Reti di Calcolatori. Il livello Applicazione. Fondamenti di Informatica University of Trieste

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Reti di Calcolatori. Il livello Applicazione. Fondamenti di Informatica University of Trieste"

Transcript

1 Reti di Calcolatori. Il livello Applicazione Fondamenti di Informatica University of Trieste

2 Alcune applicazioni di rete o o o o o o o o Web, Posta elettronica, Autenticazione in un calcolatore remoto Condivisione di file P2P, Voice over IP Giochi multiutente via rete, Streaming di video-clip memorizzati etc ect...

3 Porte delle connessioni di rete Collegamento con le porte Connessioni di rete Come si identifica una connessione tra due applicazioni: <indirizzo IP sorg>:<nr porta sorg>, <indirizzo IP dest>:<nr porta dest> Esempio: TCP : :80 ESTABLISHED Connessione TCP Una applicazione alla porta in esecuzione nel PC con indirizzo Server HTTP (porta 80) in esecuzione nel PC con indirizzo

4 Architettura client-server nelle applicazioni di rete Usata da molte applicazioni di rete Il server offre un servizio su richiesta (attesa passiva) Il client richiede un servizio iniziando la comunicazione Client Richiesta Risposta Server

5 Web client-web server Il Web-Server è una applicazione che offre un servizio Web su richiesta (attesa passiva) Il Web-Client chiede di accedere ai contenuti Web Chiamato BROWSER Internet Browser Richiesta Risposta Server Web Accesso tramite IP address e numero di porta.

6 Web client-web server Accesso del browser al sito web identificato come <IP>:<Port> Browser Chrome Problema: IP address!! Molto meglio usare dei nomi!

7 Web client-web server Sistema di indirizzamento mediante nomi: Uniform Resource Identifier (URI) Stringa di caratteri che identifica univocamente una risorsa generica Tipi di URI URL - Uniform Resource Locator. protocollo:["//"] [user [":"password] "@"] host [":"port] ["/"url-path] URN Uniform Resource Name. Es. urn:isbn: Problema: come tradurre i nomi in indirizzi IP?

8 Web e HTTP Soluzione: Tabelle di conversione Nome IP address: DNS (Domain Name Server) DNS: Domain Name System Database distribuito implementato in una gerarchia di server DNS Protocollo a livello di applicazione che consente agli host, ai router e ai server DNS di comunicare per risolvere i nomi (tradurre indirizzi/nomi)

9 DNS Servizi DNS Traduzione degli hostname in indirizzi IP Host aliasing: un host può avere più nomi Distribuzione locale server web replicati: insieme di indirizzi IP per un nome canonico Perché non centralizzare DNS? singolo punto di guasto volume di traffico database centralizzato distante manutenzione

10 Database distribuiti e gerarchici Server DNS radice Server DNS com Server DNS org Server DNS edu Server DNS di yahoo.com Server DNS di amazon.com Server DNS di pbs.org Server DNS di poly.edu Server DNS di umass.edu Il client vuole l IP di Il client interroga il server radice per trovare il server DNS com Il server radice interroga il server DNS com per ottenere il server DNS amazon.com Il server DNS com interroga il server DNS amazon.com per ottenere l indirizzo IP di

11 DNS: server DNS radice Contattato da un server DNS locale che non può tradurre il nome Server DNS radice: contatta un server DNS autorizzato se non conosce la mappatura ottiene la mappatura restituisce la mappatura al server DNS locale a Verisign, Dulles, VA c Cogent, Herndon, VA (e Los Angeles) d U Maryland College Park, MD k RIPE Londra (anche Amsterdam e Francoforte) g US DoD Vienna, VA h ARL Aberdeen, MD i Autonomica, Stoccolma (più altre 3 locazioni) j Verisign, ( 11 locazioni) e NASA Mt View, CA f Internet Software C. Palo Alto, CA (e altre 17 locazioni) b USC-ISI Marina del Rey, CA l ICANN Los Angeles, CA m WIDE Tokyo 13 server DNS radice nel mondo

12 Server DNS locale Non appartiene strettamente alla gerarchia dei server Ciascun ISP (università, azienda, ente,...) ha un server DNS locale detto anche default name server Quando un host effettua una richiesta DNS, la query viene inviata al suo server DNS locale

13 Esempio Server DNS radice Problema: tradurre in nome contattando un server DNS Esempio: io ( ) voglio sapere l IP address di gaia.cs.umass.edu Units ha un DNS locale all indirizzo Server DNS locale dns.units.it Host richiedente Server DNS di competenza 4 dns.cs.umass.edu Server DNS TLD gaia.cs.umass.edu

14 Web e HTTP Una pagina web è costituita da oggetti Un oggetto può essere un file HTML, un immagine JPEG, un applet Java, un file audio, Una pagina web è formata da un file HTML che include diversi oggetti referenziati Ogni oggetto è referenziato da un URL Esempio di URL: nome dell host nome del percorso

15 Hypertext Transfer Protocol (HTTP) Protocollo a livello di applicazione del Web Modello client/server client: il browser richiede, riceve, visualizza gli oggetti del Web server: il server web invia oggetti in risposta a una richiesta PC con Explorer Server web Mac con Navigator

16 Panoramica su HTTP (continua) Usa TCP: Il client inizializza la connessione TCP con il server, la porta 80 Il server accetta la connessione TCP dal client Scambio di Messaggi HTTP fra browser (client HTTP) e server web (server HTTP) Connessione TCP chiusa

17 Scambio di messaggi HTTP TCP=Transmission Control Protocol cliente server Il nr del pacchetto ricevuto è quello giusto? Si, trasmetti risposta Il nr del pacchetto ricevuto è quello giusto? Si, trasmetti risposta

18 Messaggi HTTP due tipi di messaggi HTTP: richiesta, risposta Messaggio di richiesta HTTP: Riga di richiesta (comandi GET, POST, HEAD) Righe di intestazione Fine del messaggio Messaggio di risposta HTTP Riga di stato Righe di intestazione Dati (ad esempio il file HTML richiesto oppure le immagini richieste, oppure )

19 Cookies Memorizzazione dell uso di server Web da parte di web-client (utenti) Usato da molti server per capire cosa vogliono gli utenti Le informazioni sono memorizzate in file del cliente File gestiti dal browser dell utente Informazioni riguardano: Autorizzazioni Acquisti Raccomandazioni Posta elettronica dell utente

20 Cookies (cont.) client server ebay 8734 File cookie ebay 8734 amazon 1678 Messaggio di richiesta http Risposta http: set-cookie: 1678 Il server Amazon crea l ID 1678 per il cliente inserimento Archivio backend Richiesta http cookie: 1678 Risposta http Azione specifica accesso Tempo dopo: accesso ebay 8734 amazon 1678 Messaggio di richiesta http cookie: 1678 Risposta http Azione specifica

21 Server Proxy Un proxy è un intermediario che si interpone tra un webclient e un web-server Il web-client si collega al proxy invece che al server Il proxy si collega al server inviando le richieste del client Riceve la risposta e la invia al client Vantaggi: Riduce il tempo di risposta Riduce il traffico Implementato nella rete locale (LAN) Operazione principale Webcaching client client proxy server Altre operazioni importanti: connettività: monitoraggio: privacy origin server

22 File Transfer Protocol (FTP) utente FTP Interfaccia utente FTP client file system locale Trasferimento file FTP server File system remoto Funzione: trasferimento file locale/remoto Modello client/server client: richiede il trasferimento server: sul PC remoto, accetta il trasferimento ftp server: porte 20/ 21 connessione di controllo TCP, server port 21 FTP client Connessione dati TCP server port 20 FTP server

23 Posta elettronica Tre componenti 1. user agents 2. mail servers 3. Simple Mail Transfer Protocol: SMTP User Agent Sono i mail reader Creano, modificano, leggono le mail memorizzate sul mail server mail server SMTP mail server user agent user agent SMTP SMTP user agent Coda messaggi Mailbox utente mail server user agent user agent user agent

24 Posta elettronica: mail servers I mail servers sono la parte centrale della posta elettronica. Contengono: Le Code di messaggi : messaggi inviati dall utente Le Caselle di posta (mailbox): messaggi di posta inviati all utente Protocollo SMTP tra I mail server per comunicare I messaggi di posta mail server SMTP mail server user agent user agent SMTP SMTP user agent A B Coda messaggi Mailbox utente mail server user agent user agent user agent C

25 Scenario: Alice manda un messaggio a Robi 1) Alice usa il suo UserAgent (UA) per mandare un messaggio a robi@someschool.edu 2) Lo UA di Alice manda il messaggio al suo mail server; il messaggio è messo nella coda 3) Il mail server di Alice apre una connessione col mail server di Robi mail server di Alice 4) Invio del messaggio con TCP mediante SMTP 5) Il mail server di Robi mette il messaggio nel mailbox di Robi 6) Robi esegue il suo UA per leggere il messaggio mail server di Robi 1 user agent mail server mail server 6 user agent 5

26 Formato del messaggio di mail SMTP: protocollo di scambio messaggi Formato : Intestazione: To: From: Subject: Body: il testo del messaggio header body Linea vuota

27 Protocolli di accesso alle mail user agent SMTP SMTP Protocollo di accesso alla mail: user agent POP, IMAP mail server mittente mail server destinatario SMTP: invio al server destinatario Protocollo di accesso alla mail: lettura dal mail server destinatario Post Office Protocol (POP): scarica tutte le mail all UA Internet Mail Access Protocol (IMAP): ha più funzioni; non scarica gmail, Hotmail, Yahoo! Mail, etc.: usano HTTP

28 Modello peer-to-peer (pari a pari) o o I componenti dell applicazione agiscono in modo paritetico Possono comportarsi sia da client che da server peer to peer o coppie arbitrarie di host (peer) comunicano direttamente tra loro

29 Distribuzione di file: BitTorrent Distribuzione di file peer-to-peer (P2P) tracker: tiene traccia dei peer che partecipano torrent: gruppo di peer che si scambiano parti di un file Ottiene la lista dei peer Scambi delle parti del file peer

30 Bit Torrent Il file viene diviso in parti (chunk) da 256 Kb. Quando un peer entra a far parte del torrent: non possiede nessuna parte del file, ma le accumula col passare del tempo si registra presso il tracker per avere la lista dei peer, e si collega ad un sottoinsieme di peer vicini ( neighbors ) Mentre effettua il download, il peer carica le sue parti su altri peer.

31 Bit Torrent I peer possono entrare e uscire a piacimento dal torrent In un dato istante, peer diversi hanno differenti sottoinsiemi del file periodicamente, un peer (Alice) chiede a ciascun vicino la lista dei chunk che possiede Alice invia le richieste per le sue parti mancanti:

32 P2P: directory centralizzata Progetto originale di Napster 1) quando il peer si collega, informa il server centrale: Server di directory centralizzato 1 1 Roberto peer indirizzo IP contenuto 2) Alice cerca la canzone Hey Jude ) Alice richiede il file a Roberto Alice

33 P2P ibrida: Skype intrinsecamente P2P: coppie di utenti comunicano tra loro Skype Protocollo proprietario login server Copertura gerarchica con i supernodi L indice crea corrispondenza tra nomi utente e indirizzi IP Skype client (SC) Supernodo (SN)

34 La sicurezza nelle reti Sicurezza di rete Principi di crittografia Integrità dei messaggi

35 Mittente, ricevente e intruso: Alice, Roberto e Tommaso Scenario ben noto nel mondo della sicurezza di rete Roberto e Alice vogliono comunicare in modo sicuro Tommaso (l intruso) può intercettare, rimuovere, aggiungere messaggi o modificare il loro contenuto Alice canale messaggi di controllo e dati Roberto dati Mittente sicuro Ricevente sicuro dati Tommaso

36 Chi sono Alice e Roberto? Nella vita reale Alice e Roberto possono essere: browser/server Web durante una transazione elettronica (es. un acquisto on-line) client/server di banche on-line server DNS sistemi che si scambiano tabelle d instradamento altro

37 Cenni di crittografia K A K B Testo in chiaro Algoritmo di cifratura Testo cifrato Algoritmo di decifratura Testo in chiaro Sistemi a chiave simmetrica: le chiavi del mittente e del destinatario sono identiche. Usata dai protocolli HTTPS Sistemi a chiave pubblica: la chiave di cifratura è pubblica; la chiave di decifratura è privata. Usata nella FirmaDigitale.

38 Crittografia a chiave simmetrica Algoritmo di cifratura: sostituzione di un messaggio in chiaro con uno codificato Chiave di Cesare Cifrario monoalfabetico: sostituzione di una lettera con un altra Lettere in chiaro: abcdefghijklmnopqrstuvwxyz Lettere cifrate: mnbvcxzasdfghjklpoiuytrewq esempio Testo in chiaro: bob. i love you. alice Testo cifrato: nkn. s gktc wky. mgsbc Come violare questo sistema di cifratura?: con un attacco a forza bruta

39 Crittografia a chiave simmetrica K A-B K A-B Testo in chiaro messaggio, m Algoritmo di cifratura Testo cifrato K A-B (m) Algoritmo di decifratura Testo in chiaro -1 m = K ( K (m) ) A-B A-B Crittografia a chiave simmetrica: Alice e Roberto utilizzano la stessa chiave: K A-B es: la chiave è una tabella di sostituzione monoalfabetico Come fanno Roberto e Alice a concordare la chiave? Canale sicuro

40 Crittografia a chiave pubblica KPUB(.) Chiave Pubblica KPRI(.) Chiave Privata Messaggio in chiaro, m Algoritmo di cifratura Testo cifrato Algoritmo di decifratura Messaggio in chiaro, m KPUB (m) m = KPRI(KPUB(m))

41 Algoritmi di cifratura a chiave pubblica Requisiti: 1 KPUB (.), KPRI(.) tale che KPRI(KPUB(m)) = m 2 data la chiave pubblica KPUB (.) deve essere impossibile calcolare la chiave privata KPRI(.) Come si costruiscono le chiavi? Descritto dall Algoritmo RSA Acronimo derivato dal nome dei suoi autori: Rivest, Shamir, Adelson Caratteristica fondamentale di RSA: KPRI(KPUB(m)) = KPUB(KPRI(m))=m

42 Crittografia a chiave pubblica tramite RSA: come funziona? Alice definisce una chiave privata KPRI(.) che solo lei conosce. Con la chiave privata, costruisce con RSA una chiave pubblica KPUB (.) tale che KPRI(KPUB(m)) = m Pubblica la chiave pubblica dicendo che chiunque voglia corrispondere con lei, deve usare la chiave pubblica

43 Firma digitale Tecnica crittografica analoga all invio di una tradizionale firma scritta Il mittente (Roberto) firma digitalmente un ocumento, stabilendo che lui è l unico proprietario/creatore del messaggio. Verificabile e non falsificabile: il destinatario (Alice) può dimostrare che Roberto e nessun altro (Alice inclusa) può aver firmato il documento.

44 Firma digitale Creazione della firma digitale di un messaggio, m: - Roberto firma un messaggio, m, e lo codifica utilizzando la sua chiave privata -K B, creando così un messaggio firmato, K B (m) Messaggio di Roberto, m Cara Alice, scusami se non ho potuto scriverti prima ma... Roberto Chiave privata Di Roberto Algoritmo di cifratura KPRI(m) Messaggio di Roberto, firmato (e criptato) con la sua chiave privata

45 Firma digitale Supponiamo che Alice riceva un messaggio m, con la firma digitale KPRI(m) Alice verifica che m è firmato da Roberto applicando la chiave pubblica di Roberto KPUB(.) a KPRI(m) e controlla che KPUB(KPRI(m))=m Se ciò è vero, chiunque abbia firmato m deve usare la chiave privata di Roberto. -

Livello applicazione: DNS

Livello applicazione: DNS Livello applicazione: DNS Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose and K.W. Ross,

Dettagli

Sicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli

Sicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli Sicurezza della comunicazione tra due entità Prof.ssa Gaia Maselli maselli@di.uniroma1.it La sicurezza nelle reti Principi di crittografia Integrità dei messaggi Autenticazione end-to-end 2 Sicurezza nella

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

Capitolo 2 Livello di applicazione

Capitolo 2 Livello di applicazione Capitolo 2 Livello di applicazione Capitolo 2: Livello di applicazione 2. Principi delle applicazioni di rete 2.2 Web e HTTP 2.5 DNS 2.6 Applicazioni P2P Reti di calcolatori e Internet: Un approccio top-down

Dettagli

Livello applicazione. Fondamenti di Informatica

Livello applicazione. Fondamenti di Informatica Livello applicazione Fondamenti di Informatica Previously on Fondamenti di informatica Livello fisico Livello instradamento Network e Internetwork Protocollo IP Indirizzi IP Routing Client e server Server:

Dettagli

KR_2. Livello di Applicazione di Internet

KR_2. Livello di Applicazione di Internet INFO-COM Dpt. Dipartimento di Scienza e Tecnica dell Informazione e della Comunicazione Università degli Studi di Roma La Sapienza KR_2. Livello di Applicazione di Internet TELECOMUNICAZIONI per Ingegneria

Dettagli

Livello applicazione: Protocollo DNS

Livello applicazione: Protocollo DNS Livello applicazione: Protocollo DNS Gaia Maselli Queste slide sono un adattamento delle slide fornite dai libri di testo e pertanto protette da copyright. - Copyright 2013 McGraw-Hill Education Italy

Dettagli

Introduzione alle Architetture di Rete

Introduzione alle Architetture di Rete Introduzione alle Architetture di Rete Un po di storia TCP/IP nato negli anni 60 Rete di backup Internet Basi di Dati 2 1 Pila ISO/OSI Standardizzazione Nata nei primi anni 80 E un modello da seguire Basi

Dettagli

Uso di Internet: Esempio. Prof. Franco Callegati

Uso di Internet: Esempio. Prof. Franco Callegati Uso di Internet: Esempio Prof. Franco Callegati http://deisnet.deis.unibo.it Consultazione di una pagina WEB Per collegarsi a Internet un Utente apre il proprio Browser Web (B) Dal Sistema Operativo (Es:

Dettagli

Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router. 2 tipi di LAN

Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router. 2 tipi di LAN Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router 2 tipi di LAN Ethernet Wireless (spiegare in breve la crittografia WPA ) Compito dei router: indirizzamento pacchetti

Dettagli

Capitolo 2 Livello di applicazione

Capitolo 2 Livello di applicazione Capitolo 2 Livello di applicazione Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 All material copyright 1996-2007 J.F

Dettagli

Esempi di applicazioni internet. WEB Trasferimento File Posta Elettronica Sistema dei nomi di dominio (DNS)

Esempi di applicazioni internet. WEB Trasferimento File Posta Elettronica Sistema dei nomi di dominio (DNS) Esempi di applicazioni internet WEB Trasferimento File Posta Elettronica Sistema dei nomi di dominio (DNS) 17 Il Web: terminologia Pagina Web: consiste di oggetti indirizzati da un URL (Uniform Resource

Dettagli

Sicurezza nelle reti: protezione della comunicazione

Sicurezza nelle reti: protezione della comunicazione Sicurezza nelle reti: protezione della comunicazione Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material

Dettagli

Sicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice

Sicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice Sicurezza nelle reti Sicurezza: molti significati crittografia autenticazione Integrità dei messaggi Certificazione e distribuzione delle chiavi Altro? Alcuni esempi: applicazioni: e-mail sicure trasporto:

Dettagli

Capitolo 16 I servizi Internet

Capitolo 16 I servizi Internet Capitolo 16 I servizi Internet Storia di Internet Il protocollo TCP/IP Indirizzi IP Intranet e indirizzi privati Nomi di dominio World Wide Web Ipertesti URL e HTTP Motori di ricerca Posta elettronica

Dettagli

Architetture di rete. 4. Le applicazioni di rete

Architetture di rete. 4. Le applicazioni di rete Architetture di rete 4. Le applicazioni di rete Introduzione L avvento di tecnologie (hw, sw, protocolli) di rete avanzate ha permesso la nascita di architetture software molto evolute che permettono lo

Dettagli

Parte II: Reti di calcolatori Lezione 9 (33)

Parte II: Reti di calcolatori Lezione 9 (33) Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2018-2019 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 (33) Martedì 2-04-2019 1 Protocolli

Dettagli

Informatica. Alfredo Cuzzocrea. Reti di Calcolatori

Informatica. Alfredo Cuzzocrea. Reti di Calcolatori Informatica Alfredo Cuzzocrea PROTOCOLLI DI COMUNICAZIONE Protocolli di comunicazione: regole che formalizzano la cooperazione tra calcolatori collegati in rete (dalle caratteristiche fisiche del segnale

Dettagli

Introduzione a Internet e World Wide Web

Introduzione a Internet e World Wide Web Introduzione a Internet e World Wide Web Sommario Breve storia di Internet Commutazione di pacchetto e TCP/IP Il Web HTTP HTML CGI... Connessione tra basi di dati e Web Internetworking (collegamento fra

Dettagli

Applicazioni e protocolli a livello applicazione

Applicazioni e protocolli a livello applicazione Applicazioni e protocolli a livello applicazione Applicazione: processi distribuiti comunicanti vengono eseguiti sugli host di rete come processi utente scambio di messaggi per implementare l applicazione

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Introduzione. Java HTTP. G. Prencipe

Introduzione. Java HTTP. G. Prencipe Java html e http G. Prencipe prencipe@di.unipi.it Introduzione Tutte le comunicazioni tra client e server Web avvengono mediate il (HyperText Transfer Protocol, attualmente alla versione 1.1), che è un

Dettagli

Informatica: arte e mestiere 3/ed

Informatica: arte e mestiere 3/ed Internet l Indice Storia di Internet Il protocollo TCP/IP Indirizzi IP Intranet e indirizzi privati Nomi di dominio World Wide Web Ipertesti URL e HTTP Motori di ricerca Posta elettronica Architettura

Dettagli

Collaborazioni on-line

Collaborazioni on-line Collaborazioni on-line Sommario Concetti fondamentali Collaborazioni on-line Software per le collaborazioni on-line Internet Rete di computer collegati fisicamente per comunicare e scambiare informazioni

Dettagli

Corso di Laurea Specialistica in Ingegneria Informatica Corso di Reti di Calcolatori II Docente: Simon Pietro Romano

Corso di Laurea Specialistica in Ingegneria Informatica Corso di Reti di Calcolatori II Docente: Simon Pietro Romano Corso di Laurea Specialistica in Ingegneria Informatica Corso di Reti di Calcolatori II Docente: Simon Pietro Romano spromano@unina.it Sicurezza di rete Parte I Nota di copyright per le slide di Kurose/Ross

Dettagli

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/ Protocolli applicativi Application Layer Transport Layer Internet Layer

Dettagli

Architetture Client/Server e World Wide Web

Architetture Client/Server e World Wide Web Basi di Dati Architetture Client/Server e World Wide Web Il World Wide Web Il web è una ragnatela (grafo) di contenuti (nodi) collegati tra loro attraverso collegamenti (link) I nodi sono documenti e/o

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Mariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche

Mariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche Mariarosaria Napolitano Architettura TCP/IP Corso di: Laboratorio di tecnologie informatiche e telematiche Contesto e Prerequisiti Contesto E' rivolto agli studenti del V anno degli Istituti Tecnici Industriali

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Internet come funziona?

Internet come funziona? Internet come funziona? Cos'è una rete e cos'è la Rete: Reti locali e geografiche Protocolli Architettura Client/Server Architettura P2P (Peer-to-peer) Internet ( web!) e i suoi servizi: World Wide Web

Dettagli

Architetture Applicative Il Web

Architetture Applicative Il Web Architetture Applicative Il Web Alessandro Martinelli alessandro.martinelli@unipv.it 18 Marzo 2014 Architetture Architetture Web L Architettura Client-Server HTTP Protocolli di Comunicazione Fondamenti

Dettagli

I a Prova in Itinere di Telematica di Base 24 marzo 2006

I a Prova in Itinere di Telematica di Base 24 marzo 2006 Cognome e Nome: Matricola: I a Prova in Itinere di Telematica di Base 24 marzo 2006 1. Un pacchetto di 20M deve attraversare un collegamento tra due nodi la cui frequenza di trasmissione e di 200Mbs. Il

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

TECN.PROG.SIST.INF. I Socket Roberta Gerboni

TECN.PROG.SIST.INF. I Socket Roberta Gerboni 2015 - Roberta Gerboni Socket e porte I sistemi operativi multitasking possono fare girare contemporaneamente più processi dove ogni processo può rendere disponibili anche più servizi. Questi devono essere

Dettagli

Reti di Calcolatori ed Internet

Reti di Calcolatori ed Internet Reti di Calcolatori ed Internet Fabio Massimo Zanzotto Reti di Calcolatori ed Internet Perchè vogliamo una nuova macchina e come la otteniamo? Architettura dei Servizi di Rete Sistema operativo della rete

Dettagli

Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali

Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Informatica Gianluca Torta Dipartimento di Informatica Tel: 011 670 6782 Mail: torta@di.unito.it Reti di Calcolatori una rete di

Dettagli

Corso di Laurea in Scienze e Tecnologie Chimiche corso di Informatica Generale

Corso di Laurea in Scienze e Tecnologie Chimiche corso di Informatica Generale Corso di Laurea in Scienze e Tecnologie Chimiche corso di Informatica Generale Paolo Mereghetti DISCo Dipartimento di Informatica, Sistemistica e Comunicazione Internet (Parte 1) Reti di Computer Cosa

Dettagli

Reti informatiche. 2. Internet e navigazione

Reti informatiche. 2. Internet e navigazione Reti informatiche 2. Internet e navigazione Un po di storia Il 1969 viene considerato l anno di nascita di Internet, quando l Università del Michigan e quella di Wayne stabilirono la prima connessione

Dettagli

INFORMATICA. Prof. MARCO CASTIGLIONE. Istituto Tecnico Statale Tito Acerbo - PESCARA

INFORMATICA. Prof. MARCO CASTIGLIONE. Istituto Tecnico Statale Tito Acerbo - PESCARA INFORMATICA Prof. MARCO CASTIGLIONE Istituto Tecnico Statale Tito Acerbo - PESCARA 1.1 Introduzione Internet è una rete di calcolatori collegati tra loro e fisicamente posizionati in tutto il mondo RETE

Dettagli

Protocolli applicativi: FTP

Protocolli applicativi: FTP Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione

Dettagli

Il World Wide Web. Marco Porta - CIM: Web Design & Technologies

Il World Wide Web. Marco Porta - CIM: Web Design & Technologies Il World Wide Web 1 Cos è il World Wide Web? Il Web è un sistema basato su Internet che utilizza la tecnologia degli ipertesti per distribuire documenti, immagini, video,... Il Web è un sottoinsieme di

Dettagli

Reti di Calcolatori ed Internet. Reti di Calcolatori ed Internet. Reti di Calcolatori. Reti di Calcolatori. Architettura dei Servizi di Rete

Reti di Calcolatori ed Internet. Reti di Calcolatori ed Internet. Reti di Calcolatori. Reti di Calcolatori. Architettura dei Servizi di Rete Reti di Calcolatori ed Internet Reti di Calcolatori ed Internet Corso di Informatica Generale (Roberto BASILI) Teramo, 13 Dicembre, 2000 Architettura dei Servizi di Rete Collegamenti Internet ed i Servizi

Dettagli

Parte II: Reti di calcolatori Lezione 8 (32)

Parte II: Reti di calcolatori Lezione 8 (32) Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2016-17 Pietro Frasca Parte II: Reti di calcolatori Lezione 8 (32) Venerdì 31-03-2017 1 Protocolli

Dettagli

Lo strato di Trasporto

Lo strato di Trasporto Corso di Fondamenti di Reti di Telecomunicazioni LT - ELE / LM-TLC Reti di Telecomunicazioni a.a. 2016-2017 Lo strato di Trasporto Internet è composta da host connessi a reti a commutazione di pacchetto,

Dettagli

Livello applicazione: Protocollo DNS

Livello applicazione: Protocollo DNS Livello applicazione: Protocollo DNS Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose and

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP PARTE I - Reti di Calcolatori ed Internet MODELLI ISO/OSI e TCP/IP 2.1 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto tra OSI e TCP/IP ARPANET Ethernet Reti ATM reti

Dettagli

Tecnologia dell Informazione

Tecnologia dell Informazione Tecnologia dell Informazione Il Sistema Operativo Windows Materiale Didattico a cura di Marco Musolesi Università degli Studi di Bologna Sede di Ravenna Facoltà di Giurisprudenza Corso di Laurea in Operatore

Dettagli

Protocolli applicativi basati su TCP/IP

Protocolli applicativi basati su TCP/IP Protocolli applicativi basati su TCP/IP A.A. 2005/2006 Walter Cerroni Protocolli applicativi Sono i protocolli utilizzati dalle applicazioni per scambiarsi informazioni attraverso la rete Esempi: HTTP

Dettagli

Livello applicazione: Protocollo DNS

Livello applicazione: Protocollo DNS Livello applicazione: Protocollo DNS Gaia Maselli Queste slide sono un adattamento delle slide fornite dai libri di testo e pertanto protette da copyright. - Copyright 2013 McGraw-Hill Education Italy

Dettagli

Reti e servizi internet

Reti e servizi internet Reti e servizi internet Ing. Alessandro Gherardi Sommario Reti ed Internet La posta elettronica Il World Wide Web 1 Alla metà degli anni 60, il dipartimento della Difesa americano voleva costruire una

Dettagli

IL LIVELLO APPLICAZIONI WEB e HTTP

IL LIVELLO APPLICAZIONI WEB e HTTP Parte II - Reti di Calcolatori ed Internet IL LIVELLO APPLICAZIONI WEB e HTTP 7-1 Applicazioni di Rete World Wide Web URL Web Client Web Server HTTP Futuro del Web 7-2 World Wide Web (WWW) Il World Wide

Dettagli

Reti di Calcolatori. IL LIVELLO APPLICAZIONI WEB e HTTP

Reti di Calcolatori. IL LIVELLO APPLICAZIONI WEB e HTTP Reti di Calcolatori IL LIVELLO APPLICAZIONI WEB e HTTP D. Talia RETI DI CALCOLATORI - UNICAL 7-1 Applicazioni di Rete World Wide Web URL Web Client Web Server HTTP Futuro del Web D. Talia RETI DI CALCOLATORI

Dettagli

IL LIVELLO APPLICAZIONI WEB e HTTP

IL LIVELLO APPLICAZIONI WEB e HTTP Reti di Calcolatori IL LIVELLO APPLICAZIONI WEB e HTTP D. Talia RETI DI CALCOLATORI - UNICAL 7-1 Applicazioni di Rete World Wide Web URL Web Client Web Server HTTP Futuro del Web D. Talia RETI DI CALCOLATORI

Dettagli

Ipertesto (testo + link a risorse)

Ipertesto (testo + link a risorse) Ipertesto (testo + link a risorse) testo a + dimensioni = che contiene informazioni di diverso "genere mediale" = indirizza a altri testi, immagini (statiche o mobili, ricevute tutte insieme o a lotti...),

Dettagli

Reti di Calcolatori AA 2011/2012. Protocolli di applicazione. Livello di applicazione. Capitolo 2: Livello applicazione. Csaba Kiraly Renato Lo Cigno

Reti di Calcolatori AA 2011/2012. Protocolli di applicazione. Livello di applicazione. Capitolo 2: Livello applicazione. Csaba Kiraly Renato Lo Cigno Reti di Calcolatori AA 2011/2012 http://disi.unitn.it/locigno/index.php/teaching-duties/computer-networks Protocolli di applicazione Csaba Kiraly Renato Lo Cigno Livello di applicazione A note on the use

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE A INTERNET - 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP PARTE I - Reti di Calcolatori ed Internet MODELLI ISO/OSI e TCP/IP Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto tra OSI e TCP/IP ARPANET Ethernet Reti ATM reti wireless

Dettagli

RETI DI CALCOLATORI Home Work ritardi e livello applicativo

RETI DI CALCOLATORI Home Work ritardi e livello applicativo RETI DI CALCOLATORI Home Work ritardi e livello applicativo Prima parte Q1. Supponiamo che un router A trasmetta un pacchetto su un collegamento con un router B, che la frequenza di trasmissione del collegamento

Dettagli

RETI DI CALCOLATORI II

RETI DI CALCOLATORI II RETI DI CALCOLATORI II Facoltà di Ingegneria Università degli Studi di Udine Ing. DANIELE DE CANEVA a.a. 2009/2010 ARGOMENTI DELLA LEZIONE ROUTING MULTICAST o IGMP o TECNICHE o PROTOCOLLI REALI RETI P2P

Dettagli

Applicazioni web. Sommario. Parte 4 http. http Metodi, intestazioni e codici di stato get post Parametri e cookie. Applicazioni web.

Applicazioni web. Sommario. Parte 4 http. http Metodi, intestazioni e codici di stato get post Parametri e cookie. Applicazioni web. Parte 4 http Sommario http Metodi, intestazioni e codici di stato get post Parametri e cookie 1 Http Hyper Text Transfer Protocol Protocollo di livello applicazione per sistemi informativi distribuiti,

Dettagli

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Servizi di Dipartimento di Informtica e Sistemistica Università di Roma La Sapienza Sicurezza su Sicurezza della La Globale La rete è inerentemente

Dettagli

Lo strato di applicazione in Internet

Lo strato di applicazione in Internet Lo strato di applicazione in Internet Prof. Ing. Carla Raffaelli a.a. 2004/2005 Protocolli applicativi Sono i protocolli utilizzati dalle applicazioni per scambiarsi informazioni Esempi: HTTP per il web,

Dettagli

Sommario CONCETTI INTRODUTTIVI E TERMINOLOGIA

Sommario CONCETTI INTRODUTTIVI E TERMINOLOGIA Sommario CONCETTI INTRODUTTIVI E TERMINOLOGIA I tre grafi della rete Caratteristiche fondamentali del Web Terminologia Architettura Web server Concetti introduttivi e terminologia 1 Concetti introduttivi

Dettagli

Online Essentials. 1. Concetti di navigazione in rete

Online Essentials. 1. Concetti di navigazione in rete Online Essentials 1. Concetti di navigazione in rete Internet anni 60: Dipartimento della difesa USA istituì l Agenzia per progetti avanzati di ricerca -> studiare un sistema di comunicazione a prova di

Dettagli

CONFRONTO CON ISO/OSI

CONFRONTO CON ISO/OSI PROTOCOLLO TCP/IP CENNI STORICI Negli anni 70 la DARPA (Defence Advanced Research Project Agency) definì il protocollo su cui poi si sarebbe basata la rete Internet IP (Internet Procotocol) TCP (Transmission

Dettagli

Web e HTTP. path name. host name Realizzato da Roberto Savino. www.someschool.edu/somedept/pic.gif

Web e HTTP. path name. host name Realizzato da Roberto Savino. www.someschool.edu/somedept/pic.gif Web e HTTP Terminologia Una pagina web consiste di oggetti Un oggetto può essere un file HTML, una immagine JPG, ecc. Una pagina web consiste di un file HTML base che fa riferimento a diversi oggetti al

Dettagli

Introduzione. Obiettivo: Sommario: Introduzione alle reti di telecomunicazioni approccio:

Introduzione. Obiettivo: Sommario: Introduzione alle reti di telecomunicazioni approccio: Introduzione Obiettivo: Introduzione alle reti di telecomunicazioni approccio: descrittivo uso di Internet come esempio Sommario: Introduzione Cos è Internet Cos è un protocollo? network edge network core

Dettagli

Sistemi di elaborazione delle informazioni

Sistemi di elaborazione delle informazioni Sistemi di elaborazione delle informazioni Univ. degli studi Federico II di Napoli Ing. Antonio Fratini Reti di Telecomunicazione Una Rete di Telecomunicazione può essere definita come un sistema distribuito

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche Finalità delle Reti di calcolatori Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 27

Dettagli

IL LIVELLO APPLICAZIONI WEB e HTTP

IL LIVELLO APPLICAZIONI WEB e HTTP Parte II - Reti di Calcolatori ed Internet IL LIVELLO APPLICAZIONI WEB e HTTP Applicazioni di Rete World Wide Web URL Web Client Web Server HTTP Futuro del Web 7-1 7-2 World Wide Web (WWW) Il World Wide

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons

Dettagli

ICMP ARP RARP DHCP -NAT

ICMP ARP RARP DHCP -NAT Corso di Laurea in Ingegneria delle Telecomunicazioni Corso di Reti di Calcolatori Docente: Simon Pietro Romano spromano@unina.it ICMP ARP RARP DHCP -NAT ICMP (Internet Control Message Protocol) Funzionalità:

Dettagli

Uso di Internet: introduzione. Prof. Franco Callegati

Uso di Internet: introduzione. Prof. Franco Callegati Uso di Internet: introduzione Prof. Franco Callegati http://deisnet.deis.unibo.it Consultazione di una pagina WEB Un utente (U) è interessato a reperire una certa risorsa (R) in Internet Risorsa = pagina

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/ Protocolli applicativi Application Layer Transport Layer Internet Layer

Dettagli

Parte II.4 World Wide Web

Parte II.4 World Wide Web Parte II.4 World Wide Web Elisabetta Ronchieri Università di Ferrara Dipartimento di Economia e Management Insegnamento di Informatica Dicembre 1, 2015 Argomenti World Wide Web URL Pagine Web World Wide

Dettagli

Reti di Calcolatori. Master "Bio Info" Reti e Basi di Dati Lezione 2

Reti di Calcolatori. Master Bio Info Reti e Basi di Dati Lezione 2 Reti di Calcolatori Sommario Software di rete TCP/IP Livello Applicazione Http Livello Trasporto (TCP) Livello Rete (IP, Routing, ICMP) Livello di Collegamento (Data-Link) I Protocolli di comunicazione

Dettagli

OSOR. Applicazioni di Rete

OSOR. Applicazioni di Rete OSOR Applicazioni di Rete 1 Client-Server in Sistemi Distribuiti Host A Host B Client TCP/UDP IP Network Interface Internet Risultati Server TCP/UDP IP Network Interface Richiesta Applicazioni di Rete

Dettagli

Sicurezza delle informazioni

Sicurezza delle informazioni Sicurezza delle informazioni Quando vengono mandati pacchetti di informazioni sui mezzi promiscui (ad es. rete Ethernet) chiunque ha la possibilità di leggere i pacchetti inviati e ricomporre il messaggio

Dettagli

Capitolo 2 Livello di applicazione

Capitolo 2 Livello di applicazione Capitolo 2 Livello di applicazione Nota per l utilizzo: Abbiamo preparato queste slide con l intenzione di renderle disponibili a tutti (professori, studenti, lettori). Sono in formato PowerPoint in modo

Dettagli

Reti (già Reti di Calcolatori )

Reti (già Reti di Calcolatori ) Reti (già Reti di Calcolatori ) Applicazioni P2P Renato Lo Cigno http://disi.unitn.it/locigno/index.php/teaching-duties/computer-networks Livello di applicazione A note on the use of these slides: These

Dettagli

Http e Https. http usa la porta 80. Perciò è nato https - usa la porta 443

Http e Https. http usa la porta 80. Perciò è nato https - usa la porta 443 Http e Https http usa la porta 80 E usato semplicemente per navigare Il traffico dati è in chiaro, visibile da altri in ascolto sul canale trasmissivo Sniffing del traffico dati facile in una rete wi-fi

Dettagli

Metodologie Informatiche Applicate al Turismo

Metodologie Informatiche Applicate al Turismo Metodologie Informatiche Applicate al Turismo 6. - Protocolli a livello applicazione Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://pages.di.unipi.it/milazzo milazzo di.unipi.it Corso

Dettagli

Parte II: Reti di calcolatori Lezione 11 (35)

Parte II: Reti di calcolatori Lezione 11 (35) Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2017-18 Pietro Frasca Parte II: Reti di calcolatori Lezione 11 (35) Giovedì 19-04-2018 1 Applicazioni

Dettagli

(parte 2) DHCP e NAT

(parte 2) DHCP e NAT Marco Listanti Strato di rete (parte 2) DHCP e NAT Autoconfigurazione ur n Protocollo DHCP Telecomunicazioni Fondamenti di reti - Prof. Marco Listanti - A.A. 2010/2011 2008/2009 Configurazione degli Host

Dettagli

Tecnologie e applicazioni web Autenticazione

Tecnologie e applicazioni web Autenticazione Tecnologie e applicazioni web Autenticazione Filippo Bergamasco ( filippo.bergamasco@unive.it) http://www.dais.unive.it/~bergamasco/ DAIS - Università Ca Foscari di Venezia Anno accademico: 2017/2018 Autenticazione

Dettagli

Reti. insieme di computer (host) interconnessi. Token evita conflitti di trasmissione Rete più o meno affidabile

Reti. insieme di computer (host) interconnessi. Token evita conflitti di trasmissione Rete più o meno affidabile Reti Rete insieme di computer (host) interconnessi Tipologie interconnessioni Ad anello (token ring). Token evita conflitti di trasmissione Rete più o meno affidabile i pacchetti di dati possono girare

Dettagli

Trasmissione seriale/parallela

Trasmissione seriale/parallela Trasmissione seriale/parallela Trasmissione di un byte: Seriale: se il canale di comunicazione e fatto di un solo filo, il byte è trasmesso un bit per volta Parallela: se il canale di comunicazione ha

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti

Dettagli

Strato di rete (parte 2) Autoconfigurazione Protocollo DHCP

Strato di rete (parte 2) Autoconfigurazione Protocollo DHCP Strato di rete (parte 2) Autoconfigurazione Protocollo DHCP 1 Configurazione degli Host Un host deve essere configurato IP address Subnet mask Default router Server DNS Procedura manuale Necessità di procedure

Dettagli

Aspetti SW delle reti di calcolatori. L architettura del sistema. La struttura di Internet 22/04/2011

Aspetti SW delle reti di calcolatori. L architettura del sistema. La struttura di Internet 22/04/2011 Aspetti SW delle reti di calcolatori L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A protocollo applicativo

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 8 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Il Livello di Trasporto: 1 L utente non ha il controllo sulla rete; non può risolvere i problemi di un servizio inadeguato

Dettagli

Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche

Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche michele.perilli@unifg.it mlperilli@gmail.com Internet: argomenti! Modalità di collegamento alla rete Internet! Struttura ed

Dettagli

Progettazione Siti Web: Web

Progettazione Siti Web: Web Progettazione Siti Web: Web Dr. Ing. Information Management Systems (IMS) Research Group, Dipartimento di Ingegneria dell Informazione, Università degli Studi di Padova {silvello}@dei.unipd.it Corso di

Dettagli