tutte un servizio preciso e in alcuni casi sono addirittura dei doppioni delle porte conosciute. 15

20 Il presente Ad esempio la porta 80 svolge il servizio http, ma anche la porta 8080 svolge la stessa occupazione. Quando ci si collega ad una rete tra cui anche Internet, come detto in precedenza, due terminali si scambiano informazioni attraverso le porte, ma non tutte vengono usate nello stesso collegamento. Esse si possono trovare in 4 stati: Ascolto Comunicazione Chiusura Attesa Quando una porta è chiusa, per un hacker è impossibile tentare di entrarci, quindi ogni tentativo di intrusione fallirà Esempi di porte Legenda Porta C/S Poss. att. Note : indica la porta utilizzata : se il servizio descritto è dalla parte del server (S), oppure dal lato client (C). : indica le possibilità di attacco alla porta. : varie ed eventuali, come ad esempio possibilità di attacco ai servizi presenti su quella porta, presenza di back door, ecc PORTA C/S POSS. ATT. NOTE ICMP (0) // Ricezione di pacchetti anomali Sezione relativa alla manutenzione del protocollo TCP/IP per mandare in crash lo stack TCP/IP FTP (21) S // // Telnet (23) S // // SMTP (25) S Bug di Sendmail // (UNIX) DNS (53) S // // TFTP (69) S // // Finger (79) S Può essere usato per un denial of service attack Disabilitare il Finger o montare una versione aggiornata WEB (80) S CGI/BIN attacks Utilizzare sempre la versione aggiornata del server WEB POP3 (110) S Possibile lettura file // in posta TCP (119) S // // NetBios (137) Proxy (1080) S // E necessario disattivare NetBios. Oppure installare WinNuke95 C/S // Chi cerca una connessione sulla 1080 vuole mandare in giro pacchetti a nome vostro, alcuni ISP mettono a disposizione un server proxy per velocizzare le 16

Politecnico di Bari. Facoltà di Ingegneria Elettronica. Corso di Reti di Telecomunicazioni

Politecnico di Bari. Facoltà di Ingegneria Elettronica. Corso di Reti di Telecomunicazioni Politecnico di Bari Facoltà di Ingegneria Elettronica Corso di Reti di Telecomunicazioni Internet Protocol versione 4 Generalità sulle reti IP... 2 Lo header IP versione 4... 3 Concetti generali sugli

Dettagli

TCP/IP. Principali caratteristiche

TCP/IP. Principali caratteristiche TCP/IP Principali caratteristiche 1 TCP/IP Caratteristiche del modello TCP/IP Struttura generale della rete Internet IL MONDO INTERNET Reti nazionali e internazionali ROUTER Rete Azienade ROUTER ROUTER

Dettagli

IL LIVELLO RETE IN INTERNET Protocollo IP

IL LIVELLO RETE IN INTERNET Protocollo IP Reti di Calcolatori IL LIVELLO RETE IN INTERNET Protocollo IP D. Talia RETI DI CALCOLATORI - UNICAL 4-1 Il Protocollo IP IPv4 Datagram IP: formato Indirizzi IP: formato Protocolli di controllo IP mobile

Dettagli

L architettura di TCP/IP

L architettura di TCP/IP L architettura di TCP/IP Mentre non esiste un accordo unanime su come descrivere il modello a strati di TCP/IP, è generalmente accettato il fatto che sia descritto da un numero di livelli inferiore ai

Dettagli

TCP: trasmissione Source port [16 bit] - Identifica il numero di porta sull'host mittente associato alla connessione TCP. Destination port [16 bit] - Identifica il numero di porta sull'host destinatario

Dettagli

Tecnologie di Sviluppo per il Web

Tecnologie di Sviluppo per il Web Tecnologie di Sviluppo per il Web Introduzione alle Reti di Calcolatori versione 1.0 del 11/03/2003 G. Mecca mecca@unibas.it Università della Basilicata Reti >> Sommario Sommario dei Concetti Elab. Client-Server

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

4 - Il livello di trasporto

4 - Il livello di trasporto Università di Bergamo Dipartimento di Ingegneria Gestionale e dell Informazione 4 - Il livello di trasporto Architetture e Protocolli per Internet Servizio di trasporto il livello di trasporto ha il compito

Dettagli

I protocolli UDP e TCP

I protocolli UDP e TCP I protocolli UDP e TCP A.A. 2005/2006 Walter Cerroni Il livello di trasporto in Internet APP. APP. TCP UDP IP collegamento logico tra diversi processi applicativi collegamento logico tra diversi host IP

Dettagli

Transmission Control Protocol

Transmission Control Protocol Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione

Dettagli

IP Internet Protocol

IP Internet Protocol IP Internet Protocol Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 13 IP - 1/20 IP IP è un protocollo a datagrammi In spedizione: Riceve i dati dal livello trasporto e

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

Internet Protocol Versione 4: aspetti generali

Internet Protocol Versione 4: aspetti generali Internet Protocol Versione 4: aspetti generali L architettura di base del protocollo IP versione 4 e una panoramica sulle regole fondamentali del mondo TCP/IP 1 Cenni storici Introduzione della tecnologia

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

CRITTOGRAFIA. Docente: Fornasiero Marianna. IT «V. Bachelet»-Ferrara

CRITTOGRAFIA. Docente: Fornasiero Marianna. IT «V. Bachelet»-Ferrara CRITTOGRAFIA Docente: Fornasiero Marianna IT «V. Bachelet»-Ferrara Crittografia vuol dire scrittura segreta. Cosa èla crittografia? Parola derivata dal greco, composta da kryptós (= nascosto) e graphía(=

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Claudio Marrocco Componenti delle reti Una qualunque forma di comunicazione avviene: a livello hardware tramite un mezzo fisico che

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

IL LIVELLO TRASPORTO Protocolli TCP e UDP

IL LIVELLO TRASPORTO Protocolli TCP e UDP Reti di Calcolatori ed Internet IL LIVELLO TRASPORTO Protocolli TCP e UDP 5-1 Il Livello Trasporto I servizi del livello Trasporto Le primitive di Trasporto Indirizzamento Protocolli di Trasporto Livello

Dettagli

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 2 SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 2 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

Livello Trasporto. Liv. Applic. Liv. Transport. Transport Entity. Liv. Network. Trasporto

Livello Trasporto. Liv. Applic. Liv. Transport. Transport Entity. Liv. Network. Trasporto Livello Trasporto Fornire un trasporto affidabile ed efficace dall'host di origine a quello di destinazione, indipendentemente dalla rete utilizzata Gestisce una conversazione diretta fra sorgente e destinazione

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 1 richiami SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 1 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

La nascita di Internet

La nascita di Internet La nascita di Nel 1969 la DARPA (Defence Advanced Research Project Agency) studia e realizza la prima rete per la comunicazione tra computer (ARPAnet) fra 3 università americane ed 1 istituto di ricerca.

Dettagli

Reti di Calcolatori in Tecnologia IP

Reti di Calcolatori in Tecnologia IP Reti di Calcolatori in Tecnologia IP Il Livello Transport e TCP Dott. Marco Bianchi 04/12/2001 1 Agenda Introduzione Indirizzamento Protocolli di livello transport Attivazione e rilascio di una connessione

Dettagli

IP (Internet Protocol) sta al livello 2 della scala Tcp/Ip o al livello 3 della scala ISO/OSI. Un indirizzo IP identifica in modo logico (non fisico

IP (Internet Protocol) sta al livello 2 della scala Tcp/Ip o al livello 3 della scala ISO/OSI. Un indirizzo IP identifica in modo logico (non fisico IP e subnetting Ip IP (Internet Protocol) sta al livello 2 della scala Tcp/Ip o al livello 3 della scala ISO/OSI. Un indirizzo IP identifica in modo logico (non fisico come nel caso del MAC Address) una

Dettagli

Il firewall Packet filtering statico in architetture avanzate

Il firewall Packet filtering statico in architetture avanzate protezione delle reti Il firewall Packet filtering statico in architetture avanzate FABIO GARZIA DOCENTE ESPERTO DI SECURITY UN FIREWALL PERIMETRALE È IL PUNTO CENTRALE DI DIFESA NEL PERIMETRO DI UNA RETE

Dettagli

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address CAPITOLO 11. INDIRIZZI E DOMAIN NAME SYSTEM 76 Classe bit: 0 1 2 3 4 8 16 24 31 A B C D E 0 net id host id 1 0 net id host id 1 1 0 net id host id 1 1 1 0 multicast address 1 1 1 1 0 riservato per usi

Dettagli

IL LIVELLO TRASPORTO Protocolli TCP e UDP

IL LIVELLO TRASPORTO Protocolli TCP e UDP Reti di Calcolatori IL LIVELLO TRASPORTO Protocolli TCP e UDP D. Talia RETI DI CALCOLATORI - UNICAL 5-1 Il Livello Trasporto I servizi del livello Trasporto Le primitive di Trasporto Indirizzamento Protocolli

Dettagli

Corso di Reti di Calcolatori

Corso di Reti di Calcolatori Corso di Reti di Calcolatori IP switch uplink FDDI backbone global server porta Fddi Prof. Orazio Mirabella HUB SWITCH Ethernet SWITCH Ethernet Eth. 10Base-T SWITCH Ethernet TCP/IP Cenni Storici Internet

Dettagli

Laboratorio del corso Progettazione di Servizi Web e Reti di Calcolatori Politecnico di Torino AA 2014-15 Prof. Antonio Lioy

Laboratorio del corso Progettazione di Servizi Web e Reti di Calcolatori Politecnico di Torino AA 2014-15 Prof. Antonio Lioy Laboratorio del corso Progettazione di Servizi Web e Reti di Calcolatori Politecnico di Torino AA 2014-15 Prof. Antonio Lioy Soluzioni dell esercitazione n. 2 a cura di Giacomo Costantini 19 marzo 2014

Dettagli

Come si può notare ogni richiesta ICMP Echo Request va in timeout in

Come si può notare ogni richiesta ICMP Echo Request va in timeout in Comandi di rete Utility per la verifica del corretto funzionamento della rete: ICMP Nelle procedure viste nei paragrafi precedenti si fa riferimento ad alcuni comandi, come ping e telnet, per potere verificare

Dettagli

Che cos'è Internet. Capitolo. Storia e struttura di Internet L. Introduzione alla rete Internet con una breve storia

Che cos'è Internet. Capitolo. Storia e struttura di Internet L. Introduzione alla rete Internet con una breve storia TECNOLOGIE WEB Che cos é Internet Capitolo 1 Che cos'è Internet Introduzione alla rete Internet con una breve storia Storia e struttura di Internet L idea di Internet nasce all inizio degli anni 60. L

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina UNIFG Corso di Informatica Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete INTERNET: Cenni storici e architettura

Dettagli

Livello trasporto: TCP / UDP. Vittorio Maniezzo Università di Bologna. Vittorio Maniezzo Università di Bologna 14 TCP/UDP - 1/35.

Livello trasporto: TCP / UDP. Vittorio Maniezzo Università di Bologna. Vittorio Maniezzo Università di Bologna 14 TCP/UDP - 1/35. Livello trasporto: TCP / UDP Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 14 TCP/UDP - 1/35 TCP e UDP Internet Protocol (IP) fornisce un servizio non affidabile di trasmissione

Dettagli

Le reti di calcolatori

Le reti di calcolatori Le reti di calcolatori 1 La storia Computer grandi e costosi Gli utenti potevano accerdervi tramite telescriventi per i telex o i telegrammi usando le normali linee telefoniche Successivamente le macchine

Dettagli

CORSO DI RETI SSIS. Lezione n.3 9 novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.3 9 novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.3 9 novembre 2005 Laura Ricci IL LIVELLO TRASPORTO realizza un supporto per la comunicazione logica tra processi distribuiti comunicazione logica = astrazione che consente

Dettagli

Capitolo 1 - parte 1. Corso Reti ed Applicazioni Mauro Campanella

Capitolo 1 - parte 1. Corso Reti ed Applicazioni Mauro Campanella Capitolo 1 - parte 1 Corso Reti ed Applicazioni Mauro Campanella Precisazione Noi ci occuperemo solo della trasmissione di informazione in formato digitale. Un segnale analogico è basato su una variazione

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Introduzione (parte III)

Introduzione (parte III) Introduzione (parte III) Argomenti della lezione Ripasso degli argomenti del primo corso: il livello di trasporto, il meccanismo di controllo delle congestioni e le applicazioni Il livello di trasporto

Dettagli

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando Comandi di Rete Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando PING: verifica la comunicazione tra due pc Il comando ping consente di verificare la connettività a livello

Dettagli

Reti di calcolatori: Introduzione

Reti di calcolatori: Introduzione Reti di calcolatori: Introduzione Vittorio Maniezzo Università di Bologna Reti di computer e Internet Rete: sistema di collegamento di più computer mediante una singola tecnologia di trasmissione Internet:

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP

Dettagli

I protocolli TCP/IP di Internet

I protocolli TCP/IP di Internet I protocolli TCP/IP di Internet Introduzione E' quasi impossibile oggigiorno leggere un giornale o una rivista dove non si parli di Internet. I riferimenti ad Internet ed alle "autostrade dell'informazione"

Dettagli

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

Crittografia. Appunti a cura del prof. Ing. Mario Catalano Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici

Dettagli

Il livello trasporto Protocolli TCP e UDP

Il livello trasporto Protocolli TCP e UDP Il livello trasporto Protocolli TCP e UDP Standard: OSi vs TCP/IP Application Presentation Session NFS XDR RPC Telnet, FTP SMTP, HTTP SNMP, DNS RTP,... Protocolli per la comunicazione tra applicativi:

Dettagli

Il livello Network del TCP/IP. Il protocollo IP (versione 4)

Il livello Network del TCP/IP. Il protocollo IP (versione 4) Il livello Network del TCP/IP. Il protocollo IP (versione 4) L architettura TCP/IP (il cui nome più preciso è ) è formata da diversi componenti, che si posizionano nello stack dei protocolli a partire

Dettagli

Protocollo TCP/IP & Indirizzamento IP

Protocollo TCP/IP & Indirizzamento IP Protocollo TCP/IP & Indirizzamento IP L architettura TCP/IP: Nasce per richiesta del Dipartimento della Difesa degli USA che intendeva poter creare una rete in grado di funzionare in qualsiasi tipo di

Dettagli

Standard: OSi vs TCP/IP. Il livello di trasporto. TCP e UDP. TCP: Transmission Control Protocol. TCP: funzionalità

Standard: OSi vs TCP/IP. Il livello di trasporto. TCP e UDP. TCP: Transmission Control Protocol. TCP: funzionalità Standard: OSi vs TCP/IP Application Presentation Session NFS XDR RPC Telnet, FTP SMTP, HTTP SNMP, DNS RTP,... Protocolli per la comunicazione tra applicativi: le raisons d etre della rete Transport TCP

Dettagli

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Reti standard. Si trattano i modelli di rete su cui è basata Internet Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

Laboratorio di Crittografia. Prima Lezione

Laboratorio di Crittografia. Prima Lezione Laboratorio di Crittografia Prima Lezione Schema della lezione Crittografia e crittoanalisi: presentazione, definizioni e utilizzo La crittografia nella storia: la scacchiera di Polibio Il crittosistema

Dettagli

Le Reti Telematiche. Informatica. Tipi di comunicazione. Reti telematiche. Modulazione di frequenza. Analogico - digitale.

Le Reti Telematiche. Informatica. Tipi di comunicazione. Reti telematiche. Modulazione di frequenza. Analogico - digitale. Informatica Lezione 5a e World Wide Web Insieme di cavi, protocolli, apparati di rete che collegano tra loro distinti i cavi trasportano fisicamente le informazioni opportunamente codificate dedicati/condivisi

Dettagli

LAN MAN WAN. Una internet è l'insieme di più reti reti distinte collegate tramite gateway/router

LAN MAN WAN. Una internet è l'insieme di più reti reti distinte collegate tramite gateway/router Rete di reti (interrete, internet) 2 Prof. Roberto De Prisco TEORIA - Lezione 8 Rete di reti e Internet Università degli studi di Salerno Laurea e Diploma in Informatica Una rete di comunicazione è un

Dettagli

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti:

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti: Pagina 1 di 8 Struttura di Internet ed il livello rete Indice Struttura delle reti Estremità della rete Il nucleo della rete Reti a commutazione di pacchetto e reti a commutazione di circuito Funzionalità

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 1 Martedì 4-03-2014 1 TESTO DI RIFERIMENTO RETI DI CALCOLATORI

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Università Magna Graecia di Catanzaro Facoltà di Medicina e Chirurgia Corso di Laurea in Scienze Infermieristiche Polo Didattico di Reggio Calabria

Università Magna Graecia di Catanzaro Facoltà di Medicina e Chirurgia Corso di Laurea in Scienze Infermieristiche Polo Didattico di Reggio Calabria Università Magna Graecia di Catanzaro Facoltà di Medicina e Chirurgia Corso di Laurea in Scienze Infermieristiche Polo Didattico di Reggio Calabria Corso Integrato di Scienze Fisiche, Informatiche e Statistiche

Dettagli

Internet. Cos'è internet? I parte

Internet. Cos'è internet? I parte Internet Da leggere: Cap.6, in particolare par. 6.4 del Console Ribaudo (testo B) I parte Cos'è internet? Milioni di dispositivi di calcolo tra loro interconnessi: host o end-systems Pc, workstation, server

Dettagli

ASSEGNAZIONE INDIRIZZI IP

ASSEGNAZIONE INDIRIZZI IP Autore: Classe: Michele NASO QUINTA INFORMATICA (5IA) Anno scolastico: 2004/2005 Scuola: Itis Euganeo ASSEGNAZIONE INDIRIZZI IP Il documento vuole dare una metodologia per assegnare in modo corretto gli

Dettagli

Capitolo 4: Gli indirizzi dell Internet Protocol (IP address)

Capitolo 4: Gli indirizzi dell Internet Protocol (IP address) Capitolo 4: Gli indirizzi dell Internet Protocol (IP address) 4.1 Fondamenti sugli indirizzi dell Internet Protocol Gli indirizzi IP identificano in modo univoco ciascun host su una internet TCP/IP. Un

Dettagli

Il modello TCP/IP. Sommario

Il modello TCP/IP. Sommario Il modello TCP/IP Il protocollo IP Mario Cannataro Sommario Introduzione al modello TCP/IP Richiami al modello ISO/OSI Struttura del modello TCP/IP Il protocollo IP Indirizzi IP Concetto di sottorete Struttura

Dettagli

Reti di computer. Agostino Lorenzi - Reti di computer - 2008

Reti di computer. Agostino Lorenzi - Reti di computer - 2008 Reti di computer Telematica : termine che evidenzia l integrazione tra tecnologie informatiche e tecnologie delle comunicazioni. Rete (network) : insieme di sistemi per l elaborazione delle informazioni

Dettagli

Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00

Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00 Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome:

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 3/2008 Il bollettino può essere

Dettagli

Esercizi Reti di TLC A Parte II. Indirizzamento IP. Esercizio 9.1. Esercizio 9.2. Luca Veltri

Esercizi Reti di TLC A Parte II. Indirizzamento IP. Esercizio 9.1. Esercizio 9.2. Luca Veltri Esercizi Reti di TLC A Parte II Indirizzamento IP Luca Veltri (mail.to: luca.veltri veltri@unipr.it) Corso di Reti di Telecomunicazione,, a.a. 2011/2012 http://www.tlc tlc.unipr.it/.it/veltri Esercizio

Dettagli

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 1 Reti di Calcolatori MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 2 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto

Dettagli

La seconda guerra mondiale

La seconda guerra mondiale La seconda guerra mondiale Il 1 settembre 1939 Hitler attacca la Polonia con il pretesto di occupare il corridoio di Danzica video A questo punto Francia e Inghilterra, decise a non permettere ulteriori

Dettagli

LE BATTAGLIE DELL ITALIA 1940-1941

LE BATTAGLIE DELL ITALIA 1940-1941 LE BATTAGLIE DELL ITALIA 1940-1941 Alla fine del 1940 l Italia invade la Grecia. L impresa è più difficile del previsto e deve chiedere aiuto ai tedeschi L esercito italiano e quello tedesco combattono

Dettagli

Livello Trasporto Protocolli TCP e UDP

Livello Trasporto Protocolli TCP e UDP Livello Trasporto Protocolli TCP e UDP Davide Quaglia Reti di Calcolatori - Liv Trasporto TCP/UDP 1 Motivazioni Su un host vengono eseguiti diversi processi che usano la rete Problemi Distinguere le coppie

Dettagli

Tempo svolgimento della prova: 2ore

Tempo svolgimento della prova: 2ore sempio della prova scritta di Internet Per chi non ha superato la prova N Sull indirizzamento IP vedere anche il file sercizi Indirizzamento IP Uso degli appunti NON consentito Tempo svolgimento della

Dettagli

Reti di calcolatori e Internet

Reti di calcolatori e Internet Corso di Laboratorio di Tecnologie dell'informazione Reti di calcolatori e Internet Copyright Università degli Studi di Firenze - Disponibile per usi didattici Cos è Internet: visione dei componenti Milioni

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete

Dettagli

Parte II: Reti di calcolatori Lezione 16

Parte II: Reti di calcolatori Lezione 16 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 16 Giovedì 24-04-2014 1 Traduzione degli

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

Il protocollo IP (Internet Protocol)

Il protocollo IP (Internet Protocol) Politecnico di Milano Advanced Network Technologies Laboratory Il protocollo IP (Internet Protocol) -Servizi offerti da IP -Formato del pacchetto IP 1 Il servizio di comunicazione offerto da IP Connectionless

Dettagli

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione

Dettagli

Reti di calcolatori. Architettura delle reti. Mezzi trasmissivi

Reti di calcolatori. Architettura delle reti. Mezzi trasmissivi Reti di calcolatori Architettura delle reti Una di calcolatori è costituita da molti calcolatori (nodi o host della ) collegati tra loro che interagiscono usufruendo dei servizi di per lo scambio delle

Dettagli

Sistemi informatici in ambito radiologico

Sistemi informatici in ambito radiologico Sistemi informatici in ambito radiologico Dott. Ing. Andrea Badaloni A.A. 2015 2016 Reti di elaboratori, il modello a strati e i protocolli di comunicazione e di servizio Reti di elaboratori Definizioni

Dettagli

Esercizi Reti di TLC Parte II LAN. Esercizio 5.2. Esercizio 5.1. Luca Veltri

Esercizi Reti di TLC Parte II LAN. Esercizio 5.2. Esercizio 5.1. Luca Veltri UNIVERSITA DEGLI STUDI DI PARMA Dipartimento di Ingegneria dell Informazione Esercizi Reti di TLC Parte II LAN Luca Veltri (mail.to: luca.veltri@unipr.it) Corso di Reti di Telecomunicazione, a.a. 2013/2014

Dettagli

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet Informatica Generale Andrea Corradini 10 - Le reti di calcolatori e Internet Cos è una rete di calcolatori? Rete : È un insieme di calcolatori e dispositivi collegati fra loro in modo tale da permettere

Dettagli

STORIA CLASSE V prof.ssa Midolo. LA II GUERRA MONDIALE: i fatti bellici (lezione del prof. Marco Migliardi)

STORIA CLASSE V prof.ssa Midolo. LA II GUERRA MONDIALE: i fatti bellici (lezione del prof. Marco Migliardi) STORIA CLASSE V prof.ssa Midolo LA II GUERRA MONDIALE: i fatti bellici (lezione del prof. Marco Migliardi) Il piano di guerra tedesco: Hitler aveva già pronto il suo piano militare dopo aver invaso la

Dettagli

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti.

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti. 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it Port Lezione IV: Scansioni Port a.a. 2011/12 1 c 2011 12 M.. Creative Commons Attribuzione-Condividi

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Internet: architettura e servizi

Internet: architettura e servizi Corso di Laurea Magistrale in Medicina e Chirurgia Corso di Informatica - II anno Prof. Crescenzio Gallo Internet: architettura e servizi c.gallo@unifg.it Internet: argomenti n Modalità di collegamento

Dettagli

Internet: architettura e servizi

Internet: architettura e servizi Facoltà di Medicina Corso di Laurea in Logopedia Corso di Informatica - III anno Prof. Crescenzio Gallo Internet: architettura e servizi c.gallo@unifg.it Internet: argomenti Modalità di collegamento alla

Dettagli

TCP/IP un introduzione

TCP/IP un introduzione TCP/IP un introduzione Introduzione Il successo di Internet (rate di crescita annuo > 200 %) e dovuto all uso di protocolli standard aperti (IETF) TCP/IP (Transmission Control Protocol/Internet Protocol)

Dettagli

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011 Paola Zamperlin Internet. Parte prima 1 Definizioni-1 Una rete di calcolatori è costituita da computer e altri

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Introduzione ai Calcolatori Elettronici

Introduzione ai Calcolatori Elettronici Introduzione ai Calcolatori Elettronici Introduzione al Web Internet A.A. 2013/2014 Domenica Sileo Università degli Studi della Basilicata Introduzione al Web : Internet >> Sommario Sommario n Internet

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Lezione 4. Le Reti ed i Protocolli

Lezione 4. Le Reti ed i Protocolli Lezione 4 Le Reti ed i Protocolli Come nasce internet I computer, attraverso i software applicativi, consentono di eseguire moltissime attività. Nel corso degli anni è emersa la necessità di scambiare

Dettagli

Per evitare di 14/11/2003 1

Per evitare di 14/11/2003 1 Per evitare di 14/11/2003 1 meno teoria e un po più di pratica 14/11/2003 2 LAN con Server Proxy Sono un Server Proxy 14/11/2003 3 Cosa serve? Componenti hardware e software necessari per costruire una

Dettagli