Analisi topologica delle reti

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Analisi topologica delle reti"

Transcript

1 Università degli Studi di Roma La Sapienza Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Dipartimento di Informatica e Sistemistica Tesi di Laurea Analisi topologica delle reti peer-to-peer basate sul protocollo Gnutella Tanya Buhnik Relatore Prof. Stefano Leonardi

2 Vorrei ringraziare...

3 Indice 1 Le reti peer-to-peer Il primo successo delle reti peer-to-peer Che cos è una rete peer-to-peer I vari tipi di reti peer-to-peer Reti P2P per lo scambio di informazioni Reti P2P per il calcolo computazionale Reti P2P per lo scambio di messaggi Reti peer-to-peer: architettura Reti P2P centralizzate Reti P2P decentralizzate Reti P2P ibride Altri aspetti delle reti peer-to-peer Il problema degli attacchi Il problema della sicurezza La rete Gnutella La nascita di Gnutella Il protocollo Gnutella Gnutella: Vantaggi e Svantaggi Le nuove modifiche al protocollo Gnutella Dalla versione 4.0 alla versione L introduzione degli Ultrapeers i

4 INDICE 3 L analisi della rete Gnutella Cenni sui grafi Confronto fra la rete Gnutella ed il Il WWW e il suo grafo Il caso Gnutella: gli studi precedenti Considerazioni topologiche sulla rete Gnutella Gnutella e la robustezza Gnutella e la qualità del servizio A Implementazione del crawler 62 Bibliografia 65 ii

5 Capitolo 1 Le reti peer to peer: definizione e caratteristiche 1.1 Il primo successo delle reti peer-to-peer All inizio del 1999, Shawn Fanning,uno studente universitario della Northeastern University di Boston, diede vita ad un fenomeno chiamato Napster. Fanning concepì Napster come un servizio che potesse permettere agli utenti di elencare e condividere file in formato mp3 e di dare la possibilità agli altri utenti di scaricare tali file attraverso la rete Napster stessa. Il computer centrale avrebbe mantenuto una lista dei file che gli utenti intendevano condividere e tale lista sarebbe stata poi aggiornata dal software degli utenti stessi attraverso il log on ed il log off dal sistema. All indomani dell implementazione dell idea di Fanning, la rete Napster ha visto passare 30 milioni di utenti, con oltre 800 mila nodi che effettuavano un 1

6 CAPITOLO 1. LE RETI PEER-TO-PEER accesso simultaneo. L unico limite superiore sul numero di utenti di Napster era imposto dalla banda passante del computer centrale: da questa infatti scaturivano delle restrizioni sul numero possibile di utenti che potevano accedere al server Napster ed utilizzare i servizi da esso forniti. A causa però delle violazioni delle leggi di copyright e per conseguente ordine della Corte Suprema degli Stati Uniti, Napster fu costretto a imporre delle complesse limitazioni sui file condivisi, degradando pertanto la qualità del servizio. Infine nel luglio 2001, Napster dovette chiudere definitivamente i suoi server. Al di là delle violazioni di copyright, uno dei motivi per cui la rete Napster fallì nel fornire una elevata qualità del servizio (QoS) ai suoi utenti è dovuto alla sua caratteristica di rete peer-to-peer centralizzata. Difatti, l utente inviava la propria richiesta al server Napster, il quale eseguiva una ricerca nel proprio database; una volta trovata la lista di host da cui scaricare il file richiesto, il server inviava all utente che aveva fatto la richiesta tale lista. Quest ultimo poi si connetteva direttamente ad uno degli utenti presenti nella lista di cui sopra. Avendo un singolo punto d accesso, il server Napster,tale tipo di struttura fa sì che l intera rete collassi nel caso in cui tale punto di accesso sia disabilitato. Non solo: il server Napster ha il totale controllo di tutti i dati che vengono scambiati in rete ed è il solo responsabile dei loro contenuti. Una soluzione per fornire una migliore qualità del servizio nell ambiente di reti peer to peer è quella di usare invece un modello decentralizzato, che preveda quindi molteplici punti di accesso. 2

7 CAPITOLO 1. LE RETI PEER-TO-PEER Questo fa sì che nel caso in cui alcuni di tali punti di accesso siano disabilitati, la rete possa continuare a sopravvivere. Uno di questi modelli peer to peer è quello della rete di Gnutella, basato sull omonimo protocollo. 1.2 Che cos è una rete peer-to-peer Prima di analizzare nel dettaglio Gnutella, vediamo che cosa si intende dunque per peer e per reti peer-to-peer (P2P) Definizione 1.1 (Rete peer-to-peer) Una rete peer-to-peer è un tipo di rete che permette a un gruppo di utenti di computer di connettersi fra loro e di condividere le risorse in loro possesso. All interno di tali reti,ciascuna workstation (peer) ha capacità e responsabilità equivalenti. Ciò differisce dalle architetture di tipo client/server in cui alcuni computer sono dedicati al servizio di altri computer Le reti P2P presentano alcune peculiarità da cui nascono delle profonde differenze rispetto alle altre reti (come ad esempio il Web ): non prevedono infatti l utilizzo di un browser web per poter navigare attraverso la rete stessa; per poterlo fare, o meglio per poter comunicare con gli altri nodi presenti nella rete, sarà necessario utilizzare un software che implementi un protocollo di comunicazione (Gnutella, FastTrack..) fra i peer che costituiscono la rete. Ciascun nodo inoltre funge sia da client che da server, a differenza dell architettura del Web in cui sono solo alcuni nodi ad essere specificatamente volti al soddisfacimento delle richieste di altri nodi. 3

8 CAPITOLO 1. LE RETI PEER-TO-PEER Le reti P2P presentano un insieme di vantaggi: Si basano sui protocolli http, ftp, etc.. quindi prevedono un libero scambio di informazioni attraverso i router ed i firewall. Non richiedono operazioni di autenticazione, e questo è fondamentale ai fini della garanzia di anonimità degli utenti della rete stessa. Danno la possibilità di implementare chat e di utilizzare . Non necessitano di amministratori di rete e sono particolarmente semplici da utilizzare. In particolare il costo dell aggiornamento delle informazioni che circolano in rete è praticamente nullo. Sono estremamente tolleranti ai guasti poiché,in linea di massima, non dipendono da una struttura centrale, quindi la perdita di un nodo non porta ad un isolamento totale dalle informazioni cui si desidera accedere. A fianco di tali vantaggi,notiamo però che: Non è sempre facile riuscire a reperire i dati cercati: questo è dovuto essenzialmente alla struttura della rete. È necessario concepire ed implementare nuovi ed efficienti algoritmi di ricerca per questo tipo di reti In certi casi viene consumata una grande quantità di larghezza di banda per soddisfare le richieste degli utenti. 4

9 CAPITOLO 1. LE RETI PEER-TO-PEER La larghezza di banda impone delle restrizioni sul possibile numero di utenti che possono accedere alla rete. Ciascun nodo infatti ha la libertà di stabilire quanti nodi possono collegarsi ad esso: un numero troppo elevato di collegamenti porta ad un consumo eccessivo della sua larghezza di banda, mentre un numero esiguo di utenti porta ad una vera e propria restrizione sulla possibilità di accesso alla rete da parte di nuovi nodi. Spesso non si hanno garanzie sulla qualità e l affidabilità dei dati che vengono forniti da un nodo. Alcune informazioni infatti possono essere fittizie e sono dovute ad attività di spamming mirate alla distruzione della rete 1.3 I vari tipi di reti peer-to-peer Le reti peer-to-peer prevedono lo scambio di diversi tipi di dati e risorse. Tipicamente le applicazioni di tali reti prevedono : 1. Scambio di informazioni 2. Condivisione di potere computazionale 3. Scambio istantaneo di messaggi Reti P2P per lo scambio di informazioni Per quanto riguarda lo scambio di informazioni esistono svariati tipi applicazioni per raggiungere questo scopo. Alla base di queste reti stanno spesso 5

10 CAPITOLO 1. LE RETI PEER-TO-PEER motivazioni non solo meramente utilitaristiche ma anche ideologiche: la libertà di parola, la libertà di comunicazione, lo scambio di idee ed opinioni, il libero flusso di informazione. Vediamo quali sono alcuni dei sistemi distributi di scambio di dati più popolari: 1. Napster [17]: Come descritto in precedenza Napster permette agli utenti di condividere musica in digitale. Un database centrale memorizza la posizione di tutti i file, ma i dati vengono distribuiti direttamente da un utente all altro. Al giorno d oggi,a seguito delle vicende giudiziarie attraversate, la società sembra proprio essere destinata alla bancarotta. 2. Gnutella [18]: È un tipo di rete totalmente decentralizzata, fornisce un sistema di condivisione di file privato ed anonimo. Gnutella ed il suo protocollo verranno descritti in modo dettagliato successivamente. 3. Freenet [19]: Si basa su una struttura simile a Gnutella, ma, a differenza di quest ultima, una volta che un nodo A ha soddisfatto la richiesta di un informazione fatta da un altro nodo B, il nodo A avrà anche cura di memorizzare il dato che è stato passato nei limiti (delle capacità delle sue risorse). Questo per una sorta di principio di località spaziale. Freenet inoltre è molto caratterizzato da toni socio-politici, fattore questo che non ritroviamo in Gnutella,se non per una forte protesta contro la RIAA(Recording Industry Association of America). 4. Publius [20]: Publius è un sistema di pubblicazione per il Web fortemente resistente alla censura e caratterizzato da un alto grado di anonimato 6

11 CAPITOLO 1. LE RETI PEER-TO-PEER degli editori. Anche qui le motivazioni alla base sono fortemente ideologiche, si parla infatti di World Wide Web come strumento rivoluzionario per la diffusione di idee spesso volte ad un cambiamento sociale. Publius prevede l utilizzo di un insieme di server in cui andare a postare i propri articoli, aggiornarli ed eventualmente cancellarli. Gli utenti possono accedere a questi dati usando un browser standard e un programma fornito dagli inventori stessi di Publius. 5. Mojo Nation [21]: Anche questo sistema è simile a Gnutella, ma i file sono smembrati e immagazzinati su diversi computer per migliorare la velocità con cui i dati possono essere scaricati dalla rete. 6. Fast Track [22]: Un sistema che utilizza il concetto di nodi e supernodi,al fine di migliorare la scalabilità della rete. A differenza di Gnutella non è open source. È alla base di famosi client come KaZaA, MusicCity e, fino a marzo 2002, di Morpheus (ora passato al protocollo Gnutella). 7. WinMX [23]: È una delle ultime reti nate nell ambito della condivisione dei file. Ha una struttura decentralizzata come Gnutella ma risulta essere molto più efficiente in quanto il numero di utenti che vi si collegano è elevato e quindi la ricerca di un elemento risulta più esaustiva e soddisfacente. Attraverso di esso ci si collega alla rete di server opennap, server che utilizzano il protocollo Napster, attraverso i quali viene realizzato lo scambio di qualunque tipo di file ( anche se in realtà la rete WinMX viene utilizzata prevalentemente per file in formato audio e video ). 7

12 CAPITOLO 1. LE RETI PEER-TO-PEER Uno dei problemi fondamentali che si presenta per questo tipo di reti sta proprio nel fatto che il confine tra libertà di parola e abuso di tale libertà è decisamente labile. La garanzia di anonimato nello scambio di informazioni fa sì che possano essere distribuiti materiali relativi alla pornografia o alle attività terroristiche o razziste. D altra parte però questo è un rischio che bisogna correre dato che i vantaggi di questo tipo di reti sono enormi: semplicità di ricerca e condivisione di file, possibilità di aggirare i firewall, la censura e la perseguibilità giudiziaria Reti P2P per il calcolo computazionale Questo tipo di reti si differenzia dal precedente nel fatto che qui sono le risorse hardware che vengono condivise, mentre come avevamo visto per le reti precedenti erano risorse software che venivano messe a disposizione della comunità virtuale costituita dalle reti P2P. Queste reti sfruttano quindi l unione delle potenze di calcolo dei pc che ne fanno parte ed il loro scopo è quello di risolvere problemi o calcoli talmente complessi che anche il pc più potente non sarebbe in grado di affrontare da solo. Vediamo quali sono le principali reti che si occupano del calcolo computazionale: 1. [24]: Sta per Search for Extraterrestrial Intelligence e analizza dati provenienti da radiotelescopi in cerca di segnali di origine ex- 8

13 CAPITOLO 1. LE RETI PEER-TO-PEER traterrestre. In totale 3,4 milioni di utenti hanno dedicato a questo compito più di anni di tempo processore. 2. GIMPS [25]:È l acronimo di Great Internet Mersenne Prime Search, ed è un progetto per la ricerca di grandi numeri primi. Con tale progetto è stato trovato anche il più grande numero primo attuale che ha 4 milioni di cifre. 3. distributed.net [27]: Ha decrittato messaggi usando ricerche a forza bruta nello spazio delle possibili chiavi di cifratura. Più di 100 miliardi di chiavi sono provate ogni secondo nel suo attuale progetto di decrittazione. Cerca anche insiemi di numeri che vengono utilizzati nella cifratura e nelle comunicazioni. 4. Intel/Devices cancer research project [27]: Ricerca possibili farmaci antitumorali valutando tra 3,5 miliardi di molecole, quelle meglio conformate per legarsi ad una fra le otto proteine necessarie allo sviluppo di un tumore. 5. I pc collegati alla rete vengono utlizzati per generare e testare i milioni di possibili farmaci contro l AIDS. Questo tipo di applicazioni utilizzano i momenti in cui i processori dei pc su cui sono installati sono idle quindi molto spesso vengono anche usati come screensaver; nei momenti in cui una porzione dei calcoli termina si occupano le stesse applicazioni di inviare in background i risultati ottenuti. Sarebbe davvero pleonoastico evidenziare i vantaggi di questo tipo di reti peer-to-peer. 9

14 CAPITOLO 1. LE RETI PEER-TO-PEER C è però da dire che non sempre i risultati vengono apprezzati: rompere ad esempio un algoritmo crittografico può portare a conseguenze anche catastrofiche se non alla perseguibilità penale come crimine telematico Reti P2P per lo scambio di messaggi L utilizzo del cosiddetto instant messaging ha avuto un crescente successo negli ultimi anni. Fra gli svantaggi maggiori che contraddistinguono queste reti troviamo il fatto che la sicurezza ancora non è garantita e quindi è possibile che vengano diffusi più facilmente virus e worms. Non solo: le informazioni viaggiano in chiaro quindi non è garantita nemmeno la privacy. Un ulteriore svantaggio sta nel fatto che i vari client di questo tipo di applicazione non comunicano fra loro. Un grande vantaggio è che paradissalemente questo tipo di reti non sono ancora state coinvolte in procedure legali, nonostante la mole di file e risorse che circola in esse non sia di molto inferiore rispetto a quella che veniva scambiata attraverso Napster. Inoltre la connessione fra due utenti risulta molto più robusta, scalabile e veloce, in quanto i messaggi non necessitano di un passaggio attraverso un server centrale. AIM [29], ICQ [30], MSN [31], Jabber [32] sono fra i client più popolari di Instant Messaging 10

15 CAPITOLO 1. LE RETI PEER-TO-PEER 1.4 Reti peer-to-peer: architettura Una rete P2P è dunque un tipo di rete che permette agli utenti che possiedono un certo tipo di applicazione di connettersi fra loro e accedere direttamente ai file l uno dell altro. Un altro aspetto fondamentale di questo tipo di reti è che la condivisione di file e lo scambio diretto fra un utente e l altro, rende inutile l utilizzo di un server centrale in cui memorizzare i dati e le risorse. Da quanto detto finora, possiamo distinguere tra due approcci generali nell architettura delle reti peer-to-peer: reti centralizzate e decentralizzate Reti P2P centralizzate Questa categoria di reti P2P, cui appartiene anche Napster, utilizza un sistema centrale che dirige il traffico fra i singoli utenti. I server centrali mantengono delle directory in cui sono presenti le indicazioni sui file condivisi dagli utenti. Tali server consentono agli utenti di accedere ai propri database e forniscono le indicazioni attraverso le quali l utente che ha fatto una richiesta può stabilire una connessione diretta con l altro utente che in quel momento condivide il file cercato. I server non contengono comunque dei dati di alcun tipo, servono solamente a far comunicare i vari nodi l uno con l altro ( come era il caso di Napster ) oppure a raccogliere le varie informazioni per poterle poi rielaborare per secondi fini;questo viene fatto nel caso di reti che condividono le risorse hardware dei vari nodi ( cfr. [24], [25], [27], [28]) 11

16 CAPITOLO 1. LE RETI PEER-TO-PEER Fig. 1.1: Sequenza delle operazioni eseguite in una rete P2P a struttura centralizzata 12

17 CAPITOLO 1. LE RETI PEER-TO-PEER I vantaggi di questo tipo di reti P2P sono: La presenza nel server di un indice centrale che permette agli utenti di cercare e trovare i file desiderati in modo efficiente e rapido La registrazione obbligatoria da parte degli utenti con cui si garantisce una ricerca piú esaustiva possibile. Gli svantaggi di tale tipo di reti P2P sono invece La presenza di uno o pochi punti di accesso, da cui dipende l esistenza e la funzionalitá dell intera rete L eventuale fornitura di informazioni non aggiornate o di link non piú validi a causa di un aggiornamento non immediato del database del server Reti P2P decentralizzate In architetture di questo tipo non si hanno server che gestiscono i file condivisi dagli utenti della rete. Ogni nodo quindi ha una sua autonomia, ed è libero di scegliere quali e quante risorse condividere,senza dover effettuare alcun tipo di registrazione. Questo porta anche ad una maggiore robustezza della rete intesa anche dal punto di vista legale: in reti di questo tipo infatti l anonimitá di coloro che condividono i file è sostanzialmente garantita, pertanto non è possibile perseguire gli utenti né è tantomeno possibile perseguire penalmente questo tipo di reti. Da notare inoltre che l assenza di un server centrale, fa sí che la rete resti 13

18 CAPITOLO 1. LE RETI PEER-TO-PEER comunque connessa,poiché non c è dipendenza da un server che soffre di colli di bottiglia e flooding di richieste da parte degli utenti. Per questo tipo di strutture osserviamo quindi i seguenti vantaggi: Sono presenti moltissimi punti d accesso pertanto reti di questo tipo non soffrono della presenza di colli di bottiglia. Le reti decentralizzate sono decisamente robuste sia dal punto di vista burocratico che da quello topologico Gli svantaggi presentati sono invece: La mancanza di una registrazione fa sì che non sia sempre garantito un un livello soddisfacente di QoS La struttura presenta il difetto di non rendere accessibile l intera rete a ciascun nodo.di conseguenza non sarà sempre possibile soddisfare una richiesta nonostante la risorsa sia presente in rete Reti P2P ibride Negli ultimi tempi si sono sviluppate delle strutture di reti P2P ibride, che colgono cioè entrambe gli aspetti del modello centralizzato e decentralizzato. In sostanza si tratta di reti che hanno una struttura decentralizzata di base, all interno della quale sono annidate svariate sottoreti centralizzate. Uno dei sistemi di file sharing che usa questo tipo di struttura è FastTrack utilizzato per KaZaA. La maggior parte dei peer sono collegati con una sorta di supernodo cui inoltrano tutte le richieste di risorse di qualunque tipo. 14

19 CAPITOLO 1. LE RETI PEER-TO-PEER Fig. 1.2: Sequenza delle operazioni eseguite in una rete P2P a struttura decentralizzata 15

20 CAPITOLO 1. LE RETI PEER-TO-PEER Fig. 1.3: modello rete P2P ibrida Tali supernodi non si comportano come i server del web, i quali forniscono un servizio strettamente legato alle loro risorse locali, ma inoltrano le richieste ricevute agli altri supernodi con cui sono collegati in una struttura totalmente decentralizzata. Una struttura simile viene utilizzata per lo scambio di enail attraverso Internet: i client di posta elettronica hanno una relazione di tipo centralizzata con uno specifico mail server, mentre i mail server stessi si scambiano le in maniera decentralizzata. 1.5 Altri aspetti delle reti peer-to-peer Il problema degli attacchi Nonostante l apparente struttura robusta e tollerante ai guasti anche le reti P2P possiedono un punto debole che può comprometterne la struttura. Infatti, ciò che rende possibile l individuazione di alcuni nodi al fine di 16

21 CAPITOLO 1. LE RETI PEER-TO-PEER poterli eliminare e quindi disconnettere l intera rete P2P risiede nella struttura intrinseca delle reti stesse, siano esse di tipo centralizzato che decentralizzato. Nel caso di reti centralizzate infatti abbiamo visto che è necessario avere una sorta di server centrale presso cui gli utenti possano registrarsi, il quale non contiene alcun tipo di informazioni e dati se non quelle attraverso cui metterà in contatto i vari nodi della rete al fine di poter soddisfare le richieste inoltrate dai vari peer. Oltre al problema di introdurre un collo di bottiglia, la presenza di questo tipo di server centrale fa sì che il server stesso sia facilmente individuabile e quindi perseguibile, soprattutto dal punto di vista legale ( come è effettivamente accaduto per Napster, che aveva una struttura centralizzata ). Le reti P2P decentralizzate non richiedono invece la presenza di un nodo in particolare per la registrazione e per la comunicazione fra nodi però anch esse sono soggette ad alcuni tipi di attacchi; come evidenziato in [8] la rete Gnutella soffre di un paradosso: da una parte necessita di un elevato numero di utenti affinché la qualità del servizio da essa fornito sia sempre più elevata, ma dall altra questo la rende sempre più rilevante agli occhi della censura e quindi un obiettivo appetibile a fianco delle reti P2P a struttura centralizzata. Vediamo quindi alcuni tipi di attacchi effettuati sulle reti a strttura decentralizzata 1. Spamming: Il problema dello spamming è molto ben conosciuto all interno del mondo della posta elettronica. Mentre però una mail di spam si può cestinare o filtrare e se ne può quindi bloccare la diffusione, questo 17

22 CAPITOLO 1. LE RETI PEER-TO-PEER non si può fare all interno delle reti P2P. Uno studio interessante relativo ai vari tipi di attacchi effettuabili sulla rete Gnutella è stato fatto in [14]. Una tecnica utilizzata dai nodi che intendono fare spamming è di fornire sempre e comunque una risposta a qualunque tipo di rihiesta gli venga inoltrata, inducendo il nodo che ha fatto la richiesta a scaricare i dati desiderati presso un nodo sotto attacco. Un secondo tipo di tecnica è quella di fornire dati sbagliati, tecnica anche questa incontrollabile: difatti poiché i dati sono memorizzati nei nodi della rete e passano attraverso i nodi stessi durante la richiesta e lo scambio di informazioni,è possibile che alcuni utenti forniscano volontariamente dei dati errati. Questo fa sì che le informazioni che transitano nella rete non siano più corrette, di conseguenza la rete viene resa inaffidabile. Una rete in cui le risorse condivise sono false diventa ovviamente una rete sempre meno utilizzabile e quindi altamente impopolare. Gli utenti che inoltrano queste informazioni si trovano quindi a far parte passivamente del cosiddetto Distributed Denial of Service Attack ( DDoS ), ovvero di un metodo di attacco eseguito da un insieme di computer mirato a distruggere la rete. Infine è stato notato che molti nodi, traggono vantaggio dall imperfezione nella gestione delle query presente nei client, non per creare un attacco di tipo DDoS, ma a scopi commerciali, inviando cioè 18

23 CAPITOLO 1. LE RETI PEER-TO-PEER come risposte alle varie query una pagina web la quale una volta aperta redireziona automaticamente l utente verso siti commerciali. Purtoppo non sono stati presi provvedimenti per questo tipo di attacchi, né nei protocolli stessi né tantomeno nei client. Si è visto infatti che la maggior parte dei client Gnutella ( tra cui LimeWire, BearShare, Gnucleus, Mutella e Napshare ) soffrono della mancanza di un metodo per controllare e affrontare tale grave problema. Inoltre è praticamente impossibile individuare i nodi che lanciano un particolare attacco, a meno di non chiudere tutta la rete, eventulità che andrebbe proprio a favore del gioco di coloro che eseguono questi tentativi mirati alla distruzione della rete stessa. 2. Rimozione di nodi: Si tratta di una tecnica basata sul fatto che la struttura della rete è tale che un attacco mirato alla rimozione di un certo numero di nodi porta ad ottenere una rete con un numero molto basso di nodi connessi. Come mostrato da Barabasi e Albert in [1], la connettività dei vertici nelle reti che si espandono continuamente attraverso l aggiungersi di nuovi nodi e in cui i nodi stessi esprimono una preferenza di connessione nei confronti di nodi con un degree elevato segue una distribuzione di tipo power-law. Studi precedenti hanno mostrato effettivamente la presenza di una distribuzione di tipo power-law per reti P2P decentralizzate; in particolare,è stato mostrato da Ripeanu e Foster in [11] che la rete Gnutella segue l andamento power-law. Per reti di tipo power-law, la maggior parte dei nodi hanno pochi link, difatti la maggior 19

24 CAPITOLO 1. LE RETI PEER-TO-PEER parte di essi può essere rimossa e la rete resta comunque connessa. Ma se una piccola parte dei nodi altamente connessi viene rimossa, l intera rete viene spezzata in più parti. Pertanto anche la rete Gnutella può essere soggetta ad attacchi di questo tipo. Il motivo per cui nelle reti P2P mirate al file sharing si hanno dei nodi che hanno un elevato numero di connessioni risiede nel fatto che queste reti soffrono del cosiddetto problema del free-riding; si veda a tale proposito [12]. Il free riding consiste nel fatto che la maggior parte degli utenti delle reti non condividono effettivamente le loro risorse ma mirano semplicemente a sfruttare quelle degli altri utenti. Nel caso di Gnutella è stato infatti evidenziato che il 70% degli utenti non condivide i propri file e che quasi la metà delle risposte alle query inoltrate viene fornito solo dall 1% degli utenti che condividono le proprie risorse. Tutto questo porta a delle conseguenze catastrofiche per questo tipo di reti, difatti se il numero di utenti che condivide le risorse è effettivamente così basso, non solo le prestazioni della rete decrescono considerevolmente, ma si ha anche un aspetto di tipo topologico da dover considerare: il free riding crea una forte vulnerabilità per la rete, in quanto solo una piccola parte degli utenti contribuisce alla condivisione e quindi questi pochi nodi agiscono come una sorta di server centrali. Pertanto questi utenti sono maggiormente soggetti a perseguibilità penale, attacchi di spamming ( visti in precendeza ), potenziale perdita di privacy. Eliminare questi nodi, che godono poi di un alto grado di connettività porta 20

25 CAPITOLO 1. LE RETI PEER-TO-PEER quindi alla distruzione della rete, come evidenziato precedentemente. Una fra le proposte più interessanti presentate nell ambito della lotta alla censura e agli attacchi è sicuramente quella di Fiat e Saia in [4]. Con essa gli autori propongono un modello di rete P2P resistente agli attacchi di rimozione dei nodi e di spamming. Entrambe i modelli si basano sulla cosiddetta struttura a farfalla della rete: in essa si hanno un insieme di supernodi; a ciascuno di essi è associato un sottoinsieme di nodi. Fig. 1.4: Struttura a papillon analizzata in Fiat-Saia Il primo modello prevede una rete di n nodi con le seguenti proprietà: Una resistenza ad attacchi che prevedono cancellazioni fino ad n/2 nodi Quasi un intera piccola frazione di nodi riesce a trovare con alta probabilità quasi un intera piccola frazione dei dati La ricerca impiega un tempo O(log n) La ricerca necessita di un numero di messaggi pari a O(log 2 n) 21

26 CAPITOLO 1. LE RETI PEER-TO-PEER Il secondo modello invece prevede una variazione del primo in modo tale che un numero circa pari a ɛn log n dei supernodi abbiano la maggior parte delle connessioni con dei nodi utenti che non mirano alla distruzione della rete, dove ɛ è un parametro d errore strettamente positivo Il problema della sicurezza Un altro aspetto molto importante delle reti P2P riguarda il concetto di sicurezza. Nei sistemi che prevedono un architettura client/server si ha una possibilità molto più concreta rispetto alle reti P2P, siano esse centralizzate o decentralizzate, di garantire un buon grado di sicurezza. Questo perché le risorse e l amministrazione del sistema sono centralizzate, di conseguenza è possibile garantire un servizio attraverso il quale si possano verificare non solo l integrità e la veridicità dei dati ma anche la gestione corretta dei diritti di proprietà sui dati. Nelle reti P2P al contrario, non è necessario eseguire alcun tipo di autenticazione, l autenticità dei dati che viaggiano in rete non è in qualche modo verificabile e inoltre si ha una palese rivelazione dell indirizzo IP degli utenti che usano i vari client. Oltre a queste problematiche abbiamo il pericolo di furto di password e dati, violazione delle leggi di sicurezza, utilizzo di reti per scopi personali o attività illegali. Delle interessanti proposte per la sicurezza sono state fatte in [9], in cui per ciascuna categoria di reti P2P è stato fornita una tecnica per garantire la 22

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com La presente Informativa è resa, anche ai sensi del ai sensi del Data Protection Act 1998, ai visitatori (i Visitatori ) del sito Internet

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Art. 1 Oggetto Il presente modulo di assunzione di responsabilità (di seguito

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE SIA Sistemi Informativi Associati DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE (approvato con delibera di Giunta n.

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Termini di servizio di Comunicherete

Termini di servizio di Comunicherete Termini di servizio di Comunicherete I Servizi sono forniti da 10Q Srls con sede in Roma, Viale Marx n. 198 ed Ancitel Spa, con sede in Roma, Via Arco di Travertino n. 11. L utilizzo o l accesso ai Servizi

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Web Conferencing and Collaboration tool

Web Conferencing and Collaboration tool Web Conferencing and Collaboration tool La piattaforma Meetecho Piattaforma di Web Conferencing e Collaborazione on line in tempo reale Caratteristiche generali Soluzione client-server progettata per essere

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

Manuale Software. www.smsend.it

Manuale Software. www.smsend.it Manuale Software www.smsend.it 1 INTRODUZIONE 3 Multilanguage 4 PANNELLO DI CONTROLLO 5 Start page 6 Profilo 7 Ordini 8 Acquista Ricarica 9 Coupon AdWords 10 Pec e Domini 11 MESSAGGI 12 Invio singolo sms

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. Condizioni di utilizzo aggiuntive di Acrobat.com Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. SERVIZI ONLINE ADOBE RESI DISPONIBILI SU

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Assessorato regionale dell'agricoltura, dello sviluppo rurale e della pesca mediterranea Dipartimento della pesca mediterranea

Assessorato regionale dell'agricoltura, dello sviluppo rurale e della pesca mediterranea Dipartimento della pesca mediterranea Assessorato regionale dell'agricoltura, dello sviluppo rurale e della pesca mediterranea Dipartimento della pesca mediterranea Ufficio del Responsabile Unico della Regione Sicilia per il Cluster Bio-Mediterraneo

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

UML Component and Deployment diagram

UML Component and Deployment diagram UML Component and Deployment diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania I diagrammi UML Classificazione

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli