Telematica II A.A

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Telematica II A.A. 2005-06"

Transcript

1 VoIP Voice over IP è una tecnologia che rende possibile effettuare una conversazione telefonica sfruttando una connessione Internet o un'altra rete dedicata che utilizza il protocollo IP, anziché passare attraverso la normale linea di trasmissione telefonica. 132 di 223

2 I vantaggi di VoIP minori costi delle infrastrutture: consente di eliminare le centrali di commutazione; tutto ciò che serve è una rete IP economizzare sulla larghezza di banda occupata: Vengono instradati sulla rete pacchetti di dati contenenti le informazioni vocali, codificati in forma digitale, e ciò solo nel momento in cui è necessario, cioè quando uno degli utenti collegati sta parlando. 133 di 223

3 I vantaggi di VoIP (2) minore costo per chiamata, specialmente su lunghe distanze nuove funzionalità avanzate l'implementazione di future opzioni non richiederà la sostituzione dell'hardware 134 di 223

4 Esempi di utilizzo di VoIP Le grandi corporation utilizzano sempre più spesso la telefonia IP, realizzando reti telefoniche dedicate per collegare fra di loro le proprie sedi. In questo modo, di fatto, realizzano una rete digitale interna al gruppo, che si presta molto bene ad essere modificata ed adattata per fornire i più disparati tipi di servizi. 135 di 223

5 Esempi di utilizzo di VoIP (2) VoIP è anche largamente utilizzato dalle compagnie telefoniche, specialmente nei collegamenti internazionali. Per gli utenti questo utilizzo è completamente trasparente, nel senso che non si accorgono che le loro chiamate sono instradate su una rete IP anziché passare attraverso le normali centrali di commutazione. Telecom Italia, per esempio, instrada su IP una percentuale significativa delle telefonate interurbane fra Milano e Roma (circa il 60%, dato del 2005). 136 di 223

6 Problematiche del VoIP Coerenza temporale dello stream audio Il problema di fondo della tecnologia VoIP è la corretta ricostruzione dei pacchetti di dati ricevuti, tenuto conto del fatto che durante la trasmissione può cambiare la sequenza dei pacchetti e che alcuni pacchetti possono aver subito perdite o danneggiamenti delle informazioni contenute. Latenza dei pacchetti Il tempo di latenza dei pacchetti deve essere sufficientemente basso, in modo che l'utente non debba aspettare troppo tempo prima di ricevere le risposte durante le conversazione. 137 di 223

7 138 di 223 Modalità di chiamate VoIP

8 Tipologie di protocolli richiesti Protocolli di segnalazione Per effettuare il log-in, cercare gli utenti, instaurare, modificare e terminare le sessioni. Media Transport Protocols Per la trasmissione di pacchetti audio/video. Protocolli di supporto Localizzazione dei gateway, gestione della QoS, traduzione degli indirizzi, autenticazione interdomini etc 139 di 223

9 140 di 223 Esempi di protocolli esistenti

10 Esempi di protocolli esistenti (2) Protocolli di segnalazione SIP/SDP, H323 Media Transport Protocols RTP, UDP, TCP Protocolli di supporto DNS, TRIP (Telephony Routing over IP), RSVP (Resource Reservation Setup Protocol), COPS (Common Open Policy Service) 141 di 223

11 SIP Il SIP (Session Initiation Protocol) è un protocollo di segnalazione di sessione. Il protocollo è stato sviluppato a partire dal 1999 (RFC 2543 e 3261) per iniziativa di IETF e fa parte della Internet Multimedia Conferencing Suite. Esso trova applicazione in: telefonia su IP e servizi telefonici supplementari video-comunicazione giochi interattivi messaggistica instantanea 142 di 223

12 Principali funzioni Invitare gli utenti a partecipare ad una sessione: localizzare gli utenti acquisire le preferenze degli utenti negoziare le capabilities trasportare una descrizione della sessione Instaurare le connessioni di sessione Gestire eventuali modifiche dei parametri di sessione Rilasciare le parti Cancellare la sessione in qualunque momento si desideri 143 di 223

13 Dispositivi SIP Gli USER AGENT possono essere: UA Client (effettuano le chiamate) UA Server (aspettano le chiamate in arrivo) Entrambi possono essere implementati via SW o HW 144 di 223

14 Tipologie di server SIP SIP Proxy Server Inoltra le segnalazioni di chiamata Opera in maniera transazionale, cioè non tiene traccia dello stato della sessione SIP Redirect Server Redirige le chiamate ad altri server SIP Registrar Accetta le richieste di registrazione da parte degli utenti Mantiene informazioni sulla posizione geografica degli utenti 145 di 223

15 Indirizzi SIP SIP assegna un indirizzo unico a livello mondiale. L indirizzo viene espresso tramite una URI: sip:jiri@iptel.org sip:salvatore@ :5068 sip: @miogateway.com sip:sales@hotel.xy; geo.position:=48.54_ _ di 223

16 147 di 223 Registrazione

17 148 di 223 Esempio di chiamata

18 149 di 223 Struttura dei messaggi

19 Metodi (RFC2543) ( INVITE Inizia una sessione ACK Conferma che la sessione è stata stabilita BYE Termina la sessione CANCEL Cancella una richiesta INVITE pendente OPTIONS Richiede le capacità dell altro terminale REGISTER Effettua il binding di un indirizzo SIP con un indirizzo IP 150 di 223

20 Header Via: mostra il protocollo di trasporto usato e l instradamento richiesto, ciascun proxy aggiunge una linea a questo campo From: indirizzo del chiamante. To: indirizzo dell utente chiamato. Call-Id: Identificatore univoco per ciascuna chiamata, contenente l indirizzo dell host. Deve essere lo stesso per tutti i messaggi all interno di una transazione. Cseq: inizia con un numero casuale ed identifica con una sequenza ciascun messaggio. Contact : uno (o più) indirizzi che possono essere usati per contattare l utente User Agent: nome del client. 151 di 223

21 Codici di risposta 1yz Informational 100 Trying 180 Ringing 181 Call is being forwarded 2yz Success 200 ok 3yz Redirection 300 Multiple Choices 301 Moved Permanently 302 Moved Temporarily 152 di 223

22 Codici di risposta (2) 4yz Client Error Bad Request Unauthorized Loop Detected Busy Here 5yz Server Failure 500 Server Internal Error 6yz Global Failure 600 Busy Everywhere 153 di 223

23 154 di 223 Esempio di redirect

24 Session Description Protocol (SDP) Fornisce le informazioni sufficienti per consentire la partecipazione ad una sessione multimediale. SDP include la descrizione di: Media da usare (codec, sampling rate) Destinazione del media (indirizzo IP e numero di porta) Nome della sessione e scopo Tempo per cui la sessione deve rimanere attiva Informazioni di contatto Queste informazioni sono contenute nel payload dei messaggi SIP 155 di 223

25 Esempio di parametri SDP v = 0 indica la versione in uso o = jack IN IP l'owner della risorsa con un ID di sessione c = IN IP tipo di rete, la versione del protocollo IP e l'ip stesso t = 0 0 tempo di start e di stop m = audio 4754 RTP/AVP 0 tipo di media, num. di porta, protocollo di trasporto e formato a = rtpmap: 0 PCMU/8000 attributi audio\video.. se ce ne fossero s = festa subject della sessione 156 di 223

26 Comunicazione multimediale su IP SIP essenzialmente stabilisce l indirizzo IP ed i numeri di porta tramite i quali i due terminali della comunicazione possono inviare e ricevere dati. SIP non trasporta i dati I pacchetti con i dati non seguono lo stesso percorso di quelli SIP I flussi Audio/Video vengono digitalizzati, compressi ed inviati in pacchetti UDP Le tecniche di compressione sfruttano le limitazioni degli occhi e delle orecchie umane per ridurre la bandwidth 157 di 223

27 158 di 223 Compressione

28 Real Time Transport Protocol (RTP) Viene utilizzato per trasportare i flussi multimediali Standardizzato dalla IETF e usato anche da ITU-T 159 di 223

29 Caratteristiche di RTP Fornisce informazioni per: media content type talk spurts sender identification synchronization loss detection segmentation and reassembly security (encryption) 160 di 223

30 Reti peer-to-peer Una rete di computer peer-to-peer (P2P) sfrutta principalmente la potenza di calcolo e la bandwidth di tutti i partecipanti alla rete piuttosto che concentrarla su un relativamente piccolo numero di server. Tali reti sono utili per diversi scopi. Ad esempio: Condivisione di files (file sharing) contenenti audio, video, dati. Trasmissione di dati in realtime, come ad esempio traffico telefonico o di videoconferenza 161 di 223

31 Reti peer-to-peer (2) Una rete peer-to-peer pura non prevede il concetto di client o server, ma solo nodi peer paritetici che contemporaneamente agiscono sia da "client" che da "server" per gli altri nodi della rete. Questo modello di organizzazione della rete differisce da quello client-server dove solitamente la comunicazione è verso o da un server centrale. 162 di 223

32 Classificazione Reti peer-to-peer pure: I peer agiscono come client e server Non esiste un server centrale che gestisce la rete Non esiste un router centrale Reti peer-to-peer ibride: Hanno un server centrale che mantiene le informazioni sui peers I peer si occupano della memorizzazione delle risorse, rendono noto al server centrale le risorse condivise ed effettuano il download delle risorse ai peer che le richiedono. 163 di 223

33 Vantaggi delle reti P2P Una caratteristica importante delle reti peer-topeer è che tutti i client forniscono risorse quali bandwidth, storage, e capacità di calcolo. Quindi al crescere del numero di peer, la capacità totale del sistema aumenta di conseguenza. Ciò non è vero per una architettura client-server con un numero fisso di server, in cui aggiungere nuovi client potrebbe significare trasferimento dati più lento per tutti gli utenti. La natura distribuita delle reti peer-to-peer aumenta la robustezza in caso di guasti replicando i dati su peer multipli, e nelle reti P2P pure consentendo ai peer di trovare i dati senza utilizzare un index server centralizzato. 164 di 223

34 Attacchi alle reti P2P poisoning attacks (fornire file i cui contenuti sono diversi da quelli descritti) polluting attacks (inserire chunk/pacchetti cattivi in un file valido) defection attacks (utenti o software che fanno uso della rete senza contribuire ad essa condividendo risorse) Inserimento di virus nei dati trasportati (i file scaricati potrebbero essere infetti da virus o malware) malware nel software di rete stesso (il software distribuito contiene spyware) 165 di 223

35 Attacchi alle reti P2P (2) denial of service attacks (attacchi che rendono la rete molto lenta o la bloccano completamente) filtering (gli operatori di rete potrebbero impedire il transito dei pacchetti delle rete p2p) Identity attacks (identificare gli utenti della rete e perseguirli legalmente) spamming (inviare informazioni non richieste agli utenti attraverso la rete) 166 di 223

36 Esempio di rete P2P: BitTorrent BitTorrent è un protocollo per reti P2P ibride progettato per distribuire grandi quantità di dati senza far uso di costosi server e senza usare grande bandwidth. E stato ideato nel 2001 da Bram Cohen. Questo sistema si basa sul principio che durante il trasferimento di un file, chi scarica lascia inutilizzata la propria banda in uscita: questo è uno spreco che BT risolve facendo sì che un client faccia scaricare lo stesso file ad altri client, usando la propria banda in upload. 167 di 223

37 Schema di funzionamento di BT Seeder Tracker Leechers Connessione al Tracker Download dal Seeder 168 di 223 Scambio file tra Leechers

38 Funzionamento di BT Si scarica, da un web server, un file.torrent contenente informazioni sul file che si vuole scaricare. Si usa il client BT per aprire il file.torrent e collegarsi al Tracker, un server che contiene la lista dei Seeders (client che dispongono di tutto il file) e dei Leechers (client che dispongono solo di una parte del file). Il download vero e proprio avviene sia dai Seeders che dagli altri Leechers. Quindi la macchina di un utente fa sia da client che da server per gli altri. E necessario un server centrale (Tracker) per coordinare lo scambio dei file. Il vantaggio è quello di ridurre il consumo di banda del server centrale. 169 di 223

39 Limiti del protocollo BitTorrent non offre ai suoi utenti l anonimato. Poichè i tracker mantengono una lista dei nodi che condividono file, è possibile ottenere l indirizzo IP sia degli utenti correnti ed anche di quelli che hanno condiviso file in precedenza. Un altro limite del modello BitTorrent è che gli utenti che condividono i file hanno poco incentivo a diventare seeders dopo che hanno completato il loro download. Ciò si traduce in una minore possibilità di ottenere i torrent più vecchi. 170 di 223

40 Paragone con altri sistemi P2P Il metodo usato da BitTorrent per distribuire i file è simile a quello della rete edonkey2000, ma i nodi di quest ultima rete solitamente condividono e scaricano un maggiore numero di file, facendo diventare la bandwidth disponibile per ciascun trasferimento molto più piccola. I trasferimenti su BitTorrent sono solitamente molto veloci, poiché tutti i nodi si concentrano nel trasferimento di un singolo file. Molti nuovi sistemi P2P hanno dei meccanismi per incentivare l upload dei file. Ad esempio emule ha un sistema di crediti in cui un nodo ringrazia gli altri nodi che gli forniscono file incrementado la loro priorità nella sua coda. 171 di 223

41 Paragone con altri sistemi P2P (2) BitTorrent non fornisce un metodo per indicizzare i file condivisi. La conseguenza di ciò è che pochi siti sono disposti ad ospitare i file.torrent e quindi sono disponibili un minor numero di files rispetto alla rete edonkey. Recentemente, Bram Cohen ha rilasciato un proprio BitTorrent search engine, che cerca i torrent nei più diffusi tracker BitTorrent, anche se esso non ospita i file torrent stessi. Uno degli obiettivi per la prossima versione di BitTorrent è l uso di tracker distribuiti, che eliminerebbe il single point of failure del sistema. 172 di 223

42 Codifica bencoding Tutti i dati presenti nel file torrent usano la codifica bencoding. Le stringhe sono codificate nel seguente modo: <lunghezza stringa (decimale)>:<string data> Esempio: 4:spam rappresenta la stringa "spam Gli interi sono codificati nel seguente modo: i<intero decimale in ASCII>e Esempio: i3e rappresenta l intero "3 173 di 223

43 Codifica bencoding (2) Le liste sono codificate nel seguente modo: l<valori bencoded>e Esempio: l4:spam4:eggse rappresenta la lista: ["spam", "eggs"] I dizionari sono codificati nel seguente modo: d<bencoded string><bencoded element>e Esempio: d3:cow3:moo4:spam4:eggse rappresenta il dizionario: { "cow" => "moo", "spam" => "eggs" } 174 di 223

44 Struttura del file.torrent Il contenuto del file.torrent è una dizionario bencoded, contenente le seguenti chiavi: info(*) : un dizionario che descrive il file da scaricare announce(*): announce URL del tracker creation date: data di creazione del file (intero in formato Unix epoch) comment: stringa con i commenti dell autore created by: nome e versione del prg. usato per generare il file 175 di 223

45 Struttura del file.torrent (2) Il dizionario info contiene le seguenti voci: length(*): lunghezza del file in byte (intero) md5sum: stringa di 32 caratteri hex con la md5 sum del file name(*): nome del file (stringa) piece length(*): lunghezza in byte di ciascun pezzo in cui è suddiviso il file (intero) pieces (*): valore di hash a 20 byte calcolato con SHA1 per ciascun piece. Info può contenere anche informazioni su file multipli associati allo stesso file.torrent. 176 di 223

46 Protocollo usato dal tracker Il tracker è un servizio che risponde alle richieste HTTP GET. Le richieste includono delle metriche fornite dai client che aiutano il tracker a mantenere delle statistiche globali. Le risposte contengono una lista di peer che contengono il file da scaricare. I parametri vengono codificati nella URL (contenuta nel file.torrent) 177 di 223

47 Parametri della richiesta info_hash: 20-byte SHA1 hash del valore del campo info nel.torrent peer_id: stringa di 20-byte usata come ID per il client, generata allo startup del client. port: numero della porta su cui il client è in ascolto (tipicamente ) uploaded: numero totale di byte trasferiti in upload downloaded: numero di byte scaricati left: numero di byte rimasti da scaricare event: uno tra i valori started, completed, stopped che indicano lo stato del trasferimento ip: indirizzo IP del client (opzionale) 178 di 223

48 Formato della risposta Il tracker risponde con un documento nel tipo MIME text/plain contenente un dizionario bencoded con le seguenti chiavi: failure reason: motivo del problema (se presente le altra chiavi ci possono non essere) interval: intervallo, in secondi, che il client deve attendere prima di mandare una nuova richiesta al tracker tracker id: identificativo univoco del tracker complete: numero dei peer con il file completo (seeders) incomplete: numero dei peer con parti di file (leechers) peers: è una lista di dizionari con le seguenti chiavi: peer id, ip, port 179 di 223

49 Formato della risposta (2) I client possono mandare una richiesta al tracker più spesso dell intervallo specificato, se viene invocato un evento (ad es: stopped o completed) o se il client ha bisogno di conoscere un maggior numero di peer. 180 di 223

50 Peer wire protocol Il peer protocol facilita lo scambio dei chunk come descritto nel file.torrent Un client deve mantenere informazioni di stato per ciascuna connessione attiva on un altro peer remoto: choked: indica se il peer remoto ha messo in stato di choked questo client. Quando accade ciò il peer remoto non accetta richieste da questo client. interested: indica se il peer remoto è interessato a qualcosa questo client ha da offrire. E una notifica che il peer remoto inizierà a richiedere blocchi quando il client lo pone in stato unchoked. 181 di 223

51 Peer wire protocol (2) Un blocco viene scaricato dal client quando questo è interesato in un peer, e quel peer non ha messo il client in choking. Viene fatto l upload di un blocco da un client ad un peer quando il client non ha messo in stato di choking il peer, e quel peer è interessato al client. E importante per il client tenere i suoi peer informati se è interessato a blocchi da essi posseduti. 182 di 223

52 Message flow Il peer wire protocol consiste di un handshake iniziale. Dopo questo, i peer comunicano attraverso uno scambio di messaggi a lunghezza prefissata. 183 di 223

53 Handshake L handshake è un messaggio obbligatorio e deve essere il primo messaggio trasmesso dal client. La sintassi è: <pstrlen><pstr><reserved><info_hash><peer_id> pstrlen: lunghezza di <pstr>, come singolo raw byte pstr: stringa che identifica il protocollo reserved: 8 byte riservati. (attualmente posti a 0) info_hash: 20-byte SHA1 hash del valore del campo info nel file torrent. peer_id: 20-byte string usata come ID per il client. 184 di 223

54 Formato dei messaggi Tutti i restanti messaggi del protocollo hanno la seguente struttura: <length prefix><message ID><payload> length prefix è un valore a 4 byte big-endian message ID è un singolo carattere Ad esempio il messaggio di choke: choke: <len=0001><id=0> unchoke: <len=0001><id=1> interested: <len=0001><id=2> 185 di 223

FTP. Appunti a cura del prof. ing. Mario Catalano

FTP. Appunti a cura del prof. ing. Mario Catalano FTP Appunti a cura del prof. ing. Mario Catalano Il protocollo FTP 1/2 Attraverso il protocollo FTP (File Transfer Protocol) è possibile trasferire uno o più files di qualsiasi tipo tra due macchine Tale

Dettagli

Il protocollo BitTorrent

Il protocollo BitTorrent 4 Università degli studi di Bari Corso di Laurea Magistrale in Informatica Sistemi Distribuiti: architetttura e modelizzazione Modulo B modellizzazione Anno Accademico 2008 2009 Modellizzazione del protocollo

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Telematica II 16. Reti peer-to-peer

Telematica II 16. Reti peer-to-peer Reti peer-to-peer (P2P) - definizione Telematica II 16. Reti peer-to-peer le reti peer-to-peer (P2P) sono reti composte da nodi che interagiscono direttamente tra loro, senza necessariamente il bisogno

Dettagli

Il routing in Internet Exterior Gateway Protocols

Il routing in Internet Exterior Gateway Protocols Il routing in Internet Exterior Gateway Protocols A.A. 2005/2006 Walter Cerroni Exterior Gateway Protocols I protocolli di tipo EGP sono diversi da quelli di tipo IGP All interno di un AS si persegue l

Dettagli

Contesto: Peer to Peer

Contesto: Peer to Peer Contesto: Peer to Peer Un architettura di rete P2P è caratterizzata da: Connessioni dirette tra i suoi componenti. Tutti i nodi sono entità paritarie (peer). Risorse di calcolo, contenuti, applicazioni

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Algoritmi per protocolli peer-to-peer

Algoritmi per protocolli peer-to-peer Algoritmi per protocolli peer-to-peer Bittorrent (caso di studio) Livio Torrero (livio.torrero@polito.it) 09/2009 Bittorent: concetti base (1/2) La rete Bittorrent si basa su tracker Spesso integrato con

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Esercitazioni di Tecnologie e Servizi di Rete: Voice over IP (VoIP)

Esercitazioni di Tecnologie e Servizi di Rete: Voice over IP (VoIP) 1 Esercitazioni di Tecnologie e Servizi di Rete: Voice over IP (VoIP) Esercizio 1 Data la cattura riportata in figura relativa alla fase di registrazione di un utente SIP, indicare: 1. L indirizzo IP del

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP

Dettagli

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4) Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione

Dettagli

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine. ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Sommario 1) L evoluzione della comunicazione: dalla rete PSTN alla

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

Linguaggi ed Applicazioni mul1mediali

Linguaggi ed Applicazioni mul1mediali Università degli Studi di Urbino "Carlo Bo" Linguaggi ed Applicazioni mul1mediali 01.02 - streaming Introduzione alla compressione e allo streaming Maurizio Maffi ISTI Informa1on Science and Technology

Dettagli

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione Commutazione 05.2 Trasmissione di dati al di fuori di un area locale avviene tramite la Autunno 2002 Prof. Roberto De Prisco -05: Reti a di circuito Università degli studi di Salerno Laurea e Diploma in

Dettagli

Transmission Control Protocol

Transmission Control Protocol Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

Utilizzare 4CBOX come centralino significa avere un sistema all inclusive oltre a

Utilizzare 4CBOX come centralino significa avere un sistema all inclusive oltre a Utilizzare 4CBOX come centralino significa avere un sistema all inclusive oltre a IVR risponditore, VoiceMail e gestione delle code operatore. Utilizzare oltre alle tradizionali linee telefoniche, anche

Dettagli

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1 Introduzione Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio Livello applicativo Principi delle applicazioni di rete 2-1 Pila di protocolli Internet Software applicazione: di

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

Reti diverse: la soluzione nativa

Reti diverse: la soluzione nativa Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione

Dettagli

Lezione 1 Introduzione

Lezione 1 Introduzione Lezione 1 Introduzione Ingegneria dei Processi Aziendali Modulo 1 Servizi Web Unità didattica 1 Protocolli Web Ernesto Damiani Università di Milano I Servizi Web Un Servizio Web è un implementazione software

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Stampe in rete Implementazione corretta

Stampe in rete Implementazione corretta NETWORK PRINT SERVERS Articolo Stampe in rete Implementazione corretta Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 INDICE INTRODUZIONE 3 INFRASTRUTTURA DELLE STAMPE IN RETE 3. Stampa peer-to-peer

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Standard di comunicazione

Standard di comunicazione Standard di comunicazione Organizzato a livelli per ridurne la complessità e aumentarne la flessibilità il numero dei livelli e le loro funzionalità dipendono dal tipo di rete ogni livello formalizza un

Dettagli

Modelli e Sistemi di Elaborazione Peer-to-Peer

Modelli e Sistemi di Elaborazione Peer-to-Peer Università degli Studi della Calabria Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea in Matematica Modelli e Sistemi di Elaborazione Peer-to-Peer Concetti di base sul Peer-to-Peer: -

Dettagli

INFORMATICA DISTRIBUITA. lez 4 Livello applicazione

INFORMATICA DISTRIBUITA. lez 4 Livello applicazione INFORMATICA DISTRIBUITA prof. lez 4 Livello applicazione Università degli Studi di Milano Scienze e Tecnologie della Comunicazione Musicale a.a. 2009-2010 applicazioni di rete Processo: programma in esecuzione

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

Protocolli applicativi: FTP

Protocolli applicativi: FTP Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione

Dettagli

Una architettura peer-topeer per la visualizzazione 3D distribuita

Una architettura peer-topeer per la visualizzazione 3D distribuita Una architettura peer-topeer per la visualizzazione 3D distribuita Claudio Zunino claudio.zunino@polito.it Andrea Sanna andrea.sanna@polito.it Dipartimento di Automatica e Informatica Politecnico di Torino

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il livello rete in Internet Il protocollo

Dettagli

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME) Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Siti web centrati sui dati (Data-centric web applications)

Siti web centrati sui dati (Data-centric web applications) Siti web centrati sui dati (Data-centric web applications) 1 A L B E R T O B E L U S S I A N N O A C C A D E M I C O 2 0 1 2 / 2 0 1 3 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente

Dettagli

GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2. Fondamenti sugli indirizzi dell Internet Protocol 2. Struttura di un indirizzo IP 2

GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2. Fondamenti sugli indirizzi dell Internet Protocol 2. Struttura di un indirizzo IP 2 GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2 Fondamenti sugli indirizzi dell Internet Protocol 2 Struttura di un indirizzo IP 2 Le classi degli indirizzi IP 3 Indirizzi di Classe A 3 Indirizzi di

Dettagli

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea e anno: Matricola:

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca.

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Lezione 11 Martedì 12-11-2013 1 Tecniche di allocazione mediante free list Generalmente,

Dettagli

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti:

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti: Pagina 1 di 8 Struttura di Internet ed il livello rete Indice Struttura delle reti Estremità della rete Il nucleo della rete Reti a commutazione di pacchetto e reti a commutazione di circuito Funzionalità

Dettagli

Manuale servizio ScambioDati

Manuale servizio ScambioDati Manuale servizio ScambioDati Descrizione del servizio... 2 Accesso al servizio... 3 Sezione Upload... 4 Gestione Aree di Download... 4 Sezione Download... 6 Descrizione del servizio Accade sempre più spesso

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

VOISPEED & VOIPVOICE

VOISPEED & VOIPVOICE VOISPEED & VOIPVOICE QUICKSTART DI CONFIGURAZIONE AGGIUNGERE UN NUOVO OPERATORE SIP - VOIPVOICE Un operatore SIP è un carrier raggiungibile attraverso una connessione Internet, che instrada le chiamate

Dettagli

VOIP CALL RECORDER VCR2

VOIP CALL RECORDER VCR2 VOIP CALL RECORDER VCR2 Networking review Abelya S.r.l. Via A. Stradella 137 00124 Roma 1 VoIP Recording VoIP (Voice over IP) è quella tecnologia in grado di offrire servizi voce su reti IP standard, sia

Dettagli

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon VPC (Virtual Private Cloud)

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon VPC (Virtual Private Cloud) Community - Cloud AWS su Google+ Web Services VPC (Virtual Private Cloud) Oggi vediamo le caratteristiche generali del servizio di VPC per creare una rete virtuale nel cloud. Hangout 29 del 27.10.2014

Dettagli

Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it

Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it Socket Nei sistemi operativi moderni i servizi disponibili in rete si basano principalmente sul modello client/server. Tale

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Il client deve stampare tutti gli eventuali errori che si possono verificare durante l esecuzione.

Il client deve stampare tutti gli eventuali errori che si possono verificare durante l esecuzione. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2010/2011 Il progetto consiste nello sviluppo di un applicazione client/server. Sia il server che il client dovranno

Dettagli

Reti di Calcolatori. Il Livello delle Applicazioni

Reti di Calcolatori. Il Livello delle Applicazioni Reti di Calcolatori Il Livello delle Applicazioni Il DNS Gli indirizzi IP sono in formato numerico: sono difficili da ricordare; Ricordare delle stringhe di testo è sicuramente molto più semplice; Il Domain

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Facoltà di Ingegneria dell Informazione Gestione degli indirizzi -Address Resolution Protocol (ARP) -Reverse Address Resolution Protocol (RARP) -Dynamic Host Configuration Protocol

Dettagli

Internet. Internet. Internet Servizi e Protocolli applicativi. Internet. Organizzazione distribuita

Internet. Internet. Internet Servizi e Protocolli applicativi. Internet. Organizzazione distribuita Organizzazione distribuita Il messaggio viene organizzato in pacchetti dal calcolatore sorgente. Il calcolatore sorgente instrada i pacchetti inviandoli ad un calcolatore a cui è direttamente connesso.

Dettagli

Introduzione al VoIP

Introduzione al VoIP Introduzione al VoIP Cos è il VoIP (Voice over IP)? tecnica che consente la comunicazione telefonica attraverso Internet Reso possibile da prestazioni di accesso ad Internet in rapida crescita negli ultimi

Dettagli

esales Forza Ordini per Abbigliamento

esales Forza Ordini per Abbigliamento esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

Indirizzamento privato e NAT

Indirizzamento privato e NAT Indirizzamento privato e NAT Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

l'introduzione a Voice over IP

l'introduzione a Voice over IP Voice over IP (VoIP) l'introduzione a Voice over IP Voice Over IP (VoIP), noto anche come telefonia tramite Internet, è una tecnologia che consente di effettuare chiamate telefoniche tramite una rete di

Dettagli

Applicazioni web centrati sui dati (Data-centric web applications)

Applicazioni web centrati sui dati (Data-centric web applications) Applicazioni web centrati sui dati (Data-centric web applications) 1 ALBERTO BELUSSI ANNO ACCADEMICO 2009/2010 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente lo strumento di riferimento

Dettagli

Consiglio Nazionale delle Ricerche Area di Ricerca di Bologna Istituto per le Applicazioni Telematiche di Pisa bibliomime@cnr.it

Consiglio Nazionale delle Ricerche Area di Ricerca di Bologna Istituto per le Applicazioni Telematiche di Pisa bibliomime@cnr.it Consiglio Nazionale delle Ricerche Area di Ricerca di Bologna Istituto per le Applicazioni Telematiche di Pisa bibliomime@cnr.it Francesco Gennai - IAT - Francesco.Gennai@iat.cnr.it 1 Il progetto Biblio

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

1. Il Client Skype for Business

1. Il Client Skype for Business 1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare

Dettagli

VoIP e. via SOLUZIONI E INNOVAZIONE PER LA COMUNICAZIONE

VoIP e. via SOLUZIONI E INNOVAZIONE PER LA COMUNICAZIONE VoIP e via SOLUZIONI E INNOVAZIONE PER LA COMUNICAZIONE VoIP è Voice over IP (Voce tramite protocollo Internet), acronimo VoIP, è una tecnologia che rende possibile effettuare una conversazione telefonica

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

QoS e Traffic Shaping. QoS e Traffic Shaping

QoS e Traffic Shaping. QoS e Traffic Shaping QoS e Traffic Shaping 1 Introduzione In questa mini-guida illustreremo come configurare il FRITZ!Box per sfruttare al massimo la banda di Internet, privilegiando tutte quelle applicazioni (o quei dispositivi)

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

Wildix CTIconnect Mobile: APP per Android. Guida Rapida

Wildix CTIconnect Mobile: APP per Android. Guida Rapida Wildix CTIconnect Mobile: APP per Android Guida Rapida Versione 30.04.2013 L applicazione CTIconnect Mobile Wildix vi permette di effettuare e ricevere le chiamate sul telefono con sistema operativo Android

Dettagli

Reti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito

Reti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito Punto di vista fisico: insieme di hardware, collegamenti, e protocolli che permettono la comunicazione tra macchine remote

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10 Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet

Dettagli

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control IL CENTRALINO VoIP Molto più di un centralino, e soprattutto, un centralino in cui gli interni possono non avere una collocazione esterna all azienda, senza alcuna posizione fisica. Schema progetto: Work-flow

Dettagli

1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014. 1.1 Lato client

1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014. 1.1 Lato client RETI INFORMATICHE - SPECIFICHE DI PROGETTO A.A. 2013/2014 1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014 Il progetto consiste nello sviluppo di un

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

Internet Architettura del www

Internet Architettura del www Internet Architettura del www Internet è una rete di computer. Il World Wide Web è l insieme di servizi che si basa sull architettura di internet. In una rete, ogni nodo (detto host) è connesso a tutti

Dettagli

Scheda Informativa. Verizon Net Conferncing

Scheda Informativa. Verizon Net Conferncing Scheda Informativa Verizon Net Conferncing Net Conferencing 1.1 Informazioni generali sul Servizio Grazie a Net Conferencing Verizon e alle potenzialità di Internet, potrete condividere la vostra presentazione

Dettagli

Man-in-the-middle su reti LAN

Man-in-the-middle su reti LAN Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle

Dettagli

Protocolli per le e-mail. Impianti Informatici. Protocolli applicativi

Protocolli per le e-mail. Impianti Informatici. Protocolli applicativi Protocolli per le e-mail Protocolli applicativi Origini della posta elettronica SNDMSG (1971, RayTomlinson) Permetteva ai programmatori e ai ricercatori di lasciare dei messaggi uno all'altro (solo sulla

Dettagli

SIP e SDP. Segnalazione nelle reti VoIP. Fulvio Risso. Politecnico di Torino

SIP e SDP. Segnalazione nelle reti VoIP. Fulvio Risso. Politecnico di Torino SIP e SDP Segnalazione nelle reti VoIP Fulvio Risso Politecnico di Torino fulvio.risso[at]polito.it http://netgroup.polito.it/netlibrary/voip-intro/text.htm#73 Mario Baldi Politecnico di Torino mario.baldi[at]polito.it

Dettagli

Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00

Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00 Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome:

Dettagli

Le reti. Introduzione al concetto di rete. Classificazioni in base a

Le reti. Introduzione al concetto di rete. Classificazioni in base a Le reti Introduzione al concetto di rete Classificazioni in base a Software di rete OSI e TCP/IP Definizione di rete Vantaggi delle reti Reti ad architettura centralizzata e distribuita Sistemi aperti

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli