1 INTRODUZIONE. Comunicazione: trasferimento di informazioni secondo convenzioni prestabilite.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "1 INTRODUZIONE. Comunicazione: trasferimento di informazioni secondo convenzioni prestabilite."

Transcript

1 1 INTRODUZIONE Introduzione ITU: International Telecomunication Union, è una compagnia riconosciuta dall' ONU e a cui partecipano i governi che da delle raccomandazioni in materia di reti. Molte diqueste diventano standard. IETF: Internet Engineering Task Force è un ente non legalmente riconosciuto che da delle direttive in materia di internet, emette delle RFC (Request For Comments) che spesso diventano standard di fatto data la portata dell'organizzazione. Comunicazione: trasferimento di informazioni secondo convenzioni prestabilite. Telecomunicazione: qualsiasi trasmissione e ricezione di segnali che rappresentano segni, scrittura immagini e suono, informazioni di qualsiasi natura, attraverso cavi, radio o altri sistemi ottici e elettromagnetici. Bit: Binary Information unit, è una misura logaritmica in base 2 dell'informazione. NAT: NAtural information unit, è una rappresentazione in base naturale dell'informaione. Banda: ampiezza spettrale di un segnale o di un canale (es. intervallo di frequenze in cui si trasmette), nelle telecomunicazioni viene spesso indicato il numero di dati per unità di tempo (bit/s, non esistono ufficialmente i bps) Capacità di un canale: massima velocità di trasmissione del canale, dipende dalla tecnologia con cui sono realizzati trasmettitore e ricevitore. Traffico offerto: quantità di dati che un host cerca di inviare sulla rete Traffico smaltito (troughput): porzione del traffico offerto che riesce ad essere consegnata correttamente a destinazione. Il troughput è sempre minore o uguale sia della capacità del canale che del traffico offerto. Tipologie di reti Rete di telecomunicazioni: un insieme di nodi e canali che fornisce un collegamento tra due o più punti per permettere la telecomunicazione tra essi. Nodo: punto in cui avviene la commutazione (processo di interconnestione di unità funzionali). Canale: un mezzo di trasmissione, può essere unidirezionale o bidirezionale; un canale unisce almeno due nodi. Canale punto-punto: il canale congiunge due soli nodi dai quali viene usato in modo paritetico (ponti radio). Canale multipunto: più nodi sono collegati ad uno stesso canale, c'è un Master che coordina l'attività degli Slave, gli slave comunicano tra loro ma sotto il controllo del master (es. Bluetooth). Canale brodcast: c'è un unico canale condiviso da tutti i nodi, l'informazione trasmessa da uno viene ricevuta da tutti, per questo deve contenere l'indirizzo di destinazione.

2 Topologia delle reti La disposizione di nodi e canali influisce sulla topologia delle reti; ogni disposizione ha determinati vantaggi e svantaggi. La topologia è definita da un grafo dove i vertici rappresentano i nodi e gli archi i canali. I canali possono essere diretti (orientati, unidirezionali) o indiretti (non orientati, bidirezionali). N è il numero di nodi e C il numero di canali. Topologia completamente magliata (mesh): C = N (N-1)/2 ogni nodo comunica con tutti gli altri, ha un'alta tolleranza ai guasti dato che, se si guasta un canale, i nodi possono continuare a comunicare. Tra due nodi esiste solo un percorso diretto (e di conseguenza una scelta ovvia di percorso a minima distanza) e l'alto numero di connessioni fisiche la rende molto costosa e complessa da gestire. Viene usate per connessioni ad alta sicurezza (strutture militari) o nei casi in cui l'uso di una connessione completamente magliata non implica l'uso di risorse fisiche (es. p2p). Topologia ad albero: C = N-1 è molto economica avendo un basso numero di canali, esiste un solo percorso tra due nodi ma è anche molto vulnerabile ai guasti: la perdita di un canale implica l'impossibilità di comunicare con gli altri oltre il guasto. È usata per ridurre i costi. Topologia a stella: C = N è usata per ridurre i costi di stesura dato che ha pochi nodi, ogni nodo ha solo una scelta possibile e la complessità è completamente demandata al centrostella (che non è un nodo). È vulnerabile ai guasti del centro, viene usata spesso nella parte terminale delle reti (centraline telefoniche, router, satelliti, cellulari). Topologia magliata: versione più economica della magliata, non tutti i nodi hanno a disposizione lo stesso numero di canali, la scelta del percorso può essere complicata e non tutti i nodi hanno la stessa sicurezza. La sicurezza e la tolleranza ai guasti può essere aumentata a piacere. Un esempio di questa rete è internet e la telefonia. Topologia ad anello: può essere unidirezionale C = N/2 o bidirezionale C = N, ha una certa tollerenza ai guasti dato che se salta un canale esiste un percorso alternativo (unico) ed è più economica della rete mesh. Viene usata nelle dorsali telefoniche. Topologia a bus: C = N-1 (bus attivo): è una sequenza di nodi connessi p2p; C = 1 (bus passivo) tutti i nodi sono collegati allo stesso canale. Esiste una sola scelta possibile, viene usata in reti locali e metropolitane. Componenti fisici delle reti Switch: è un apparato che collega temporaneamente un nodo ad un altro (telefoni, computer...) inizialmente erano di tipo meccanico, oggi sono tutti di tipo elettronico vista la riduzione del costo della capacità di elaborazione. Crea una rete a stella e il collegamento tra due nodi è di tipo punto-punto. Trunk: si usa per far comunicare fisicamente due switch, si tratta di una connessione di grande capacità, inizialmente costituita da un gran numero di doppini in rame, oggi in genere è in fibra ottica. Analogico: ho infiniti valori (continui) in cui il segnale varia nel tempo. Le reti telefoniche operano nella banda (range di frequenze) Hz. Soffre di interferenze ed attenuazione, per questo non supera i 5 km e non è possibile amplificare il segnale poiché si amplificherebbero anche le distorsioni rendendo impossibile una ricostruzione.

3 Digitale: è rappresentato da cifre (es. binarie), è possibile ricostruire un valore da un segnale degradato, entro certi limiti, poiché so che ho solo determinati valori (es. 0, 1) quindi si può estendere la portata con dei ripetitori che ricostruiscono esattamente il segnale iniziale, circa ogni 2 km. In una rete analogica il percorso è dedicato, quindi la banda a disposizione è stabile, in una connessione dati invece la banda è condivisa. Multiplexing: multiplazione, su un singolo doppino si possono inviare più chiamate. PCM: il segnale analogico è campionato circa 8000 volte al secondo (compresso a 8 bits) e quindi viene convertito in segnale digitale (alla centrale telefonica per le linee normali, direttamente alla sorgente per i cellulari). Per il teorema di Nysquis-Shannon devo campionare almeno al doppio della frequenza massima per ottenere una buona ricostruzione da digitale ad analogico (3400*2 = 6800 ~ 8000 bytes = 8000*8 bits = 64kbps velocità standard ISDN). Per ridurre il numero di connessioni fisiche fra gli switch della rete telefonica, si utilizza un unico collegamento fisico (es. rame, fibra, microonde etc) sul quale vengono veicolate n comunicazioni contemporanee di tipo circuit switching. Tale tecnica viene denominata multiplexing (multiplazione). Nel trunk viaggiano solo segnali digitali, riconvertiti in analogici soo nel local loop ( ultimo miglio ); gli switch effettuano sia lo switching che la digitalizzazione. Internet Protocollo: Un protocollo definisce il formato e l ordine dei messaggi scambiati tra due o più entità in comunicazione, così come le azioni intraprese in fase di trasmissione e/o ricezione di un messaggio o di un altro evento, comprende sintassi, semantica e temporizzazione. Sintassi: insieme dei formati che consentono il riconoscimento di un messaggio, vengono rappresentati in bit e a livello fisico corrispondono a segnali elettrici. Semantica: algoritmi che definiscono il funzionamento di un protocollo es. se un pacchetto viene perso bisogna ritrasmetterlo Temporizzazione: logica temporale di funzionamento di un protocollo, timeout, eventi... Internet è composto in periferia da sistemi terminali, reti di accesso e collegamenti, nel nucleo invece si trovano sistemi di commutazione di circuito e di pacchetto, router e la rete delle reti. Sistemi terminali (host): fanno girare software applicativi e si trovano all'estremità della rete. Architettura client/server: l'host (client) richiede e riceve un servizio in esecuzione su un altro terminale (server). Architettura peer to peer: è un tipo di architettura in cui ci sono pochi o nessun server (Bittorrent, Skype). Trasmissione dei segnali Modem: Modulatore/demodulatore, trasforma i dati in segnali analogici, è un segnale modulato in frequenza a rappresentare i bit. La centrale ridigitalizza il segnale e lo invia sul trunk verso l'isp.

4 Portante: è un'onda che varia tra due potenziali e viene modulata in frequenza, ovvero la differenza di potenziale tra i picchi è costante ma cambia la frequenza con cui l'onda passa da un potenziale all'altro. Multiplexing FDM: Frequency Division multiplexing, trasmetto su un range tra 0 e Hz, ad ogni chiamata dedico 4000Hz e in questo modo posso trasmettere 24 chiamate sullo stesso cavo traslando le frequenze. Questo sistema è il più vecchio e non è più in uso. TDM: Time Division Multiplexing, vengono dati degli slot temporali e ogni byte di ogni telefonata ha uno specifico slot. Funziona solo con segnali digitali e deve essere perfettamente sincronizzato, i byte delle telefonate sono iniviati sempre nello stesso ordine. La centrale poi demultipla il segnale e eventualmente lo riconverte. La velocità è un multiplo della velocità del canale base (es. 64kbps * numero di canali logici). Overhead: sono informazioni supplementari che devono essere tramesse per mantenere la sincronizzazione e segnalare eventuali errori. È tuttora usato, esistono due standard: T1 usato in America e Giappone, ed E1 usato in Europa. Tecnologie trasmissive T1: è lo standard americano e giapponese, dispone di 24 canali a 8 bit e un bit di sincronizzazione; la velocità totale è quindi 8*24* = 1,544Mbps E1: è lo standard europeo, ha 30 canali per le chiamate e 2 canali di overhead (1 per la sincronizzazione e 1 per la segnalazione); la velocità totale è di 8*38*8000 = 2,048 Mbps Entrambi viaggiano su 4 cavi con standard ISDN, oltre che per le chiamate possono essere richiesti appositamente per avere internet ad alta velocità sull'ultimo miglio. È possibile l'aggregazione di più canali per aumentare la velocità (T1, T2, T3, T4, E1,, E5). I due standard differenti creano notevoli difficoltà nella differenza di tecnologie trasmissive di trunk fra Europa e USA: la sincronizzazione può essere differente per minime variazioni di clock tra le due tecnologie; è quindi necessario un sistema di riempimento dei byte trasmessi con bit fittizi (bit suffering) e sono presenti difficoltà nel demultiplexing. SDH: Syncronous Digital Hierarchy, viene creato per risolvere i problemi di comunicazione tra E1 e T1; è uno standard mondiale che sta sostituendo il PDH. Ha una sofisticata gestione degli errori attraverso puntatori che riescono a compensare eventuali asincronie dei dati in modo da non avere perdite. La fibra ottica viene introdotta negli anni 70 per aumentare la quantità di dati trasmissibili. Non risente di interferenze EM e la luce subisce un'attenuazione molto minore rispetto al segnale elettrico. Questo permette trasmissioni su lunghissime distanze senza bisogno di ripetitori (decine o centinaia di chilometri) e il diodo laser che genera il segnale può trasmettere molto più velocemente, quindi si possono trasferire più dati per unità di tempo. ISDN BRI: è un tipo di rete telefonica dove la digitalizzazione parte dal telefono, quindi anche il local loop trasmette in digitale. Si usa il TDM anche in questo caso; nell'unico local loop sono presenti 3 canali logici (canali B1 e B2 a 64 kbps e canale D a 16kbps usato per le segnalazioni ossia lo scambio di messaggi testuali fra i vari dispositivi).

5 L'infrastruttura oltre l'ultimo miglio è quella standard, mentre lapparecchio telefonico deve essere sostituito. Il segnale è diviso in frame da 48 bit, si trasmettono 4000 frame al secondo quindi la linea ha velocità di 4000*48 = 192kbps Nel caso si renda necessario avere velocità maggiori si può utilizzazare un flusso primario o ISDN PRI con 30 canali, ovvero una connessione E1 usata sia per trasmissioni dati che chiamate nelle aziende (soprattutto prima della ADSL); essendo una rete dedicata ha una banda garantita. Circuit Switching: è un tipo di connessione in cui il percorso che seguono i dati viene stabilito prima di iniziare la trasmissione. Una volta creato il circuito tutti i dati transitano su di esso, il ritardo introdotto è costante per ogni pacchetto e i pacchetti arrivano quindi nell'ordine in cui sono stati trasmessi. La banda disponibile è garantita dall'inizio alla fine della connessione. Packet Switching: in questo caso invece il pacchetto contiene le informazioni necessarie per essere indirizzato nella rete fino alla destinazione. I pacchetti possono seguire strade diverse e quindi è necessario un sistema per gestire il riordinamento. Questo permette avere più comunicazioni su un singolo canale e più canali per una singola comunicazione. La connessione può essere Connection Oriented oppure Connectionless. Dati a pacchetti L'idea dei pacchetti nasce in ambito informatico e si basa sul fatto che i dati, a differenza della voce, non hanno necessità di essere trasmessi in maniera assolutamente sincrona ma possono essere anche ritardati (bufferizzati), quindi tutto l'apparato TDM altamente sofisticato e costoso non era più necessario. Oltretutto il TDM assegna periodicamente degli slot temporali che risultano occupati anche se non si trasmettono dati, sprecando in questo modo banda. Un messaggio viene spezzato e trasformato in vari pacchetti: insiemi di bit in parte rappresentante i dati (payload), in parte un header che da varie informazioni, in particolare un numero che permette di ricostruire il messaggio originale e informazioni di integrità. Ogni strato attraverso cui passa aggiunge un nuovo header. Vantaggi: Questo sistema garantisce una velocità maggiore rispetto a quella fornita per la voce, ma senza i costi e i tempi di attivazione (posatura) necessari per connessioni T1 o E2. Il pacchetto occupa il canale solo per un tempo estremamente limitato e solo quando necessario, quindi migliora l'utilizzo generale del canale e si riducono i costi. Svantaggi: l'introduzione di ritardi (delay) e la variabilità di questo

6 messaggio (jitter) le rende poco adatte alle trasmissioni voce. Gli header aggiunti da ogni strato inoltre occupano un certo spazio e costituiscono un overhead trasmissivo, mentre nelle reti circuit switching l'unico layer è quello a livello 1. TDM continuous: la banda viene completamente riservata al singolo pacchetto, se non è disponibile il pacchetto viene memorizzato in appositi buffer e rilasicato appena il canale è disponibile (Store&Forward). Viene usato nelle reti ethernet. Funzionamento delle reti reali Socket: area di memoria che gestisce un flusso di messaggi (non di pacchetti); il messaggio viene suddiviso in pacchetti a livello TCP e aggiunge un header che contiene un numero del pacchetto (che servità poi per riordinarli). Il destinatario reinvia un pacchetto (ACK, acknowledge) dove conferma la ricezione. Network: è un livello del sistema operativo che aggiunge nell'header l'ip del mittente e del destinatario (IP header). Data Link: aggiunge un altro header che varia a seconda del tipo di trasmissione effettuata (Es. ehternet aggiunge il MAC). La trasmissione vera e propria inizia in questo punto; l'insieme di header e dati è detto frame, la procedura di aggiunta di header ai dati è detta incapsulation. Reti WAN packet switching: attraverso un modem DCE vengono tradotti i dati ed i pacchetti vengono indirizzati attraverso una serie di switch instradandoli fino ad un altro modem. Reti WAN Connection Oriented: questo tipo di connessione si basa sul concetto di virtual channel, ogni link di interconnessione tra gli switch viene suddiviso in più virtual channel ognuno identificato da un particolare codice (VCI, Virtual Channel Identifier). Ogni pacchetto ha un VCI per distinguerlo da tutti gli altri pacchetti che transitano sullo stesso link ma riguardano altre connessioni. Il VC può essere preconfigurato (Permanent VC), in questo caso viene settato dall'operatore telefonico e resta uguale fino alla cessazione del contratto costituendo un canale diretto tra due utenti, altrimenti può essere settato tramite un segnale detto call-setup che imposta il percorso temporaneamente (Switched VC) e rilasciato al termine della connessione. Lo switch possiede una tabella (settata attraverso i metodi precedenti) che specifica in che modo i pacchetti che arrivano con un certo VCI devono essere indirizzati verso un altro switch che fa una successiva associazione. Il primo switch della WAN determina, per tale messaggio, in base al DTE (Data Terminal Equipment) chiamato ed apposite informazioni preconfigurate di instradamento, quale deve essere il successivo switch di inoltro e quindi il link da usare; assegna inoltre alla connessione il primo valore libero di VCI libero. Il VCI identifica quindi la specifica connessione all'interno di ogni link, ma esso non è constante fra i vari link per la stessa connessione in quanto ogni switch, a monte del link, sceglie il primo valore di VCI libero. Questo tipo di reti ha un overhead limitato poiché ridotto al VCI e poche altre informazioni, e lo switch esegue un'attività molto semplice limitandosi a bufferizzare ed instradare dopo averne modificato il VCI. Reti WAN Connection Less: queste connessioni si basano unicamente sull'indirizzo IP di destinazione usando apposite tabelle di routing. Questo comporta un maggiore overhead ma anche la possibilità di eseguire un instradamento alternativo nel caso in cui uno dei router smetta di funzionare. Reti dei due tipi possono convivere (come di fatto succede) grazie all'incapsulamento dei dati.

7 X.25: DTE (Data Terminal Equipment): rappresentano le stazioni da connettere; DCE (Data Circuit-terminating Equipment): sono i dispositivi di connessione che consentono la comunicazione fra DTE e PSE (modem X.25). Nota: i segnali elettrici fra DTE e DCE sono diversi rispetto a quelli richiesti fra DCE e PSE (Packet Switch Equipment); sono gli switch che effettuano l'instradamento dei pacchetti, in modalità VC. FrameRelay: Tecnologia diffusa, nata come semplificazione e miglioramento in termini prestazionali di X.25 (1990). La sempre crescente richiesta di banda (X.25 offre solo 64 kbps), la maggior affidabilità delle linee, sempre più di tipo digitale (T1,E1) e la parallela diffusione della fibra ottica (SONET, SDH) portano all'esigenza di una tecnologia che offra velocità e prestazioni maggiori. È una tecnologia che si diffonde rapidamente soprattutto per i minori costi rispetto alle preesistenti soluzioni basate su linee dedicate (es. E1) ATM: nasce come tecnologia unificante per la trasmissione di voce e dati in reti locali e geografiche, usa pacchetti da 53 byte (5+48) abbastanza piccoli da permettere di ottenere la sincronia necessaria per trasmettere voce e video. Dispone di funzionalità QoS, sempre nell'ottica di migliorare la trasmissione voce dando priorità a certi pacchetti. Modello ISO/OSI: Divide la rete in 7 layer, ovvero strati software o hardware attraverso cui passano i dati. È un modello teorico standard a cui tutte le reti fanno riferimento ma non è implementato in maniera completa da nessuna. 1. Fisico: trasmissione elettronica per tensioni o segnali luminosi 2. Data Link: specifiche delle singole reti per l'instradamento (MX25,FR,ATM) 3. Rete: instradamento su reti diverse, di fatto IP è lo standard 4. Trasporto: numero di sequenza per le trasmissioni a pacchetti (TCP/UDT) 5. Sessione: caratteristiche della connessione, autenticazione, crittografia 6. Presentazione: mantenimento dell'integrità dei dati dopo la descrizione 7. Applicazione: programmi che usano la rete in qualche maniera. Questo modello permette di suddividere i problemi in vari sottoproblemi; ogni livello si occupa di una cosa specifica e demanda gli altri problemi a quello sopra o quello sotto: ad esempio Ethernet a livello 3 si occupa di accettare solo i pacchetti integri, quelli danneggiati vengono scartati, il problema dei pacchetti mancanti viene gestito a livello 4 che si occupa di inviare una richiesta per il pacchetto perso. Le reti locali lavorano in broadcast, le WAN no: inviare i dati a tutti i computer del mondo sarebbe estremamente dispendioso. Nelle reti locali invece il numero di computer è limitato e quindi, almeno in un primo momento, lavora in broadcast, successivamente subentrano delle ottimizzazioni.

8 Router: è un dispositivo che lavora a livello 3, con tante schede di rete quanti sono le reti che deve collegare. Uno switch riceve una richesta da una macchina collegata, controlla l'indirizzo e se questo non appartiene alla propria rete lo invia verso il gateway predefinito, un router che si occupa di instradare il pacchetto verso lo switch corretto che poi lo collega alla macchina richiesta. I due switch tra di loro non si vedono, tutta la connessione intermedia è gestita da un router. Se le reti non coincidono non c'è bisogno di un router.

9 2 - Livello Applicativo Due host connessi ad internet si scambiano messaggi tra loro codificati da applicativi (ISOOSI livelli 7,6,5) appositamente creati ed installati, che stabiliscono il formato dei messaggi e la loro sequenza di utlizzo. Architetture Client-Server: un host (client) apre una connessione (socket) verso un altro host ed effettua una richiesta. L'altro host (server), mette a disposizione dei servizi, elabora la richiesta e apre a sua volta una connessione verso il client fornendo i dati in risposta. Dato che il server è il punto critico della connessione, si tratta spesso di macchine particolarmente sicure dal punto di vista hardware e spesso ridondate. Una tecnica di ridondanza è avere un indirizzo IP virtuale a cui i client si connettono, se sulla macchina principale cade la connessione, questa viene indirizzata ad una seconda macchina identica che sostituisce la prima garantendo la continuità del servizio. Vi sono inoltre sistemi di bilanciamento che dividono le richieste tra le varie macchine in modo da non sovraccaricarle e il tutto avviene in maniera trasperente all'utente. Tutte le archietture client-server saranno supposte connesse ad internet, l'infrastruttura hardware e software che, attraverso specifici protocolli, consente la comunicazione tra host. Peer-to-Peer: è una rete in cui ogni noto richiede ed offre dei servizi, non esiste più quindi un datacenter con dei server dedicati ma molti client-server distribuiti. Una rete di questo genere è più sicura perchè replica molte volte i dati, condivide la banda di tutti i nodi (con i limiti derivanti all'avere connessioni asimmetriche) e costa molto meno per via dell'assenza dei datacenter. Per contro i protocolli di gestione sono molto più complicati: un server si presuppone che sia sempre disponibile e si disconnetta solo per errori gravi, mentre con un nodo ho una forte probabilità che si disconnetta dato che spesso si tratta di un normale computer e quindi si deve gestire questa eventualità senza, ad esempio, subire grosse perdite di dati. La rete è scalabile: aumenta la potenza all'aumentare del numero di peer connessi. L'architettura può essere centralizzata, esiste quindi un server che contiene gli indirizzi in cui reperire determinate risorse, solo in un secondo tempo la connessione diventa davvero p2p. Il peer invia una lista con i file che possiede disponibili per la condivisione. Poi al server vengono inviati i parametri di ricerca dei file (nome, tipo, dimensione, qualità...), cerca nella propria banca dati i peer con quel file e restituisce l'elenco al peer. In questo caso il server è ancora un point-failure perchè se cade la rete non è più accessibile; d'altra parte i dati restano comunque integri e non è necessario che il server abbia una banda enorme perchè il trasferimento di file avviene tra i nodi. Nel p2p decentralizzato un host si connette ad almeno un peer noto (reperito sul web o preconfigurato), al quale invia la lista dei propri file condivisi e dal quale si può reperire una lista dei peer a cui è a sua volta connesso. La ricerca è a cascata: si invia una richiesta ai peer a cui si è connessi, che a loro volta la inoltrano ai peer a cui sono connessi e così via per un certo numero di volte detto TTL (Time To Live) specificato all'inizio. È generata una certa quantità di traffico superfluo, tuttavia la grande quantità di banda dovuto alla condivisione garantisce comunque un vantaggio.

10 DNS (Domain Name Server) Ogni host visibilile su internet è identificato da un indirizzo IP espresso da un valore a 32 bit, che viene assegnato da auctorities e unico a livello mondiale. Essendo univoco consente di indicare in modo preciso, in fase di trasmissione, a quale host vada inviato il messaggio: viene formulata un'apposita richiesta condificata in un certo protocollo e inviata all'ip del server che deve fornire la risposta. Oltre all'ip si deve specificare anche il numero di porta, dato che su un server protrebbero girare (come succede di solito) diversi servizi e si deve essere in grado di sapere a quale vada indirizzata la richiesta. Per facilitare l'utilizzo da parte delle persone gli indirizzi IP corrispondono anche a indirizzi testuali mnemonici; gli applicativi comunque continuano ad utilizzare i soli indirizzi IP, quindi è necessario un sistema che converta i nomi testuali in indirizzi numerici: i DNS si occupano del mapping e reverse mapping (IP nome). Per poter svolgere questo compito è però necessario un protocollo software che consenta la conversione automatica, delle authorities ed un insieme di server. Inizialmente i nomi erano mantenuti in un file di testo sui server di un'università: questo creava un problema di utilizzo di banda per il download. Inoltre non c'era alcun controllo di univocità (con conseguenti problemi di crashing e la pratica di registrare domini di marchi noti per poi rivenderli) e non era possibile una sincronizzazione rapida dei nuovi domini registrati. Nacque così la struttura DNS che prevede una gerarchia ad albero rovesciato (come nei sistemi unix), dove ogni nodo rappresenta la radice di un sottoalbero che è a sua volta un dominio. Le foglie invece sono gli host. Il primo livello è un dominio geografico, il secondo livello è un dominio registrato dall'azienda o dall'organizzazione, da cui poi sono gestibili vari sottodomini. Anche le authorities che gestiscono i nomi sono organizzate gerarchicamente: la principale è ICANN, che gestisce i domini geografici o comunque a top-level; i domini di primo livello sono invece delegati alle authorities locali, che a loro volta delegano i sottodomini ad un'altra autorità. La registrazione è affidata a aziende dette registrar o manteiner (le prime possono fare registrazione via web, le seconde solo in via cartacea); il dominio registrato sarà poi a carico del registrant (chi lo ha richiesto) che ne è responsabile dal punto di vista legale e controlla una zona. Una zona è un sottoinsieme di nomi controllati da un certo ente ed è diversa dal dominio, che invece è un insieme di nomi del namespace (sottoalberi) e non sempre coincidono: un dominio può avere più zone. I DNS a disposizione sono sempre almeno due e si occupano di una certa zona, o a volte di più zone, che possono venire delegate da un sottodominio, anche se sarebbero a carico del registrant a livello teorico. Il dominio si riferisce al contesto del namespace, la zona alla posizione gerarchica delle auctorities. Il nameserver gestisce delle informazioni specifiche: SOA (start of authority): contiene i nomi per la gestione di una zona specifica, e altri parametri di gestione NS (nameserver): indica i nomi dei nameserver primario e secondario per reperire le informazione di una zona (un record per host) A (address): indirizzo IP di un record L'uso dei DNS porta dei vantaggi: il carico di lavoro è distribuito, il sistema ha ridondanza, si delega la rsponsabilità dei dati lungo la catena gerarchica, e si evita la possibilità di dupicati.

11 Risoluzione dei nomi: una ricerca avviene a cascata : inserisco un indirizzo, viene contattato il rootserver che fornisce l'ip del server autoritativo di quella zona (es.it,.org,.com), la richiesta viene inviata verso il basso agli altri server autoritativi per le zone sottostanti (es. it unitn science) fino a risolvere l'indirizzo. I nameserver lavorano in multicast, quindi quando facciamo una richiesta risponde uno dei nameserver corrispondenti ad un certo indirizzo. Oltre che in maniera iterativa, possono lavorare anche in maniera ricorsiva: il server contattato si fa carico di tutte le operazioni richieste per la risoluzione, mentre in maniera iterativa restituisce solo le informazioni di sua competenza. La procedura avviene sempre in modalità iterativa per questioni di costo, e viene migliorata mantenendo una cache dei nomi cercati. Protocollo SMTP (Simple Mail Transfert Protocol) Come dice il nome, è un semplice protocollo per il trasferimento di messaggi di posta risalente al La sua semplicità comporta però anche effetti collaterali: spam, informazioni in chiaro, mancanza di un meccanismo di autenticazione. Gli indirizzi hanno sempre struttura : compare solo il dominio dell'utente e non il nome del server perchè questo viene recuperato tramite il campo MX del record nel DNS. Componenti del servizio di posta: MUA (Mail User Agent): è il client che consente di gestire i propri messaggi di posta, anche in versione web, MTA (Mail Transfert Agent): è un processo software che gestisce l'invio e la ricezione dei messaggi di posta MDA (Mail Delivery Agent): riceve i dati dal MTA e lo salva nello spazio dove sono memorizzate le cartelle mail degli utenti in forma di file di testo e database relazionali. POP/IMAP Server: interagisce con i client di posta degli utenti, accede al message store e trasmette ai client le contenute nella casella, si basa su POP3 e IMAP. Un' è costituita da: Envelope: è una serie di messaggi, in protocollo SMTP, scambiati tra MUA e MTA e da un MTA all'altro fino alla consegna HELO: comando di apertura a inizio Envelope Mail From, Rcpt To: mittente e destinatario Data: testo dell'

12 Header: metadati del messaggio (non necessariamente uguali a quelli From/To), ogni mailserver aggiunge dei propri dati. Contiene informazioni come id, mittente, destinatario, data, mail di risposta, cc, bcc Body: messaggio vero e proprio e allegati Se si indicano n destinatari verranno inviate n ; i destinatari diretti sono indicati nel campo TO, i destinatari per conoscenza con CC (Carbon Copy), i destinatari nascosti con BCC (Blind Carbon Copy); infine viene generato un comando RCPT TO per ogni destinatario. L'indirizzo mittente è nel campo FROM e genera un comando MAIL FROM. Con un comando DATA vengono inviati header e body del messaggio. Invio del messaggio: il client MUA risolve l'ip del mailserver via DNS si connette alla porta TCP 25 del mailserver, che risponde con un messaggio 220 <ready> il client invia un HELO e il server risponde con 250 <OK> il client specifica l'indirizzo del mittente con mail form e il server risponde con 250 <Ok> viene inviato il destinatario RCPT TO 250 <Ok> viene inviato il messaggio con DATA e il server risponde 354 il termine della trasmissione viene indicato da una riga col solo carattere. la sessione viene chiusa con QUIT il processo viene ripetuto tra i vari MTA; mentre per l'invio di n mail dal MUA all'mta c'è una sola connessione con n richieste, per l'invio tra i vari MTA ci sono ci sono n connessioni. Inoltre header e body vengono lasciati inalterati. L'MTA lascia inalterati header e body, ad eccezione del campo received (indica i mailserver per cui il messaggio è transitato) Se non è possibile inviare il messaggio si ritenta ogni tot secondi per un certo numero di giorni (es. 20 minuti per un massimo di 5 giorni). POP3: è un protocollo che consente il download delle mail dal server di posta, di solito è sulla porta 110. Le mail scaricate vengono cancellate dal server. STAT: numero di mail nella casella di posta e lo spazio occupato RETR <message num>: scarica la mail con il numero specificato DELE <message num>: cancella la mail con il numero specificato TOP <num di > <num righe>: visualizza le righe specificate della mail IMAP: è un protocollo alternativo a POP3 che consente di mantenere le mail sul server di posta (e quindi visualizzarle da più postazioni). HTTP HyperText Transfert Protocol Tim Berners-Lee inventa il linguaggio HTTP che fornisce un metodo per ottenere documenti collegati tra loro; ha scritto anche il primo webserver (1989) e progettato il linguaggio HTML. Nel 1991 realizza il primo client chiamato WorldWideWeb che decodifica dall'html a testo formattato e immagini. Scrive diversi altri client sperimentali, tra cui Mosaic, gratuito, da cui deriva Netscape Il problema di base era l'enorme varietà di diversi sistemi operativi esistenti, per cui l'unico modo per leggere messaggi inviati da un certo sistema era avere un sistema compatibile e poi convertirli in un formato specifico per essere letti su un sistema diverso. L'idea fu di creare un protocollo standard attraverso il quale tutti i sistemi potessero comunicare anche con sistemi differenti semplicemente usando un programma. I collegamenti ipertestuali sono simili ad un indice: si cerca una chive che fa riferimento ad una certa pagina, o ad un altro libro, e così si sa dove andare a cercare. Si basa su un architettura client server senza un controllo centralizzato:

13 chiunque volesse pubblicare qualcosa doveva far girare un server e chiunque volesse leggere doveva far girare un client con cui collegarsi al server. Grazie alla standardizzazione ogni client poteva comunicare con ogni server. Gira a livello 7 (applicativo) su porta 80. URL (Uniform Resource Locator): è un indirizzo codificato in modo standard, che permette di identificare univocamente una risorsa sul web, in genere file html, script ecc... È formato da protocollo://nome.del.server/percorso/del/file in pratica è un extension del nome del file che comprende procollo, nome DNS e il percorso. Il protocollo specifica la sequenza di comandi client-server, l'indirizzo è il nome che il dns dovrà risolvere, il percorso è la posizione del file sul server. HTML (HyperText Markup Language) È il linguaggio con cui viene rappresentato il documento inviato dal Webserver al client. Consente di inviare al browser un file di testo contenente testo, riferimenti a immagini e link, specificando le modalità di visualizzazione del testo. Nel documento sono presenti dei tag che specificano dei comandi ad alto livello per definire in che modo verrà visualizzato il testo. I comandi HTTP vengono inviati in stringhe con il formato <parametro>:<valore>, una linea vuota contiene i CarriageReturn+LineFeed, il corpo del messaggio (opzionale) è contenuto nel body e può essere costituito sia da testo che da file. Comandi: GET: chiede l'invio di una risorsa presente nella directory locale del serverpath HEAD: è simile al comango GET ma prevede l'invio della sola risposta e non della risorsa POST: è simile al GET, ma i dati vengono inviati nel Body invece che nell'url, quindi non sono direttamente visibili. Ci sono due header ContentType e ContentLenght nell'header ad indicare tipo e lunghezza dei dati. La risposta del server è rappresentata da una linea di stato, una sequenza di informazioni parametro:valore terminate da una riga contenente solo CR LF. È un protocollo stateless, cioè ogni connessione è indipendente dalle altre; se è necessario che il server associ gli stessi dati a diverse connessioni (es. carrello virtuale, login...) si ricorre alla tecnica dei cookie, cioè un numero di riconoscimento salvato dal client e inviato su richiesta del server per farsi riconoscere. FTP (File Transfert Protocol) È uno dei più vecchi protocolli internet; la difficoltà è fornire comandi universali su sistemi operativi diversi (nomi, file system...). La debolezza sta nella trasmissione non sicura dei dati e dei login. Fornisce comandi per collegarsi ad un server, effettuare il login e navigare nelle directory. Viene aperta una connessione per i comandi e una per i dati, in genere l'host richiede il trasferimento di un file e il server apre la connessione per il suo trasferimento (modalità attiva). Spesso questo è impedito dal firewall, quindi viene richiesta una connessione dal server in risposta ed è il client ad aprire il trasferimento (modalità passiva). Per funzioni molto semplici esiste un protocollo alternativo (Trivial FTP) che non consente l'interazione utente/server e si usa ad esempio per l'aggiornamento di apparati telefonici. Telnet

14 Altro protocollo molto datato, consente l'accesso remoto ad un server attraverso una shell testuale. Per consentire la compatibilità è stato scelto un set di caratteri ASCII ridotto a 95 caratteri stampabili. I caratteri digitati sul client vengono trasformati in caratteri nello standard NVT, inviati e riconvertiti sul server nella propria codifica dall'applicazione telnet. 3 - Il livello Trasporto TCP (Transmission Control Protocol) Si occupa di dividere il messaggio in pacchetti di dimensione uguale, aggiunge un header con un numero di sequenza che garantisce che i pacchetti non vadano persi e anche la possibilità di riordinarli nel caso non arrivino in ordine (es. ethernet). Per motivi di sicurezza il numero non parte da 0 ma viene scelto in maniera casuale. Alla ricezione del pacchetto viene inviato un acknowledgment al mittente e il numero viene salvato incrementato di 1, ad indicare quindi il numero del successivo pacchetto atteso. Se l'ack non arriva entro un certo tempo prestabilito il mittente reinvia il pacchetto; se, per qualche motivo, si hanno doppi pacchetti il client provvede automaticamente a scartarli. Nell'header viene anche specificato il numero di porta che identifica in maniera univoca il processo a cui è assegnato. Nell'header viene anche specificato il numero di porta del mittente (numero efemerale perchè non è fisso) attraverso la quale vengono inviati i segnali di risposta. UDP (User Data Protocol) I messaggi non vengono suddivisi in segmenti ma integrati in pacchetti composti da un header e dal messaggio, per una dimensione di circa 65kb. Non è previsto un sistema di controllo di integrità, e questo rende il protocollo molto semplice ma insensibile alle perdite di pacchetti, quindi non si fa carico della corretta consegna e gli errori devono essere gestiti dagli applicativi. È utile quando devono essere privilegiate le prestazioni rispetto all'affidabilità, come nel caso di applicazioni multimediali, oppure se si è in presenza di meccanismi molto semplici (come i messaggi dei DNS) per i quali la perdida di un messaggio viene risolta con una nuova richiesta. IP (Internet Protocol) È un protocollo di livello 3: riceve i pacchetti o datagram da TCP/UDP e crea per ognuno un nuovo pacchetto IP che contiene IP sorgente e IP destinazione. La procedura è detta incapsulamento. IP è responsabile della scelta del route (cammino necessario per recapitare il pacchetto) e per calcolarlo si basa solo sull'indirizzo mittente-destinatario. Per farlo utilizza delle tabelle di routing che indicano, per ogni indirizzo di destinazione, l'ip successivo (next-hop) al quale il pacchetto deve essere consegnato, e la procedura è diversa a seconda del fatto che il pacchetto sia inviato sulla stessa lan (net-id identico) o su una lan diversa. Nel primo caso viene inviato direttamente al layer inferiore, altrimenti il router lo indirizza ad un altro router se non si trova su una delle reti a cui è collegato, alla rete di destinazione altrimenti. Il layer software sottostante prende i pacchetti IP, li incapsula con un proprio header e li invia allo strato fisico per la consegna. Nel caso di ethernet i pacchetti sono inviati in broadcast.

15 4 Internet Protocol In una specifica rete locale (LAN/WAN), per la trasmissione dei pacchetti si utilizzano indirizzi fisici (detti anche locali, in quanto utilizzato solo all'interno della LAN/WAN). Per le reti Ethernet (lo standard più diffuso per le LAN) l'indirizzo fisico è rappresentato dal MAC address, un numero binario di 6 bytes che individua in modo univoco la scheda di rete Ethernet destinataria del pacchetto. Per le reti WAN invece non si registra l'indirizzo fisico del destinatario, ma il valore di virtual channel che verrà utilizzato dal successivo switch per decidere il successivo switch di inoltro. In un contesto di internetworking i protocolli applicativi devono però consentire una comunicazione trasparente fra host appartenenti a reti caratterizzate da tecnologie differenti. Per questo motivo al posto degli indirizzi fisici, che in linea teorica sarebbero sufficienti per la trasmissione di pacchetti, il protocollo IP assegna alla scheda di rete di un host un indirizzo logico (IP address) consentendo di individuare - indipendentemente dalle tecnologie di livello 2 (LAN/WAN) utilizzate - ogni host e la rispettiva rete di appartenenza in modo univoco a livello mondiale. Gli indirizzi IP Gli indirizzi IP sono rappresentati in notazione dotted decimal: i 32 bits dell'indirizzo sono suddivisi in 4 bytes, riportandone il valore decimale separato da punti. L'indirizzo IP è diviso in due parti distinte: i bit iniziali, in numero variabile, rappresentano l'identificativo della LAN/WAN di appartenenza (net-id) i rimanenti bit costituiscono l'identificativo univoco della scheda di rete nell'ambito della LAN/WAN (host-id). Inizialmente gli indirizzi IP erano divisi in classi, ed il numero di bit che rappresentano il net-id era stabilito rigidamente in base alla classe, con un enorme spreco di indirizzi. Ora invece il numero di bit che costituisce il net-id è variabile ed è fornito dai bit a 1 della subnet-mask (VLSM: Variable Length Subnet Mask). La subnet mask può essere rappresentata in notazione dotted decimal oppure in slash notation: il numero di bit corrispondenti al net-id vengono rappresentati dopo l'indirizzo IP separato da una barra. La slash notation non è sempre implementata, ma è preferibile per semplicità e compattezza. Esempio: Indirizzo IP: Subnet mask (dotted decimal): Indirizzo IP con subnet mask in slash notation: /24 IP dotted decimal: IP in bit: Subnet mask in bit: Subnet mask dotted decimal: Subnet mask slash notation: 24 bit (net-id) I primi 24 bit rappresentano il net-id ( ), mentre i restanti 8 rappresentano l'host-id (7). Due host possono comunicare fra loro nell'ambito di una specifica LAN/WAN solo se le loro schede di rete hanno indirizzo IP con medesimo net-id. Due host aventi schede di rete con net-id diverso possono comunicare solo attraverso un

16 router che ha tante schede di rete quante sono le LAN/WAN direttamente collegate. Il network address può essere ottenuto dall'indirizzo IP ponendo tutti i bit dell'host-id a 0, ad esempio: Indirizzo IP : / Network address : / Quando invece l'host-id assume il valore massimo (tutti i bit a 1) si è in presenza del broadcast address, usato quando un host deve comunicare con tutti i rimanenti della stessa rete. Esempio: Indirizzo IP : / Broadcast address : / Quindi gli indirizzi IP con host-id = 0 o host-id massimo non possono mai essere assegnati ad un host! Gli indirizzi IP vengono assegnati per blocchi da IANA (Internet Assigned Number Authorities) ad organizzazioni denominate RIR (Regional Internet Registries), le quali a loro volta le distribuiscono in sottoblocchi a vari NIR e/o LIR (National/Local Internet Registers). Da questi ultimi gli ISP (Internet Service Providers) acquistano i range di indirizzi a loro necessari, per distribuire sottoblocchi di indirizzi IP ai vari clienti secondo le rispettive necessità. Questo meccanismo semplifica il funzionamento dei router in caso di invio dei pacchetti nella stessa sottorete. Esempio: un'azienda che necessita di gestire al massimo 254 hosts compra da un ISP un indirizzo /24 (256 indirizzi meno il network address e il broadcast address). L'azienda può eventualmente creare due sottoreti distinte usando una subnet mask /25, e via così, considerando che per ogni sottorete due indirizzi IP non possono essere assegnati agli host. Esempio di sottoreti ottenute con indirizzi IP e netmask /25: broadcast ; host broadcast ; host Esempio di sottoreti ottenute con indirizzi IP e netmask /26: broadcast ; host broadcast ; host broadcast ; host broadcast ; host Una rete può essere divisa in sottoreti con subnet mask fino a /30, quando cioè ci sono solo 2 indirizzi IP assegnabili agli host. Per ottimizzare la disponibilità di indirizzi IP, all'interno della LAN non si utilizzano indirizzi IP pubblici, bensì indirizzi IP privati semplificando anche la gestione degli indirizzamenti negli host e nei router della LAN. La conversione degli indirizzi IP da privati a pubblici viene effettuata tramite natting (da nat = Network Address Translation) nel router di interconnessione ad ISP. Gli indirizzi privati (non utilizzabili su internet) usati nelle LAN sono: da a da a da a da a ( /8) utilizzati per il loopback (il layer IP, nel caso che il destinatario corrisponda ad un indirizzo di loopback, non consegna il pacchetto al livello 2 ma lo inoltra direttamente sulla coda IP dei pacchetti in arrivo allo stesso host). Quando client e server sono su LAN/WAN diverse, IP lato mittente decide di inviare il pacchetto al default gateway. Il pacchetto IP viene incapsulato dal

17 protocollo di livello 2 della scheda di rete collegata alla rete sulla quale si trova il default gateway, e inviato al router direttamente collegato che si fa carico dell'inoltro. Stack TCP/IP Un messaggio applicativo (es: GET /path/index.html) viene passato a un server dal protocollo applicativo gestito da un programma client a quello immediatamente inferiore tramite la socket, composta da: indirizzo IP del server destinatario (eventualmente risolto tramite DNS) porta del destinatario, ossia il numero identificativo del processo del destinatario al quale va consegnato il messaggio (well-known port) porta del mittente, ossia il numero identificativo del processo del mittente che invia il messaggio (es: browser) e al quale vanno consegnate le risposte (ephemeral port) indirizzo IP del mittente (per la consegna delle risposte) tipo di protocollo di trasporto (es: TCP) Si consideri per semplicità che il livello inferiore a quello applicativo sia TCP. TCP suddivide il messaggio applicativo in pacchetti (TCP segment) ed aggiunge ad ognuno di essi un header contenente informazioni necessarie alla corretta consegna (es: sequence number) per verificare che nessun paccheto vada perso e sia consegnato in modo ordinato. TCP consegna quindi ogni singolo pacchetto al protocollo inferiore (IP) che a sua volta aggiunge un suo header riportante ulteriori informazioni necessarie per il corretto instradamento dei pacchetti. IP passa infine ogni pacchetto al protocollo di livello 2 (driver della scheda di rete Ethernet o di altri protocolli), che si fanno carico di risolvere l'indirizzo IP destinatario in indirizzo fisico tramite protocollo ARP (Address Resolution Protocol). Supponendo che il protocollo di livello 2 sia Ethernet, il pacchetto viene incapsulato in un frame con header specifico ed inviato fisicamente al destinatario. Se IP di destinazione non si trova all'interno della LAN (net-id differente), il MAC di destinazione corrisponde a quello della scheda di rete del router collegato alla LAN (default gateway). ARP è un protocollo di raccordo tra i livelli 3 e 2, anche se è più corretto considerarlo di livello 2, nonostante sia di livello superiore ad Ethernet, perchè non avviene alcun routing durante la sua esecuzione. Una transazione ARP nasce quando il protocollo di livello 2 deve inviare un pacchetto al destinatario sulla stessa sottorete o al router. Arp chiede ad Ethernet di inviare sulla rete un particolare frame (ARP request) contenete la richiesta del MAC address. Tale frame ha come MAC source quello della scheda di rete del mittente, e come MAC destinatario un valore corrispondente a tutti '1' (FF:FF:FF:FF:FF:FF) in modo che sia letta da tutte le schede di rete della LAN (broadcasting di livello 2). Solo la scheda di rete avente indirizzo IP corrispondente a quello del destinatario risponde, inviando al richiedente un frame (ARP reply) riportante il suo MAC. ARP mittente archivia il MAC destinatario in una tabella di cache. Anche il destinatario aggiorna la sua tabella di cache riportandovi IP e MAC address mittente; per tale motivo nel frame di richiesta è presente anche l'indirizzo IP del mittente (crossresolution). La tabella di cache consente di evitare continui broadcasting che possono portare a collisioni e rallentamenti nella rete, ma viene aggiornata ad intervalli regolari per eliminare la presenza di informazioni obsolete. IP è stato progettato come protocollo leggero, con l'esclusivo compito di trasmettere i pacchetti fra le LAN (internetworking) : si limita ad instradare tali pacchetti, demandando a TCP lato destinatario tutti gli aspetti riguardanti la loro corretta ricezione, la notifica al mittente (acknowledgment) e

18 l'eventuale richiesta di ritrasmissione. Possono però verificarsi errori in uno dei vari router che compongono il percorso di instradamento dei pacchetti fra il mittente ed il destinatario (errori di livello 3). TCP lato destinatario, in casi come questi, o non riceverebbe alcun pacchetto (es. errore di configurazione) oppure li riceverebbe in modo incompleto (blocco o sovraccarico), limitandosi a chiederne la ritrasmissione, senza poter notificare il mittente circa i motivi della perdita. IP delega ad uno specifico protocollo (ICMP, Internet Control Message Protocol) la notifica ad IP mittente di tutti i problemi riscontrati in fase di instradamento, usando messaggi opportunamente codificati. I messaggi ICMP sono inglobati, come se fossero dati, in pacchetti IP. ICMP è stato progettato per notificare non solo errori (error messages: type da 1 a 127) ma anche informazioni di vario tipo (informational messages: type da 128 a 255).

19 5 INTERNET ROUTING Come sceglie un router il percorso che i pacchetti da inviare dovranno seguire per arrivare a destinazione? Un router è collegato a diverse reti che contengono diversi router. Per trovare un percorso da una sorgente a tutte le destinazioni, oltre a considerare se può esistere un percorso più breve, bisogna tener conto dei vari problemi che possono succedere alla rete, ad esempio il fatto che un router possa diventare inattivo. L'idea di base è che un protocollo di routing imposti in ogni router una tabella di routing, ovvero una tabella in cui è memorizzato, per ogni destinazione, attraverso quale dei router adiacenti devo passare (next hop) per avere un percorso il più breve possibile. Ogni nodo della rete costruisce la sua tabella di routing facendo una scelta locale in base alla topologia globale della rete. Dover conoscere lo stato globale della rete rappresenta il problema principale del routing: la rete infatti è molto grande, dinamica e il suo stato globale è difficile da recuperare. Un protocollo di routing deve riassumere intelligentemente le informazioni più importanti, minimizzare lo spazio della tabella di routing per consultarla e modificarla più velocemente, minimizzare il numero e la frequenza di messaggi di controllo, ed evitare buchi neri, cicli e oscillazioni. Un ultimo requisito, come già accennato, è ovviamente che il percorso scelto sia ottimale. Ulteriori complicazioni derivano dalle varie scelte che un protocollo può effettuare: routing centralizzato (un'unica tabella di routing) o distribuito (una per ogni nodo); scambio di informazioni locale o globale; routing statico o dinamico (utilizzo di un protocollo di propagazione del percorso, per scambiare informazioni con altri routers quando ci sono cambiamenti nella rete che comportano la necessità di un aggiornamento della tabella di routing locale); routing stocastico o deterministico; scegliere un percorso singolo o avere delle alternative; routing dipendente o indipendente dallo stato della rete. Assunzioni sui grafi: c(x,y) è il costo dell'arco xy; D(i,j) è il costo del cammino minimo da i a j il costo del percorso (a,b,...,z) è dato da c(a,b)+c(b,c)+...+c(y,z) Ora vedremo nel dettaglio due tecniche di routing distribuito, riportando per ognuna un protocollo: Distance Vector (DV) Routing Information Protocol (RIP) Link State (LS) Open Shortest Path First (OSPF) Distance Vector Distance Vector si basa sull'algoritmo di Bellman-Ford. I valori di distanza nella tabella di routing vengono inizializzati in questo modo: D(i,i) = 0; D(i,k) = c(i,k) se k è adiacente ad i; D(i,j) = INFINITO per tutti i nodi non adiacenti j. Inoltre l'algoritmo mantiene i valori di next-hop per ogni destinazione: next-hop(i) = i; next-hop(k) = k se k è adiacente ad i; next-hop(j) = UNKNOWN per tutti i nodi non adiacenti j. Ad ogni iterazione, ogni nodo i scambia il suo DV con i nodi ad esso adiacenti.

20 In pseudocodice: foreach(k appartenente a adj(i)) { if ( c(i,k)+d(k,j) < D(i,j) ) { D(i,j) = c(i,k)+d(k,j); next-hop(j) = k; } } È un meccanismo iterativo e asincrono: di volta in volta ogni nodo invia il suo DV ai suoi vicini; quando un nodo riceve un nuovo DV da un vicino, aggiorna il proprio, sostituendo per ogni percorso dei vecchi valori se sono più costosi di quelli nuovi. Questo meccanismo è inoltre distribuito: se un nodo aggiorna i suoi valori, li notifica anche ai nodi adiacenti. Un problema del DV è il counting to infinity : se il collegamento a un router cade, un suo vicino aggiorna la sua tabella di routing, ma vede che tramite un'altro router ci può arrivare, perchè quest'ultimo non ha ancora aggiornato la sua tabella di routing. Questo errore si propaga nella rete portando a stime sempre più errate. Il counting to infinity non si riscontra nelle reti senza cicli; questo problema si può risolvere impostando al massimo 15 hops, limitando il tempo di convergenza, oppure tramite la tecnica dello split horizon, che può essere semplice o poison-reverse. Nello split horizon semplice ogni router, nell'inoltrare le proprie tabelle di routing ai vicini, omette, per ciascun vicino, di comunicare gli specifici percorsi appresi da quel router. Lo split horizon con poison-reverse, invece di omettere i percorsi appresi dal vicino, li include, impostando il valore a infinito. Il risultato è lo stesso (il vicino non aggiorna quel valore), ma il costo è maggiore (viene inviata una tabella di routing più grande). Quando il costo di un collegamento cambia, se diminuisce la segnalazione viaggia velocemente, se aumenta viaggia invece più lentamente. Routing Information Protocol (RIP) Il RIP è un protocollo DV implementato anche nei SO Cisco; ha una convergenza lenta e lavora con reti di dimensione limitata, ma è facile da implementare e semplice da gestire, ed il suo uso è molto diffuso. Per limitare il tempo di convergenza, il numero massimo di hop è 15, 16 viene trattato come infinito (nota: l'amministratore di rete può assegnare valori maggiori di 1 ad ogni singolo hop per arrivare prima a 16). Ogni router comunica il suo DV ai suoi vicini ogni 30 secondi, o quando la sua tabella di routing cambia, tramite UDP su porta 520; Le modifiche si propagano su tutta la rete. I percorsi scadono (vengono settati a 16) dopo 3 minuti che non vengono aggiornati. Il RIP utilizza split horizon poisonreverse. Le tabelle di routing RIP sono gestite da processi a livello applicazione (Unix: routed). RIP ha 3 timer per le operazioni periodiche: uno per l'aggiornamento (30s), uno per la disattivazione (3 minuti), e uno per il garbage collector (2 minuti che partono dopo la disattivazione: il router non viene subito eliminato). 1=richiesta, 2=risposta Richiesta: può arrivare da routers che si so appena connessi; Risposta: può arrivare da routers che effett aggiornamenti regolari o programmati, o risp una query specifica. In questo caso i router aggiornano la propria tabella di routing. Address Family: 2 per IP Metric: distanza del router dalla rete (1=ho Link State (LS)

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello DigitPA Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello Versione 3.0 Dicembre 2010 Il presente documento fornisce le indicazioni e la modulistica necessarie alla registrazione,

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN per Expert NANO 2ZN Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie Expert NANO 2ZN Nome documento: MODBUS-RTU_NANO_2ZN_01-12_ITA Software installato: NANO_2ZN.hex

Dettagli

Introduzione alle reti radiomobili. Meglio wireless o wired???

Introduzione alle reti radiomobili. Meglio wireless o wired??? GSM - GPRS Introduzione alle reti radiomobili Wireless Vs Wired L unica differenza sembra consistere nel mezzo trasmissivo radio, eppure: Le particolari caratteristiche del mezzo trasmissivo hanno un grosso

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Elementi di rete che permettono lo scambio dei messaggi di segnalazione

Elementi di rete che permettono lo scambio dei messaggi di segnalazione SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Introduzione alle reti e all architettura TCP/IP

Introduzione alle reti e all architettura TCP/IP Introduzione alle reti e all architettura TCP/IP Indice dei contenuti: 1) Introduzione alle reti Topologia di Internet e topologie di rete I mezzi fisici Il software di rete: architetture a livelli Reti

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE...

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... GUIDA ALLE RETI INDICE 1 BENVENUTI... 4 2 GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... 5 2.1 COMPONENTI BASE DELLA RETE... 5 2.2 TOPOLOGIA ETHERNET... 6 2.2.1 Tabella riassuntiva... 7 2.3 CLIENT E

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Imola Prontuario di configurazioni di base

Imola Prontuario di configurazioni di base Imola Prontuario di configurazioni di base vers. 1.3 1.0 24/01/2011 MDG: Primo rilascio 1.1. 31/01/2011 VLL: Fix su peso rotte 1.2 07/02/2011 VLL: snmp, radius, banner 1.3 20/04/2011 VLL: Autenticazione

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP PAOLO CAMAGNI RICCARDO NIKOLASSY I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP Paolo Camagni Riccardo Nikolassy I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP EDITORE ULRICO

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione TRASMISSIONE DATI SU RETE TELEFONICA Fondamenti Segnali e Trasmissione Trasmissione dati su rete telefonica rete telefonica analogica ISP (Internet Service Provider) connesso alla WWW (World Wide Web)

Dettagli

Considerazioni generali nella progettazione di una rete

Considerazioni generali nella progettazione di una rete Considerazioni generali nella progettazione di una rete La tecnologia che ormai costituisce lo standard per le reti LAN è l Ethernet per cui si sceglie di realizzare una LAN Ethernet 100BASE-TX (FastEhernet)

Dettagli

Un ripasso di aritmetica: Conversione dalla base 10 alla base 16

Un ripasso di aritmetica: Conversione dalla base 10 alla base 16 Un ripasso di aritmetica: Conversione dalla base 1 alla base 16 Dato un numero N rappresentato in base dieci, la sua rappresentazione in base sedici sarà del tipo: c m c m-1... c 1 c (le c i sono cifre

Dettagli

Le funzioni di una rete (parte 1)

Le funzioni di una rete (parte 1) Marco Listanti Le funzioni di una rete (parte 1) Copertura cellulare e funzioni i di base di una rete mobile Strategia cellulare Lo sviluppo delle comunicazioni mobili è stato per lungo tempo frenato da

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Voice Over IP NAT Traversal

Voice Over IP NAT Traversal Voice Over IP Traversal Giorgio Zoppi zoppi@cli.di.unipi.it Tecnologie di Convergenza su IP a.a.2005/2006 VoIP Traversal 1 57 Tecnologie di Convergenza su IP Che cosa è il (Network Address Translation?

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute DNS: Domain Name System I name DNS Persone: identificatori: CF, nome, Numero di Passaporto Host e router Internet: Indirizzo IP ( bit) - usato per instradare i pacchetti nome, per es., massimotto.diiie.unisa.it

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus Lista di controllo per la migrazione del dominio a /IP-Plus Iter: : ufficio cantonale di coordinamento per Per la scuola: (nome, indirizzo e località) Migrazione di record DNS esistenti a IP-Plus nonché

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

FS-1118MFP. Guida all'installazione dello scanner di rete

FS-1118MFP. Guida all'installazione dello scanner di rete FS-1118MFP Guida all'installazione dello scanner di rete Introduzione Informazioni sulla guida Informazioni sul marchio Restrizioni legali sulla scansione Questa guida contiene le istruzioni sull'impostazione

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Principali caratteristiche piattaforma web smsmobile.it

Principali caratteristiche piattaforma web smsmobile.it SmsMobile.it Principali caratteristiche piattaforma web smsmobile.it Istruzioni Backoffice Post get http VERSION 2.1 Smsmobile by Cinevision srl Via Paisiello 15/ a 70015 Noci ( Bari ) tel.080 497 30 66

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti Introduzione Corso di Sistemi di Elaborazione: Sicurezza su Reti A.A. 2001/2002 Prof. A. De Santis A cura di: Angelo Celentano matr. 53/11544 Raffaele Pisapia matr. 53/10991 Mariangela Verrecchia matr.

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Guida alla WebMail Horde

Guida alla WebMail Horde Guida alla WebMail Horde La funzione principale di un sistema Webmail è quella di gestire la propria posta elettronica senza dover utilizzare un programma client installato sul computer. Il vantaggio è

Dettagli

IP number, DNS e nomi di dominio. Lezione n. 10

IP number, DNS e nomi di dominio. Lezione n. 10 IP number, DNS e nomi di dominio Lezione n. 10 IP, Domain Name Server, nome di dominio Gli IP sono numeri che identificano una determinata macchina Poiché è difficile ricordarsi i numeri nella pratica

Dettagli

Livello applicazione: Protocollo DNS

Livello applicazione: Protocollo DNS Livello applicazione: Protocollo DNS Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose and

Dettagli

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1 Il gestionale come l'avete sempre sognato... Pag. 1 Le funzionalità di X-Cross La sofisticata tecnologia di CrossModel, oltre a permettere di lavorare in Internet come nel proprio ufficio e ad avere una

Dettagli

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless AP Router Portatile Wireless HNW150APBR www.hamletcom.com Indice del contenuto 1 Introduzione 8 Caratteristiche... 8 Requisiti dell apparato... 8 Utilizzo del presente documento... 9 Convenzioni di notazione...

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese Inter Process Communication Laboratorio Software 2008-2009 C. Brandolese Introduzione Più processi o thread Concorrono alla relaizzazione di una funzione applicativa Devono poter realizzare Sincronizzazione

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli