Reti di Calcolatori. Il livello Applicazione. Fondamenti di Informatica University of Trieste
|
|
- Angela Simone
- 7 anni fa
- Visualizzazioni
Transcript
1 Reti di Calcolatori. Il livello Applicazione Fondamenti di Informatica University of Trieste
2 Alcune applicazioni di rete o o o o o o o o Web, Posta elettronica, Autenticazione in un calcolatore remoto Condivisione di file P2P, Voice over IP Giochi multiutente via rete, Streaming di video-clip memorizzati etc ect...
3 Porte delle connessioni di rete Collegamento con le porte Connessioni di rete Come si identifica una connessione tra due applicazioni: <indirizzo IP sorg>:<nr porta sorg>, <indirizzo IP dest>:<nr porta dest> Esempio: TCP : :80 ESTABLISHED Connessione TCP Una applicazione alla porta in esecuzione nel PC con indirizzo Server HTTP (porta 80) in esecuzione nel PC con indirizzo
4 Architettura client-server nelle applicazioni di rete Usata da molte applicazioni di rete Il server offre un servizio su richiesta (attesa passiva) Il client richiede un servizio iniziando la comunicazione Client Richiesta Risposta Server
5 Web client-web server Il Web-Server è una applicazione che offre un servizio Web su richiesta (attesa passiva) Il Web-Client chiede di accedere ai contenuti Web Chiamato BROWSER Internet Browser Richiesta Risposta Server Web Accesso tramite IP address e numero di porta.
6 Web client-web server Accesso del browser al sito web identificato come <IP>:<Port> Browser Chrome Problema: IP address!! Molto meglio usare dei nomi!
7 Web client-web server Sistema di indirizzamento mediante nomi: Uniform Resource Identifier (URI) Stringa di caratteri che identifica univocamente una risorsa generica Tipi di URI URL - Uniform Resource Locator. protocollo:["//"] [user [":"password] "@"] host [":"port] ["/"url-path] URN Uniform Resource Name. Es. urn:isbn: Problema: come tradurre i nomi in indirizzi IP?
8 Web e HTTP Soluzione: Tabelle di conversione Nome IP address: DNS (Domain Name Server) DNS: Domain Name System Database distribuito implementato in una gerarchia di server DNS Protocollo a livello di applicazione che consente agli host, ai router e ai server DNS di comunicare per risolvere i nomi (tradurre indirizzi/nomi)
9 DNS Servizi DNS Traduzione degli hostname in indirizzi IP Host aliasing: un host può avere più nomi Distribuzione locale server web replicati: insieme di indirizzi IP per un nome canonico Perché non centralizzare DNS? singolo punto di guasto volume di traffico database centralizzato distante manutenzione
10 Database distribuiti e gerarchici Server DNS radice Server DNS com Server DNS org Server DNS edu Server DNS di yahoo.com Server DNS di amazon.com Server DNS di pbs.org Server DNS di poly.edu Server DNS di umass.edu Il client vuole l IP di Il client interroga il server radice per trovare il server DNS com Il server radice interroga il server DNS com per ottenere il server DNS amazon.com Il server DNS com interroga il server DNS amazon.com per ottenere l indirizzo IP di
11 DNS: server DNS radice Contattato da un server DNS locale che non può tradurre il nome Server DNS radice: contatta un server DNS autorizzato se non conosce la mappatura ottiene la mappatura restituisce la mappatura al server DNS locale a Verisign, Dulles, VA c Cogent, Herndon, VA (e Los Angeles) d U Maryland College Park, MD k RIPE Londra (anche Amsterdam e Francoforte) g US DoD Vienna, VA h ARL Aberdeen, MD i Autonomica, Stoccolma (più altre 3 locazioni) j Verisign, ( 11 locazioni) e NASA Mt View, CA f Internet Software C. Palo Alto, CA (e altre 17 locazioni) b USC-ISI Marina del Rey, CA l ICANN Los Angeles, CA m WIDE Tokyo 13 server DNS radice nel mondo
12 Server DNS locale Non appartiene strettamente alla gerarchia dei server Ciascun ISP (università, azienda, ente,...) ha un server DNS locale detto anche default name server Quando un host effettua una richiesta DNS, la query viene inviata al suo server DNS locale
13 Esempio Server DNS radice Problema: tradurre in nome contattando un server DNS Esempio: io ( ) voglio sapere l IP address di gaia.cs.umass.edu Units ha un DNS locale all indirizzo Server DNS locale dns.units.it Host richiedente Server DNS di competenza 4 dns.cs.umass.edu Server DNS TLD gaia.cs.umass.edu
14 Web e HTTP Una pagina web è costituita da oggetti Un oggetto può essere un file HTML, un immagine JPEG, un applet Java, un file audio, Una pagina web è formata da un file HTML che include diversi oggetti referenziati Ogni oggetto è referenziato da un URL Esempio di URL: nome dell host nome del percorso
15 Hypertext Transfer Protocol (HTTP) Protocollo a livello di applicazione del Web Modello client/server client: il browser richiede, riceve, visualizza gli oggetti del Web server: il server web invia oggetti in risposta a una richiesta PC con Explorer Server web Mac con Navigator
16 Panoramica su HTTP (continua) Usa TCP: Il client inizializza la connessione TCP con il server, la porta 80 Il server accetta la connessione TCP dal client Scambio di Messaggi HTTP fra browser (client HTTP) e server web (server HTTP) Connessione TCP chiusa
17 Scambio di messaggi HTTP TCP=Transmission Control Protocol cliente server Il nr del pacchetto ricevuto è quello giusto? Si, trasmetti risposta Il nr del pacchetto ricevuto è quello giusto? Si, trasmetti risposta
18 Messaggi HTTP due tipi di messaggi HTTP: richiesta, risposta Messaggio di richiesta HTTP: Riga di richiesta (comandi GET, POST, HEAD) Righe di intestazione Fine del messaggio Messaggio di risposta HTTP Riga di stato Righe di intestazione Dati (ad esempio il file HTML richiesto oppure le immagini richieste, oppure )
19 Cookies Memorizzazione dell uso di server Web da parte di web-client (utenti) Usato da molti server per capire cosa vogliono gli utenti Le informazioni sono memorizzate in file del cliente File gestiti dal browser dell utente Informazioni riguardano: Autorizzazioni Acquisti Raccomandazioni Posta elettronica dell utente
20 Cookies (cont.) client server ebay 8734 File cookie ebay 8734 amazon 1678 Messaggio di richiesta http Risposta http: set-cookie: 1678 Il server Amazon crea l ID 1678 per il cliente inserimento Archivio backend Richiesta http cookie: 1678 Risposta http Azione specifica accesso Tempo dopo: accesso ebay 8734 amazon 1678 Messaggio di richiesta http cookie: 1678 Risposta http Azione specifica
21 Server Proxy Un proxy è un intermediario che si interpone tra un webclient e un web-server Il web-client si collega al proxy invece che al server Il proxy si collega al server inviando le richieste del client Riceve la risposta e la invia al client Vantaggi: Riduce il tempo di risposta Riduce il traffico Implementato nella rete locale (LAN) Operazione principale Webcaching client client proxy server Altre operazioni importanti: connettività: monitoraggio: privacy origin server
22 File Transfer Protocol (FTP) utente FTP Interfaccia utente FTP client file system locale Trasferimento file FTP server File system remoto Funzione: trasferimento file locale/remoto Modello client/server client: richiede il trasferimento server: sul PC remoto, accetta il trasferimento ftp server: porte 20/ 21 connessione di controllo TCP, server port 21 FTP client Connessione dati TCP server port 20 FTP server
23 Posta elettronica Tre componenti 1. user agents 2. mail servers 3. Simple Mail Transfer Protocol: SMTP User Agent Sono i mail reader Creano, modificano, leggono le mail memorizzate sul mail server mail server SMTP mail server user agent user agent SMTP SMTP user agent Coda messaggi Mailbox utente mail server user agent user agent user agent
24 Posta elettronica: mail servers I mail servers sono la parte centrale della posta elettronica. Contengono: Le Code di messaggi : messaggi inviati dall utente Le Caselle di posta (mailbox): messaggi di posta inviati all utente Protocollo SMTP tra I mail server per comunicare I messaggi di posta mail server SMTP mail server user agent user agent SMTP SMTP user agent A B Coda messaggi Mailbox utente mail server user agent user agent user agent C
25 Scenario: Alice manda un messaggio a Robi 1) Alice usa il suo UserAgent (UA) per mandare un messaggio a robi@someschool.edu 2) Lo UA di Alice manda il messaggio al suo mail server; il messaggio è messo nella coda 3) Il mail server di Alice apre una connessione col mail server di Robi mail server di Alice 4) Invio del messaggio con TCP mediante SMTP 5) Il mail server di Robi mette il messaggio nel mailbox di Robi 6) Robi esegue il suo UA per leggere il messaggio mail server di Robi 1 user agent mail server mail server 6 user agent 5
26 Formato del messaggio di mail SMTP: protocollo di scambio messaggi Formato : Intestazione: To: From: Subject: Body: il testo del messaggio header body Linea vuota
27 Protocolli di accesso alle mail user agent SMTP SMTP Protocollo di accesso alla mail: user agent POP, IMAP mail server mittente mail server destinatario SMTP: invio al server destinatario Protocollo di accesso alla mail: lettura dal mail server destinatario Post Office Protocol (POP): scarica tutte le mail all UA Internet Mail Access Protocol (IMAP): ha più funzioni; non scarica gmail, Hotmail, Yahoo! Mail, etc.: usano HTTP
28 Modello peer-to-peer (pari a pari) o o I componenti dell applicazione agiscono in modo paritetico Possono comportarsi sia da client che da server peer to peer o coppie arbitrarie di host (peer) comunicano direttamente tra loro
29 Distribuzione di file: BitTorrent Distribuzione di file peer-to-peer (P2P) tracker: tiene traccia dei peer che partecipano torrent: gruppo di peer che si scambiano parti di un file Ottiene la lista dei peer Scambi delle parti del file peer
30 Bit Torrent Il file viene diviso in parti (chunk) da 256 Kb. Quando un peer entra a far parte del torrent: non possiede nessuna parte del file, ma le accumula col passare del tempo si registra presso il tracker per avere la lista dei peer, e si collega ad un sottoinsieme di peer vicini ( neighbors ) Mentre effettua il download, il peer carica le sue parti su altri peer.
31 Bit Torrent I peer possono entrare e uscire a piacimento dal torrent In un dato istante, peer diversi hanno differenti sottoinsiemi del file periodicamente, un peer (Alice) chiede a ciascun vicino la lista dei chunk che possiede Alice invia le richieste per le sue parti mancanti:
32 P2P: directory centralizzata Progetto originale di Napster 1) quando il peer si collega, informa il server centrale: Server di directory centralizzato 1 1 Roberto peer indirizzo IP contenuto 2) Alice cerca la canzone Hey Jude ) Alice richiede il file a Roberto Alice
33 P2P ibrida: Skype intrinsecamente P2P: coppie di utenti comunicano tra loro Skype Protocollo proprietario login server Copertura gerarchica con i supernodi L indice crea corrispondenza tra nomi utente e indirizzi IP Skype client (SC) Supernodo (SN)
34 La sicurezza nelle reti Sicurezza di rete Principi di crittografia Integrità dei messaggi
35 Mittente, ricevente e intruso: Alice, Roberto e Tommaso Scenario ben noto nel mondo della sicurezza di rete Roberto e Alice vogliono comunicare in modo sicuro Tommaso (l intruso) può intercettare, rimuovere, aggiungere messaggi o modificare il loro contenuto Alice canale messaggi di controllo e dati Roberto dati Mittente sicuro Ricevente sicuro dati Tommaso
36 Chi sono Alice e Roberto? Nella vita reale Alice e Roberto possono essere: browser/server Web durante una transazione elettronica (es. un acquisto on-line) client/server di banche on-line server DNS sistemi che si scambiano tabelle d instradamento altro
37 Cenni di crittografia K A K B Testo in chiaro Algoritmo di cifratura Testo cifrato Algoritmo di decifratura Testo in chiaro Sistemi a chiave simmetrica: le chiavi del mittente e del destinatario sono identiche. Usata dai protocolli HTTPS Sistemi a chiave pubblica: la chiave di cifratura è pubblica; la chiave di decifratura è privata. Usata nella FirmaDigitale.
38 Crittografia a chiave simmetrica Algoritmo di cifratura: sostituzione di un messaggio in chiaro con uno codificato Chiave di Cesare Cifrario monoalfabetico: sostituzione di una lettera con un altra Lettere in chiaro: abcdefghijklmnopqrstuvwxyz Lettere cifrate: mnbvcxzasdfghjklpoiuytrewq esempio Testo in chiaro: bob. i love you. alice Testo cifrato: nkn. s gktc wky. mgsbc Come violare questo sistema di cifratura?: con un attacco a forza bruta
39 Crittografia a chiave simmetrica K A-B K A-B Testo in chiaro messaggio, m Algoritmo di cifratura Testo cifrato K A-B (m) Algoritmo di decifratura Testo in chiaro -1 m = K ( K (m) ) A-B A-B Crittografia a chiave simmetrica: Alice e Roberto utilizzano la stessa chiave: K A-B es: la chiave è una tabella di sostituzione monoalfabetico Come fanno Roberto e Alice a concordare la chiave? Canale sicuro
40 Crittografia a chiave pubblica KPUB(.) Chiave Pubblica KPRI(.) Chiave Privata Messaggio in chiaro, m Algoritmo di cifratura Testo cifrato Algoritmo di decifratura Messaggio in chiaro, m KPUB (m) m = KPRI(KPUB(m))
41 Algoritmi di cifratura a chiave pubblica Requisiti: 1 KPUB (.), KPRI(.) tale che KPRI(KPUB(m)) = m 2 data la chiave pubblica KPUB (.) deve essere impossibile calcolare la chiave privata KPRI(.) Come si costruiscono le chiavi? Descritto dall Algoritmo RSA Acronimo derivato dal nome dei suoi autori: Rivest, Shamir, Adelson Caratteristica fondamentale di RSA: KPRI(KPUB(m)) = KPUB(KPRI(m))=m
42 Crittografia a chiave pubblica tramite RSA: come funziona? Alice definisce una chiave privata KPRI(.) che solo lei conosce. Con la chiave privata, costruisce con RSA una chiave pubblica KPUB (.) tale che KPRI(KPUB(m)) = m Pubblica la chiave pubblica dicendo che chiunque voglia corrispondere con lei, deve usare la chiave pubblica
43 Firma digitale Tecnica crittografica analoga all invio di una tradizionale firma scritta Il mittente (Roberto) firma digitalmente un ocumento, stabilendo che lui è l unico proprietario/creatore del messaggio. Verificabile e non falsificabile: il destinatario (Alice) può dimostrare che Roberto e nessun altro (Alice inclusa) può aver firmato il documento.
44 Firma digitale Creazione della firma digitale di un messaggio, m: - Roberto firma un messaggio, m, e lo codifica utilizzando la sua chiave privata -K B, creando così un messaggio firmato, K B (m) Messaggio di Roberto, m Cara Alice, scusami se non ho potuto scriverti prima ma... Roberto Chiave privata Di Roberto Algoritmo di cifratura KPRI(m) Messaggio di Roberto, firmato (e criptato) con la sua chiave privata
45 Firma digitale Supponiamo che Alice riceva un messaggio m, con la firma digitale KPRI(m) Alice verifica che m è firmato da Roberto applicando la chiave pubblica di Roberto KPUB(.) a KPRI(m) e controlla che KPUB(KPRI(m))=m Se ciò è vero, chiunque abbia firmato m deve usare la chiave privata di Roberto. -
Livello applicazione: DNS
Livello applicazione: DNS Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose and K.W. Ross,
DettagliSicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli
Sicurezza della comunicazione tra due entità Prof.ssa Gaia Maselli maselli@di.uniroma1.it La sicurezza nelle reti Principi di crittografia Integrità dei messaggi Autenticazione end-to-end 2 Sicurezza nella
DettagliLivello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.
Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P
DettagliCapitolo 2 Livello di applicazione
Capitolo 2 Livello di applicazione Capitolo 2: Livello di applicazione 2. Principi delle applicazioni di rete 2.2 Web e HTTP 2.5 DNS 2.6 Applicazioni P2P Reti di calcolatori e Internet: Un approccio top-down
DettagliLivello applicazione. Fondamenti di Informatica
Livello applicazione Fondamenti di Informatica Previously on Fondamenti di informatica Livello fisico Livello instradamento Network e Internetwork Protocollo IP Indirizzi IP Routing Client e server Server:
DettagliKR_2. Livello di Applicazione di Internet
INFO-COM Dpt. Dipartimento di Scienza e Tecnica dell Informazione e della Comunicazione Università degli Studi di Roma La Sapienza KR_2. Livello di Applicazione di Internet TELECOMUNICAZIONI per Ingegneria
DettagliLivello applicazione: Protocollo DNS
Livello applicazione: Protocollo DNS Gaia Maselli Queste slide sono un adattamento delle slide fornite dai libri di testo e pertanto protette da copyright. - Copyright 2013 McGraw-Hill Education Italy
DettagliIntroduzione alle Architetture di Rete
Introduzione alle Architetture di Rete Un po di storia TCP/IP nato negli anni 60 Rete di backup Internet Basi di Dati 2 1 Pila ISO/OSI Standardizzazione Nata nei primi anni 80 E un modello da seguire Basi
DettagliUso di Internet: Esempio. Prof. Franco Callegati
Uso di Internet: Esempio Prof. Franco Callegati http://deisnet.deis.unibo.it Consultazione di una pagina WEB Per collegarsi a Internet un Utente apre il proprio Browser Web (B) Dal Sistema Operativo (Es:
DettagliReti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router. 2 tipi di LAN
Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router 2 tipi di LAN Ethernet Wireless (spiegare in breve la crittografia WPA ) Compito dei router: indirizzamento pacchetti
DettagliCapitolo 2 Livello di applicazione
Capitolo 2 Livello di applicazione Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 All material copyright 1996-2007 J.F
DettagliEsempi di applicazioni internet. WEB Trasferimento File Posta Elettronica Sistema dei nomi di dominio (DNS)
Esempi di applicazioni internet WEB Trasferimento File Posta Elettronica Sistema dei nomi di dominio (DNS) 17 Il Web: terminologia Pagina Web: consiste di oggetti indirizzati da un URL (Uniform Resource
DettagliSicurezza nelle reti: protezione della comunicazione
Sicurezza nelle reti: protezione della comunicazione Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material
DettagliSicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice
Sicurezza nelle reti Sicurezza: molti significati crittografia autenticazione Integrità dei messaggi Certificazione e distribuzione delle chiavi Altro? Alcuni esempi: applicazioni: e-mail sicure trasporto:
DettagliCapitolo 16 I servizi Internet
Capitolo 16 I servizi Internet Storia di Internet Il protocollo TCP/IP Indirizzi IP Intranet e indirizzi privati Nomi di dominio World Wide Web Ipertesti URL e HTTP Motori di ricerca Posta elettronica
DettagliArchitetture di rete. 4. Le applicazioni di rete
Architetture di rete 4. Le applicazioni di rete Introduzione L avvento di tecnologie (hw, sw, protocolli) di rete avanzate ha permesso la nascita di architetture software molto evolute che permettono lo
DettagliParte II: Reti di calcolatori Lezione 9 (33)
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2018-2019 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 (33) Martedì 2-04-2019 1 Protocolli
DettagliInformatica. Alfredo Cuzzocrea. Reti di Calcolatori
Informatica Alfredo Cuzzocrea PROTOCOLLI DI COMUNICAZIONE Protocolli di comunicazione: regole che formalizzano la cooperazione tra calcolatori collegati in rete (dalle caratteristiche fisiche del segnale
DettagliIntroduzione a Internet e World Wide Web
Introduzione a Internet e World Wide Web Sommario Breve storia di Internet Commutazione di pacchetto e TCP/IP Il Web HTTP HTML CGI... Connessione tra basi di dati e Web Internetworking (collegamento fra
DettagliApplicazioni e protocolli a livello applicazione
Applicazioni e protocolli a livello applicazione Applicazione: processi distribuiti comunicanti vengono eseguiti sugli host di rete come processi utente scambio di messaggi per implementare l applicazione
DettagliProgrammazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
DettagliDal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
DettagliProgrammazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
DettagliIntroduzione. Java HTTP. G. Prencipe
Java html e http G. Prencipe prencipe@di.unipi.it Introduzione Tutte le comunicazioni tra client e server Web avvengono mediate il (HyperText Transfer Protocol, attualmente alla versione 1.1), che è un
DettagliInformatica: arte e mestiere 3/ed
Internet l Indice Storia di Internet Il protocollo TCP/IP Indirizzi IP Intranet e indirizzi privati Nomi di dominio World Wide Web Ipertesti URL e HTTP Motori di ricerca Posta elettronica Architettura
DettagliCollaborazioni on-line
Collaborazioni on-line Sommario Concetti fondamentali Collaborazioni on-line Software per le collaborazioni on-line Internet Rete di computer collegati fisicamente per comunicare e scambiare informazioni
DettagliCorso di Laurea Specialistica in Ingegneria Informatica Corso di Reti di Calcolatori II Docente: Simon Pietro Romano
Corso di Laurea Specialistica in Ingegneria Informatica Corso di Reti di Calcolatori II Docente: Simon Pietro Romano spromano@unina.it Sicurezza di rete Parte I Nota di copyright per le slide di Kurose/Ross
DettagliINFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA
INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/ Protocolli applicativi Application Layer Transport Layer Internet Layer
DettagliArchitetture Client/Server e World Wide Web
Basi di Dati Architetture Client/Server e World Wide Web Il World Wide Web Il web è una ragnatela (grafo) di contenuti (nodi) collegati tra loro attraverso collegamenti (link) I nodi sono documenti e/o
DettagliLe Reti Informatiche
Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo
DettagliMariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche
Mariarosaria Napolitano Architettura TCP/IP Corso di: Laboratorio di tecnologie informatiche e telematiche Contesto e Prerequisiti Contesto E' rivolto agli studenti del V anno degli Istituti Tecnici Industriali
DettagliProgrammazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
DettagliReti di Calcolatori:
Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì
DettagliInternet come funziona?
Internet come funziona? Cos'è una rete e cos'è la Rete: Reti locali e geografiche Protocolli Architettura Client/Server Architettura P2P (Peer-to-peer) Internet ( web!) e i suoi servizi: World Wide Web
DettagliArchitetture Applicative Il Web
Architetture Applicative Il Web Alessandro Martinelli alessandro.martinelli@unipv.it 18 Marzo 2014 Architetture Architetture Web L Architettura Client-Server HTTP Protocolli di Comunicazione Fondamenti
DettagliI a Prova in Itinere di Telematica di Base 24 marzo 2006
Cognome e Nome: Matricola: I a Prova in Itinere di Telematica di Base 24 marzo 2006 1. Un pacchetto di 20M deve attraversare un collegamento tra due nodi la cui frequenza di trasmissione e di 200Mbs. Il
DettagliProgrammazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
DettagliTECN.PROG.SIST.INF. I Socket Roberta Gerboni
2015 - Roberta Gerboni Socket e porte I sistemi operativi multitasking possono fare girare contemporaneamente più processi dove ogni processo può rendere disponibili anche più servizi. Questi devono essere
DettagliReti di Calcolatori ed Internet
Reti di Calcolatori ed Internet Fabio Massimo Zanzotto Reti di Calcolatori ed Internet Perchè vogliamo una nuova macchina e come la otteniamo? Architettura dei Servizi di Rete Sistema operativo della rete
DettagliCorso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali
Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Informatica Gianluca Torta Dipartimento di Informatica Tel: 011 670 6782 Mail: torta@di.unito.it Reti di Calcolatori una rete di
DettagliCorso di Laurea in Scienze e Tecnologie Chimiche corso di Informatica Generale
Corso di Laurea in Scienze e Tecnologie Chimiche corso di Informatica Generale Paolo Mereghetti DISCo Dipartimento di Informatica, Sistemistica e Comunicazione Internet (Parte 1) Reti di Computer Cosa
DettagliReti informatiche. 2. Internet e navigazione
Reti informatiche 2. Internet e navigazione Un po di storia Il 1969 viene considerato l anno di nascita di Internet, quando l Università del Michigan e quella di Wayne stabilirono la prima connessione
DettagliINFORMATICA. Prof. MARCO CASTIGLIONE. Istituto Tecnico Statale Tito Acerbo - PESCARA
INFORMATICA Prof. MARCO CASTIGLIONE Istituto Tecnico Statale Tito Acerbo - PESCARA 1.1 Introduzione Internet è una rete di calcolatori collegati tra loro e fisicamente posizionati in tutto il mondo RETE
DettagliProtocolli applicativi: FTP
Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione
DettagliIl World Wide Web. Marco Porta - CIM: Web Design & Technologies
Il World Wide Web 1 Cos è il World Wide Web? Il Web è un sistema basato su Internet che utilizza la tecnologia degli ipertesti per distribuire documenti, immagini, video,... Il Web è un sottoinsieme di
DettagliReti di Calcolatori ed Internet. Reti di Calcolatori ed Internet. Reti di Calcolatori. Reti di Calcolatori. Architettura dei Servizi di Rete
Reti di Calcolatori ed Internet Reti di Calcolatori ed Internet Corso di Informatica Generale (Roberto BASILI) Teramo, 13 Dicembre, 2000 Architettura dei Servizi di Rete Collegamenti Internet ed i Servizi
DettagliParte II: Reti di calcolatori Lezione 8 (32)
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2016-17 Pietro Frasca Parte II: Reti di calcolatori Lezione 8 (32) Venerdì 31-03-2017 1 Protocolli
DettagliLo strato di Trasporto
Corso di Fondamenti di Reti di Telecomunicazioni LT - ELE / LM-TLC Reti di Telecomunicazioni a.a. 2016-2017 Lo strato di Trasporto Internet è composta da host connessi a reti a commutazione di pacchetto,
DettagliLivello applicazione: Protocollo DNS
Livello applicazione: Protocollo DNS Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose and
DettagliMODELLI ISO/OSI e TCP/IP
PARTE I - Reti di Calcolatori ed Internet MODELLI ISO/OSI e TCP/IP 2.1 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto tra OSI e TCP/IP ARPANET Ethernet Reti ATM reti
DettagliTecnologia dell Informazione
Tecnologia dell Informazione Il Sistema Operativo Windows Materiale Didattico a cura di Marco Musolesi Università degli Studi di Bologna Sede di Ravenna Facoltà di Giurisprudenza Corso di Laurea in Operatore
DettagliProtocolli applicativi basati su TCP/IP
Protocolli applicativi basati su TCP/IP A.A. 2005/2006 Walter Cerroni Protocolli applicativi Sono i protocolli utilizzati dalle applicazioni per scambiarsi informazioni attraverso la rete Esempi: HTTP
DettagliLivello applicazione: Protocollo DNS
Livello applicazione: Protocollo DNS Gaia Maselli Queste slide sono un adattamento delle slide fornite dai libri di testo e pertanto protette da copyright. - Copyright 2013 McGraw-Hill Education Italy
DettagliReti e servizi internet
Reti e servizi internet Ing. Alessandro Gherardi Sommario Reti ed Internet La posta elettronica Il World Wide Web 1 Alla metà degli anni 60, il dipartimento della Difesa americano voleva costruire una
DettagliIL LIVELLO APPLICAZIONI WEB e HTTP
Parte II - Reti di Calcolatori ed Internet IL LIVELLO APPLICAZIONI WEB e HTTP 7-1 Applicazioni di Rete World Wide Web URL Web Client Web Server HTTP Futuro del Web 7-2 World Wide Web (WWW) Il World Wide
DettagliReti di Calcolatori. IL LIVELLO APPLICAZIONI WEB e HTTP
Reti di Calcolatori IL LIVELLO APPLICAZIONI WEB e HTTP D. Talia RETI DI CALCOLATORI - UNICAL 7-1 Applicazioni di Rete World Wide Web URL Web Client Web Server HTTP Futuro del Web D. Talia RETI DI CALCOLATORI
DettagliIL LIVELLO APPLICAZIONI WEB e HTTP
Reti di Calcolatori IL LIVELLO APPLICAZIONI WEB e HTTP D. Talia RETI DI CALCOLATORI - UNICAL 7-1 Applicazioni di Rete World Wide Web URL Web Client Web Server HTTP Futuro del Web D. Talia RETI DI CALCOLATORI
DettagliIpertesto (testo + link a risorse)
Ipertesto (testo + link a risorse) testo a + dimensioni = che contiene informazioni di diverso "genere mediale" = indirizza a altri testi, immagini (statiche o mobili, ricevute tutte insieme o a lotti...),
DettagliReti di Calcolatori AA 2011/2012. Protocolli di applicazione. Livello di applicazione. Capitolo 2: Livello applicazione. Csaba Kiraly Renato Lo Cigno
Reti di Calcolatori AA 2011/2012 http://disi.unitn.it/locigno/index.php/teaching-duties/computer-networks Protocolli di applicazione Csaba Kiraly Renato Lo Cigno Livello di applicazione A note on the use
DettagliIntroduzione alla rete Internet
Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE A INTERNET - 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host
DettagliMODELLI ISO/OSI e TCP/IP
PARTE I - Reti di Calcolatori ed Internet MODELLI ISO/OSI e TCP/IP Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto tra OSI e TCP/IP ARPANET Ethernet Reti ATM reti wireless
DettagliRETI DI CALCOLATORI Home Work ritardi e livello applicativo
RETI DI CALCOLATORI Home Work ritardi e livello applicativo Prima parte Q1. Supponiamo che un router A trasmetta un pacchetto su un collegamento con un router B, che la frequenza di trasmissione del collegamento
DettagliRETI DI CALCOLATORI II
RETI DI CALCOLATORI II Facoltà di Ingegneria Università degli Studi di Udine Ing. DANIELE DE CANEVA a.a. 2009/2010 ARGOMENTI DELLA LEZIONE ROUTING MULTICAST o IGMP o TECNICHE o PROTOCOLLI REALI RETI P2P
DettagliApplicazioni web. Sommario. Parte 4 http. http Metodi, intestazioni e codici di stato get post Parametri e cookie. Applicazioni web.
Parte 4 http Sommario http Metodi, intestazioni e codici di stato get post Parametri e cookie 1 Http Hyper Text Transfer Protocol Protocollo di livello applicazione per sistemi informativi distribuiti,
DettagliSeminari Eucip, Esercizio e Supporto di Sistemi Informativi
Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Servizi di Dipartimento di Informtica e Sistemistica Università di Roma La Sapienza Sicurezza su Sicurezza della La Globale La rete è inerentemente
DettagliLo strato di applicazione in Internet
Lo strato di applicazione in Internet Prof. Ing. Carla Raffaelli a.a. 2004/2005 Protocolli applicativi Sono i protocolli utilizzati dalle applicazioni per scambiarsi informazioni Esempi: HTTP per il web,
DettagliSommario CONCETTI INTRODUTTIVI E TERMINOLOGIA
Sommario CONCETTI INTRODUTTIVI E TERMINOLOGIA I tre grafi della rete Caratteristiche fondamentali del Web Terminologia Architettura Web server Concetti introduttivi e terminologia 1 Concetti introduttivi
DettagliOnline Essentials. 1. Concetti di navigazione in rete
Online Essentials 1. Concetti di navigazione in rete Internet anni 60: Dipartimento della difesa USA istituì l Agenzia per progetti avanzati di ricerca -> studiare un sistema di comunicazione a prova di
DettagliCONFRONTO CON ISO/OSI
PROTOCOLLO TCP/IP CENNI STORICI Negli anni 70 la DARPA (Defence Advanced Research Project Agency) definì il protocollo su cui poi si sarebbe basata la rete Internet IP (Internet Procotocol) TCP (Transmission
DettagliWeb e HTTP. path name. host name Realizzato da Roberto Savino. www.someschool.edu/somedept/pic.gif
Web e HTTP Terminologia Una pagina web consiste di oggetti Un oggetto può essere un file HTML, una immagine JPG, ecc. Una pagina web consiste di un file HTML base che fa riferimento a diversi oggetti al
DettagliIntroduzione. Obiettivo: Sommario: Introduzione alle reti di telecomunicazioni approccio:
Introduzione Obiettivo: Introduzione alle reti di telecomunicazioni approccio: descrittivo uso di Internet come esempio Sommario: Introduzione Cos è Internet Cos è un protocollo? network edge network core
DettagliSistemi di elaborazione delle informazioni
Sistemi di elaborazione delle informazioni Univ. degli studi Federico II di Napoli Ing. Antonio Fratini Reti di Telecomunicazione Una Rete di Telecomunicazione può essere definita come un sistema distribuito
DettagliLe Reti Informatiche
Le Reti Informatiche Finalità delle Reti di calcolatori Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 27
DettagliIL LIVELLO APPLICAZIONI WEB e HTTP
Parte II - Reti di Calcolatori ed Internet IL LIVELLO APPLICAZIONI WEB e HTTP Applicazioni di Rete World Wide Web URL Web Client Web Server HTTP Futuro del Web 7-1 7-2 World Wide Web (WWW) Il World Wide
DettagliIntroduzione alla rete Internet
Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons
DettagliICMP ARP RARP DHCP -NAT
Corso di Laurea in Ingegneria delle Telecomunicazioni Corso di Reti di Calcolatori Docente: Simon Pietro Romano spromano@unina.it ICMP ARP RARP DHCP -NAT ICMP (Internet Control Message Protocol) Funzionalità:
DettagliUso di Internet: introduzione. Prof. Franco Callegati
Uso di Internet: introduzione Prof. Franco Callegati http://deisnet.deis.unibo.it Consultazione di una pagina WEB Un utente (U) è interessato a reperire una certa risorsa (R) in Internet Risorsa = pagina
DettagliReti di Calcolatori:
Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì
DettagliINFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA
INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/ Protocolli applicativi Application Layer Transport Layer Internet Layer
DettagliParte II.4 World Wide Web
Parte II.4 World Wide Web Elisabetta Ronchieri Università di Ferrara Dipartimento di Economia e Management Insegnamento di Informatica Dicembre 1, 2015 Argomenti World Wide Web URL Pagine Web World Wide
DettagliReti di Calcolatori. Master "Bio Info" Reti e Basi di Dati Lezione 2
Reti di Calcolatori Sommario Software di rete TCP/IP Livello Applicazione Http Livello Trasporto (TCP) Livello Rete (IP, Routing, ICMP) Livello di Collegamento (Data-Link) I Protocolli di comunicazione
DettagliOSOR. Applicazioni di Rete
OSOR Applicazioni di Rete 1 Client-Server in Sistemi Distribuiti Host A Host B Client TCP/UDP IP Network Interface Internet Risultati Server TCP/UDP IP Network Interface Richiesta Applicazioni di Rete
DettagliSicurezza delle informazioni
Sicurezza delle informazioni Quando vengono mandati pacchetti di informazioni sui mezzi promiscui (ad es. rete Ethernet) chiunque ha la possibilità di leggere i pacchetti inviati e ricomporre il messaggio
DettagliCapitolo 2 Livello di applicazione
Capitolo 2 Livello di applicazione Nota per l utilizzo: Abbiamo preparato queste slide con l intenzione di renderle disponibili a tutti (professori, studenti, lettori). Sono in formato PowerPoint in modo
DettagliReti (già Reti di Calcolatori )
Reti (già Reti di Calcolatori ) Applicazioni P2P Renato Lo Cigno http://disi.unitn.it/locigno/index.php/teaching-duties/computer-networks Livello di applicazione A note on the use of these slides: These
DettagliHttp e Https. http usa la porta 80. Perciò è nato https - usa la porta 443
Http e Https http usa la porta 80 E usato semplicemente per navigare Il traffico dati è in chiaro, visibile da altri in ascolto sul canale trasmissivo Sniffing del traffico dati facile in una rete wi-fi
DettagliMetodologie Informatiche Applicate al Turismo
Metodologie Informatiche Applicate al Turismo 6. - Protocolli a livello applicazione Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://pages.di.unipi.it/milazzo milazzo di.unipi.it Corso
DettagliParte II: Reti di calcolatori Lezione 11 (35)
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2017-18 Pietro Frasca Parte II: Reti di calcolatori Lezione 11 (35) Giovedì 19-04-2018 1 Applicazioni
Dettagli(parte 2) DHCP e NAT
Marco Listanti Strato di rete (parte 2) DHCP e NAT Autoconfigurazione ur n Protocollo DHCP Telecomunicazioni Fondamenti di reti - Prof. Marco Listanti - A.A. 2010/2011 2008/2009 Configurazione degli Host
DettagliTecnologie e applicazioni web Autenticazione
Tecnologie e applicazioni web Autenticazione Filippo Bergamasco ( filippo.bergamasco@unive.it) http://www.dais.unive.it/~bergamasco/ DAIS - Università Ca Foscari di Venezia Anno accademico: 2017/2018 Autenticazione
DettagliReti. insieme di computer (host) interconnessi. Token evita conflitti di trasmissione Rete più o meno affidabile
Reti Rete insieme di computer (host) interconnessi Tipologie interconnessioni Ad anello (token ring). Token evita conflitti di trasmissione Rete più o meno affidabile i pacchetti di dati possono girare
DettagliTrasmissione seriale/parallela
Trasmissione seriale/parallela Trasmissione di un byte: Seriale: se il canale di comunicazione e fatto di un solo filo, il byte è trasmesso un bit per volta Parallela: se il canale di comunicazione ha
DettagliCapitolo 8 La sicurezza nelle reti
Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti
DettagliStrato di rete (parte 2) Autoconfigurazione Protocollo DHCP
Strato di rete (parte 2) Autoconfigurazione Protocollo DHCP 1 Configurazione degli Host Un host deve essere configurato IP address Subnet mask Default router Server DNS Procedura manuale Necessità di procedure
DettagliAspetti SW delle reti di calcolatori. L architettura del sistema. La struttura di Internet 22/04/2011
Aspetti SW delle reti di calcolatori L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A protocollo applicativo
DettagliLe Reti Informatiche
Le Reti Informatiche modulo 8 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Il Livello di Trasporto: 1 L utente non ha il controllo sulla rete; non può risolvere i problemi di un servizio inadeguato
DettagliDipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche
Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche michele.perilli@unifg.it mlperilli@gmail.com Internet: argomenti! Modalità di collegamento alla rete Internet! Struttura ed
DettagliProgettazione Siti Web: Web
Progettazione Siti Web: Web Dr. Ing. Information Management Systems (IMS) Research Group, Dipartimento di Ingegneria dell Informazione, Università degli Studi di Padova {silvello}@dei.unipd.it Corso di
Dettagli