Analisi topologica delle reti

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Analisi topologica delle reti"

Transcript

1 Università degli Studi di Roma La Sapienza Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Dipartimento di Informatica e Sistemistica Tesi di Laurea Analisi topologica delle reti peer-to-peer basate sul protocollo Gnutella Tanya Buhnik Relatore Prof. Stefano Leonardi

2 Vorrei ringraziare...

3 Indice 1 Le reti peer-to-peer Il primo successo delle reti peer-to-peer Che cos è una rete peer-to-peer I vari tipi di reti peer-to-peer Reti P2P per lo scambio di informazioni Reti P2P per il calcolo computazionale Reti P2P per lo scambio di messaggi Reti peer-to-peer: architettura Reti P2P centralizzate Reti P2P decentralizzate Reti P2P ibride Altri aspetti delle reti peer-to-peer Il problema degli attacchi Il problema della sicurezza La rete Gnutella La nascita di Gnutella Il protocollo Gnutella Gnutella: Vantaggi e Svantaggi Le nuove modifiche al protocollo Gnutella Dalla versione 4.0 alla versione L introduzione degli Ultrapeers i

4 INDICE 3 L analisi della rete Gnutella Cenni sui grafi Confronto fra la rete Gnutella ed il Il WWW e il suo grafo Il caso Gnutella: gli studi precedenti Considerazioni topologiche sulla rete Gnutella Gnutella e la robustezza Gnutella e la qualità del servizio A Implementazione del crawler 62 Bibliografia 65 ii

5 Capitolo 1 Le reti peer to peer: definizione e caratteristiche 1.1 Il primo successo delle reti peer-to-peer All inizio del 1999, Shawn Fanning,uno studente universitario della Northeastern University di Boston, diede vita ad un fenomeno chiamato Napster. Fanning concepì Napster come un servizio che potesse permettere agli utenti di elencare e condividere file in formato mp3 e di dare la possibilità agli altri utenti di scaricare tali file attraverso la rete Napster stessa. Il computer centrale avrebbe mantenuto una lista dei file che gli utenti intendevano condividere e tale lista sarebbe stata poi aggiornata dal software degli utenti stessi attraverso il log on ed il log off dal sistema. All indomani dell implementazione dell idea di Fanning, la rete Napster ha visto passare 30 milioni di utenti, con oltre 800 mila nodi che effettuavano un 1

6 CAPITOLO 1. LE RETI PEER-TO-PEER accesso simultaneo. L unico limite superiore sul numero di utenti di Napster era imposto dalla banda passante del computer centrale: da questa infatti scaturivano delle restrizioni sul numero possibile di utenti che potevano accedere al server Napster ed utilizzare i servizi da esso forniti. A causa però delle violazioni delle leggi di copyright e per conseguente ordine della Corte Suprema degli Stati Uniti, Napster fu costretto a imporre delle complesse limitazioni sui file condivisi, degradando pertanto la qualità del servizio. Infine nel luglio 2001, Napster dovette chiudere definitivamente i suoi server. Al di là delle violazioni di copyright, uno dei motivi per cui la rete Napster fallì nel fornire una elevata qualità del servizio (QoS) ai suoi utenti è dovuto alla sua caratteristica di rete peer-to-peer centralizzata. Difatti, l utente inviava la propria richiesta al server Napster, il quale eseguiva una ricerca nel proprio database; una volta trovata la lista di host da cui scaricare il file richiesto, il server inviava all utente che aveva fatto la richiesta tale lista. Quest ultimo poi si connetteva direttamente ad uno degli utenti presenti nella lista di cui sopra. Avendo un singolo punto d accesso, il server Napster,tale tipo di struttura fa sì che l intera rete collassi nel caso in cui tale punto di accesso sia disabilitato. Non solo: il server Napster ha il totale controllo di tutti i dati che vengono scambiati in rete ed è il solo responsabile dei loro contenuti. Una soluzione per fornire una migliore qualità del servizio nell ambiente di reti peer to peer è quella di usare invece un modello decentralizzato, che preveda quindi molteplici punti di accesso. 2

7 CAPITOLO 1. LE RETI PEER-TO-PEER Questo fa sì che nel caso in cui alcuni di tali punti di accesso siano disabilitati, la rete possa continuare a sopravvivere. Uno di questi modelli peer to peer è quello della rete di Gnutella, basato sull omonimo protocollo. 1.2 Che cos è una rete peer-to-peer Prima di analizzare nel dettaglio Gnutella, vediamo che cosa si intende dunque per peer e per reti peer-to-peer (P2P) Definizione 1.1 (Rete peer-to-peer) Una rete peer-to-peer è un tipo di rete che permette a un gruppo di utenti di computer di connettersi fra loro e di condividere le risorse in loro possesso. All interno di tali reti,ciascuna workstation (peer) ha capacità e responsabilità equivalenti. Ciò differisce dalle architetture di tipo client/server in cui alcuni computer sono dedicati al servizio di altri computer Le reti P2P presentano alcune peculiarità da cui nascono delle profonde differenze rispetto alle altre reti (come ad esempio il Web ): non prevedono infatti l utilizzo di un browser web per poter navigare attraverso la rete stessa; per poterlo fare, o meglio per poter comunicare con gli altri nodi presenti nella rete, sarà necessario utilizzare un software che implementi un protocollo di comunicazione (Gnutella, FastTrack..) fra i peer che costituiscono la rete. Ciascun nodo inoltre funge sia da client che da server, a differenza dell architettura del Web in cui sono solo alcuni nodi ad essere specificatamente volti al soddisfacimento delle richieste di altri nodi. 3

8 CAPITOLO 1. LE RETI PEER-TO-PEER Le reti P2P presentano un insieme di vantaggi: Si basano sui protocolli http, ftp, etc.. quindi prevedono un libero scambio di informazioni attraverso i router ed i firewall. Non richiedono operazioni di autenticazione, e questo è fondamentale ai fini della garanzia di anonimità degli utenti della rete stessa. Danno la possibilità di implementare chat e di utilizzare . Non necessitano di amministratori di rete e sono particolarmente semplici da utilizzare. In particolare il costo dell aggiornamento delle informazioni che circolano in rete è praticamente nullo. Sono estremamente tolleranti ai guasti poiché,in linea di massima, non dipendono da una struttura centrale, quindi la perdita di un nodo non porta ad un isolamento totale dalle informazioni cui si desidera accedere. A fianco di tali vantaggi,notiamo però che: Non è sempre facile riuscire a reperire i dati cercati: questo è dovuto essenzialmente alla struttura della rete. È necessario concepire ed implementare nuovi ed efficienti algoritmi di ricerca per questo tipo di reti In certi casi viene consumata una grande quantità di larghezza di banda per soddisfare le richieste degli utenti. 4

9 CAPITOLO 1. LE RETI PEER-TO-PEER La larghezza di banda impone delle restrizioni sul possibile numero di utenti che possono accedere alla rete. Ciascun nodo infatti ha la libertà di stabilire quanti nodi possono collegarsi ad esso: un numero troppo elevato di collegamenti porta ad un consumo eccessivo della sua larghezza di banda, mentre un numero esiguo di utenti porta ad una vera e propria restrizione sulla possibilità di accesso alla rete da parte di nuovi nodi. Spesso non si hanno garanzie sulla qualità e l affidabilità dei dati che vengono forniti da un nodo. Alcune informazioni infatti possono essere fittizie e sono dovute ad attività di spamming mirate alla distruzione della rete 1.3 I vari tipi di reti peer-to-peer Le reti peer-to-peer prevedono lo scambio di diversi tipi di dati e risorse. Tipicamente le applicazioni di tali reti prevedono : 1. Scambio di informazioni 2. Condivisione di potere computazionale 3. Scambio istantaneo di messaggi Reti P2P per lo scambio di informazioni Per quanto riguarda lo scambio di informazioni esistono svariati tipi applicazioni per raggiungere questo scopo. Alla base di queste reti stanno spesso 5

10 CAPITOLO 1. LE RETI PEER-TO-PEER motivazioni non solo meramente utilitaristiche ma anche ideologiche: la libertà di parola, la libertà di comunicazione, lo scambio di idee ed opinioni, il libero flusso di informazione. Vediamo quali sono alcuni dei sistemi distributi di scambio di dati più popolari: 1. Napster [17]: Come descritto in precedenza Napster permette agli utenti di condividere musica in digitale. Un database centrale memorizza la posizione di tutti i file, ma i dati vengono distribuiti direttamente da un utente all altro. Al giorno d oggi,a seguito delle vicende giudiziarie attraversate, la società sembra proprio essere destinata alla bancarotta. 2. Gnutella [18]: È un tipo di rete totalmente decentralizzata, fornisce un sistema di condivisione di file privato ed anonimo. Gnutella ed il suo protocollo verranno descritti in modo dettagliato successivamente. 3. Freenet [19]: Si basa su una struttura simile a Gnutella, ma, a differenza di quest ultima, una volta che un nodo A ha soddisfatto la richiesta di un informazione fatta da un altro nodo B, il nodo A avrà anche cura di memorizzare il dato che è stato passato nei limiti (delle capacità delle sue risorse). Questo per una sorta di principio di località spaziale. Freenet inoltre è molto caratterizzato da toni socio-politici, fattore questo che non ritroviamo in Gnutella,se non per una forte protesta contro la RIAA(Recording Industry Association of America). 4. Publius [20]: Publius è un sistema di pubblicazione per il Web fortemente resistente alla censura e caratterizzato da un alto grado di anonimato 6

11 CAPITOLO 1. LE RETI PEER-TO-PEER degli editori. Anche qui le motivazioni alla base sono fortemente ideologiche, si parla infatti di World Wide Web come strumento rivoluzionario per la diffusione di idee spesso volte ad un cambiamento sociale. Publius prevede l utilizzo di un insieme di server in cui andare a postare i propri articoli, aggiornarli ed eventualmente cancellarli. Gli utenti possono accedere a questi dati usando un browser standard e un programma fornito dagli inventori stessi di Publius. 5. Mojo Nation [21]: Anche questo sistema è simile a Gnutella, ma i file sono smembrati e immagazzinati su diversi computer per migliorare la velocità con cui i dati possono essere scaricati dalla rete. 6. Fast Track [22]: Un sistema che utilizza il concetto di nodi e supernodi,al fine di migliorare la scalabilità della rete. A differenza di Gnutella non è open source. È alla base di famosi client come KaZaA, MusicCity e, fino a marzo 2002, di Morpheus (ora passato al protocollo Gnutella). 7. WinMX [23]: È una delle ultime reti nate nell ambito della condivisione dei file. Ha una struttura decentralizzata come Gnutella ma risulta essere molto più efficiente in quanto il numero di utenti che vi si collegano è elevato e quindi la ricerca di un elemento risulta più esaustiva e soddisfacente. Attraverso di esso ci si collega alla rete di server opennap, server che utilizzano il protocollo Napster, attraverso i quali viene realizzato lo scambio di qualunque tipo di file ( anche se in realtà la rete WinMX viene utilizzata prevalentemente per file in formato audio e video ). 7

12 CAPITOLO 1. LE RETI PEER-TO-PEER Uno dei problemi fondamentali che si presenta per questo tipo di reti sta proprio nel fatto che il confine tra libertà di parola e abuso di tale libertà è decisamente labile. La garanzia di anonimato nello scambio di informazioni fa sì che possano essere distribuiti materiali relativi alla pornografia o alle attività terroristiche o razziste. D altra parte però questo è un rischio che bisogna correre dato che i vantaggi di questo tipo di reti sono enormi: semplicità di ricerca e condivisione di file, possibilità di aggirare i firewall, la censura e la perseguibilità giudiziaria Reti P2P per il calcolo computazionale Questo tipo di reti si differenzia dal precedente nel fatto che qui sono le risorse hardware che vengono condivise, mentre come avevamo visto per le reti precedenti erano risorse software che venivano messe a disposizione della comunità virtuale costituita dalle reti P2P. Queste reti sfruttano quindi l unione delle potenze di calcolo dei pc che ne fanno parte ed il loro scopo è quello di risolvere problemi o calcoli talmente complessi che anche il pc più potente non sarebbe in grado di affrontare da solo. Vediamo quali sono le principali reti che si occupano del calcolo computazionale: 1. [24]: Sta per Search for Extraterrestrial Intelligence e analizza dati provenienti da radiotelescopi in cerca di segnali di origine ex- 8

13 CAPITOLO 1. LE RETI PEER-TO-PEER traterrestre. In totale 3,4 milioni di utenti hanno dedicato a questo compito più di anni di tempo processore. 2. GIMPS [25]:È l acronimo di Great Internet Mersenne Prime Search, ed è un progetto per la ricerca di grandi numeri primi. Con tale progetto è stato trovato anche il più grande numero primo attuale che ha 4 milioni di cifre. 3. distributed.net [27]: Ha decrittato messaggi usando ricerche a forza bruta nello spazio delle possibili chiavi di cifratura. Più di 100 miliardi di chiavi sono provate ogni secondo nel suo attuale progetto di decrittazione. Cerca anche insiemi di numeri che vengono utilizzati nella cifratura e nelle comunicazioni. 4. Intel/Devices cancer research project [27]: Ricerca possibili farmaci antitumorali valutando tra 3,5 miliardi di molecole, quelle meglio conformate per legarsi ad una fra le otto proteine necessarie allo sviluppo di un tumore. 5. I pc collegati alla rete vengono utlizzati per generare e testare i milioni di possibili farmaci contro l AIDS. Questo tipo di applicazioni utilizzano i momenti in cui i processori dei pc su cui sono installati sono idle quindi molto spesso vengono anche usati come screensaver; nei momenti in cui una porzione dei calcoli termina si occupano le stesse applicazioni di inviare in background i risultati ottenuti. Sarebbe davvero pleonoastico evidenziare i vantaggi di questo tipo di reti peer-to-peer. 9

14 CAPITOLO 1. LE RETI PEER-TO-PEER C è però da dire che non sempre i risultati vengono apprezzati: rompere ad esempio un algoritmo crittografico può portare a conseguenze anche catastrofiche se non alla perseguibilità penale come crimine telematico Reti P2P per lo scambio di messaggi L utilizzo del cosiddetto instant messaging ha avuto un crescente successo negli ultimi anni. Fra gli svantaggi maggiori che contraddistinguono queste reti troviamo il fatto che la sicurezza ancora non è garantita e quindi è possibile che vengano diffusi più facilmente virus e worms. Non solo: le informazioni viaggiano in chiaro quindi non è garantita nemmeno la privacy. Un ulteriore svantaggio sta nel fatto che i vari client di questo tipo di applicazione non comunicano fra loro. Un grande vantaggio è che paradissalemente questo tipo di reti non sono ancora state coinvolte in procedure legali, nonostante la mole di file e risorse che circola in esse non sia di molto inferiore rispetto a quella che veniva scambiata attraverso Napster. Inoltre la connessione fra due utenti risulta molto più robusta, scalabile e veloce, in quanto i messaggi non necessitano di un passaggio attraverso un server centrale. AIM [29], ICQ [30], MSN [31], Jabber [32] sono fra i client più popolari di Instant Messaging 10

15 CAPITOLO 1. LE RETI PEER-TO-PEER 1.4 Reti peer-to-peer: architettura Una rete P2P è dunque un tipo di rete che permette agli utenti che possiedono un certo tipo di applicazione di connettersi fra loro e accedere direttamente ai file l uno dell altro. Un altro aspetto fondamentale di questo tipo di reti è che la condivisione di file e lo scambio diretto fra un utente e l altro, rende inutile l utilizzo di un server centrale in cui memorizzare i dati e le risorse. Da quanto detto finora, possiamo distinguere tra due approcci generali nell architettura delle reti peer-to-peer: reti centralizzate e decentralizzate Reti P2P centralizzate Questa categoria di reti P2P, cui appartiene anche Napster, utilizza un sistema centrale che dirige il traffico fra i singoli utenti. I server centrali mantengono delle directory in cui sono presenti le indicazioni sui file condivisi dagli utenti. Tali server consentono agli utenti di accedere ai propri database e forniscono le indicazioni attraverso le quali l utente che ha fatto una richiesta può stabilire una connessione diretta con l altro utente che in quel momento condivide il file cercato. I server non contengono comunque dei dati di alcun tipo, servono solamente a far comunicare i vari nodi l uno con l altro ( come era il caso di Napster ) oppure a raccogliere le varie informazioni per poterle poi rielaborare per secondi fini;questo viene fatto nel caso di reti che condividono le risorse hardware dei vari nodi ( cfr. [24], [25], [27], [28]) 11

16 CAPITOLO 1. LE RETI PEER-TO-PEER Fig. 1.1: Sequenza delle operazioni eseguite in una rete P2P a struttura centralizzata 12

17 CAPITOLO 1. LE RETI PEER-TO-PEER I vantaggi di questo tipo di reti P2P sono: La presenza nel server di un indice centrale che permette agli utenti di cercare e trovare i file desiderati in modo efficiente e rapido La registrazione obbligatoria da parte degli utenti con cui si garantisce una ricerca piú esaustiva possibile. Gli svantaggi di tale tipo di reti P2P sono invece La presenza di uno o pochi punti di accesso, da cui dipende l esistenza e la funzionalitá dell intera rete L eventuale fornitura di informazioni non aggiornate o di link non piú validi a causa di un aggiornamento non immediato del database del server Reti P2P decentralizzate In architetture di questo tipo non si hanno server che gestiscono i file condivisi dagli utenti della rete. Ogni nodo quindi ha una sua autonomia, ed è libero di scegliere quali e quante risorse condividere,senza dover effettuare alcun tipo di registrazione. Questo porta anche ad una maggiore robustezza della rete intesa anche dal punto di vista legale: in reti di questo tipo infatti l anonimitá di coloro che condividono i file è sostanzialmente garantita, pertanto non è possibile perseguire gli utenti né è tantomeno possibile perseguire penalmente questo tipo di reti. Da notare inoltre che l assenza di un server centrale, fa sí che la rete resti 13

18 CAPITOLO 1. LE RETI PEER-TO-PEER comunque connessa,poiché non c è dipendenza da un server che soffre di colli di bottiglia e flooding di richieste da parte degli utenti. Per questo tipo di strutture osserviamo quindi i seguenti vantaggi: Sono presenti moltissimi punti d accesso pertanto reti di questo tipo non soffrono della presenza di colli di bottiglia. Le reti decentralizzate sono decisamente robuste sia dal punto di vista burocratico che da quello topologico Gli svantaggi presentati sono invece: La mancanza di una registrazione fa sì che non sia sempre garantito un un livello soddisfacente di QoS La struttura presenta il difetto di non rendere accessibile l intera rete a ciascun nodo.di conseguenza non sarà sempre possibile soddisfare una richiesta nonostante la risorsa sia presente in rete Reti P2P ibride Negli ultimi tempi si sono sviluppate delle strutture di reti P2P ibride, che colgono cioè entrambe gli aspetti del modello centralizzato e decentralizzato. In sostanza si tratta di reti che hanno una struttura decentralizzata di base, all interno della quale sono annidate svariate sottoreti centralizzate. Uno dei sistemi di file sharing che usa questo tipo di struttura è FastTrack utilizzato per KaZaA. La maggior parte dei peer sono collegati con una sorta di supernodo cui inoltrano tutte le richieste di risorse di qualunque tipo. 14

19 CAPITOLO 1. LE RETI PEER-TO-PEER Fig. 1.2: Sequenza delle operazioni eseguite in una rete P2P a struttura decentralizzata 15

20 CAPITOLO 1. LE RETI PEER-TO-PEER Fig. 1.3: modello rete P2P ibrida Tali supernodi non si comportano come i server del web, i quali forniscono un servizio strettamente legato alle loro risorse locali, ma inoltrano le richieste ricevute agli altri supernodi con cui sono collegati in una struttura totalmente decentralizzata. Una struttura simile viene utilizzata per lo scambio di enail attraverso Internet: i client di posta elettronica hanno una relazione di tipo centralizzata con uno specifico mail server, mentre i mail server stessi si scambiano le in maniera decentralizzata. 1.5 Altri aspetti delle reti peer-to-peer Il problema degli attacchi Nonostante l apparente struttura robusta e tollerante ai guasti anche le reti P2P possiedono un punto debole che può comprometterne la struttura. Infatti, ciò che rende possibile l individuazione di alcuni nodi al fine di 16

21 CAPITOLO 1. LE RETI PEER-TO-PEER poterli eliminare e quindi disconnettere l intera rete P2P risiede nella struttura intrinseca delle reti stesse, siano esse di tipo centralizzato che decentralizzato. Nel caso di reti centralizzate infatti abbiamo visto che è necessario avere una sorta di server centrale presso cui gli utenti possano registrarsi, il quale non contiene alcun tipo di informazioni e dati se non quelle attraverso cui metterà in contatto i vari nodi della rete al fine di poter soddisfare le richieste inoltrate dai vari peer. Oltre al problema di introdurre un collo di bottiglia, la presenza di questo tipo di server centrale fa sì che il server stesso sia facilmente individuabile e quindi perseguibile, soprattutto dal punto di vista legale ( come è effettivamente accaduto per Napster, che aveva una struttura centralizzata ). Le reti P2P decentralizzate non richiedono invece la presenza di un nodo in particolare per la registrazione e per la comunicazione fra nodi però anch esse sono soggette ad alcuni tipi di attacchi; come evidenziato in [8] la rete Gnutella soffre di un paradosso: da una parte necessita di un elevato numero di utenti affinché la qualità del servizio da essa fornito sia sempre più elevata, ma dall altra questo la rende sempre più rilevante agli occhi della censura e quindi un obiettivo appetibile a fianco delle reti P2P a struttura centralizzata. Vediamo quindi alcuni tipi di attacchi effettuati sulle reti a strttura decentralizzata 1. Spamming: Il problema dello spamming è molto ben conosciuto all interno del mondo della posta elettronica. Mentre però una mail di spam si può cestinare o filtrare e se ne può quindi bloccare la diffusione, questo 17

22 CAPITOLO 1. LE RETI PEER-TO-PEER non si può fare all interno delle reti P2P. Uno studio interessante relativo ai vari tipi di attacchi effettuabili sulla rete Gnutella è stato fatto in [14]. Una tecnica utilizzata dai nodi che intendono fare spamming è di fornire sempre e comunque una risposta a qualunque tipo di rihiesta gli venga inoltrata, inducendo il nodo che ha fatto la richiesta a scaricare i dati desiderati presso un nodo sotto attacco. Un secondo tipo di tecnica è quella di fornire dati sbagliati, tecnica anche questa incontrollabile: difatti poiché i dati sono memorizzati nei nodi della rete e passano attraverso i nodi stessi durante la richiesta e lo scambio di informazioni,è possibile che alcuni utenti forniscano volontariamente dei dati errati. Questo fa sì che le informazioni che transitano nella rete non siano più corrette, di conseguenza la rete viene resa inaffidabile. Una rete in cui le risorse condivise sono false diventa ovviamente una rete sempre meno utilizzabile e quindi altamente impopolare. Gli utenti che inoltrano queste informazioni si trovano quindi a far parte passivamente del cosiddetto Distributed Denial of Service Attack ( DDoS ), ovvero di un metodo di attacco eseguito da un insieme di computer mirato a distruggere la rete. Infine è stato notato che molti nodi, traggono vantaggio dall imperfezione nella gestione delle query presente nei client, non per creare un attacco di tipo DDoS, ma a scopi commerciali, inviando cioè 18

23 CAPITOLO 1. LE RETI PEER-TO-PEER come risposte alle varie query una pagina web la quale una volta aperta redireziona automaticamente l utente verso siti commerciali. Purtoppo non sono stati presi provvedimenti per questo tipo di attacchi, né nei protocolli stessi né tantomeno nei client. Si è visto infatti che la maggior parte dei client Gnutella ( tra cui LimeWire, BearShare, Gnucleus, Mutella e Napshare ) soffrono della mancanza di un metodo per controllare e affrontare tale grave problema. Inoltre è praticamente impossibile individuare i nodi che lanciano un particolare attacco, a meno di non chiudere tutta la rete, eventulità che andrebbe proprio a favore del gioco di coloro che eseguono questi tentativi mirati alla distruzione della rete stessa. 2. Rimozione di nodi: Si tratta di una tecnica basata sul fatto che la struttura della rete è tale che un attacco mirato alla rimozione di un certo numero di nodi porta ad ottenere una rete con un numero molto basso di nodi connessi. Come mostrato da Barabasi e Albert in [1], la connettività dei vertici nelle reti che si espandono continuamente attraverso l aggiungersi di nuovi nodi e in cui i nodi stessi esprimono una preferenza di connessione nei confronti di nodi con un degree elevato segue una distribuzione di tipo power-law. Studi precedenti hanno mostrato effettivamente la presenza di una distribuzione di tipo power-law per reti P2P decentralizzate; in particolare,è stato mostrato da Ripeanu e Foster in [11] che la rete Gnutella segue l andamento power-law. Per reti di tipo power-law, la maggior parte dei nodi hanno pochi link, difatti la maggior 19

24 CAPITOLO 1. LE RETI PEER-TO-PEER parte di essi può essere rimossa e la rete resta comunque connessa. Ma se una piccola parte dei nodi altamente connessi viene rimossa, l intera rete viene spezzata in più parti. Pertanto anche la rete Gnutella può essere soggetta ad attacchi di questo tipo. Il motivo per cui nelle reti P2P mirate al file sharing si hanno dei nodi che hanno un elevato numero di connessioni risiede nel fatto che queste reti soffrono del cosiddetto problema del free-riding; si veda a tale proposito [12]. Il free riding consiste nel fatto che la maggior parte degli utenti delle reti non condividono effettivamente le loro risorse ma mirano semplicemente a sfruttare quelle degli altri utenti. Nel caso di Gnutella è stato infatti evidenziato che il 70% degli utenti non condivide i propri file e che quasi la metà delle risposte alle query inoltrate viene fornito solo dall 1% degli utenti che condividono le proprie risorse. Tutto questo porta a delle conseguenze catastrofiche per questo tipo di reti, difatti se il numero di utenti che condivide le risorse è effettivamente così basso, non solo le prestazioni della rete decrescono considerevolmente, ma si ha anche un aspetto di tipo topologico da dover considerare: il free riding crea una forte vulnerabilità per la rete, in quanto solo una piccola parte degli utenti contribuisce alla condivisione e quindi questi pochi nodi agiscono come una sorta di server centrali. Pertanto questi utenti sono maggiormente soggetti a perseguibilità penale, attacchi di spamming ( visti in precendeza ), potenziale perdita di privacy. Eliminare questi nodi, che godono poi di un alto grado di connettività porta 20

25 CAPITOLO 1. LE RETI PEER-TO-PEER quindi alla distruzione della rete, come evidenziato precedentemente. Una fra le proposte più interessanti presentate nell ambito della lotta alla censura e agli attacchi è sicuramente quella di Fiat e Saia in [4]. Con essa gli autori propongono un modello di rete P2P resistente agli attacchi di rimozione dei nodi e di spamming. Entrambe i modelli si basano sulla cosiddetta struttura a farfalla della rete: in essa si hanno un insieme di supernodi; a ciascuno di essi è associato un sottoinsieme di nodi. Fig. 1.4: Struttura a papillon analizzata in Fiat-Saia Il primo modello prevede una rete di n nodi con le seguenti proprietà: Una resistenza ad attacchi che prevedono cancellazioni fino ad n/2 nodi Quasi un intera piccola frazione di nodi riesce a trovare con alta probabilità quasi un intera piccola frazione dei dati La ricerca impiega un tempo O(log n) La ricerca necessita di un numero di messaggi pari a O(log 2 n) 21

26 CAPITOLO 1. LE RETI PEER-TO-PEER Il secondo modello invece prevede una variazione del primo in modo tale che un numero circa pari a ɛn log n dei supernodi abbiano la maggior parte delle connessioni con dei nodi utenti che non mirano alla distruzione della rete, dove ɛ è un parametro d errore strettamente positivo Il problema della sicurezza Un altro aspetto molto importante delle reti P2P riguarda il concetto di sicurezza. Nei sistemi che prevedono un architettura client/server si ha una possibilità molto più concreta rispetto alle reti P2P, siano esse centralizzate o decentralizzate, di garantire un buon grado di sicurezza. Questo perché le risorse e l amministrazione del sistema sono centralizzate, di conseguenza è possibile garantire un servizio attraverso il quale si possano verificare non solo l integrità e la veridicità dei dati ma anche la gestione corretta dei diritti di proprietà sui dati. Nelle reti P2P al contrario, non è necessario eseguire alcun tipo di autenticazione, l autenticità dei dati che viaggiano in rete non è in qualche modo verificabile e inoltre si ha una palese rivelazione dell indirizzo IP degli utenti che usano i vari client. Oltre a queste problematiche abbiamo il pericolo di furto di password e dati, violazione delle leggi di sicurezza, utilizzo di reti per scopi personali o attività illegali. Delle interessanti proposte per la sicurezza sono state fatte in [9], in cui per ciascuna categoria di reti P2P è stato fornita una tecnica per garantire la 22

Algoritmi per protocolli peer-to-peer

Algoritmi per protocolli peer-to-peer Algoritmi per protocolli peer-to-peer Reti non strutturate: casi di studio Livio.torrero@polito (Livio.torrero@polito.it) 09/2009 Napster: introduzione Livio Torrero - Politecnico di Torino Nato come applicativo

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

Algoritmi per protocolli peer-to-peer

Algoritmi per protocolli peer-to-peer Algoritmi per protocolli peer-to-peer Introduzione Livio Torrero (livio.torrero@polito.it) 09/2009 Approccio client-server (1/2) Client 1 Client 3 Server Client 2 Client 4 Paradigma molto comune Un client

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P

Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi Peer To Peer (P2P) Peer-to-Peer (P2P) File Sharing? Sistema distribuito nel quale ogni nodo ha identiche capacità e responsabilità e tutte le comunicazioni sono potenzialmente simmetriche; Gennaro

Dettagli

Modelli e Sistemi di Elaborazione Peer-to-Peer

Modelli e Sistemi di Elaborazione Peer-to-Peer Università degli Studi della Calabria Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea in Matematica Modelli e Sistemi di Elaborazione Peer-to-Peer Concetti di base sul Peer-to-Peer: -

Dettagli

Contesto: Peer to Peer

Contesto: Peer to Peer Contesto: Peer to Peer Un architettura di rete P2P è caratterizzata da: Connessioni dirette tra i suoi componenti. Tutti i nodi sono entità paritarie (peer). Risorse di calcolo, contenuti, applicazioni

Dettagli

Perché progettare sistemi P2P Breve storia del le-sharing Distributed Hash Table. P2P: Overlay. Matteo Dell'Amico. Master SIIT 1 luglio 2008

Perché progettare sistemi P2P Breve storia del le-sharing Distributed Hash Table. P2P: Overlay. Matteo Dell'Amico. Master SIIT 1 luglio 2008 Master SIIT 1 luglio 2008 Scaletta 1 Che signica P2P? Vantaggi e svantaggi Obiettivi 2 La prima generazione: Napster e Gnutella Seconda generazione: Superpeer e Kazaa I più usati (per ora): emule e BitTorrent

Dettagli

Capitolo 2 - parte 4. Corso Reti ed Applicazioni Mauro Campanella Como 2003

Capitolo 2 - parte 4. Corso Reti ed Applicazioni Mauro Campanella Como 2003 Capitolo 2 - parte 4 Corso Reti ed Applicazioni Mauro Campanella Como 2003 Agenda - Content Distribution Networks (CDN) - Peer to Peer M. Campanella Corso Reti ed Applicazioni - Como 2003 Cap 2-4 pag.

Dettagli

Il funzionamento delle reti

Il funzionamento delle reti Il funzionamento delle reti La rete ci cambia la vita L Età dell Informazione ha prodotto profondi cambiamenti nessun luogo è remoto le persone sono interconnesse le relazioni sociali stanno mutando l

Dettagli

Modulo 8 Ethernet Switching

Modulo 8 Ethernet Switching Modulo 8 Ethernet Switching 8.1 Ethernet Switching 8.1.1 Bridging a livello 2 Aumentando il numero di nodi su un singolo segmento aumenta la probabilità di avere collisioni e quindi ritrasmissioni. Una

Dettagli

Instant Messaging e Peerto-Peer

Instant Messaging e Peerto-Peer Instant Messaging e Peerto-Peer Postecom Security Service Versione: 1.0 Security Service Unit 2 La Sicurezza è nel DNA dell azienda Postecom ma la mappa è lungi dall essere completata! I servizi ed i prodotti

Dettagli

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1 Introduzione Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio Livello applicativo Principi delle applicazioni di rete 2-1 Pila di protocolli Internet Software applicazione: di

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Parte II: Reti di calcolatori Lezione 11

Parte II: Reti di calcolatori Lezione 11 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II: Reti di calcolatori Lezione 11 Martedì 14-04-2015 1 Esempio di uso di proxy Consideriamo

Dettagli

Contesto. Reti e applicazioni peer-to-peer. Reti client/server. Reti client/server - svantaggi. Reti P2P - generalità. Reti peer-to-peer (P2P)

Contesto. Reti e applicazioni peer-to-peer. Reti client/server. Reti client/server - svantaggi. Reti P2P - generalità. Reti peer-to-peer (P2P) Contesto Reti e applicazioni -to- Applicazioni client/server Applicazioni di rete Applicazioni -to- File sharing Basi di dati Calcolo distribuito Informatica Generale A.A. 2002/03 Mirko Innocenti Reti

Dettagli

Privacy Policy e utilizzo dei cookie.

Privacy Policy e utilizzo dei cookie. Privacy Policy e utilizzo dei cookie. Privacy Policy Informativa resa ai sensi dell articolo 13 del D.lgs. n.196/2003 ai visitatori del sito di Hakomagazine e fruitori dei servizi offerti dallo stesso,

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

LICARUS LICENSE SERVER

LICARUS LICENSE SERVER UNIVERSITÀ DEGLI STUDI DI ROMA TOR VERGATA Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Progetto per il corso di Sicurezza dei Sistemi Informatici LICARUS LICENSE SERVER

Dettagli

Sicurezza dei sistemi e delle reti Introduzione

Sicurezza dei sistemi e delle reti Introduzione Sicurezza dei sistemi e delle reti Introduzione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Riferimenti! Cap. 8 di Reti di calcolatori e Internet. Un approccio topdown, J.

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione La Rete Internet Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Che cos è Internet? Il punto

Dettagli

Peer to Peer non solo file sharing

Peer to Peer non solo file sharing Peer to Peer non solo file sharing Indice Prima Parte: il Peer to Peer in generale P2P: definizione Curiosità Punti di forza e di debolezza Il Free Riding Seconda Parte: classificazione del Peer to Peer

Dettagli

Quando il Software Libero prevale.

Quando il Software Libero prevale. Quando il Software Libero prevale. 1 Nel 1990 solo mille computer erano connessi in Internet, ma già nel 1988 era nato uno strumento di comunicazione istantanea, cioè di chat. L Internet Relay Chat (IRC),

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Reti di Calcolatori IL LIVELLO RETE

Reti di Calcolatori IL LIVELLO RETE Reti di Calcolatori IL LIVELLO RETE D. Talia RETI DI CALCOLATORI - UNICAL 3-1 Il Livello RETE Servizi del livello Rete Organizzazione interna Livello Rete basato su Circuito Virtuale Livello Rete basato

Dettagli

Laboratorio di Informatica. Le reti telematiche e Internet

Laboratorio di Informatica. Le reti telematiche e Internet Le reti telematiche e Internet Lezione 6 1 Insieme di cavi, protocolli, apparati di rete che collegano tra loro computer distinti i cavi trasportano fisicamente le informazioni opportunamente codificate

Dettagli

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto Università degli studi di Salerno Laurea in Informatica I semestre / Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Svantaggi della Commutazione

Dettagli

Capitolo 1: Architettura dei sistemi distribuiti Introduzione

Capitolo 1: Architettura dei sistemi distribuiti Introduzione Capitolo 1: Architettura dei sistemi distribuiti Introduzione Abbiamo visto come negli ultimi anni la crescita esponenziale del Web abbia in qualche modo portato allo sviluppo di servizi fortemente centralizzati,

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 La sicurezza Prof. Valle D.ssa Folgieri Lez 10 del 23 11.07 Informatica e sicurezza 1 La sicurezza Connessione ad Internet diventata essenziale

Dettagli

I GIOVANI, LA MUSICA E INTERNET

I GIOVANI, LA MUSICA E INTERNET I GIOVANI, LA MUSICA E INTERNET Una guida per i genitori sul P2P e la condivisione di musica in rete Cos è il P2P? Come genitore hai probabilmente già sentito tuo figlio parlare di file sharing, P2P (peer

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Una architettura peer-topeer per la visualizzazione 3D distribuita

Una architettura peer-topeer per la visualizzazione 3D distribuita Una architettura peer-topeer per la visualizzazione 3D distribuita Claudio Zunino claudio.zunino@polito.it Andrea Sanna andrea.sanna@polito.it Dipartimento di Automatica e Informatica Politecnico di Torino

Dettagli

Lezione n.6. Università degli Studi di Pisa. Materiale didattico: Peer-to-Peer Systems and Applications Capitolo 5. Dipartimento di Informatica

Lezione n.6. Università degli Studi di Pisa. Materiale didattico: Peer-to-Peer Systems and Applications Capitolo 5. Dipartimento di Informatica Lezione n.6 Sistemi P2P: Gnutella Materiale didattico: Peer-to-Peer Systems and Applications Capitolo 5 1 Gnutella: il protocollo in breve Messaggi scambiati sulla Overlay Network Messaggi di keep-alive:

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com A cura di: Dott. Ing. Elisabetta Visciotti e.visciotti@gmail.com Il termine generico rete (network) definisce un insieme di entità (oggetti, persone, ecc.) interconnesse le une alle altre. Una rete permette

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.

Dettagli

Tempo svolgimento della prova: 2ore

Tempo svolgimento della prova: 2ore sempio della prova scritta di Internet Per chi non ha superato la prova N Sull indirizzamento IP vedere anche il file sercizi Indirizzamento IP Uso degli appunti NON consentito Tempo svolgimento della

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 1 Giovedì 5-03-2015 TESTO DI RIFERIMENTO RETI DI CALCOLATORI E INTERNET un

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Capitolo 3. Il funzionamento delle reti

Capitolo 3. Il funzionamento delle reti Capitolo 3 Il funzionamento delle reti La rete ci cambia la vita L Età dell Informazione ha prodotto profondi cambiamenti nessun luogo è remoto le persone sono interconnesse le relazioni sociali stanno

Dettagli

Il livello Network del TCP/IP. Il protocollo IP (versione 4)

Il livello Network del TCP/IP. Il protocollo IP (versione 4) Il livello Network del TCP/IP. Il protocollo IP (versione 4) L architettura TCP/IP (il cui nome più preciso è ) è formata da diversi componenti, che si posizionano nello stack dei protocolli a partire

Dettagli

LABORATORIO DI TELEMATICA

LABORATORIO DI TELEMATICA LABORATORIO DI TELEMATICA COGNOME: Ronchi NOME: Valerio NUMERO MATRICOLA: 41210 CORSO DI LAUREA: Ingegneria Informatica TEMA: Analisi del protocollo FTP File Transfer Protocol File Transfer Protocol (FTP)

Dettagli

La classificazione delle reti

La classificazione delle reti La classificazione delle reti Introduzione Con il termine rete si intende un sistema che permette la condivisione di informazioni e risorse (sia hardware che software) tra diversi calcolatori. Il sistema

Dettagli

FTP. Appunti a cura del prof. ing. Mario Catalano

FTP. Appunti a cura del prof. ing. Mario Catalano FTP Appunti a cura del prof. ing. Mario Catalano Il protocollo FTP 1/2 Attraverso il protocollo FTP (File Transfer Protocol) è possibile trasferire uno o più files di qualsiasi tipo tra due macchine Tale

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 1 Martedì 4-03-2014 1 TESTO DI RIFERIMENTO RETI DI CALCOLATORI

Dettagli

Manuale di Desktop Sharing. Brad Hards Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Desktop Sharing. Brad Hards Traduzione: Luciano Montanaro Traduzione: Daniele Micci Brad Hards Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Desktop Sharing 7 3.1 Gestione degli inviti di Desktop Sharing.........................

Dettagli

Come si può notare ogni richiesta ICMP Echo Request va in timeout in

Come si può notare ogni richiesta ICMP Echo Request va in timeout in Comandi di rete Utility per la verifica del corretto funzionamento della rete: ICMP Nelle procedure viste nei paragrafi precedenti si fa riferimento ad alcuni comandi, come ping e telnet, per potere verificare

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

p2p sicuro mediante macchine virtuali

p2p sicuro mediante macchine virtuali UNIVERSITÀ DEGLI STUDI DI PISA Facoltà di scienze matematiche fisiche e naturali Dipartimento di Informatica p2p sicuro mediante macchine virtuali Tesi di laurea Triennale Federico Tonelli Tutore Accademico:

Dettagli

V 1.00b. by ReBunk. per suggerimenti e critiche mi trovate nell hub locarno.no-ip.org. Guida di base IDC ++1.072

V 1.00b. by ReBunk. per suggerimenti e critiche mi trovate nell hub locarno.no-ip.org. Guida di base IDC ++1.072 V 1.00b by ReBunk per suggerimenti e critiche mi trovate nell hub locarno.no-ip.org Guida di base IDC ++1.072 Thanks To SicKb0y (autore del idc++) staff (per sopportarmi tutti i giorni) Versione definitiva

Dettagli

Comune di Nola Provincia di Napoli. Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti

Comune di Nola Provincia di Napoli. Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti Comune di Nola Provincia di Napoli Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti Sommario 1. Oggetto... 2 2. Modalità di utilizzo delle postazioni di lavoro...

Dettagli

Introduzione. Il principio di localizzazione... 2 Organizzazioni delle memorie cache... 4 Gestione delle scritture in una cache...

Introduzione. Il principio di localizzazione... 2 Organizzazioni delle memorie cache... 4 Gestione delle scritture in una cache... Appunti di Calcolatori Elettronici Concetti generali sulla memoria cache Introduzione... 1 Il principio di localizzazione... 2 Organizzazioni delle memorie cache... 4 Gestione delle scritture in una cache...

Dettagli

Per provare gratuitamente il servizio scrivete a info@postalinda.it Tel: +39.0273953699 http://www.postalinda.it

Per provare gratuitamente il servizio scrivete a info@postalinda.it Tel: +39.0273953699 http://www.postalinda.it POSTA LINDA è un sistema AntiVirus e AntiSpam completamente gestito che permette di abbattere fino al 99.9% i messaggi di posta indesiderata e i virus che raggiungono le caselle del vostro dominio. Il

Dettagli

RETI PEER-TO-PEER. Reti di Calcolatori. Applicazioni di Rete avanzate: Reti di Calcolatori. Sistemi Peer to Peer Griglie Computazionali

RETI PEER-TO-PEER. Reti di Calcolatori. Applicazioni di Rete avanzate: Reti di Calcolatori. Sistemi Peer to Peer Griglie Computazionali Reti di Calcolatori Applicazioni di Rete avanzate: Sistemi Peer to Peer Griglie Computazionali Corso di Reti di Calcolatori Carlo Mastroianni Reti di Calcolatori RETI PEER-TO-PEER Sistemi P2P In una rete

Dettagli

5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP

5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP 5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP 5.1. Introduzione Due macchine si parlano solo se conoscono l'indirizzo fisico di sottorete Due applicazioni si parlano solo se conoscono

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Le reti Sicurezza in rete

Le reti Sicurezza in rete Le reti Sicurezza in rete Tipi di reti Con il termine rete si intende un insieme di componenti, sistemi o entità interconnessi tra loro. Nell ambito dell informatica, una rete è un complesso sistema di

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Metodologie Informatiche Applicate al Turismo

Metodologie Informatiche Applicate al Turismo Metodologie Informatiche Applicate al Turismo 3. Introduzione a Internet Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://pages.di.unipi.it/milazzo milazzo di.unipi.it Corso di Laurea

Dettagli

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof. Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi prof.

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

CONOSCI MEGLIO IL WEB.

CONOSCI MEGLIO IL WEB. CONOSCI MEGLIO IL WEB. CONOSCI MEGLIO IL WEB. di Stefania Pompigna Il mondo virtuale offre infinite opportunità ed infinite insidie. E meglio scoprirle, capirle ed impararle. GUIDA SULLA TORTUOSA STRADA

Dettagli

A seguito della consultazione di questo sito possono essere trattati dati relativi a persone identificate o identificabili.

A seguito della consultazione di questo sito possono essere trattati dati relativi a persone identificate o identificabili. Privacy policy del sito web Bitmama S.r.l. In questa pagina si descrivono le modalità di gestione del sito Bitmama, in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta

Dettagli

Il Livello delle Applicazioni

Il Livello delle Applicazioni Il Livello delle Applicazioni Il livello Applicazione Nello stack protocollare TCP/IP il livello Applicazione corrisponde agli ultimi tre livelli dello stack OSI. Il livello Applicazione supporta le applicazioni

Dettagli

Introduzione all elaborazione di database nel Web

Introduzione all elaborazione di database nel Web Introduzione all elaborazione di database nel Web Prof.ssa M. Cesa 1 Concetti base del Web Il Web è formato da computer nella rete Internet connessi fra loro in una modalità particolare che consente un

Dettagli

GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL

GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL GUIDA ALLA CONFIGURAZIONE DI ZONE ALAR M PERSONAL FIREWALL 6.1 Zone Alarm personal Firewall è la versione gratuita, per uso personale, del più completo Zone Alarm Pro, firewall prodotto da Zone Labs. Questa

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Reti di Calcolatori. Il Livello delle Applicazioni

Reti di Calcolatori. Il Livello delle Applicazioni Reti di Calcolatori Il Livello delle Applicazioni Il DNS Gli indirizzi IP sono in formato numerico: sono difficili da ricordare; Ricordare delle stringhe di testo è sicuramente molto più semplice; Il Domain

Dettagli

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante CONOSCENZE DI INFORMATICA 1) Una periferica di input è: A) il mouse B) il monitor C) la stampante 2) Una memoria in sola lettura con la particolarità di essere cancellata in particolari condizioni è detta:

Dettagli

INFORMATICA LIVELLO BASE

INFORMATICA LIVELLO BASE INFORMATICA LIVELLO BASE INTRODUZIONE 3 Fase Che cos'è una rete? Quali sono i vantaggi di avere una Rete? I componenti di una Rete Cosa sono gi Gli Hub e gli Switch I Modem e i Router Che cos è un Firewall

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

Privacy e Cookie PERCHE QUESTO AVVISO

Privacy e Cookie PERCHE QUESTO AVVISO Privacy e Cookie PERCHE QUESTO AVVISO Grazie per dedicare qualche minuto alla consultazione di questa sezione del nostro sito Web. La tua privacy è molto importante per me e per tutelarla al meglio, ti

Dettagli

LAN. Coassiale Doppino Fibra ottica

LAN. Coassiale Doppino Fibra ottica LAN Il cablaggio Tralascio la stesa dei cavi, in quanto per tale operazione basta una conoscenza di base di elettricità e tanta pazienza. Passiamo invece al tipo di supporto da utilizzare per realizzare

Dettagli

Minacce Informatiche. Paolo

Minacce Informatiche. Paolo Minacce Informatiche Paolo Programma Virus, Trojan, spayware, malware ecc... Informazioni generali su Internet Ricerche, siti web, email, chatline, p2p, YouTube, Telefonini, InstantMessaging Che cos è

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

CdL MAGISTRALE in INFORMATICA A.A. 2014-15 corso di Sistemi Distribuiti. 8. Le architetture (prima parte) Prof. S.Pizzutilo

CdL MAGISTRALE in INFORMATICA A.A. 2014-15 corso di Sistemi Distribuiti. 8. Le architetture (prima parte) Prof. S.Pizzutilo CdL MAGISTRALE in INFORMATICA A.A. 2014-15 corso di Sistemi Distribuiti 8. Le architetture (prima parte) Prof. S.Pizzutilo I Sistemi Distribuiti Un Sistema Distribuito è un insieme di processori indipendenti

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

Lezione n.1 Sistemi P2P: Introduzione

Lezione n.1 Sistemi P2P: Introduzione Università degli Studi di isa Lezione n.1 Sistemi 2: 19-2-2007 eer-to-eer Systems and Applications Capitolo 2 Università degli Studi di isa 1 INFORMAZIONI UTILI Orario corso : martedì ore 14.00-16.00 venerdì

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

Un po di storia: la rete

Un po di storia: la rete Gabriella Pasi Università degli Studi di Milano Bicocca Il Web e i Motori di ricerca Un po di storia: la rete Metà degli anni 60: nasce ARPANET Fine anni 60: standardizzazione dei protocolli Anni 70: la

Dettagli

Privacy e Cookie Policy

Privacy e Cookie Policy Privacy e Cookie Policy Questo sito web raccoglie dati dei navigatori e degli utenti interessati ai servizi accessibili tramite il sito. Inoltre può raccogliere alcuni Dati Personali dei soggetti che espressamente

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Con iprotectyou otterrete un enorme database integrato con la pre-selezione dei siti web e dei gruppi di notizie nocivi.

Con iprotectyou otterrete un enorme database integrato con la pre-selezione dei siti web e dei gruppi di notizie nocivi. Manuale Descrizione delle caratteristiche di iprotectyou Capire la posizione di iprotectyou sul vostro computer Fasce orarie per attività in rete Limiti di traffico Registrazioni e tabelle - Informazioni

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

SISTEMA DI PREFETCHING CLIENT-SIDE PER TRAFFICO WEB

SISTEMA DI PREFETCHING CLIENT-SIDE PER TRAFFICO WEB UNIVERSITÀ DEGLI STUDI DI ROMA TOR VERGATA Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Progetto per il corso di Ingegneria del Web SISTEMA DI PREFETCHING CLIENT-SIDE PER

Dettagli

Rapporto Tecnico su installazione del dimostratore

Rapporto Tecnico su installazione del dimostratore Rapporto Tecnico su installazione del dimostratore Indice 1 Introduzione 2 2 Installazione 3 2.1 Requisiti.............................. 3 2.2 Installazione........................... 3 3 Inserimento e/o

Dettagli

Servizi di Messaggistica

Servizi di Messaggistica Servizi di Messaggistica Generalità Messaggistica Introduzione I servizi di messaggistica sono servizi di comunicazione bidirezionale sincroni tra due o più soggetti in rete. Caratteristiche. Sincronismo

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Tutto il meglio di BecomeGeek - Giugno 2009. Ecco come eliminare la pubblicità da Msn Messenger

Tutto il meglio di BecomeGeek - Giugno 2009. Ecco come eliminare la pubblicità da Msn Messenger Tutto il meglio di BecomeGeek - Giugno 2009 Ecco come eliminare la pubblicità da Msn Messenger Oggi quasi tutti i servizi di messaggistica istantanea, come ad esempio Msn Messenger o Yahoo Messenger, fanno

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli