Telematica II 16. Reti peer-to-peer
|
|
- Teodora Borghi
- 8 anni fa
- Visualizzazioni
Transcript
1 Reti peer-to-peer (P2P) - definizione Telematica II 16. Reti peer-to-peer le reti peer-to-peer (P2P) sono reti composte da nodi che interagiscono direttamente tra loro, senza necessariamente il bisogno di un server centrale ciascun nodo della rete può fungere sia da client che da server è una specie di estensione del paradigma client/server non esistono ruoli predefiniti ed immutabili il ruolo di server è distribuito e non centralizzato Corso di Laurea in Ingegneria Informatica A.A Semestre Prof. Giovanni Pascoschi 2 Reti peer-to-peer (P2P) - finalità Reti peer-to-peer (P2P) - classificazione Una rete di computer peer-to-peer (P2P) sfrutta principalmente la potenza di calcolo e la bandwidth di tutti i partecipanti alla rete piuttosto che concentrarla su un relativamente piccolo numero di server Tali reti sono utili per diversi scopi: File sharing (p.e. Emule, Bit-Torrent) Trasmissione di dati in realtime, come ad esempio traffico telefonico o di videoconferenza (p.e. Skype) Reti peer-to-peer pure i peer agiscono come client e server non esiste un server centrale che gestisce la rete non esiste un router centrale Reti peer-to-peer ibride hanno un server centrale (o pochi server) che mantiene le informazioni sui peers i peer si occupano della memorizzazione delle risorse, rendono note al server centrale le risorse condivise e consentono il download delle risorse ai peer che le richiedano 3 4
2 Vantaggi delle reti P2P #1 Rete client/server tradizionale una caratteristica importante delle reti peer-to-peer e che tutti i client forniscono risorse quali bandwidth, storage e capacita di calcolo al crescere del numero di peer, la capacita totale del sistema aumenta di conseguenza. Ciò non vero per una architettura client server con un numero fisso di server, in cui aggiungere nuovi client potrebbe significare trasferimento dati piu lento per tutti gli utenti obiettivo trasferimento dello stesso file di 1 GB a molti peers Server u 1 d 1 u s u 2 d2 u s : bandwidth in upload del server u i : bandwidth in upload del peer i d i : bandwidth in download del peer i d N u N Rete (con bandwidth abbondante) 5 6 Rete P2P tipica Vantaggi delle reti P2P #2 obiettivo trasferimento dello stesso file di 1 GB a molti peers Server u 1 d 1 u s u 2 d2 u s : bandwidth in upload del server u i : bandwidth in upload del peer i d i : bandwidth in download del peer i La natura distribuita delle reti peer-to-peer aumenta la robustezza/affidabilità in caso di guasti replicando i dati su peer multipli, e nelle reti P2P pure consente ai peer di trovare i dati senza utilizzare un index server centralizzato Configurazione dinamica della rete, mancata necessita di apparati costosi (p.e. server) economicità d N u N Rete (con bandwidth abbondante) si sfruttano le risorse dei peers (bandwidth in upload, storage, potenza di calcolo) 7 8
3 Esempio di rete P2P: BitTorrent Esempio di rete P2P: BitTorrent normalmente il download di un file su Internet avviene collegandosi ad un server mediante protocollo FTP questo approccio centralizzato porta, man mano che gli utenti aumentano, ad un abbassamento della velocità di ogni singolo download. partendo da questo ragionamento, Bram Cohen ha progettato e realizzato, a partire dal 2001, il sistema BitTorrent utilizzando il linguaggio di programmazione Python, con codice sorgente open (open-source) e del tutto free specifica del BitTorrent questo sistema (rete P2P ibrida), si basa sul principio che durante il trasferimento di un file, chi scarica lascia inutilizzata la propria banda in uscita: questo è uno spreco che BT risolve facendo sì che un client faccia scaricare lo stesso file ad altri client, usando la propria banda in upload la maggioranza delle linee degli utenti dei sistemi P2P sono linee ADSL asimmetriche (più banda dedicata al download che all upload) anche nel caso di due utenti con la stessa connessione (ad esempio 4 Mbit/s di downlink e 600Kbit/s di uplink) essi, anche volendo cooperare, non potranno mai scaricare con tutta la loro banda di download disponibile, perché l uplink del loro partner risulta il bottleneck idea principale: redistribuire il carico dell upload su tutti i computer che concorrono allo scaricamento del file. Una volta che un utente ha parte del file incomincia lui stesso a fornire quella parte agli altri utenti, alleggerendo il carico del detentore del file completo (seeder) e permettendo così un possibile totale sfruttamento della banda di download 9 10 BitTorrent : definizioni Schema di funzionamento di BT tracker entità intermedia (host) che tiene informato ciascun client dei peers connessi al file torrent richiesto Seeder seeder un peer che possiede tutte le parti di un file leecher un peer che possiede qualche o nessuna parte di un file e cerca il completamento del file Tracker torrent file che contiene l URL del tracker e le hash SHA1 (secure hash algorithm rileva la fingerprint di un messaggio in maniera univoca ed irreversibile) delle parti (chunk) del file da scaricare swarm insieme di peers che stanno effettuando il download di uno stesso file (è una specie di dominio costituito da tanti peers) chunk ciascun file è spezzettato in tante parti chiamate chunk (256KB) Connessione al Tracker Download dal Seeder Leechers Scambio file tra Leechers 11 12
4 Funzionamento di BT #1 Funzionamento di BT #2 Tracker WebServer lista Seeders/Leechers il download vero e proprio avviene sia dai Seeders che dagli altri Leechers file.torrent Client quindi la macchina di un utente fa sia da client che da server per gli altri si scarica, da un web server, un file.torrent contenente informazioni sul file che si vuole scaricare (tramite HTTP) i web-server sono siti che elencano il file.torrent (p.e. nel passato Pirate Bay) e necessario un server centrale (Tracker) per coordinare lo scambio dei file. Il vantaggio è quello di ridurre il consumo di banda del server centrale BT è una rete ibrida Si usa il client BT per aprire il file.torrent e collegarsi al Tracker, un server che contiene la lista dei Seeders (client che dispongono di tutto il file) e dei Leechers (client che dispongono solo di una parte del file) File.torrent File.torrent : codifica bencoding #1 le informazioni contenute nel file.torrent sono in generale: Indirizzo del Tracker Data di creazione del torrent Nome del file da scaricare Numero di chunk in cui è suddiviso, la loro lunghezza ed i relativi hash SHA1 Il file da scaricare è diviso in pezzi, o chunk, in modo da riscaricare un solo pezzo in caso di errore. di ogni chunk scaricato viene calcolato un hash crittografico usando l algoritmo SHA1, che viene confrontato con quello memorizzato nel file.torrent per verificare se è stato scaricato correttamente. tutti i dati presenti nel file torrent usano la codifica bencoding le stringhe sono codificate nel seguente modo: <lunghezza stringa (decimale)>:< string data> esempio: 4:spam rappresenta la stringa "spam gli interi sono codificati nel seguente modo: i<intero (decimale)>e esempio: i3e rappresenta l intero "
5 File.torrent : codifica bencoding #2 File.torrent : struttura del file #1 le liste sono codificate nel seguente modo: l<valori bencoded >e esempio: l4:spam4:eggse rappresenta la lista: ["spam","eggs"] i dizionari sono codificati come coppie chiave/valore: d< bencoded string >< bencoded element >e esempio: d3:cow3:moo4:spam4:eggse rappresenta il dizionario { "cow" "moo", "spam" "eggs"} Il contenuto del file.torrent è un dizionario bencoded, contenente le seguenti chiavi: info (*) : un dizionario che descrive il file da scaricare announce (*): announce URL del tracker creation date: data di creazione del file (intero in formato : UNIX epoch [in sec a partire da 1/1/1970]) comment: stringa con i commenti dell autore created by : nome e versione del programma usato per generare il file torrent *: voce obbligatoriamente presente File.torrent : struttura del file #2 Interazione client/tracker il dizionario info contiene le seguenti voci: length (*): lunghezza del file in byte (intero) md5sum: stringa di 32 caratteri hex con la md5 sum di tutto il file (firma digitale - checksum) name(*) : nome del file (stringa) piece length (*): lunghezza in byte di ciascun pezzo (chunk) in cui è suddiviso il file (intero) pieces (*): valore di hash a 20 byte calcolato con SHA1 per ciascun chunk (meccanismo di error control a fingerprint) Tracker lista Seeders/Leechers get p1&p2&... Client file.torrent info può contenere anche informazioni su file multipli associati allo stesso file.torrent 19 20
6 Protocollo verso il tracker Protocollo verso il tracker : parametri nella richiesta Il tracker e un servizio che risponde alle richieste HTTP GET è dotato di un webserver dedicato GET consente di passare dei parametri (separati da &) con la richiesta HTTP purche la loro dimensione non ecceda 1024 byte (massima dimensione di una richiesta di un URI). I parametri risultano essere visibili e servono per individuare la risorsa a cui il client è interessato le richieste includono delle metriche (p.e. downloaded/uploaded/left) fornite dai client che aiutano il tracker a mantenere delle statistiche globali (p.e. per calcolare il numero di leechers, ecc) le risposte contengono una lista di peer che contengono il file da scaricare i parametri vengono codificati nella URL (estraendoli dal file.torrent ) info_hash : 20-byte SHA1 hash del valore del campo info nel.torrent (per identificare in maniera univoca il file da scaricare/condividere) peer_id : stringa di 20 byte usata come ID (identificativo) per il client, generata allo startup del client port : numero della porta su cui il client è in ascolto (tipicamente ) in analogia al comando port FTP uploaded: numero totale di byte già trasferiti in upload metrica downloaded: numero di byte già scaricati metrica left: numero di byte da scaricare metrica event: uno tra i valori started, completed, stopped che indicano lo stato del trasferimento ip: indirizzo IP del client (opzionale). Il tracker può comunque dedurlo dalla connessione TCP Protocollo verso il tracker : formato della risposta Interazione peer/peer Il tracker risponde con un documento nel tipo MIME text/plain contenente un dizionario bencoded con le seguenti chiavi: failure reason: motivo del problema (se presente, le altre chiavi potrebbero non essere presenti) interval: intervallo, in secondi, che il client deve attendere prima di mandare una nuova richiesta al tracker (meccanismo di controllo della banda) tracker id: identificativo univoco del tracker complete: numero dei peer con il file completo (con seeders) incomplete: numero dei peer con parti di file (con leechers) peers: è una lista di dizionari con le seguenti chiavi: peer id, ip, port lista seeders & leechers richiesta BT (p.e. interested) peer remoto risposta BT (p.e. choked/unchoked) Client 1) fase handshake (utile alla presentazione tra client e peer remoto) 2) fase scambio dati/stato 23 24
7 Peer wire protocol #1 Peer wire protocol #2 Il peer protocol è un protocollo (che si poggia su TCP) molto elementare che facilita lo scambio dei chunk come descritto nel file.torrent Un client deve mantenere informazioni di stato per ciascuna connessione attiva con un altro peer remoto: choked: indica se il peer remoto ha messo in stato di choked questo client. Quando accade ciò il peer remoto non accetta richieste da questo client è una specie di semaforo rosso che puo dipendere da diversi fattori (p.e. raggiunto max numero contemporaneo di download dal peer remoto) interested: indica se il peer remoto è interessato a qualcosa che il nodo corrente ha da offrire. E una notifica che il peer remoto inizierà a richiedere blocchi quando il client lo pone in stato unchoked un blocco viene scaricato dal client quando questo e interessato in un peer, e quel peer non ha messo il client in choking viene fatto l upload di un blocco da un client ad un peer quando il client non ha messo in stato di choking il peer, e quel peer e interessato al client e importante per il client tenere i suoi peer informati se interessato a blocchi da essi posseduti, con l invio di messagi di tipo interested Message flow Handshake nel peer protocol il peer wire protocol consiste di un handshake iniziale dopo questo, i peer comunicano attraverso uno scambio di messaggi a lunghezza prefissata L handshake è un messaggio obbligatorio e deve essere il primo messaggio trasmesso dal client verso il peer remoto equivale ad una presentazione del client verso il peer La sintassi è: <pstrlen><pstr><reserved><info_hash><peer_id> pstrlen: lunghezza di <pstr>, come singolo raw byte pstr: stringa che identifica il protocollo (protocol string) reserved: 8 byte riservati. (attualmente posti a 0) info_hash: 20-byte SHA1 hash del valore del campo info nel file torrent, per identificare in maniera univoca il file da richiedere peer_id : 20-byte string usata come ID per il client (identificativo del client) 27 28
8 Formato dei messaggi nel peer protocol Limitazioni del BitTorrent Tutti i restanti messaggi del protocollo hanno la seguente struttura: <length prefix >< message ID>< payload prefix> length prefix un valore a 4 byte big-endian (dal byte piu significativo) message ID e un singolo carattere payload prefix è il carico informativo (opzionale nel caso di messaggio informativo choke/unchoked/interested) Ad esempio i messaggi di choke/unchoke/interested choke : <len=0001><id=0> unchoke : <len=0001><id=1> interested : <len=0001><id=2> BitTorrent non offre ai suoi utenti l anonimato. Poichè i tracker mantengono una lista dei nodi che condividono file, è possibile ottenere l indirizzo IP sia degli utenti correnti ed anche di quelli che hanno condiviso file in precedenza (utilizzo di file di log) in mancanza di seeder un download non può essere portato a conclusione un tracker è un single point of failure ridondanza dei tracker per migliorare l affidabilità gli utenti che condividono i file hanno poco incentivo a diventare seeder dopo che hanno completato il loro download. Ciò si traduce in una minore possibilità di ottenere i torrent più vecchi Paragone con altri sistemi P2P #1 Paragone con altri sistemi P2P #2 Il metodo usato da BitTorrent per distribuire i file e simile a quello della rete edonkey2000, ma i nodi di quest ultima rete solitamente condividono e scaricano un maggiore numero di file La bandwidth disponibile in upload per ciascun trasferimento e ridotta di conseguenza (ciò e critico specie per connessioni digitali DSL asimmetriche) I trasferimenti su BitTorrent sono solitamente molto veloci, poiche ogni istanza del client si concentra nel trasferimento di un singolo file Molti nuovi sistemi P2P hanno dei meccanismi per incentivare upload dei file. Ad esempio emule ha un sistema di crediti in cui un nodo ringrazia gli altri nodi che gli forniscono file incrementando la loro priorita nella sua coda BitTorrent non fornisce un metodo per indicizzare i file condivisi. La conseguenza di ciò che pochi web server sono disposti ad ospitare i file.torrent Sono disponibili un minor numero di file rispetto alla rete edonkey che ingloba un servizio di indicizzazione Bram Cohen ha rilasciato un proprio BitTorrent search engine, che cerca i torrent nei piu diffusi tracker BitTorrent, anche se esso non ospita i file torrent stessi Uno degli obiettivi per la prossima versione di BitTorrent e l uso di tracker distribuiti, che eliminerebbe il single point of failure del sistema 31 32
9 Attacchi alle reti P2P e relative problematiche #1 Attacchi alle reti P2P e relative problematiche #2 poisoning attacks (fornire file i cui contenuti sono diversi da quelli descritti rimedio : possibilita di effettuare un anteprima) polluting attacks (inserire chunk /pacchetti cattivi in un file valido rimedio : utilizzo dei commenti) defection attacks (utenti o software che fanno uso della rete senza contribuire ad essa condividendo risorse, penalizzazione di utenti non partecipativi rimedio : utilizzo dei crediti) inserimento di virus nei dati trasportati (i file scaricati potrebbero essere infetti da virus o malware rimedio : utilizzo dei commenti) malware nel software di rete stesso (il software distribuito contiene spyware : clamoroso il caso kazaa che contiene spyware) denial of service (DoS) attacks (attacchi che rendono la rete molto lenta saturandola di richieste tanto da farla apparire come fuori servizio) filtering (gli operatori di rete ISP potrebbero impedire il transito dei pacchetti delle rete p2p imponendo restrizioni su alcune delle porte piu tipicamente adoperate) identity attacks (identificare gli utenti della rete e perseguirli legalmente approfittando del passaggio in chiaro degli IP) spamming (inviare informazioni non richieste agli utenti attraverso la rete) Riepilogo della lezione Fine della lezione Reti peer-to-peer Caratteristiche reti peer-to-peer Reti BitTorrent Protocolli BitTorrent attacchi alle reti P2P e relative problematiche Domande? 35 36
Telematica II A.A. 2005-06
VoIP Voice over IP è una tecnologia che rende possibile effettuare una conversazione telefonica sfruttando una connessione Internet o un'altra rete dedicata che utilizza il protocollo IP, anziché passare
DettagliIl protocollo BitTorrent
4 Università degli studi di Bari Corso di Laurea Magistrale in Informatica Sistemi Distribuiti: architetttura e modelizzazione Modulo B modellizzazione Anno Accademico 2008 2009 Modellizzazione del protocollo
DettagliIl sistema BitTorrent
Università degli Studi di Bari Corso di Laurea Magistrale in Informa9ca Sistemi Distribui9 Il sistema BitTorrent Docente S. Pizzu9lo Studente Bianca G. L. Petrelli Che cos è BitTorrent? ü Ideato da Bram
DettagliAnalisi del Sistema BitTorrent
Corso di Laurea Magistrale in Informatica Sistemi Distribuiti Analisi del Sistema BitTorrent Docente Sebastiano Pizzutilo Studente Nwokorie Prisca Onyinye Che cos è BitTorrent? BitTorrent è un Sistema
DettagliAlgoritmi per protocolli peer-to-peer
Algoritmi per protocolli peer-to-peer Bittorrent (caso di studio) Livio Torrero (livio.torrero@polito.it) 09/2009 Bittorent: concetti base (1/2) La rete Bittorrent si basa su tracker Spesso integrato con
DettagliRETI DI CALCOLATORI II
RETI DI CALCOLATORI II Facoltà di Ingegneria Università degli Studi di Udine Ing. DANIELE DE CANEVA a.a. 2009/2010 ARGOMENTI DELLA LEZIONE ROUTING MULTICAST o IGMP o TECNICHE o PROTOCOLLI REALI RETI P2P
DettagliCi sono 3 principali tipi di P2P:
Alunno: Ciolini Andrea Num.mat.: 4186187 Corso: Ing. Informatica La condivisione Peer To Peer (detta anche P2P) è un particolare metodo di distribuzione contenuti: le informazioni vengono trasferite direttamente
DettagliFelice Colucci. Felice Colucci, Il protocollo BitTorrent Cagliari, 26 Novembre 2005
L Il o protocollo BitTorrent Felice Colucci 1 Argomenti Introduzione Come funziona: un breve sguardo I componenti Come creare un torrent Come funziona: qualche dettaglio Selezione dei chunck Algoritmi
DettagliLe Reti Informatiche
Le Reti Informatiche modulo 8 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Il Livello di Trasporto: 1 L utente non ha il controllo sulla rete; non può risolvere i problemi di un servizio inadeguato
DettagliInformatica. Alfredo Cuzzocrea. Reti di Calcolatori
Informatica Alfredo Cuzzocrea PROTOCOLLI DI COMUNICAZIONE Protocolli di comunicazione: regole che formalizzano la cooperazione tra calcolatori collegati in rete (dalle caratteristiche fisiche del segnale
DettagliInternet Protocol Cenni introduttivi
Politecnico di Milano Sede di Cremona A.A. 2013/2014 Corso di RETI DI COMUNICAZIONE ED INTERNET Modulo 1 Internet Protocol Cenni introduttivi Antonio Corghi I protocolli di Internet (1) q L Internet Protocol
DettagliInternet (- working). Le basi.
Internet (- working). Le basi. 1 GABRIELLA PAOLINI (GARR) 18 OTTOBRE 2011 Capire come funziona Internet 2 FACCIAMO UN PASSO INDIETRO Internet È un insieme di reti interconnesse fra di loro su tutto il
DettagliConseguenze Algoritmiche del fenomeno small world
Conseguenze Algoritmiche del fenomeno small world 0 Peer-to-Peer (P2P) Il termine Peer-to-Peer (P2P) si riferisce ad un architettura logica di rete in cui i nodi non sono gerarchizzati sotto forma di client
DettagliArchitetture di rete. 4. Le applicazioni di rete
Architetture di rete 4. Le applicazioni di rete Introduzione L avvento di tecnologie (hw, sw, protocolli) di rete avanzate ha permesso la nascita di architetture software molto evolute che permettono lo
DettagliReti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router. 2 tipi di LAN
Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router 2 tipi di LAN Ethernet Wireless (spiegare in breve la crittografia WPA ) Compito dei router: indirizzamento pacchetti
DettagliRETI DI CALCOLATORI II
RETI DI CALCOLATORI II Ing. DANIELE DE CANEVA Facoltà di Ingegneria Università degli Studi di Udine ARGOMENTI DELLA LEZIONE oigmp otecniche o PROTOCOLLI REALI RETI P2P o DIRECTORY CENTRALIZZATA o DIRECTORY
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliMariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche
Mariarosaria Napolitano Architettura TCP/IP Corso di: Laboratorio di tecnologie informatiche e telematiche Contesto e Prerequisiti Contesto E' rivolto agli studenti del V anno degli Istituti Tecnici Industriali
DettagliModelli e Sistemi di Elaborazione Peer-to-Peer
Università degli Studi della Calabria Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea in Matematica Modelli e Sistemi di Elaborazione Peer-to-Peer Concetti di base sul Peer-to-Peer: -
DettagliReti e applicazioni peer-to-peer
Reti e applicazioni peer-to-peer Informatica Generale A.A. 2002/03 Mirko Innocenti Contesto Applicazioni di rete Applicazioni client/server Applicazioni peer-to-peer File sharing Basi di dati Calcolo distribuito
DettagliLezione n.3 LIVELLO TRASPORTO
Università degli Studi di Pisa Lezione n.3 SSIS INFORMATICA LIVELLO TRASPORTO 30/11/2007 Laura Ricci Laura Ricci 1 LIVELLO TRASPORTO realizza un supporto per la comunicazione logica tra processi distribuiti
DettagliReti e applicazioni peer-to-peer. Contesto. Reti client/server. Nodo centrale (server) Nodi che dipendono dal server (client)
Reti e applicazioni -to- Informatica Generale A.A. 2002/03 Mirko Innocenti Contesto Applicazioni di rete Applicazioni client/server Applicazioni -to- File sharing Basi di dati Calcolo distribuito Reti
DettagliInformatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 8 novembre Corso di laurea in Economia
Informatica Dipartimento di Economia Ing. Cristiano Gregnanin Corso di laurea in Economia 8 novembre 2016 1 / 28 Rete informatica La rete informatica è la condivisione d informazioni o servizi. un computer
DettagliSi consideri il protocollo applicativo FTP e lo scambio di messaggi sulla connessione TCP di segnalazione mostrato in figura.
Infrastrutture e Protocolli per Internet Prof. A. Capone 2 a Prova Intracorso Luglio 2002 Cognome Nome Matricola Tempo a disposizione per lo svolgimento (inclusa la parte di laboratorio): 2 ore Punti totali
DettagliLivello applicazione. Fondamenti di Informatica
Livello applicazione Fondamenti di Informatica Previously on Fondamenti di informatica Livello fisico Livello instradamento Network e Internetwork Protocollo IP Indirizzi IP Routing Client e server Server:
DettagliLo strato di Trasporto
Corso di Fondamenti di Reti di Telecomunicazioni LT - ELE / LM-TLC Reti di Telecomunicazioni a.a. 2016-2017 Lo strato di Trasporto Internet è composta da host connessi a reti a commutazione di pacchetto,
DettagliInternet come funziona?
Internet come funziona? Cos'è una rete e cos'è la Rete: Reti locali e geografiche Protocolli Architettura Client/Server Architettura P2P (Peer-to-peer) Internet ( web!) e i suoi servizi: World Wide Web
DettagliProgettazione di Servizi Web e Reti di Calcolatori
Progettazione di Servizi Web e Reti di Calcolatori Prompt dei comandi Politecnico di Torino Prof. Antonio Lioy AA 2015-2016, esercitazione di laboratorio n.2 Per usare gli applicativi nslookup e wget è
DettagliComunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione
I semestre 03/04 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 2
DettagliIntroduzione a Internet e World Wide Web
Introduzione a Internet e World Wide Web Sommario Breve storia di Internet Commutazione di pacchetto e TCP/IP Il Web HTTP HTML CGI... Connessione tra basi di dati e Web Internetworking (collegamento fra
DettagliIPv6: aspetti generali
Marco Listanti IPv6: aspetti generali Funzionalità IPv6 (1) Aumento dello spazio di indirizzamento Indirizzi a 128 bit Indirizzamento gerarchico basato sul concetto di prefisso Semplificazione della struttura
DettagliUso di Internet: Esempio. Prof. Franco Callegati
Uso di Internet: Esempio Prof. Franco Callegati http://deisnet.deis.unibo.it Consultazione di una pagina WEB Per collegarsi a Internet un Utente apre il proprio Browser Web (B) Dal Sistema Operativo (Es:
DettagliUDP. User Datagram Protocol. UDP Connectionless
UDP User Datagram Protocol IP fornisce un unreliable datagram service tra gli host I Transport protocols forniscono un servizio di consegna end-to-end tra gli endpoints di una connessione UDP Connectionless
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliIntroduzione. Java HTTP. G. Prencipe
Java html e http G. Prencipe prencipe@di.unipi.it Introduzione Tutte le comunicazioni tra client e server Web avvengono mediate il (HyperText Transfer Protocol, attualmente alla versione 1.1), che è un
DettagliIntroduzione. Obiettivo: Sommario: Introduzione alle reti di telecomunicazioni approccio:
Introduzione Obiettivo: Introduzione alle reti di telecomunicazioni approccio: descrittivo uso di Internet come esempio Sommario: Introduzione Cos è Internet Cos è un protocollo? network edge network core
DettagliReti di Calcolatori RETI PEER-TO-PEER
Reti di Calcolatori RETI PEER-TO-PEER D. Talia RETI DI CALCOLATORI - UNICAL 9-1 Reti Peer-To-Peer Cosa sono? Classificazione NAPSTER Gnutella Esempio di funzionamento di Gnutella D. Talia RETI DI CALCOLATORI
DettagliReti di Calcolatori RETI PEER-TO-PEER. Reti Peer-To-Peer. Cosa sono? Classificazione NAPSTER Gnutella Esempio di funzionamento di Gnutella
Reti di Calcolatori RETI PEER-TO-PEER D. Talia RETI DI CALCOLATORI - UNICAL 9-1 Reti Peer-To-Peer Cosa sono? Classificazione NAPSTER Gnutella Esempio di funzionamento di Gnutella D. Talia RETI DI CALCOLATORI
DettagliIl World Wide Web. Marco Porta - CIM: Web Design & Technologies
Il World Wide Web 1 Cos è il World Wide Web? Il Web è un sistema basato su Internet che utilizza la tecnologia degli ipertesti per distribuire documenti, immagini, video,... Il Web è un sottoinsieme di
DettagliLe Reti Telematiche. Le reti telematiche. Le Reti Telematiche. Sistema di comunicazione
Tra le tecnologie del XX secolo dominano l elaborazione e la distribuzione delle informazioni Nascono le reti di telecomunicazioni Si sviluppano le componenti h/w e s/w dei calcolatori A partire dagli
DettagliLezione n.1 Sistemi P2P: Introduzione
Università degli Studi di isa Lezione n.1 Sistemi 2: eer-to-eer Systems and Applications Capitolo 2 Università degli Studi di isa 1 Informazioni utili Orario corso : martedì ore 14.00-16.00 aula B venerdì
DettagliLe Reti Informatiche
Le Reti Informatiche modulo 6 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Il Livello di Rete: 1 Il livello di Rete nel modello TCP/IP è chiamato anche strato internet ed è rappresentato da
DettagliReti, Web e comunicazione Parte seconda
Reti, Web e comunicazione Parte seconda 1 Classificazione delle reti Le reti di comunicazione (network) possono essere catalogate in base alle seguenti caratteristiche : Estensione geografica Topologia
DettagliInformatica: arte e mestiere 3/ed
Internet l Indice Storia di Internet Il protocollo TCP/IP Indirizzi IP Intranet e indirizzi privati Nomi di dominio World Wide Web Ipertesti URL e HTTP Motori di ricerca Posta elettronica Architettura
DettagliCorso di Informatica
CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Protocolli di trasmissione 2 Introduzione Un protocollo di trasmissione è un insieme di regole
DettagliTecnologie e applicazioni web JSON Web Token (JWT)
Tecnologie e applicazioni web JSON Web Token (JWT) Filippo Bergamasco ( filippo.bergamasco@unive.it) http://www.dais.unive.it/~bergamasco/ DAIS - Università Ca Foscari di Venezia Anno accademico: 2017/2018
DettagliRecupero I Prova in itinere - Rete Internet (ing. Giovanni Neglia) Lunedì 25 Giugno 2007
Recupero I Prova in itinere - Rete Internet (ing. Giovanni Neglia) Lunedì 25 Giugno 2007 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliMODELLO TCP/IP LIVELLO 4 Trasporto. Il protocollo per il controllo della trasmissione. La gestione degli errori di trasmissione
Prof.ssa Daniela Decembrino MODELLO /IP LIVELLO 4 Trasporto Il protocollo per il controllo della trasmissione significa Transmission Control Protocol, cioè Protocollo per il Controllo della Trasmissione.
DettagliMetodologie Informatiche Applicate al Turismo
Metodologie Informatiche Applicate al Turismo 3. Introduzione a Internet Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://pages.di.unipi.it/milazzo milazzo di.unipi.it Corso di Laurea
DettagliFilippo Bergamasco ( DAIS - Università Ca Foscari di Venezia Anno accademico:
Filippo Bergamasco ( filippo.bergamasco@unive.it) http://www.dais.unive.it/~bergamasco/ DAIS - Università Ca Foscari di Venezia Anno accademico: 2017/2018 Protocollo di comunicazione che permette una semplice
DettagliInternet. b c. pp2. eth3
Infrastrutture e Protocolli per Internet Prof. A. Capone A Appello Luglio 00 Cognome Nome Matricola Tempo a disposizione per lo svolgimento: ora e min Avvertenza: Si usi lo spazio dopo ogni quesito per
DettagliLe reti rete La telematica telematica tele matica Aspetti evolutivi delle reti Modello con mainframe terminali Definizione di rete di computer rete
Reti e comunicazione Le reti Con il termine rete si fa riferimento, in generale ai servizi che si ottengono dall integrazione tra tecnologie delle telecomunicazioni e le tecnologie dell informatica. La
DettagliESERCIZI SVOLTI. Eserczio
ESERCIZI SVOLTI Eserczio In uno schema di multiplazione con etichetta l informazione d utente è trasferita mediante PDU composte da H=5 byte relativi a PCI e L=48 byte di carico utile. Si assuma che le
DettagliINFORMATICA. Prof. MARCO CASTIGLIONE. Istituto Tecnico Statale Tito Acerbo - PESCARA
INFORMATICA Prof. MARCO CASTIGLIONE Istituto Tecnico Statale Tito Acerbo - PESCARA 1.1 Introduzione Internet è una rete di calcolatori collegati tra loro e fisicamente posizionati in tutto il mondo RETE
DettagliReti di Calcolatori I. Prof. Roberto Canonico Dipartimento di Ingegneria Elettrica e delle Tecnologie dell Informazione
Reti di Calcolatori I Prof. Roberto Canonico Dipartimento di Ingegneria Elettrica e delle Tecnologie dell Informazione Corso di Laurea in Ingegneria Informatica A.A. 2018-2019 Applicazioni P2P I lucidi
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2011/12)
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori (a.a. 2011/12) Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Applicazioni P2P 14 ottobre 2011
DettagliLaboratorio di Programmazione di Rete-A Laurea Triennale in Informatica. a.a.08/09 Progetto di fine Corso
Laboratorio di Programmazione di Rete-A Laurea Triennale in Informatica. a.a.08/09 Progetto di fine Corso BitCreek: Una Rete P2P per la Distribuzione di Contenututi 1 Scopo del Progetto Il progetto richiede
DettagliModulo 1 Software e Reti. Prof.ssa Francesca Rammairone
Modulo 1 Software e Reti Prof.ssa Francesca Rammairone SOFTWARE Insieme di istruzioni che consentono al computer di svolgere le più svariate funzioni. Queste istruzioni sono i programmi che descrivono
DettagliConfigurazione delle interfacce di rete
Configurazione delle interfacce di rete A.A. 2006/2007 Alessandro Botticelli Instradamento dei datagrammi IP Routing : scelta del percorso su cui inviare i dati i router formano struttura interconnessa
DettagliApplicazioni web. Sommario. Parte 4 http. http Metodi, intestazioni e codici di stato get post Parametri e cookie. Applicazioni web.
Parte 4 http Sommario http Metodi, intestazioni e codici di stato get post Parametri e cookie 1 Http Hyper Text Transfer Protocol Protocollo di livello applicazione per sistemi informativi distribuiti,
DettagliInternet: la rete delle reti
Internet: la rete delle reti Alberto Ferrari Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. 1 Connessioni
DettagliReti Informatiche Edizione N
Reti Informatiche Edizione N. 7 2016-17 Giuseppe Anastasi Direttore, Laboratorio Nazionale CINI Smart Cities & Communities Direttore, Dipartimento di Ingegneria dell Informazione Università di Pisa E-mail:
DettagliSicurezza Documentale a.a. 2017/2018 DOCENTI: DOTT.SSA VALERIA FIONDA DOTT. GIUSEPPE PIRRÒ
Sicurezza Documentale a.a. 2017/2018 DOCENTI: DOTT.SSA VALERIA FIONDA DOTT. GIUSEPPE PIRRÒ Sistemi di Autenticazione Tipi di servizio Servizi senza autenticazione : proteggere i server (ftp, http...) rendendo
DettagliCos è BitTorrent? BitTorrent. Definizioni II. Definizioni
Cos è BitTorrent? Davide Chiarella BitTorrent Corso di Sistemi Distribuiti P2P a.a. 2005/2006 BitTorrent è un sistema per la distribuzione e condivisione di file. Scritto in Python da Bram Cohen, presentato
DettagliInformatica per la comunicazione" - lezione 8 -
Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:
DettagliSegue a questa lista una descrizione delle funzioni per ogni punto.
SUITE DI GESTIONE WISP MANAGER/Offerta Economica Realizzazione dei servizi su nodi virtuali. La virtualizzazione permette di astrarre i servizi dalla macchina sulla quale sono installati. Uno dei principali
DettagliI a Prova in Itinere di Telematica di Base 24 marzo 2006
Cognome e Nome: Matricola: I a Prova in Itinere di Telematica di Base 24 marzo 2006 1. Un pacchetto di 20M deve attraversare un collegamento tra due nodi la cui frequenza di trasmissione e di 200Mbs. Il
DettagliRETI GEOGRAFICHE COMMUTATE
RETI GEOGRAFICHE COMMUTATE I dati sono immessi nella rete da un e instradati alla destinazione passando da a La rete non è completamente connessa Esistono più cammini alternativi (affidabilità) = Interface
DettagliP2p la teoria dei sistemi complessi per modellare reti p2p
P2p la teoria dei sistemi complessi per modellare reti p2p 1 Peer to Peer Per P2P si intende: un sistema decentralizzato un sistema auto-organizzato un sistema nel quale i nodi mantengono indipendenza
DettagliMODELLI ISO/OSI e TCP/IP
PARTE I - Reti di Calcolatori ed Internet MODELLI ISO/OSI e TCP/IP 2.1 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto tra OSI e TCP/IP ARPANET Ethernet Reti ATM reti
DettagliLaboratorio di Programmazione di Rete Laurea Triennale in Informatica Applicata Progetto di fine Corso - A.A. 08/09
Laboratorio di Programmazione di Rete Laurea Triennale in Informatica Applicata Progetto di fine Corso - A.A. 08/09 SRM: Un Sistema Tollerante ai Guasti per la Gestione di Risorse Condivise in Una Rete
DettagliParte II: Reti di calcolatori Lezione 11 (35)
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2017-18 Pietro Frasca Parte II: Reti di calcolatori Lezione 11 (35) Giovedì 19-04-2018 1 Applicazioni
DettagliDipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche
Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche michele.perilli@unifg.it mlperilli@gmail.com Internet: argomenti! Modalità di collegamento alla rete Internet! Struttura ed
DettagliProcedura tecnica di accreditamento dei Registrar
Procedura tecnica di accreditamento dei Registrar Linee Guida Versione 2.1 settembre 2015 SOMMARIO 1 Revisioni 1 2 Introduzione 2 3 Durata e tempi del test 2 4 Accounts 2 5 Corretta esecuzione e completamento
DettagliReti informatiche (2)
Reti informatiche (2) Lunedì: ore 11-13 Giovedì: ore 15-17 Padovani Alessandro - padovani@csr.unibo.it - IP: indirizzamento Perché la comunicazione tra computer vada a buon fine è necessario che ognuno
DettagliMODELLI ISO/OSI e TCP/IP
PARTE I - Reti di Calcolatori ed Internet MODELLI ISO/OSI e TCP/IP Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto tra OSI e TCP/IP ARPANET Ethernet Reti ATM reti wireless
DettagliISO OSI. International Standard Organization Open System Interconnection
ISO OSI International Standard Organization Open System Interconnection Open System Interconnection Verso gli anni '80 l'iso promuove un'azione volta alla definizione di un modello di riferimento a strati
DettagliProgramma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori
Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Evoluzione dei sistemi informatici Cos è una rete? Insieme di
DettagliProtocolli multimediali
Protocolli multimediali RTP, RTCP, RTSP Ormai molte applicazioni scambiano informazioni in cui le relazioni temporali sono molto importanti. La Telefonia via Internet, Videoconferenza, Lezioni a distanza,
DettagliSISTEMI DI ELABORAZIONE
SISTEMI DI ELABORAZIONE CORSO DI LAUREA MAGISTRALE IN INGEGNERIA ELETTRONICA SPECIFICHE DI PROGETTO A.A. 2011/2012 Il progetto consiste nello sviluppo di un applicazione client/server. Client e server
DettagliClassificazione delle applicazioni multimediali su rete
Classificazione delle applicazioni multimediali su rete 1 Sommario Architettura di riferimento Classificazione per funzionalità Classificazione per tipi di dati trasportati Classificazione per tipi di
DettagliLe reti e Internet. Struttura e protocolli
Le reti e Internet Struttura e protocolli Informatica distribuita Modello centralizzato: più utenti utilizzano uno stesso calcolatore attraverso terminali. Modello distribuito: più calcolatori, di diverso
DettagliProf. Pagani Corrado HTML
Prof. Pagani Corrado HTML IPERTESTI E MULTIMEDIALITÀ Un ipertesto è un insieme di documenti messi in relazione tra loro per mezzo di parole chiave sensibili (link). Può essere visto come una rete; i documenti
DettagliManuale Utente Impostazione router Tele-assistenza
Manuale Utente Impostazione router Tele-assistenza Sommario Indice Tabelle... 3 Indice Figure... 4 1. Rappresentazione struttura base LAN... 5 2. Accesso al PLC da remoto... 5 2.1 Configurazione Modem/Router
DettagliReti Informatiche Edizione N
Reti Informatiche Edizione N. 5 2014-15 Giuseppe Anastasi Pervasive Computing & Networking Lab. () Dipartimento di Ingegneria dell Informazione Università di Pisa E-mail: g.anastasi@iet.unipi.it Website:
DettagliORSO OSSERVATORIO RIFIUTI SOVRAREGIONALE
Pagina 1/5 ORSO 3.0 - OSSERVATORIO RIFIUTI SOVRAREGIONALE IMPORTAZIONE AUTOMATICA DELLE IMFORMAZIONI SUI RIFIUTI RITIRATI E PRODOTTI DAGLI IMPIANTI SPECIFICHE DELLE INTERFACCE DEL WEB SERVICE Pagina 2/5
DettagliTopologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).
Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:
DettagliTECN.PROG.SIST.INF. I Socket Roberta Gerboni
2015 - Roberta Gerboni Socket e porte I sistemi operativi multitasking possono fare girare contemporaneamente più processi dove ogni processo può rendere disponibili anche più servizi. Questi devono essere
DettagliDal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
DettagliLe Reti di Computer. Liceo Scientifico Statale S. Cannizzaro Palermo Prof.re E. Modica LE RETI DI COMPUTER 1
Le Reti di Computer Liceo Scientifico Statale S. Cannizzaro Palermo Prof.re E. Modica LE RETI DI COMPUTER 1 DEFINIZIONE DI RETE Una RETE è un insieme di due o più dispositivi (computer, smartphone, tablet,
DettagliTCP/IP: summary. Lorenzo Cavallaro, Andrea Lanzi
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica December 7, 2004 Sommario 1 La suite di protocolli TCP/IP Layer 2 3 4 5 6 Sommario 1 La
DettagliInformatizzazione APVE LEZIONE 2: INTERNET
Informatizzazione APVE LEZIONE 2: INTERNET Scopo del modulo Fornire la terminologia di base del mondo di Internet. Definire le varie componenti di una rete e come interagiscono. Insegnare le istruzioni
DettagliReti a commutazione di circuito
Prof. Roberto De Prisco TEORIA - Lezione 5 Reti a commutazione di circuito Università degli studi di Salerno Laurea e Diploma in Informatica Commutazione 2 Trasmissione di dati al di fuori di un area locale
DettagliSistemi e reti. Lo scopo principale di una rete è quella di condividere i dati e le risorse con altre persone e più in generale di comunicare.
1 Sistemi e reti La comunicazione e le reti sono ormai entrate a far parte del nostro quotidiano. La rete telefonica, i sistemi di posta elettronica, internet, i social network sono utilizzati da molte
DettagliFondamenti di Internet e Reti. Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier
Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier 4 - Livello Rete (parte ) Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier Strato di rete e strato di trasporto Lo strato di trasporto
DettagliSicurezza ai vari livelli
Sicurezza ai vari livelli Mapping IP Spoofing Denial of service DOS Attacchi alla sicurezza 09/05/06 2 Attacchi alla sicurezza Mapping: Prima di attaccare, scoprire quali servizi sono offerti sulla rete
DettagliLaboratorio di Informatica
Laboratorio di Informatica RETI INFORMATICHE INTERNET Francesco Tura francesco.tura@unibo.it 1 Comunicazione tra computer Più computer possono essere collegati e quindi comunicare tra di loro al fine di:
DettagliArchitetture Client/Server e World Wide Web
Basi di Dati Architetture Client/Server e World Wide Web Il World Wide Web Il web è una ragnatela (grafo) di contenuti (nodi) collegati tra loro attraverso collegamenti (link) I nodi sono documenti e/o
DettagliLABORATORIO di Reti di Calcolatori
LABORATORIO di Reti di Calcolatori Architetture client-server 1 of 12 v slide della docente Bibliografia v testo di supporto: D. Maggiorini, Introduzione alla programmazione client-server, Pearson Ed.,
Dettagli