Indice. Introduzione... 1

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Indice. Introduzione... 1"

Transcript

1 Indice Introduzione Indirizzi IP Che cos è un indirizzo IP? Indirizzi riservati Le classi di reti Indirizzi IP privati Maschere di rete Creazione di sottoreti e maschere di sottorete (subnetting) - VLSM (Variable Length Subnet Masking) L utilità delle porte La funzione di multiplexaggio Che cos è un URL? Nomi di host DNS - Domain Name System Lo spazio dei nomi I server di nomi Risoluzione dei nomi di dominio Come funzionano i DNS? Domini di alto livello BIND File di zona File di zona per la risoluzione diretta del dominio esempio.com File di zona per la risoluzione inversa della rete

2 ii INDICE 3 Reti di calcolatori Modello di comunicazione a strati Modello ISO-OSI Modello Internet Cosa significa best effort Incapsulamento dei dati I protocolli del livello Internet Il protocollo IP Il protocollo ARP Il protocollo RARP Il protocollo ICMP I protocolli del livello trasporto Il protocollo TCP Il protocollo UDP Rilevare gli errori di trasmissione usando il checksum. 60

3 Introduzione Nel 1962, quando il comunismo montava in forza, l US Air Force chiede ad un gruppo di ricercatori di creare una rete di comunicazione militare capace di resistere ad un attacco nucleare. Il concetto di questa rete si basava su un sistema decentralizzato, che permetteva alla rete di funzionare nonostante la distruzione di uno o più terminali. Il modello di Baran Paul Baran è considerato uno degli attori principali nella creazione di Internet. Nel 1964, ebbe l idea di creare una rete sotto forma di una grande tela. Aveva capito che un sistema centralizzato era vulnerabile dato che la distruzione del suo nucleo provocava l annientamento delle comunicazioni. Mise quindi a punto una rete ibrida con architettura a stella e a maglie nella quale i dati si spostavano in modo dinamico, «cercando» il percorso più libero, e «aspettando» se tutte le strade erano occupate. Questa tecnologia fu chiamata «packet switching». L ARPANET Nell agosto del 1969, indipendentemente da ogni obiettivo militare, la rete sperimentale ARPANET fu creata dall ARPA (Advanced Research Projects Agency dipendente dal DOD, Department of Defense) per collegare quattro istituti universitari: Lo Stanford Institute;

4 2 INDICE L università della California a Los Angeles; L università della Californie a Santa Barbara; L università dello Utah. La rete ARPANET è oggi considerata come il precursore di Internet. Già all epoca prevedeva alcune caratteristiche fondamentali della rete attuale: Uno o più nodi di rete che potevano essere distrutti senza perturbare il suo funzionamento; La comunicazione tra terminali senza un terminale centralizzato intermedio; I protocolli utilizzati erano di base. Il concetto di rete nacque dall idea di collegare fra loro dei computer affinché potessero costituire una infrastruttura più affidabile. Ovviamente per raggiungere questo obiettivo è stato necessario mettere a punto dei collegamenti fisici fra i computer affinché essi potessero scambiarsi informazioni, ma anche, al fine di garantire la correttezza dello scambio di informazioni, definire linguaggi e regole di comunicazione tra i diversi computer. Linguaggi e regole di comunicazione costituiscono un protocollo di comunicazione. Su internet, sono usati numerosi protocolli che fanno parte di una serie di protocolli detta TCP/IP. TCP/IP è basato sull identificazione di ogni dispositivo di rete di ogni computer attraverso un indirizzo detto indirizzo IP che permette di inviare i dati all indirizzo giusto. Poi a questi indirizzi vengono associati dei nomi di dominio per permettere di ricordarsene più facilmente. Nel tempo si svilupparono reti di tipo eterogeneo; sorse quindi l esigenza di collegare queste reti tra loro (delle università ad esempio, o l esercito). I protocolli si sono quindi evoluti per permettere la comunicazione di tutte queste reti per formare la rete di reti, come una gigantesca tela di ragno (in inglese «web») fino ad una rete più vasta, che potesse contenere tutte le reti, per arrivare a quello che chiamiamo Internet. Su internet esistono diversi protocolli che permettono diverse modalità di comunicazione:

5 INDICE 3 IRC: Internet Relay Chat; HTTP: Hyper Text Transfer Protocol; FTP: File Transport Protocol; e molte altre cose. A ciascuno di essi viene assegnato un numero (la porta) che è trasmessa al momento della comunicazione (la trasmissione è effettuata con piccoli pacchetti di informazioni). Quindi, è possibile conoscere a quale programma corrisponde ogni piccolo pacchetto : i pacchetti HTTP arrivano sulla porta 80 e sono trasmessi al browser internet che ha fatto la stata richiesta; i pacchetti IRC arrivano sulla porta 6667 (o un altra posta generalmente verso la 7000) e sono trasmessi a un client IRC come mirc (o altro); Connettersi ad Internet La scheda di rete è l elemento del computer che permette di connettersi ad una rete attraverso delle linee previste per far transitare delle informazioni digitali. Il modem permette di connettersi ad una rete attraverso delle linee telefoniche. Alla scheda di rete è associato almeno un indirizzo IP, che permette di individuare il computer sulla rete. La connessione attraverso un modem è totalmente differente. In effetti, un modem permette di stabilire una comunicazione tra due computer attraverso una linea telefonica. Si può tuttavia avere accesso ad una rete (quindi per estensione a Internet) contattando un computer collegato (da un lato) a una o più linee telefoniche (per ricevere la chiamata) e (dall altro lato) ad una rete attraverso una scheda di rete. Questo computer appartiene generalmente al fornitore di accesso internet. Quando vi connettete con la sua intermediazione, vi presta un indirizzo IP che il computer manterrà durante la connessione. Ad ogni connessione esso attribuisce arbitrariamente uno degli indirizzi IP liberi che possiede. Se è

6 4 INDICE capace di fornirvi lo stesso indirizzo IP ad ogni connessione, si parla allora di «indirizzo IP fisso». Che cos è un protocollo? Un protocollo è un metodo standard che permette la comunicazione tra i processi (eventualmente su terminali diversi), cioè un insieme di regole e procedure da rispettare per emettere e ricevere dei dati su una rete. Ne esistono differenti secondo quello che ci si aspetta dalla comunicazione. Alcuni protocolli sono ad esempio specializzati nello scambio di file (FTP), altri possono servire per gestire semplicemente lo stato della trasmissione e degli errori (è il caso del protocollo ICMP)... Su internet, i protocolli usati fanno parte di una serie di protocolli (stack), cioè un insieme di protocolli collegati fra loro. Questa serie di protocollo si chiama TCP/IP. Essa contiene, fra l altro, i protocolli seguenti: HTTP FTP ARP ICMP IP TCP UDP SMTP Telnet SNMP NNTP

7 INDICE 5 Protocolli orientati e non orientati alla connessione I protocolli vengono generalmente classificati in due categoria secondo il livello di controllo dei dati che si desidera avere: I protocolli orientati alla connessione : si tratta di protocolli che operano un controllo di trasmissione dei dati durante una comunicazione stabilita fra due terminali. In uno schema simile, il terminale ricevitore invia delle notifiche di ricevimento durante la comunicazione, così il terminale emettitore ha la garanzia della validità dei dati che invia. I dati sono inviati sotto forma di flusso di byte. TCP è un protocollo orientato connessione. I protocolli non orientati alla connessione : si tratta di una modalità di connessione in cui il terminale emettitore invia dei dati al terminale ricevitore e quest ultimo riceve i dati senza inviare degli avvisi di ricezione. I dati sono così inviati sotto forma di blocchi (datagrammi). UDP è un protocollo non orientato connessione. Protocollo e implementazione Un protocollo definisce unicamente il modo in cui i terminali devono comunicare, cioè la forma e la sequenza dei dati da scambiare. Un protocollo non definisce invece il modo di programmare un software in maniera che sia compatibile con il protocollo. Viene così detta implementazione la traduzione di un protocollo in linguaggio informatico.

8 6 INDICE

9 Capitolo 1 Indirizzi IP 1.1 Che cos è un indirizzo IP? Su internet, i computer comunicano fra loro grazie al protocollo IP (Internet Protocol), che usa degli indirizzi numerici, detti Indirizzi IP, composti da 4 numeri interi (4 byte) compresi tra 0 e 255 e siglati sotto la forma di xxx.xxx.xxx.xxx. Ad esempio è un indirizzo IP. Questi indirizzi servono ai computer di rete per comunicare fra loro, quindi ogni computer di rete ha un indirizzo IP unico sulla rete stessa. E l ICANN (Internet Corporation for Assigned Names and Numbers, che ha sostituito l IANA, Internet Assigned Numbers Agency, dal 1998) ad essere incaricata di distribuire gli indirizzi IP pubblici, cioè gli indirizzi IP dei computer direttamente connessi alla rete pubblica internet. Un indirizzo IP è un indirizzo a 32 bit, solitamente scritto sotto forma di 4 numeri interi separati da punti. Nell indirizzo IP si distinguono effettivamente due parti: la parte dei numeri posti a sinistra designa la rete ed è chiamata ID di rete (in inglese netid), I numeri di destra designano i computer della rete stessa e sono detti host-id. Se la rete fosse essa potrebbe contenere gli indirizzi IP da a

10 8 Indirizzi IP Immaginiamo una rete con indirizzo I computer di questa rete potranno avere gli indirizzi IP che vanno da a Si tratta quindi di attribuire i numeri in modo che vi sia un organizzazione nella gerarchia dei computer e dei server. Quindi, più il numero di bit riservato alla rete è piccolo, più computer questa potrà contenere. 1.2 Indirizzi riservati Quando si annulla la parte host-id, cioè quando si sostituiscono con degli zero i bit riservati ai terminali di rete (ad esempio ), si ottiene quello che viene chiamato indirizzo di rete. Questo indirizzo non può essere attribuito a nessun computer della rete. Quando la parte netid è annullata, cioè quando i bit riservati alla rete sono sostituiti con degli zero, si ottiene l indirizzo del terminale. Questo indirizzo rappresenta il terminale specificato dall host-id che si trova sulla rete corrente. Quando tutti i bit della parte host-id sono a 1, l indirizzo ottenuto è detto l indirizzo di diffusione ( in inglese broadcast). Si tratta di un indirizzo specifico, che permette di inviare un messaggio a tutti i terminali posti sulla rete specificata con il netid. Al contrario, quando tutti i bit della parte netid sono a 1, l indirizzo ottenuto costituisce l indirizzo di diffusione limitata (multicast). Infine, l indirizzo è detto indirizzo di loopback, dato che designa il terminale locale (in inglese localhost). 1.3 Le classi di reti Gli indirizzi IP sono ripartiti in classi, secondo il numero di byte che rappresentano la rete. Classe A In un indirizzo IP di classe A, il primo byte rappresenta la rete. Il bit di peso forte (il primo bit, quello di sinistra) è a zero, il che significa che vi sono 2 7 p a q possibilità di reti, ossia

11 1.3 Le classi di reti possibilità. Tuttavia, la rete 0 (bit che valgono ) non esiste e il numero 127 è riservato per designare il vostro terminale. Le reti disponibili in classe A sono quindi le reti che vanno da a (gli ultimi byte sono degli zero che indicano che si tratta effettivamente di reti e non di computer!) I tre byte di destra rappresentano i computer di rete, la rete può quindi contenere un numero di computer uguale a computer. Un indirizzo IP di classe A, in codice binario, assomiglia a questo : 0 xxxxxxx xxxxxxxx xxxxxxxx xxxxxxxx Rete Computer Classe B In un indirizzo IP di classe B, i primi due byte rappresentano la rete. I primi due bit sono 1 e 0, il che significa che vi sono 2 14 p a q possibilità di reti, ossia reti possibili. Le reti disponibili in classe B sono quindi le reti che vanno da a I due byte di destra rappresentano i computer della rete. La rete può quindi contenere un numero di computer pari a computer. Un indirizzo IP di classe B, in codice binario, assomiglia a questo: 10 xxxxxx xxxxxxxx xxxxxxxx xxxxxxxx Rete Computer Classe C In un indirizzo IP di classe C, i primi tre byte rappresentano la rete. I primi tre bit sono 1, 1 e 0, il che significa che vi sono 2 21 possibilità di reti, cioè Le reti disponibili in classe C sono quindi le reti che vanno da a

12 10 Indirizzi IP Classe Nr di reti possibili Nr massimo di computer su ciascuna A B C Tabella 1.1: Caratteristiche delle classi di reti Il byte di destra rappresenta i computer di rete, la rete può quindi contenere un numero di computer pari a computer. Un indirizzo IP di classe C, in codice binario, assomiglia a questo: 110 xxxxx xxxxxxxx xxxxxxxx xxxxxxxx Rete Computer Si può riassumere ciò che è stato appena detto nella Tabella 1.1: 1.4 Indirizzi IP privati Capita spesso che in un azienda o in un ente vi sia un solo computer connesso a Internet, che funge da intermediario per gli altri computer di rete per l accesso a internet (si parla generalmente di proxy o di passerella). In questa configurazione, solo il computer connesso a internet ha bisogno di riservare un indirizzo IP presso l ICANN. Tuttavia, gli altri computer hanno comunque bisogno di un indirizzo IP per poter comunicare. Così l ICANN ha riservato alcuni indirizzi in ciascuna delle classi per permettere di attribuire un indirizzo IP ai computer di una rete locale collegata a Internet senza rischiare di creare dei conflitti di indirizzi IP sul web. Si tratta dei seguenti indirizzi: Indirizzi privati di classe A: a , che permettono la creazione di rete private estese che comprendono migliaia di computer. Indirizzi IP privati di classe B: a , che permettono di creare delle reti private di medie dimensioni. Indirizzi IP privati di classe C: a , per la realizzazione di piccole rete private.

13 1.5 Maschere di rete Maschere di rete Si crea una maschera settando a 1 ogni bit che si desidera conservare e a 0 ogni bit che si vuole annullare. Una volta creata la maschera, basta fra un ET (and) logico tra il valore che si vuole mascherare e la maschera per mantenere intatta la parte desiderata e annullare il resto. Una maschera di rete (in inglese netmask) è formata da 32 bit (4 byte, come un indirizzo IP). La maschera di rete per una rete di classe A è , per una rete di classe B è e per una rete di classe C è Ogni indirizzo di rete è determinato da un certo numero di byte dell indirizzo IP (1 byte per gli indirizzi di classe A, 2 per quelli di classe B, e 3 byte per la classe C). La rete associata all indirizzo è ad esempio , dato che si tratta di un indirizzo IP di classe A. Per ricavare l indirizzo di rete associato all indirizzo IP , basta applicare una maschera il cui primo byte prevede solo degli 1 (cioè 255 in notazione decimale), poi degli 0 sui byte seguenti. La maschera associata all indirizzo IP è (in binario ) Il valore binario di è Un ET logico tra l indirizzo IP e la maschera da quindi il seguente risultato: ET = Cioè Si tratta effettivamente della rete associata all indirizzo Generalizzando, è possibile avere delle maschere corrispondenti ad ogni classe di indirizzo:

14 12 Indirizzi IP Per un indirizzo di Classe A, solo il primo byte deve essere conservato. La maschera ha la forma seguente , cioè in notazione decimale; Per un indirizzo di Classe B, i primi due byte devono essere conservati, da cui risulta la maschera seguente , corrispondente a in notazione decimale; Per un indirizzo di Classe C, con lo stesso ragionamento, la maschera avrà la forma seguente , cioè in notazione decimale. 1.6 Creazione di sottoreti e maschere di sottorete (subnetting) - VLSM (Variable Length Subnet Masking) La divisione delle reti in classi è stata superata attraverso l introduzione del concetto di subnetting. Riprendiamo l esempio della rete e supponiamo che si desideri dividere questa rete in quattro sottoreti. Per far ciò è necessario sacrificare i primi due bit del secondo byte (due bit permettono di indicare 2 2 combinazioni), togliendoli quindi dai bit dell hostid dell indirizzo. In questo modo l indirizzo sarebbe formato da 8 bit per la parte netid, 2 bit per la parte subnetid e 22 bit per la parte hostid. La maschera da applicare sarà allora: ( ). Gli indirizzi di sottorete possibili per la rete diventano quindi: quando i primi due bit del secondo byte sono quando due primi bit del secondo byte sono quando i due primi bit del secondo byte sono quando i due primi bit del secondo byte sono 11

15 1.7 L utilità delle porte 13 Numero di bit usati Numero di sottoreti (impossibile per una classe C) 256 Tabella 1.2: Relazione tra numero di bit usati e sottoreti E possibile specificare implicitamente come deve essere mascherato un indirizzo IP specificando il numero complessivo di bit che formano la sua parte netid più la sua parte subnetid. Ad esempio: l indirizzo IP /8 è della rete di classe A l indirizzo IP /10 è della sottorete l indirizzo IP /10 è della sottorete l indirizzo IP /10 è della sottorete l indirizzo IP /10 è della sottorete Questo mascheramento divide quindi una rete di classe A (che può ammettere computer) in 4 sottoreti ciascuna delle quali può ammettere 2 22 computer, cioè computer. Può essere interessante notare che nei due casi, il numero totale di computer è lo stesso, ossia computer ( ). Il numero di sottoreti della rete dipende dal numero di bit sottratti all hostid (2 bit in questo esempio) ed utilizzati per effettuare il subnetting. La Tabella 1.2 riassume le possibilità di subnetting di una generica rete. 1.7 L utilità delle porte Un client può accedere contemporaneamente a diversi servizi Internet (ad esempio potete aprire più browser simultaneamente per navigare su pagine web mentre scaricate un file in FTP). L accesso ai servizi avviene attraverso

16 14 Indirizzi IP Porta Servizio o Applicazione 21 FTP 23 Telnet 25 SMTP 53 Domain Name System 63 Whois 79 Finger 80 HTTP 110(impossibile per una classe C) POP3 un colloquio client-server che si basa sul protocollo TCP/IP. Un host può implementare diversi servizi, ogni servizio è associato ad una porta. Ogni servizio Internet di uno specifico host è quindi associato alla coppia di valori (indirizzo IP, numero porta) che sono univoci su Internet. Questa coppia rappresenta un estremo (lato server) del link logico di comunicazione tra client e server e, per il client, identifica la sorgente dei dati del servizio richiesto. Dal lato client, la porta è scelta aleatoriamente dal sistema operativo fra le Dynamic and/or Private Ports. Esistono migliaia di porte (queste sono codificate a 16 bit, vi sono dunque possibilità). E stata messa a punto dallo IANA (Internet Assigned Numbers Authority) un assegnazione standard delle porte ad alcuni servizi: Le porte da 0 a 1023 sono delle porte riservate dette Well Known Ports. Esse sono riservate, con valori di default, a processi di sistema (demoni) o a programmi eseguiti da utenti privilegiati. Un amministratore di rete può tuttavia decidere una diversa assegnazione di tali porte. Le porte da 1024 a sono dette Registered Ports. Le porte da a sono le Dynamic and/or Private Ports. Ecco un elenco di alcune porte con i servizi di default ad esse assegnati:

17 1.8 La funzione di multiplexaggio La funzione di multiplexaggio Il processo che consiste nel poter far transitare su una connessione delle informazioni provenienti da diverse applicazioni viene detta il multiplexaggio. Allo stesso modo il fatto di mettere in parallelo (quindi ripartire sulle diverse applicazioni) il flusso di dati viene detto il demultiplexaggio. 1.9 Che cos è un URL? Un URL (Uniform Resource Locator) è un formato di denominazione universale per designare una risorsa su internet. Si tratta di una stringa di caratteri ASCII stampabili che si scompone in cinque parti: Il nome del protocollo: cioè in un certo senso il linguaggio usato per comunicare sulla rete. Il protocollo più diffuso è il protocollo HTTP (HyperText Transfer Protocol), il protocollo che permette di scambiare delle pagine Web di formato HTML. Tuttavia si possono usare numerosi altri protocolli (FTP, News, Mailto, Gopher,... ) ID e password: permettono di specificare i parametri di accesso ad un server sicuro. Questa opzione è sconsigliata dato che la password è visibile nell URL

18 16 Indirizzi IP Protocollo Password Nome Porta Percorso (facoltativa) del server (default 80) labs.fauser.edu :80 /ese/es1.txt Il nome del server: si tratta di un nome di dominio del computer che ospita la risorsa richiesta. Da notare che è possibile usare l indirizzo IP del server, rendendo però l URL meno leggibile. Il numero della porta: si tratta di un numero associato ad un servizio che permette al server di sapere quale tipo di risorsa è richiesta. La porta associata per default al protocollo http è la numero 80. Così, quando il servizio Web del server è associato al numero di porta 80, il numero di porta è facoltativo. Il percorso di accesso alla risorsa: questultima parte permette al server di conoscere la posizione della risorsa, cioè in maniera generale la posizione (directory) e il nome del file richiesto Una URL ha quindi la struttura seguente : I protocolli seguenti possono ad esempio essere attraverso l URL: http, per la consultazione di pagine web ftp, per la consultazione di siti FTP telnet, per la connessione a un terminale remoto mailto, per l invio di posta elettronica Il nome del file nell URL può essere seguito da un punto interrogativo al quale poi seguono delle stringhe nome=valore; si tratta di dati supplementari inviati al server come parametri di un applicazione (ad esempio uno script php o un CGI). L URL assomiglierà allora a una stringa di caratteri come questa:

19 1.10 Nomi di host Nomi di host Ogni computer direttamente connesso a Internet possiede almeno un proprio indirizzo IP. Tuttavia è difficile lavorare con degli indirizzi numerici tipo Alle origini del TCP/IP, dato che le reti erano poco estese e il numero di computer connessi ad una stessa rete era basso, gli amministratori di rete crearono dei fili detti tabelle di conversione manuale. Queste tabelle di conversione manuale erano dei file sequenziali, generalmente chiamati host o hosts.txt, che associavano, in ogni linea, un indirizzo IP ad un nome, detto nome dell host.

20 18 Indirizzi IP

21 Capitolo 2 DNS - Domain Name System Il precedente sistema delle tabelle di conversione necessitava tuttavia dell aggiornamento manuale delle tabelle di tutti i computer della rete in caso di aggiunta o modifica di un nome di host. Così, con l esplosione della dimensione delle reti, e della loro interconnessione, si è dovuto realizzare un sistema di gestione dei nomi gerarchizzato e più facilmente amministrabile. Il sistema detto Domain Name System (DNS), tradotto Sistema di nome di dominio, è stato messo a punto nel novembre del 1983 da Paul Mockapetris (RFC 882 et RFC 883), poi rivisto nel 1987 negli RFCs 1034 e Il DNS è stato oggetto di più RFC. Il DNS e un sistema di database distribuito mirato alla gestione delle informazioni dellinsieme di reti Internet. I dati gestiti dal DNS sono essenzialmente dei nomi a dominio e gli indirizzi IP delle macchine connesse alla rete con la loro reciproca corrispondenza. Per ogni nome a dominio ci deve essere una corrispondenza nei due sensi: dal nome all indirizzo (la cosidetta risoluzione diretta) e da ogni indirizzo al nome di dominio (risoluzione inversa). Questo sistema propone: uno spazio di nomi gerarchico che permette di garantire l unicità di un nome in una struttura ad albero, allo stesso modo dei sistemi di file di Unix. un sistema di server distribuiti permette di rendere disponibile lo spazio dei nomi.

22 20 DNS - Domain Name System un sistema di client permette di «risolvere» i nomi dei domini, cioè di interrogare i server per conoscere l indirizzo IP corrispondente ad un nome. 2.1 Lo spazio dei nomi La strutturazione del sistema DNS si basa su una struttura ad albero in cui sono definiti dei domini di livello superiore (detti TLD, per Top Level Domains), collegati ad un nodo radice rappresentato da un punto. Viene detto «nome del dominio» ogni nodo dell albero. Ogni nodo possiede un etichetta (in inglese «label») con una lunghezza massima di 63 caratteri. L insieme dei nomi di dominio costituisce quindi un albero rovesciato dove ogni nodo è separato dal seguente da un punto («.»). L estremità di un ramo (foglia) è detta host, e corrisponde ad un terminale o un entità di rete. Il nome dell host deve essere unico nel dominio considerato o, se esiste, nel sotto-dominio. Ad esempio il server web di un dominio ha quindi generalmente il nome www. E detto indirizzo FQDN (Fully Qualified Domain Name, cioè Nome di Dominio Totalmente Qualificato) un nome assoluto generato dalla concatenazione delle etichette dei nodi che si incontrano a partire da una foglia e risalendo verso la radice dell albero del dominio, separando ogni etichetta con un punto e aggiungendo un punto finale.

23 2.2 I server di nomi 21 La profondità massima dell albero è di 127 livelli e la lunghezza massima di un nome FQDN è di 255 caratteri. L indirizzo FQDN permette di individuare inequivocabilmente un host sulla rete. Quindi rappresenta un indirizzo FQDN. La parola «dominio» corrisponde formalmente al suffisso di un nome di dominio, cioè l insieme delle etichette dei nodi di un albero, ad eccezione dell host. Ad esempio è un nome di dominio il cui dominio (suffisso) è fauser.edu. 2.2 I server di nomi Per ogni dominio deve esistere un server di nomi di domini, detto «server di nomi primario» (primary domain name server), nonché un server di nomi secondario (secondary domaine name server), che permette di sostituirsi al server di nomi primario in caso di indisponibilità. I server di nome di dominio permettono di stabilire la corrispondenza tra tutti i nomi del dominio e il loro indirizzo IP e sono processi ospitati in un qualsiasi host di Internet (al quale può corrispondere un nome di dominio diverso). Quando si registra un dominio è necessario indicare quali sono il primary ed il secondary DNS e questi devono contenere le opportune configurazioni del dominio che si sta registrando. Un server DNS può essere tale per molti domini. Ogni server di nomi è dichiarato in un server di nomi di dominio di livello immediatamente superiore, cosa che permette implicitamente una delega di autorità sui domini. Il sistema di nomi è un architettura distribuita, dove ogni entità è responsabile della gestione del proprio nome di dominio. Non esiste quindi un organismo che abbia il compito di gestire l insieme dei nomi di domini. I server corrispondenti ai domini di più alto livello (TLD) sono detti «server di nomi radice». Ne esistono tredici, ripartiti in tutto il mondo, sotto i nomi «a.root-servers.net» a «m.root-servers.net». Un server di nomi definisce delle zone, ogni zona è relativa ad un dominio sul quale il server ha lautorità. Il sistema di nomi di dominio è trasparente per l utente.

24 22 DNS - Domain Name System 2.3 Risoluzione dei nomi di dominio Il meccanismo che consiste nel trovare l indirizzo IP corrispondente al nome di un host è detto «risoluzione di nome di dominio». L applicazione che permette di realizzare questa operazione (generalmente integrata al sistema operativo) è detta «resolver» (è un client). Ogni computer connesso ad Internet deve conoscere, nella sua configurazione di rete, almeno due DNS che vengono indicati dal provider. Ogni volta che esso deve accedere, per mezzo di unapplicazione, ad un servizio Internet attraverso un nome di dominio contatta il primo server DNS della sua configurazione che si occuperà di ottenere lindirizzo IP corrispondente al nome di dominio richiesto. Se questo ha la registrazione nella sua cache, la invia all applicazione, in caso contrario scala gerarchicamente la richiesta. 2.4 Come funzionano i DNS? Root DNS. A monte di tutta la rete ci sono i Root DNS che rappresentano la base di internet. Questi detengono le informazioni relative ai DNS di tutti i domini di primo livello come.com,.net,.org,.it,.fr,.info, ecc. e i riferimenti delle relative Authority che li gestiscono come Internic per.com e.net, ISOC per i.org, Italian Registration Authority per.it, e via dicendo. DNS delle Registration Authority o DNS di primo livello Questi DNS sono sotto la gestione delle varie Registration Authority, possono essere dislocati in diverse parti del mondo e detengono le informazioni relative i dati dei DNS autoritativi per ogni specifico dominio di secondo livello come ad esempio DNS autoritativi Questi sono i DNS che contengono i dati specifici del nome a dominio, rispondono alle richieste per quel dominio e ne forniscono i record relativi (web, mail, ftp, ecc.). Questi DNS sono gestiti da chi ospita il nome a dominio. DNS del provider di connessione Questi sono i DNS che ci vengono assegnati dal nostro provider di connessione internet e che utilizziamo per

25 2.5 Domini di alto livello 23 navigare. Non sono autoritativi in quanto non contengono le informazioni ufficiali del nome a dominio che cerchiamo e funzionano in questo modo: Interrogano i Root DNS per sapere qual e l Authority che gestisce quel dominio di primo livello. Ottenuta questa informazione, interrogano i DNS della Registration Authority competente per sapere quali sono i DNS autoritativi per quel determinato dominio. A questo punto interrogano i DNS autoritativi che forniscono, per il nome a dominio in questione, lindirizzo IP di destinazione per il tipo di servizio richiesto (http, ftp, pop3, mail, ecc.). 2.5 Domini di alto livello Esistono due categorie di TLD (Top Level Domain, ossia domini di più alto livello) : I domini detti «generici», chiamati gtld (generic TLD). I gtld sono dei nomi di domini generici di livello superiore che propongono una classificazione secondo il settore di attività. Così ogni gtld ha le proprie regole di accesso: gtld storici: -.arpa corrisponde ai terminali derivanti dalla rete originale; -.com corrispondevano inizialmente alle aziende a vocazione commerciale. Ormai questo TLD è diventato il «TLD di default» e l acquisizione del dominio con questa estensione è possibile anche per i privati. -.edu corrisponde agli enti educativi; -.gov corrisponde agli enti governativi; -.int corrisponde alle organizzazioni internazionali; -.mil corrisponde agli organismi militari;

26 24 DNS - Domain Name System -.net corrispondeva inizialmente agli enti con tratti di rete. Questo TLD è diventato da qualche anno un TLD corrente. L acquisizione di domini con questa estensione è possibile anche per i privati. -.org corrisponde solitamente alle aziende senza scopo di lucro. nuovi gtld introdotti nel novembre 2000 dall ICANN : -.aero corrisponde all industria aeronautica; -.biz( business) corrisponde alle aziende commerciali; -.museum corrisponde ai musei; -.name corrisponde a nomi di persone o a nomi di personaggi immaginari; -.info corrisponde agli enti con tratti di informazione; -.coop corrispondente alle cooperative; -.pro corrispondente alle professioni liberali. gtld speciali: -.arpa corrisponde alle infrastrutture di gestione di rete. L gtld arpa serve quindi alla risoluzione inversa dei terminali di rete, permettendo di trovare il nome corrispondente ad un indirizzo IP. I domini detti «nazionali», chiamati cctld(country code TLD). I cctld corrispondono ai differenti paesi e i loro nomi corrispondono alle abbreviazioni dei nomi dei paesi definite dalla norma ISO La tabella sottostante riassume l elenco dei cctld. 2.6 BIND Un DNS è un database distribuito contente delle registrazioni, dette RR (Resource Records), che riguardano i nomi dei domini. Il funzionamento dei server di nomi è totalmente trasparente per gli utenti. Il server più conosciuto si chiama BIND (Berkeley Internet Name Domain). Si tratta di un software libero disponibili sui sistemi UNIX,

27 2.6 BIND 25 sviluppato inizialmente dall università di Berkeley in California e ormai mantenuto dall ISC (Internet Systems Consortium). Per un server DNS primario il principale file di configurazione è /etc/named.conf. Qui è riportata una sintesi del suo possibile contenuto. options { directory "/var/named"; //altre linee }; // definisce i root name server per il dominio. zone "." IN { type hint; file "named.ca"; }; zone "localdomain" IN { type master; file "localdomain.zone"; allow-update { none; }; }; zone "localhost" IN { type master; file "localhost.zone"; allow-update { none; }; }; zone " in-addr.arpa" IN { type master; file "named.local"; allow-update { none; }; }; zone "esempio.com" { type master; file "domini/esempio.com.db"; allow-update { ; };

28 26 DNS - Domain Name System }; zone " in-addr.arpa" { type master; file "domini/ db"; allow-update { ; }; }; Per un server DNS secondario il principale file di configurazione è sempre /etc/named.conf. Ciò che cambia rispetto al file del server DNS primario è la parte di definizione delle zone che diventa: zone "esempio.com" { type slave; file "slaves/esempio.com.db"; masters { ; }; }; zone " in-addr.arpa" { type slave; file "slaves/ db"; masters { ; }; }; I file di zona del DNS secondario sono delle copie, essi infatti vengono ricevuti dal server DNS primario. 2.7 File di zona I file di zona sono file di testo in cui si specificano le informazioni necessarie per la risoluzione dei nomi di dominio in indirizzi numerici e viceversa. Si crea un file di zona per ogni dominio e per ogni rete gestiti dal server DNS. Negli esempi si considera il dominio esempio.com e la rete La sintassi dei file delle zone vuole che i commenti inizino con un ;.

29 2.7 File di zona File di zona per la risoluzione diretta del dominio esempio.com Vediamo la struttura di un file di zona per la risoluzione dei nomi di dominio del dominio esempio.com. Questo file contiene tutti i dati e i record necessari per la configurazione del dominio, del server di posta, degli host e degli alias. Il file si chiama esempio.com.db $ORIGIN. $TTL ; 2 days esempio.com IN SOA ns1.esempio.com. root.ns1.esempio.com. ( ; serial ; refresh (8 hours) 7200 ; retry (2 hours) ; expire (1 week) ; minimum (1 day) ) NS ns1.esempio.com. NS ns2.esempio.com. ; mail server per il dominio esempio.com. MX 10 mail.esempio.com. esempio.com. MX 20 mail.nostroisp.com. $ORIGIN esempio.com. $TTL 5d ns1 A ns2 A mac A linux A windows A webftp A mail A

30 28 DNS - Domain Name System ;Aliases CNAME webftp.esempio.com. ftp.esempio.com. CNAME webftp.esempio.com. win.esempio.com. CNAME windows.esempio.com. Con la direttiva $ORIGIN. si indica un nome di dominio che viene automaticamente appeso a tutti i nomi del file di zona che non terminano con un punto finale. In questo esempio si può vedere che sono specificate due direttive $ORIGIN. La prima va a completare il nome esempio.com mentre la seconda specifica il completamento per i nomi degli host. Alcuni la considerano obsoleta ma vale la pena conoscerla e capirne il significato. La direttiva $TTL172800indica il default time-to-live. Si applica globalmente a tutti i record che precedono qualunque altra direttiva di TTL, che può essere indicata anche per singolo host. Il nameserver specifica questo valore in tutte le risposte per la zona o il dato record indicando per quanto tempo gli altri nameservers possono tenerlo in cache. Se si ha un file di zona che subisce poche modifiche è consigliabile specificare un valore alto anche se è sconsigliabile superare la settimana. La prima lineaesempio.com IN SOA ns1.esempio.com. root.ns1.esempio.com. del record IN SOA è la parte principale del file di zona e serve a indicare lo Start of Authority per la zona esempio.com. In questo caso ns1.esempio.com è il nome del server autoritativo per la zona. Se ne può specificare uno solo e non di più. A seguire abbiamo un record che può creare confusione. Indica l indirizzo del responsabile della gestione per la zona. I nameservers non utilizzaranno mai questa risorsa che è ad uso esclusivo di chi vuole comunicare con il gestore del dominio. Non si specifica l indirizzo comune ma si deve sostituire con il punto, questo perchè la sintassi dei file di zona vuole che il si usi come il flag $ORIGIN.Può essere specificato un host differente da quello autoritativo ad esempio root.mail.esempio.com.

31 2.7 File di zona 29 I campi chiusi tra le parentesi sono significativi principalmente per gli slave server ; serial Indicazione del numero di serie. Importante aggiornarlo quando si eseguono modifiche al file per far sapere agli slave che si sono effettuati dei cambiamenti ; refresh (8 hours) Indica agli slave della zona ogni quanto devono verificare se i file sul master sono cambiati. Va prestata attenzione al valore che si dà soprattutto nel caso sia basso. Si sappia che uno slave effettua una SOA query per ogni zona ad intervalli specificati nel refresh e si tratta di una operazione molto intensiva in termini di utilizzo di CPU 7200 ; retry (2 hours) Questo campo indica allo slave ogni quanto tempo riprovare a connettersi al master in caso un refresh non sia andato a buon fine (potrebbe essere momentaneamente down) ; expire (1 week) Con expire indico allo slave dopo quanto tempo deve considerare una data zona non più valida ; minimum (1 day) Questo campo è un TTL. Serve ad indicare per quanto tempo una risposta negativa ad una query va tenuta nella cache dai resolver. Con i record NS (nameserver) si indicano i nameservers autoritativi per una zona. Con i record MX si specificano quali host si occupano dell instradamento della posta per il dominio esempio.com. Il valore numerico che segue

32 30 DNS - Domain Name System il record MX indica la priorità. In questo caso se si invia una mail ad un utente che si trova nel dominio esempio.com il client mail cercherà di inviare al server mail.esempio.com per primo. In caso questo fosse troppo occupato o comunque non disponibile il mailer si appoggerebbe a mail.nostroisp.com un server fornito dall Internet Service Provider di esempio.com. Si possono specificare più server con lo stesso valore di priorità ed è consigliabile utilizzare valore numerici che abbiano un certo margine tra loro, questo solo per fini di comodità nell amministrazione. Ad esempio se in questa zona si decidesse di implementare un nuovo mail server che poniamo sia una macchina molto potente e posta su un link molto veloce basterebbe dargli un valore di 5 o di 15 a seconda delle preferenze ma se si fossero usati valori tipo 1,2,3.. ci si dovrebbe ridefinire il nostro file di zona. Se si vuole definire un server con priorità massima si può utilizzare il valore 0. Con i record A(A sta per Address) si indicano i record per la risoluzione da nome ad indirizzo in modo da associare ai nomi delle macchine i loro IP. Con i record CNAME si definiscono gli alias per alcuni host del dominio. L esempio dimostra che è possibile assegnare più nomi ad un host. In questo caso il server web e ftp sono la stessa macchina raggiungibile sia se la si cerca come che come ftp.esempio.com. I valori di TTL, refresh, expire.. possono essere impostati usando come unità il secondo quindi una settimana diventa secondi. Dalla versione 8 di BIND in poi si possono specificare anche con degli argomenti quindi 3600 secondi diventano 1h e così via si possono specificare valori di 2h35m, due ore e trentacinque minuti, 1d, un giorno, 2w, due settimane File di zona per la risoluzione inversa della rete Il file si chiama db

33 2.7 File di zona 31 $ORIGIN. $TTL 2d in-addr.arpa IN SOA ns1.esempio.com. root.ns1.esempio.com. ( ;serial ;refresh 7200 ;retry ;expire ) ;minimum IN NS ns1.esempio.com. $ORIGIN in-addr.arpa. 1 PTR ns1.esempio.com. 2 PTR mac.esempio.com. 3 PTR linux.esempio.com. 4 PTR windows.esempio.com. 5 PTR webftp.esempio.com. 6 PTR mail.esempio.com. Il nome in-addr.arpa indica un dominio speciale che tratta gli indirizzi numerici come etichette. La sua rappresentazione è invertita rispetto alla notazione di un indirizzo IP così diventa inaddr.arpa., questo perchè si segue la notazione dei nomi di dominio = in-addr.arpa. = ns1.esempio.com. Con il record PTR (Pointer) si indica che si tratta di record per la risoluzione da indirizzo a nome.

34 32 DNS - Domain Name System

35 Capitolo 3 Reti di calcolatori Storicamente le prime reti di calcolatori vengono sviluppate negli anni 70. L esperimento pilota, finanziato dall agenzia statunitense DARPA, prende il nome di ARPAnet e nasce ufficialmente nel A questa esperienza seguono, nel corso degli anni 70, numerose implementazioni di reti di calcolatori, molte delle quali di tipo proprietario, cioè sviluppate da un solo costruttore ed incompatibili con sistemi di altri costruttori. Alcune tra le più note furono DECnet della Digital, SNA di IBM e XNS della Xerox. La caratteristica fondamentale di queste reti è quella di essere sistemi chiusi, ossia sostanzialmente incapaci di comunicare fra loro. Una volta che un utente decide di adottare una di queste reti è legato al relativo produttore, che è l unico fornitore di apparati compatibili con la rete installata. Questo fenomeno detto di captivity, limita molto le scelte dell utente, che è costretto a seguire l evoluzione e le scelte tecnologiche del tipo di rete che ha scelto. Al contrario sarebbe auspicabile che queste reti fossero sistemi aperti, ossia tali che qualunque calcolatore fosse in grado di comunicare con qualunque altro indipendentemente dalla sua architettura e dal suo costruttore. Un sistema aperto ha infatti alcuni importanti vantaggi: favorire la diffusione delle reti di calcolatori tramite l interconnessione delle reti esistenti;

36 34 Reti di calcolatori rendere possibile agli utenti e ai costruttori di reti approvvigionarsi da qualunque produttore, favorendo la concorrenza. 3.1 Modello di comunicazione a strati Per realizzare reti di calcolatori che siano sistemi aperti è necessario: delineare un modello di riferimento per la comunicazione fra calcolatori che sia base comune di questi sistemi; giungere alla definizione di standard universalmente accettati che specifichino in modo preciso le funzioni che sono necessarie per realizzare la comunicazione. La comunicazione fra calcolatori di tipo diverso è in generale un problema abbastanza complesso. Per semplificare la progettazione dal punto di vista tecnico di una rete di calcolatori risulta quindi conveniente suddividere il problema complessivo in una serie di sottoproblemi ben confinati, chiarendo poi come essi debbano interagire. Questo tipo di approccio è stato sostanzialmente comune a tutte le implementazioni di reti di calcolatori, anche quando queste si presentavano come sistemi chiusi. I vantaggi che si hanno nell operare un approccio a strati sono: riduzione della complessità nella costruzione di architetture protocollari introducendo livelli di astrazione; indipendenza per l operatività e le strutture interne di ogni strato; ogni strato deve compiere un compito diverso dagli altri e la sua struttura non è vincolata da quella degli altri livelli; interazione tramite servizi; i livelli sono disposti a pila, uno sopra l altro. Ogni livello fornisce servizi al livello superiore e usufruisce di servizi dal livello sottostante, comunicando tramite la loro interfaccia; facilità di attuare cambiamenti su uno strato senza alterare i restanti; gli strati interagiscono tra loro tramite servizi, essendo

37 3.2 Modello ISO-OSI 35 quindi indipendenti tra loro possono essere modificati nel tempo con nuove tecnologie senza che questo richieda interventi negli altri strati; Due livelli di pari grado posti su due calcolatori differenti comunicano tra loro tramite protocollo, mentre due livelli adiacenti della stessa macchina comunicano tra loro tramite interfaccia. L obiettivo di un livello è quello di servire servizi al livello superiore nascondendo a questo il modo in cui i servizi sono realizzati. 3.2 Modello ISO-OSI Nei primi anni 80 l ISO promuove un azione volta alla definizione di un modello di riferimento a strati e di una serie di standard per protocolli e interfacce atti a realizzare dei sistemi aperti. Questo lavoro prende il nome di Open System Interconnection o OSI.

38 36 Reti di calcolatori L ISO-OSI (Open System Interconnection) Reference Model ha lo scopo di fornire uno standard per la connessione di sistemi aperti e fornire un modello di riferimento rispetto al quale confrontare architetture di rete proprietarie e non. Il modello OSI non definisce di per sé dei protocolli specifici di comunicazione, non può essere considerato quindi come un architettura di rete. Il ruolo del modello OSI consiste nello standardizzare la comunicazione tra i terminali affinché i differenti costruttori possano mettere a punto dei prodotti (software o hardware) compatibili. Il numero di livelli che compongono il modello strutturale è stato scelto in modo da associare una specifica funzionalità per livello, senza presentare funzionalità ridondanti su più livelli. OSI è costituito da 7 livelli: 1. strato fisico; ha come compito principale effettuare il trasferimento fisico delle cifre binarie tra i due sistemi in comunicazione; definisce il modo in cui di dati sono fisicamente convertiti in segnali digitali sui media di comunicazione (impulsi elettrici, modulazioni della luce, ecc.) 2. strato di collegamento (data link); la sua funzione fondamentale è quella di rilevare e recuperare gli errori trasmissivi che potrebbero essersi verificati durante il trasferimento fisico; definisce l interfaccia con la scheda di rete e la condivisione del mezzo di trasmissione. 3. strato di rete (network); rende invisibile allo strato superiore il modo in cui sono utilizzate le risorse di rete per la fase di instradamento; permette di gestire l indirizzamento e il routing dei dati, cioè il loro invio tramite la rete. 4. strato di trasporto (transport); fornisce le risorse per il trasferimento trasparente di informazioni; è incaricato del trasporto dei dati, della loro divisione in pacchetti e della gestione degli eventuali errori di trasmissione. 5. strato di sessione (session); assicura la possibilità di instaurare un colloquio tra due sistemi; definisce l apertura e la distruzione

39 3.3 Modello Internet 37 delle sessioni di comunicazione tra i terminali di rete. 6. strato di presentazione (presentation) ; è interessato alla sintassi e alla semantica delle informazioni da trasferire; definisce il formato dei dati manipolato dal livello applicativo (loro rappresentazione, eventualmente loro compressione e loro codifica) indipendentemente dal sistema. 7. strato di applicazione (application); ha lo scopo di fornire ai processi residenti nei due sistemi in comunicazione i mezzi per accedere all ambiente OSI. Assicura l interfaccia tra le applicazioni. Si tratta quindi del livello più vicino agli utenti. 3.3 Modello Internet La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L architettura di rete Internet Protocol Suite nota anche come architettura TCP/IP, è una architettura composta da 4 strati: strato di accesso alla rete (network access layer); comprende le funzioni che nel modello OSI sono degli strati fisico, di colle-

40 38 Reti di calcolatori gamento e parte di quello di rete, specifica la forma nella quale i dati devono essere inviati indipendentemente dal tipo di rete usata. Questo livello contiene tutte le specifiche riguardo la trasmissione di dati su una rete fisica, indipendentemente dal tipo di collegamento tra gli host o tra le reti. Lo standard IEEE802 definisce dei modelli di standardizzazione introducendo lidea che LAN e MAN devono fornire uninterfaccia unificata verso il livello network pur utilizzando tecnologie trasmissive differenziate. I protocolli di questo livello sono: FDDI(Fiber Distributed Data interface), PPP (Point to point Protocol), Ethernet, Token ring. strato Internet Protocol (IP); è collocabile nella parte alta dello strato di rete del modello OSI, è di tipo senza connessione e best effort. Questo livello gestisce la nozione di indirizzamento IP. Esso permette l invio dei datagrammi (pacchetti di dati) verso dei terminali remoti nonché la gestione della loro frammentazione e riassemblaggio alla ricezione. I protocolli di questo livello sono: IP, ICMP, ARP, RARP. strato di trasporto (TCP o UDP ); corrisponde al livello di trasporto del modello OSI, ed è implementato in due versioni, TCP (Transmission Control Protocol) che è un protocollo con connessione ed affidabile (assicura il controllo degli errori ), e UDP (User Datagram Protocol) che è senza connessione e non affidabile. Il livello trasporto permette alle applicazioni in esecuzione su terminali remoti di comunicare. strato di applicazione (application protocol); nell architettura Internet non sono previsti gli strati di sessione e di presentazione, ma solo quello di applicazione; questo strato contiene i protocolli utilizzati dalle applicazioni residenti sui terminali. I protocolli utilizzati in questo strato sono FTP (File Transfer Protocol - per il trasferimento dei file), POP (Post Office Protocol) e SMTP (Simple Mail Transfer Protocol) per la posta elettronica, Telnet per il terminale virtuale, HTTP (HyperText Transfer Protocol - per le pagine Web), DNS (Domain Name Service - per convertire

41 3.3 Modello Internet 39 nomi alfanumerici in indirizzi IP), NNTP (News Network Transfer Protocol - trasferimento articoli dei newsgroup) Cosa significa best effort La consegna best effort descrive uno scenario di rete in cui non è fornita nessuna garanzia sulla consegna dei dati o sul livello di QoS (Quality of service), ma, tutte le comunicazioni avvengono con il massimo impegno possibile (best effort per l appunto). La diretta conseguenza di questo approccio è rappresentata da un bitrate e un tempo di consegna variabili in base all attuale carico della rete. Nonostante la rimozione di queste caratteristiche di controllo e preallocazione delle risorse possa sembrare insensata, è in realtà utilissima, infatti, così facendo, la struttura della reti ne risulta semplificata e opera più efficientemente. Ciò che accade con la posta ordinaria può essere considerato un approccio best effort. La consegna di una lettera da parte del postino non è garantita e non conosciamo il momento in cui ci sarà consegnata. Il postino però farà del suo meglio (best effort) per recapitarci la posta quanto prima, se per caso un giorno le lettere da consegnare siano troppe allora la consegna della nostra lettera potrà subire un ritardo. Le convenzionali reti telefoniche non sono basate sull approccio best effort,

42 40 Reti di calcolatori ma utilizzano la commutazione di circuito. Mentre si sta per instaurare una nuova chiamata le risorse vengono preallocate, una volta stabilita la connessione la chiamata non può cadere a causa di un sovraccarico della rete, l ampiezza di banda è infatti garantita Incapsulamento dei dati Durante una trasmissione, i dati attraversano alcuni degli strati al livello del terminale emittente. Ad ogni livello, un informazione viene aggiunta al pacchetto di dati, si tratta di un intestazione, un insieme di informazioni che garantisce la trasmissione. A livello del terminale ricevente, al momento del passaggio in ogni livello, l intestazione viene letta, poi cancellata. Così, alla ricezione, il messaggio è nel suo stato originale. Ad ogni livello, il pacchetto cambia d aspetto, dato che gli si aggiunge un intestazione (header), e quindi le denominazioni cambiano seguendo i livelli: Il pacchetto di dati è detto messaggio al livello Applicazione Il messaggio in seguito è incapsulato sotto forma di segmento nel livello Trasporto Il segmento, una volta incapsulato, nel livello Internet prende il nome di datagramma Infine si parla di trame sul livello Accesso di rete 3.4 I protocolli del livello Internet Il protocollo IP Il protocollo IP permette l elaborazione e il trasporto dei datagrammi IP (i pacchetti di dati), senza tuttavia assicurarne la consegna questo perché il protocollo IP tratta i datagrammi IP indipendentemente gli uni dagli altri.

43 3.4 I protocolli del livello Internet 41 I datagrammi I dati circolano su Internet sotto forma di datagrammi (si parla anche di pacchetti). I datagrammi sono dei dati incapsulati, cioè dei dati ai quali sono state aggiunge delle intestazioni corrispondenti a informazioni sul loro trasporto (come l indirizzo IP di destinazione). I dati contenuti nei datagrammi sono analizzati (e eventualmente modificati) dai router che permettono il loro transito. Ecco il formato di un datagramma: Ecco il significato dei campi: Version (4 bit). Questi quattro bit, che specificano la versione del protocollo IP (IPv4 o IPv6) del datagramma, consentono al router la corretta interpretazione del datagramma; infatti, versioni diverse di IP hanno differenti formati per i datagrammi. IHL Intermediate Header Length (4 bit): si tratta del numero di parole di 32 bit costituenti l intestazione (il valore minimo è 5). Un datagramma IPv4 può contenere un numero variabile di opzioni (incluse nellintestazione) e questi 4 bit indicano dove iniziano

44 42 Reti di calcolatori effettivamente i dati del datagramma. La maggior parte dei datagrammi IP non contiene opzioni, pertanto il tipico datagramma IP ha unintestazione di 20 byte. TOS Type Of Service (8 bit): I bit relativi al tipo di servizio sono stati inclusi nellintestazione IPv4 per distinguere diversi tipi di datagrammi, tale funzionalità è ignorata dalla maggior parte delle odierne implementazioni dello stack TCP/IP. Se il campo contiene il valore 0, indica un servizio standard. Può essere utile ad esempio per distinguere datagrammi in tempo reale (usati nelle applicazioni di telefonia) da altro traffico (ad esempio FTP). Total length (16 bit): Rappresenta la lunghezza totale del datagramma IP, intestazione più dati, misurata in byte. Poiché questo campo è lungo 16 bit, la massima dimensione dei datagrammi IP è byte, anche se raramente questi superano i Utilizzato congiuntamente con la dimensione dell intestazione, questo campo permette di determinare dove si trovano i dati. Identification, D, M e Fragment offset ( bit): sono dei campi che permettono la frammentazione dei datagrammi, verranno spiegati in seguito. TTL (8bit): Il campo time-to-live (TTL) è stato incluso per assicurare che i datagrammi non restino in circolazione per sempre nella rete. Questo campo viene decrementato di una unità ogni volta che il datagramma è elaborato da un router, e quando raggiunge 0 il datagramma deve essere eliminato. Protocol (8 bit): Questo campo è usato solamente quando il datagramma raggiunge la destinazione finale. Il valore del campo indica lo specifico protocollo a livello di trasporto al quale vanno passati i dati del datagramma. Ad esempio, il valore 6 indica che i dati sono destinati a TCP, mentre il valore 17 designa UDP. Il numero di protocollo nel datagramma IP ha un ruolo analogo a quello del campo numero di porta nel segmento a livello di trasporto. Il numero di protocollo è lanello di collegamento tra i livelli

45 3.4 I protocolli del livello Internet 43 di rete e di trasporto, mentre il numero di porta è il collante che lega i livelli di trasporto e di applicazione. Header checksum (16 bit) : campo per la verifica del controllo di correttezza dellintestazione. Viene calcolato suddividendo lintestazione in campi di 16 bit (word), nel calcolo i 16 bit della checksum stessa devono essere settati a zero, facendone la somma dei complementi a 1 di ogni word, e calcolando il complemento a 1 del risultato ( somma). Il ricevente esegue la somma in complemento a uno (questa volta con il checksum all interno). Se il risultato è composto da tutti 1 il datagramma è valido. Normalmente i datagrammi in cui si verifica un errore vengono scartati. Source IP address (32 bit): Questo campo rappresenta l indirizzo IP del terminale emettitore, e permette al destinatario di rispondere Destination IP address (32 bit): indirizzo IP del destinatario del messaggio. Option: eventuali altre opzioni. Payload (Dati): Nella maggior parte dei casi, il campo contiene il segmento a livello di trasporto(tcp o UDP) da consegnare alla destinazione. La frammentazione dei datagrammi IP La dimensione di un datagramma è al massimo di byte. Tuttavia questo valore non è mai raggiunto dato che le reti non hanno una capacità sufficiente per inviare dei pacchetti così grossi. Inoltre le reti su Internet usano diverse tecnologie per la trasmissione fisica dei dati e la dimensione massima effettiva di un datagramma varia a seconda del tipo di rete. La dimensione massima di una trama è detta MTU (Maximum Transfer Unit), essa provocherà la frammentazione del datagramma se questo ha una dimensione più grande dell MTU di rete, ad esempio per le reti Ethernet lmtu è di 1500 byte mentre per le reti FDDI è 4470 byte.

46 44 Reti di calcolatori La frammentazione di un datagramma avviene a livello dei router, cioè alla transizione da una rete con un MTU grande verso un altra con un MTU più piccolo. Se il datagramma è troppo grande per passare sulla rete, il router lo divide, cioè lo scompone in frammenti di dimensione minore dell MTU di rete ed in modo tale che la dimensione del frammento sia un multiplo di 8 byte. In seguito il router invia questi frammenti in modo indipendente e li reincapsula considerando la nuova dimensione. Inoltre il router aggiunge delle informazioni affinché il terminale di destinazione possa riassemblare i frammenti nell ordine giusto. Non vi è però nessuna garanzia che i frammenti arrivino nell ordine corretto dato che sono inviati in maniera individuale e indipendente. Ogni datagramma ha più campi che permettono il riassemblaggio: campo offset di frammento (13 bit): campo che permette di conoscere la posizione iniziale del frammento nel datagramma iniziale. L unità di misura di questo campo è di 8 byte (con il primo frammento di valore 0). campo di identificazione (16 bit): numero attribuito ad ogni frammento per permettere il riassemblaggio. campo lunghezza totale (16 bit): è ricalcolato per ogni frammento. campo flags (3 bit): Il primo bit non è utilizzato. Il secondo bit (detto DF: Don t Fragment ) indica se il datagramma può essere frammentato o meno. Se un datagramma ha questo bit posizionato a 1 e il router non può inviarlo senza frammentarlo, allora il datagramma sarà rigettato con un messaggio di errore L ultimo bit (detto MF: More Fragments, in italiano Frammenti a seguire) se vale uno indica che il datagramma è un frammento al quale ne seguiranno altri, se vale zero allora il datagramma è lultimo frammento (quindi il router dovrebbe

47 3.4 I protocolli del livello Internet 45 avere tutti i frammenti precedenti) oppure il datagramma non è soggetto ad una frammentazione. Il riassemblaggio dei frammenti Una volta che un datagramma è diviso, i frammenti viaggiano in modo separato fino alla destinazione finale dove vengono riassemblati (allo stesso livello IP). Quando il terminale ricevente riceve il primo frammento avvia un timer, se il tempo finisce prima che siano arrivati tutti i frammenti allora tutti i frammenti già arrivati vengono scartati senza elaborare il datagramma di origine. I frammenti hanno tutti lo stesso campo identificazione del datagramma originale, mentre altri campi, come ad esempio fragment offse e total length, vengono ricalcolati. La destinazione usa il valore identificazione e l indirizzo IP di provenienza per identificare univocamente il datagramma (o i datagrammi frammenti), pertanto il campo identificazione deve essere generato come valore univoco su di un terminale, che può utilizzare a tale scopo un contatore globale in memoria. Il terminale ricevente riceve i frammenti (anche fuori ordine) e deve sapere quando sono arrivati tutti. Il frammento con bit MF a zero è l ultimo, usando i suoi valori di fragment offset e total length può conoscere la lunghezza totale del datagramma d origine ed esaminado fragment offset e total length di tutti i frammenti arrivati il ricevente può sapere se è arrivato tutto per ricostruire il datagramma originale. Il routing IP Il routing IP è parte integrante del livello IP della serie TCP/IP. Il routing consiste nell assicurare l invio di un datagramma IP attraverso una rete prendendo il percorso più breve. Questo ruolo è assicurato da dei terminali detti router, cioè dei terminali collegati (e colleganti) almeno due reti.

48 46 Reti di calcolatori Il protocollo ARP Ogni dispositivo di rete possiede un numero di identificazione univoco di 48 bit (MAC address, cioè Media Access Control address) che viene stabilito al momento della produzione della scheda in fabbrica, possiamo considerare questo numero come un indirizzo fisico del dispositivo di rete. Ogni dispositivo di rete deve però anche possedere un indirizzo IP per accede ad Internet, possiamo considerare lindirizzo IP come un indirizzo logico del dispositivo di rete. ARP è un protocollo di servizio, utilizzato in una rete di calcolatori che utilizzi il protocollo di rete IP e che supporti il servizio di broadcast. Per inviare un pacchetto IP ad un calcolatore della stessa sottorete è necessario incapsularlo in un pacchetto di livello inferiore che dovrà avere come indirizzo di destinazione il MAC address del dispositivo di rete del calcolatore a cui lo si vuole inviare. ARP viene utilizzato per ottenere questo indirizzo esso infatti permette di conoscere l indirizzo fisico (MAC address) di una scheda di rete corrispondente ad un indirizzo IP ed è per questo che si chiama Protocollo di risoluzione d indirizzo (in inglese ARP significa Address Resolution Protocol). Se il pacchetto deve essere inviato ad un terminale di un altra sottorete, ARP viene utilizzato per scoprire il MAC address del router (gateway). Il terminale che vuole conoscere il MAC address di un altro terminale, di cui conosce l indirizzo IP, invia in broadcast una richiesta ARP (pacchetto di ARP-request), generata dal protocollo IP, contenente l indirizzo IP dell host di destinazione ed il proprio indirizzo MAC. Tutti i terminali della sottorete ricevono la richiesta. In ciascuno di essi il protocollo ARP verifica se viene richiesto il proprio indirizzo IP. Il terminale di destinazione che riconoscerà il proprio IP nel pacchetto di ARP-request, provvederà ad inviare una risposta (ARP-reply) all indirizzo MAC sorgente, contenente il proprio MAC. In questo modo ogni terminale può scoprire l indirizzo fisico degli altri terminali sulla stessa sottorete. In ogni terminale il protocollo ARP tiene traccia delle risposte ottenute in una apposita cache, per evitare di dovere utilizzare ARP prima di inviare ciascun pacchetto (il che comporterebbe un notevole ritardo nelle comunicazioni nonché una

49 3.5 I protocolli del livello trasporto 47 maggiore complessità nella gestione del traffico). Le voci della cache ARP vengono cancellate dopo un certo periodo dall ultima occorrenza, tipicamente dopo 5 minuti Il protocollo RARP RARP è il protocollo inverso all ARP Il protocollo RARP (Reverse Address Resolution Protocol) è usato per risalire ad un indirizzo IP conoscendo l indirizzo fisico (MAC address) di un dispositivo di rete. Questo protocollo consente, ad esempio, ad un terminale di conoscere il proprio indirizzo IP all accensione chiedendolo, in modalità broadcast agli altri terminali connessi alla rete. In genere la richiesta arriva ad un server RARP che contiene l indirizzo di risposta nei propri file di configurazione. Ormai è reso obsoleto dal BOOTP e dal suo successore DHCP più ricchi di funzionalità Il protocollo ICMP Il protocollo ICMP (Internet Control Message Protocol) è utilizzato per inviare messaggi di errore che indicano, ad esempio, che il servizio richiesto non è disponibile o che un terminale non è raggiungibile. Esso non è di solito usato direttamente da applicazioni tranne per qualche eccezione come ping e traceroute. 3.5 I protocolli del livello trasporto Il protocollo TCP TCP (che significa Transmission Control Protocol) è uno dei protocolli principali del livello trasporto del modello TCP/IP. Esso permette, a livello delle applicazioni, di gestire i dati provenienti (o a destinazione) dal livello inferiore del modello (cioè il protocollo IP). Una volta

50 48 Reti di calcolatori che i dati sono forniti al protocollo IP, quest ultimo li incapsula in datagrammi IP, fissando il campo protocollo a 6. TCP è un protocollo orientato connessione, cioè permette a due terminali che comunicano di controllare lo stato della trasmissione Le caratteristiche principali del protocollo TCP sono le seguenti: Il servizio offerto da TCP è il trasporto di un flusso di byte bidirezionale tra due applicazioni in esecuzione su host differenti. Il protocollo permette alle due applicazioni di trasmettere contemporaneamente nelle due direzioni, quindi il servizio può essere considerato Full Duplex anche se non tutti i protocolli applicativi basati su TCP utilizzano questa possibilità. Il flusso di byte viene frazionato in blocchi per la trasmissione dall applicazione a TCP (che normalmente è implementato all interno del sistema operativo), per la trasmissione all interno di segmenti TCP, per la consegna all applicazione che lo riceve, ma questa divisione in blocchi non è per forza la stessa nei diversi passaggi. TCP è un protocollo orientato alla connessione, ovvero prima di poter trasmettere dati deve stabilire la comunicazione, negoziando una connessione tra mittente e destinatario, che viene esplicitamente chiusa quando non più necessaria. Esso quindi ha le funzionalità per creare, mantenere e chiudere una connessione. TCP garantisce che i dati trasmessi, se giungono a destinazione, lo facciano in ordine e una volta sola (at most once). Più formalmente, il protocollo fornisce ai livelli superiori un servizio equivalente ad una connessione fisica diretta che trasporta un flusso di byte. Questo è realizzato attraverso vari meccanismi di acknowledgment e di ritrasmissione su timeout. TCP possiede funzionalità di controllo di flusso e di controllo della congestione sulla connessione, attraverso il meccanismo della finestra scorrevole. Questo permette di ottimizzare l utilizzo della rete anche in caso di congestione, e di condividere equamen-

51 3.5 I protocolli del livello trasporto 49 te la capacità disponibile tra diverse sessioni TCP attive su un collegamento. TCP fornisce un servizio di multiplazione delle connessioni su un host, attraverso il meccanismo delle porte. Grazie al protocollo TCP le applicazioni possono avere la garanzia che la comunicazione avvenga senza perdita di dati grazie ad un sistema di riscontri (acknowledge) sulla effettiva ricezione dei dati. I router (che lavorano a livello Internet) hanno come unico ruolo l invio dei dati sotto forma di datagramma, senza preoccuparsi del controllo dei dati stessi, dato che questo è realizzato a livello trasporto dal protocollo TCP. Al momento di una comunicazione con il protocollo TCP due terminali devono stabilire una connessione. Il terminale emittente (quello che chiede la connessione) è detto client, mentre il terminale ricevente è detto server. TCP permette il multiplexaggio/demultiplexaggio, cioè di far transitare su una stessa linea dei dati provenienti da applicazioni diverse o in altre parole di mettere in serie delle informazioni arrivate in parallelo. Questo è realizzato grazie al concetto di porta che, insieme allindirizzo IP, permette di determinare in modo univoco un applicazione in esecuzione su un dato terminale. Il formato dei dati su TCP Un segmento TCP è costituito come segue: Significato dei differenti campi: Porta sorgente (16 bit): porta relativa all applicazione in corso su un terminale sorgente Porta destinazione (16 bit): porta relativa all applicazione in corso su un terminale destinazione Numero di sequenza (32 bit): Quando il flag SYN è a zero, indica lo scostamento (espresso in byte) dell inizio del segmento

52 50 Reti di calcolatori TCP all interno del flusso completo, a partire dall Initial Sequence Number (ISN), negoziato all apertura della connessione. Quando SYN è a 1, il numero di sequenza è quello iniziale usato per sincronizzare client e server (ISN). Numero di riscontro (32 bit): Numero di riscontro, ha significato solo se il flag ACK è settato a 1, e conferma la ricezione di una parte del flusso di dati nella direzione opposta, indicando il valore del prossimo Sequence number che l host mittente del segmento TCP si aspetta di ricevere. Lunghezza intestazione (4 bit): permette di individuare l inizio dei dati nel pacchetto. Questo valore è essenziale dato che il campo di opzioni è di dimensione variabile Non usato(6 bit): campo inutilizzato, riservato per usi futuri Flags (6x1 bit): i flag rappresentano delle informazioni supplementari:

53 3.5 I protocolli del livello trasporto 51 URG: se questo flag è a 1 il pacchetto deve essere trattato urgentemente. ACK: se il flag è a 1 il pacchetto è un riscontro PSH (PUSH): se il flag è a 1, il pacchetto funziona secondo il metodo PUSH. RST: se il flag è a 1, la connessione viene riinizializzata. SYN:il flag TCP SYN indica una richiesta di connessione. FIN: se questo flag è a 1, la connessione si interrompe Finestra di ricezione (16 bit): campo che permette di conoscere il numero di byte che il ricevitore desidera ricevere senza riscontro Checksum o CRC (16 bit): la somma di controllo è realizzata utilizzando intestazione +dati per poter verificare l integrità del segmento Puntatore a dati urgenti (16 bit): indica il numero d ordine a partire dal quale l informazione diventa urgente Opzioni (Dimensione variabile): opzioni diverse, si riempie lo spazio rimanente dopo le opzioni con degli zero per avere una lunghezza multipla di 32 bit Dati: il messaggio (chiamato anche payload o carico utile) Sequence number e Acknowledgement number Il Sequence number, o numero di sequenza, serve a posizionare il carico utile del segmento TCP all interno del flusso di dati. TCP si aspetta di ricevere il segmento successivo all ultimo segmento ricevuto in ordine, ovvero quello il cui numero di sequenza è pari al numero di sequenza dell ultimo segmento ricevuto in ordine più la dimensione del carico utile dello stesso segmento (cioè del suo campo Data). In ricezione, TCP controlla se il numero di sequenza ricevuto è quello atteso e in caso affermativo può inviare direttamente il carico utile al processo di livello applicativo e liberare i propri buffer.

54 52 Reti di calcolatori Se invece riceve un numero di sequenza maggiore di quello atteso, deduce che uno o più segmenti ad esso precedenti sono andati persi o ritardati dal livello di rete sottostante. Pertanto, memorizza temporaneamente in un buffer il carico utile del segmento per poterlo consegnare al processo applicativo dopo aver ricevuto e consegnato anche tutti quelli precedenti. Dal punto di vista del processo applicativo, quindi, i dati arriveranno in ordine anche se la rete ha per qualsiasi motivo alterato questo ordine, realizzando così il requisito della consegna ordinata dei dati. Se infine il numero di sequenza ricevuto è inferiore a quello atteso, il segmento viene considerato un duplicato di uno già ricevuto e già inviato allo strato applicativo, e quindi scartato. Questo permette di realizzare l eliminazione dei duplicati di rete. In ogni segmento inoltre, viene inviato un Acknowledgment Number, o numero di riscontro. Il numero di riscontro presente in un segmento riguarda il flusso di dati nella direzione opposta. Il protocollo TCP adotta la politica di Conferma cumulativa, ciò significa semplicemente che l arrivo di numero di riscontro indica al ricevente che il mittente ha ricevuto e correttamente inoltrato al proprio processo applicativo, il segmento avente numero di sequenza uguale al numero di riscontro indicato (-1) e anche tutti i segmenti ad esso precedenti. Per tale motivo, in trasmissione, TCP mantiene temporaneamente una copia di tutti i dati inviati ma non ancora riscontrati. Quando riceve un numero di riscontro per un segmento, ne deduce che tutti i dati precedenti a quel numero sono stati ricevuti correttamente e quindi libera il proprio buffer da questi dati. Per ciascun segmento inviato, TCP avvia un timer, detto timer di ritrasmissione RTO (Retransmission Time Out). Se il segmento non riceve un ACK prima che il timer scada, TCP assume che tutti i segmenti trasmessi a partire da quello siano andati persi e quindi li ritrasmette. Si noti che, in TCP, il meccanismo dei numeri di riscontro non permette al ricevitore di comunicare al trasmettitore che un segmento è stato perso, ma alcuni dei successivi sono stati ricevuti (meccanismo

55 3.5 I protocolli del livello trasporto 53 ad Acknowledgment Number negativi), quindi è possibile che per un solo pacchetto perso ne debbano essere ritrasmessi molti. Questo comportamento non ottimale è compensato dalla semplicità del protocollo. Questa tecnica è detta Go-Back-N; l alternativa, ovvero progettare il protocollo di trasporto in modo che solo i pacchetti effettivamente persi vengano ritrasmessi, è detta Selective Repeat (ripetizione selettiva); l utilizzo però di alcuni campi opzionali appositi permette l utilizzo della ripetizione selettiva. I numeri di riscontro e i relativi timer permettono quindi di realizzare la consegna affidabile, ovvero di garantire che tutti i dati inviati siano consegnati anche se alcuni pacchetti vengono persi dalla rete. Inizio di una connessione Per stabilire la connessione fra le due applicazioni si applicano le seguenti regole: Le porte TCP devono essere aperte L applicazione sul server è passiva, cioè l applicazione è in modalità ascolto, in attesa di una connessione L applicazione sul client fa una richiesta di connessione sul server. L applicazione del client è detta in apertura attiva. I due terminali devono iniziare la comunicazione sincronizzandosi attraverso ad un meccanismo comunemente detto three way handshake, che si ritrova anche in fine di sessione. In un primo tempo il terminale emittente (il client) trasmette un segmento il cui flag SYN è a 1 (per segnalare che si tratta di un segmento di sincronizzazione), con un numero di sequenza C, che si chiama numero di sequenza iniziale del client (ISN) Quando il terminale ricevente (il server) riceve il segmento iniziale proveniente dal client gli invia un acknowledge, cioè un segmento il cui flag ACK è a 1 e il flag SYN è a 1 (dato che si tratta ancora

56 54 Reti di calcolatori di una sincronizzazione) con un numero di sequenza S ed numero di riscontro C+1 Infine il client trasmette al server un acknowledge, cioè un segmento il cui flag ACK è a 1, il cui flag SYN è a zero (non si tratta più di un segmento di sincronizzazione) con numero di sequenza C+1 e numero di riscontro S+1 In seguito a questa sequenza i due terminali sono sincronizzati e la comunicazione può cominciare. Considerando ciò che avviene in ambito client-server quando la comunicazione avviene attraverso un socket si può così riassumere la successione tipica degli eventi e dei segmenti di dati che vengono scambiati che porta alla creazione di una connessione: 1. Il server deve essere preparato per accettare le connessioni in arrivo; il procedimento si chiama apertura passiva del socket. Questo viene fatto chiamando la sequenza di funzioni sui socket create, bind e listen. Completata l apertura passiva il server chiama la funzione accept e il processo si blocca in attesa di connessioni. 2. Il client richiede l inizio della connessione usando la funzione connect, attraverso un procedimento che viene chiamato aper-

57 3.5 I protocolli del livello trasporto 55 tura attiva. La chiamata di connect blocca il processo e causa l invio da parte del client di un segmento di sincronizzazione (flag SYN a 1). 3. il server deve dare l acknowledge del segmento di sincronizzazione del client ed inoltre deve inviare il suo segmento di sincronizzazione al client trasmettendo il suo numero di sequenza iniziale questo viene fatto dal server trasmettendo un singolo segmento in cui sono impostati entrambi i flag SYN e ACK. 4. una volta che il client riceve l acknowledge dal server la funzione connect ritorna, l ultimo passo è dare l acknowledge del segmento di sincronizzazione del server inviando un ACK. Alla ricezione di quest ultimo la funzione accept del server ritorna e la connessione è stabilita. Affidabilità dei trasferimenti Il protocollo TCP permette di assicurare il trasferimento dei dati in modo affidabile e garantisce che un insieme di dati sia spedito ad un altro dispositivo senza duplicati, modifiche o perdite. Il protocollo TCP ha un sistema di riscontri (acknowledge) che assicura la correttezza e l affidabilità della comunicazione. Si possono verificare tre condizioni: segmento ricevuto correttamente, segmento perso, segmento ricevuto ma corrotto. Caso 1: Segmento ricevuto correttamente Ogni segmento trasmesso contiene un proprio numero di sequenza. Alla ricezione di un segmento di dato, il terminale ricevente rimanda un segmento il cui flag ACK è a 1 (per segnalare che si tratta di un acknowledge) accompagnato da un numero di riscontro uguale al numero di sequenza del segmento ricevuto+1. Caso 2: Segmento perso LACK è solo positivo, per scoprire se un messaggio non è arrivato a destinazione il trasmettitore, quando invia un segmento, avvia un timer; al suo scadere, se non è arrivato lack per quel segmento, il segmento viene

58 56 Reti di calcolatori ritrasmesso, dato che in questo caso il terminale emittente considera il segmento perso. Tuttavia, se il segmento non è perso e arriva comunque al destinatario, il terminale ricevente saprà grazie al numero d ordine che si tratta di un doppione e conserverà solo l ultimo segmento arrivato a destinazione. Caso 3: Segmento ricevuto ma corrotto Se il ricevitore riceve un segmento e verifica che esso non è corretto (ad esempio in base al controllo del checksum) ne richiede la ritrasmissione inviando un segmento con numero di riscontro che corrisponde al numero di sequenza dell ultimo segmento corretto ricevuto +1. Sender e Receiver Buffer Si dice buffer unarea della memoria dellapplicazione che contiene i dati da scambiare tra mittente e destinatario. I dati vengono mano mano copiati (in unità di dimensione configurabile da parte di una applicazione) nellarea di memoria del sistema operativo attraverso la system call write(). Per ottimizzare il rapporto tra le informazioni di controllo poste nellintestazione e la quantità

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Livello applicazione: Protocollo DNS

Livello applicazione: Protocollo DNS Livello applicazione: Protocollo DNS Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose and

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Internet,! i domini (.it) e! il Registro!

Internet,! i domini (.it) e! il Registro! Internet, i domini (.it) e il Registro Francesca Nicolini Stefania Fabbri La rete e il Domain Name System La rete ARPANET nel 1974 1 La rete e il Domain Name System (cont) Dalle origini a oggi: Rete sperimentale

Dettagli

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello DigitPA Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello Versione 3.0 Dicembre 2010 Il presente documento fornisce le indicazioni e la modulistica necessarie alla registrazione,

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus Lista di controllo per la migrazione del dominio a /IP-Plus Iter: : ufficio cantonale di coordinamento per Per la scuola: (nome, indirizzo e località) Migrazione di record DNS esistenti a IP-Plus nonché

Dettagli

I servizi GARR - LIR e GARR - NIC

I servizi GARR - LIR e GARR - NIC I servizi GARR - LIR e GARR - NIC gabriella.paolini@garr.it con il contributo di Daniele Vannozzi IAT-CNR Indice GARR-LIR Il GARR-LIR Chi gestisce gli Indirizzi IP Cos e un LIR Regole di assegnazione Assegnazione

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

DNS cache poisoning e Bind

DNS cache poisoning e Bind ICT Security n. 19, Gennaio 2004 p. 1 di 5 DNS cache poisoning e Bind Il Domain Name System è fondamentale per l'accesso a internet in quanto risolve i nomi degli host nei corrispondenti numeri IP. Se

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

IP number, DNS e nomi di dominio. Lezione n. 10

IP number, DNS e nomi di dominio. Lezione n. 10 IP number, DNS e nomi di dominio Lezione n. 10 IP, Domain Name Server, nome di dominio Gli IP sono numeri che identificano una determinata macchina Poiché è difficile ricordarsi i numeri nella pratica

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute DNS: Domain Name System I name DNS Persone: identificatori: CF, nome, Numero di Passaporto Host e router Internet: Indirizzo IP ( bit) - usato per instradare i pacchetti nome, per es., massimotto.diiie.unisa.it

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP PAOLO CAMAGNI RICCARDO NIKOLASSY I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP Paolo Camagni Riccardo Nikolassy I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP EDITORE ULRICO

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it Sicurezza del DNS DNSSEC & Anycast Claudio Telmon ctelmon@clusit.it Perché il DNS Fino a metà degli anni '80, la traduzione da nomi a indirizzi IP era fatta con un grande file hosts Fino ad allora non

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Regolamento di assegnazione e gestione dei nomi a dominio nel cctld it Versione 5.0

Regolamento di assegnazione e gestione dei nomi a dominio nel cctld it Versione 5.0 26. Regolamento di assegnazione e gestione dei nomi a dominio nei cctld it del 8 novembre 2006 Il testo qui publlicato è stato adotatto dalla Registration Authority italiana il 8 novembre 2006. Regolamento

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Università degli Studi di Parma

Università degli Studi di Parma Università degli Studi di Parma Information and Communication Technology Base Esercitazione di laboratorio ultima revisione in data 30 aprile 2003 esercitazione 8 maggio 2003 Questa esercitazione ha lo

Dettagli

Dispensa Reti tcp/ip

Dispensa Reti tcp/ip Dispensa Reti tcp/ip Indice Livello di reti... 2 Tcp/ip... 2 Reti e sottoreti... 2 Dns... 3 Servizi e protocolli... 4 Cooperativa ALEKOS 20155 MILANO - V. Plana, 49 - P.IVA 11027820155 Tel 02-39264592

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti Introduzione Corso di Sistemi di Elaborazione: Sicurezza su Reti A.A. 2001/2002 Prof. A. De Santis A cura di: Angelo Celentano matr. 53/11544 Raffaele Pisapia matr. 53/10991 Mariangela Verrecchia matr.

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Elementi di rete che permettono lo scambio dei messaggi di segnalazione

Elementi di rete che permettono lo scambio dei messaggi di segnalazione SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la

Dettagli

Introduzione alle reti e all architettura TCP/IP

Introduzione alle reti e all architettura TCP/IP Introduzione alle reti e all architettura TCP/IP Indice dei contenuti: 1) Introduzione alle reti Topologia di Internet e topologie di rete I mezzi fisici Il software di rete: architetture a livelli Reti

Dettagli

Fingerprinting ed attacco ad un sistema informatico

Fingerprinting ed attacco ad un sistema informatico Fingerprinting ed attacco ad un sistema informatico Ci sono più cose tra cielo e terra... Angelo Dell Aera - Guido Bolognesi 1 Free Advertising 2 Name lookup Strumenti: nslookup, host, dig Risoluzione

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN per Expert NANO 2ZN Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie Expert NANO 2ZN Nome documento: MODBUS-RTU_NANO_2ZN_01-12_ITA Software installato: NANO_2ZN.hex

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org GUIDA alla configurazione di un DVR o Router su dyndns.it in modalità compatibile www.dyndns.org Questa semplice guida fornisce le informazioni necessarie per eseguire la registrazione del proprio DVR

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Manuale del fax. Istruzioni per l uso

Manuale del fax. Istruzioni per l uso Istruzioni per l uso Manuale del fax 1 2 3 4 5 6 Trasmissione Impostazioni di invio Ricezione Modifica/Conferma di informazioni di comunicazione Fax via computer Appendice Prima di utilizzare il prodotto

Dettagli

FS-1118MFP. Guida all'installazione dello scanner di rete

FS-1118MFP. Guida all'installazione dello scanner di rete FS-1118MFP Guida all'installazione dello scanner di rete Introduzione Informazioni sulla guida Informazioni sul marchio Restrizioni legali sulla scansione Questa guida contiene le istruzioni sull'impostazione

Dettagli

Manuale tecnico Stazione Meteo Eolo Davis

Manuale tecnico Stazione Meteo Eolo Davis Descrizione Generale Manuale tecnico Stazione Meteo Eolo Davis EOLO DAVIS rappresenta una soluzione wireless di stazione meteorologica, basata su sensoristica Davis Instruments, con possibilità di mettere

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Domini. Il Registro.it

Domini. Il Registro.it Domini. Il Registro.it Il contesto generale Il Registro italiano La natura del nome a dominio Le procedure alternative di risoluzione delle dispute: cenni L Istituto di Informatica e Telematica del CNR

Dettagli

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI GUIDA D INSTALLAZIONE E USO Contenuto della Confezione La confezione Alice Business Gate 2 plus Wi-Fi contiene il seguente

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello del sistema 4 2.1 Requisiti hardware........................ 4 2.2 Requisiti software.........................

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli