Materiale per il corso di: Reti di Calcolatori. Sistemi Operativi - Slides

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Materiale per il corso di: Reti di Calcolatori. Sistemi Operativi - Slides"

Transcript

1 Materiale per il corso di: Reti di Calcolatori Sistemi Operativi - Slides

2 Indice 1) Introduzione 3 Internet 3 La Struttura della Rete 3 Commutazione di Circuito e di Pacchetto 4 2) Strato di Applicazione 5 Applicazioni di Rete 5 Architettura delle Applicazioni di Rete 5 Il Protocollo HTTP 5 Formato di un Messaggio HTTP 6 User-Server e Web Caching 6 Il Protocollo FTP 7 La Posta Elettronica 7 Il DNS 7 3) Strato di Trasporto 9 Servizi e Protocolli 9 Multiplexing e Demultiplexing 9 Trasporto Senza Connessione 9 Trasporto Con Connessione 0 4) Strato di Rete 2 Introduzione 2 Modelli dei Servizi di Rete 2 Architettura dei Router 2 Il Protocollo IP 3 Il Protocollo ICMP 4 Il Protocollo IPv6 4 Instradamento 5 5) Strato di Collegamento 6 Introduzione 6 Protocolli ad Accesso Multiplo 6 Reti Locali (LAN) 7 Ethernet 7 Wireless LAN 8 5) Sicurezza nelle Reti 9 Introduzione 9 Sicurezza negli Strati della Rete 20 2

3 Reti di Calcolatori Introduzione: Internet Internet è formato da milioni di unità connesse dette terminali (pc, workstation, servers, telefoni cellulari, notebook, ecc.) che eseguono applicazioni di rete. Per collegarli si usano link di comunicazione (fibre ottiche, cavi di rame, onde radio, satelliti, ecc.) e per indirizzare i pacchetti di dati attraverso la rete si usano i routers. Internet è detta la rete delle reti, nella quale sono presenti due standard: RFC (Request for Comments) e IETF (Internet Engineerig Task Force). I protocolli stabiliscono la comunicazione fra le entità della rete, definendo il formato e l ordine dei messaggi scambiati fra queste entità, e le azioni intraprese alla trasmissione e/o alla ricezione dei messaggi. Internet offre una struttura di comunicazione che consente le applicazioni distribuite (www, , giochi on-line, ecc.), e dei servizi di comunicazione con lo scopo di trasferire i dati fra i terminali, con o senza connessiones: - Senza connessione: Non garantisce il trasferimento affidabile dei dati e non effettua nessun controllo del flusso e della congestione. Questo servizio è offerto dall UDP. - Orientato alla connessione: Prevede prima del trasferimento dei dati una procedura preliminare detta handshaking (stretta di mano). Questo servizio è offerto dal TPC il quale da un trasferimento di dati affidabile, effettua il controllo del flusso e controlla la congestione. La Struttura della Rete La struttura della rete è composta da quattro sezioni: sezione periferica, sezione interna, reti di accesso e mezzi trasmissivi: Sezione periferica Questa sezione è formata dai terminali (host) i quali ospitano i programmi applicativi e si trovano ai confini della rete. Utilizza due modelli: client-server e peer-to-peer. Sezione interna Questa sezione è formata da una maglia di router interconnessi, i dati vengono trasferiti attraverso la rete tramite la commutazione di circuito e/o la commutazione di pacchetto. Reti di accesso: Per le reti di accesso domestiche ci sono vari tipi di connessione alla rete: - via modem: numerico-analogico, fino a 56kbit/s; - ISDN (Integrated Services Digital Network): connessione interamente digitale a 128Kbit/s; Sistemi Operativi - Slides 3

4 - ADSL (Asymmetric Digital Subscriber Line): upstream fino a 1Mbit/s, in downstrem fino a 8Mbit/s; - HFC (Hybric Fiber Coax): upstream fino a 1Mbit/s, in downstrem fino a 10Mbit/s; - rete di cavo e fibra: collega i terminali al router ISP. Una rete in area locale (LAN) connette i terminali al router di confine. Usa la tecnologia ethernet utilizzando un cavo condiviso o dedicato che connette terminali e router, posso andare da 10Mbit/s sino a 1Gigabit/s. Nelle reti di accesso per terminali mobili c è un accesso condiviso wireless fra terminali e router. Su area locale sono usati link a onde radio e stazione base nel raggio di 10 metri; su aree geografiche ci sono i WAP (Wireless Access Protocol), GPRS (General Packet Radio Service) e 3G (3rd Generation). Mezzi trasmissivi: I link fisici si dividono in mezzi guidati: i segnali si propagano in materia solida (doppino intrecciato, cavo coassiale, fibra ottica); mezzi non guidati: i segnali si propagano liberamente (onde radio, satelliti). Commutazione di Circuito e Commutazione di Pacchetto La commutazione di circuito (end-to-end) è dedicata per le chiamate, ha la capacità di switch, non c è nessuna condivisione, è garantita la prestazione circuit-like, è richiesta la chiamata. Le risorse di rete sono divise in pezzi allocati alle chiamate. Un pezzo è inattivo se non è utilizzato dalla chiamata che lo possiede. Modalità di multiplazione: divisione di frequenza (FDM), divisione di tempo (TDM). Nella commutazione di pacchetto ogni flusso dei dati end-to-end viene suddiviso in pacchetti. Ogni pacchetto condivide le risorse di rete, usa la piena ampiezza di banda, utilizza le risorse solo quando è necessario. I pacchetti accusano quattro tipi di ritardo sui percorsi end-to-end: - Ritardo di Elaborazione (controllare gli errori di bit e determinare il link di output); - Ritardo di Coda (tempo di attesa al link di output per la trasmissione); - Ritardo di Trasmissione (dipende dall ampiezza di banda e dalla lunghezza del pacchetto); - Ritardo di Propagazione (dipende dalla lunghezza del link fisico e dalla sua velocità di propagazione). Reti di Calcolatori - Introduzione 4

5 Lo Strato di Applicazione: Applicazioni di Rete Le applicazioni di rete sono un insieme di processi distribuiti e comunicanti. I processo sono in esecuzione sui terminali dove si scambiano messaggi per implementare le applicazioni. Il protocollo dello strato di applicazione definisce i messaggi scambiati dalle applicazioni e le azioni da intraprendere utilizzando i servizi forniti dai protocolli dello strato sottostante. Un agente utente (User Agent) è un interfaccia fra l utente e l applicazione di rete, per il www è detto web server (browser, mail reader). Per definire un interfaccia fra lo strato di applicazione e quello di rete c è bisogno delle API (Application Programming Interface). In internet le API vengono definite come socket: i processi comunicano inviando dati nella socket e leggendo dati dalla socket. Per identificare un processo si usano il suo indirizzo IP che identifica il terminale, e il suo numero di porta che identifica il processo. Alcune applicazione hanno bisogno o meno di vari servizi di trasporto come il trasferimento dei dati affidabile, il tempismo e la larghezza di banda. Architettura delle Applicazioni di Rete Client-Server: Il client si mette in contatto con il server al quale richiede un servizio, nel web il client è implementato nel browser. Il server fornisce il servizio richiesto come per esempio l invio di una pagina web. Il client comunica solo con il server e non con altri client, può contattare il server in qualsiasi momento e può avere indirizzi IP dinamici. Il server è un host sempre attivo con un indirizzo IP statico. P2P (peer-to-peer): Non è presente un server sempre attivo, ci sono coppie arbitrarie di host che comunicano tra loro. I peer non sono necessariamente sempre attivi e cambiano indirizzo IP. Architettura ibrida: Lo scambio dei dati è secondo la logica P2P e l individuazione degli host è centralizzata: l host registra il suo indirizzo IP su di un server centrale, un host contatta il server centrale per conoscere gli indirizzi IP di altri host. Il Protocollo HTTP HTTP (Hyper-Text Transfer Protocol) è un protocollo dello strato di applicazione per il www e utilizza il modello client-server. Fa uso dei servizi messi a disposizione dal TCP: il client avvia una connessione TCP, creando una socket, con il server sulla porta 80. HTTP è stateless cioè non conserva alcune info sulle passate richieste del client. Ci sono due versioni di HTTP, quella con connessioni non-persistenti e quella con connessioni persistenti: Sistemi Operativi - Slides 5

6 Connessioni non-persistenti: Versione HTTP 1.0: il server parserizza la richiesta, risponde e chiude la connessione. Sono necessari due RTT (Round Trip Time) per prelevare ciascun oggetto. Ogni oggetto richiede una nuova connessione, per questo motivo la maggior parte dei browser 1.0 usano connessioni TCP parallele. Connessioni persistenti: Versione HTTP 1.1: durante la stessa connessione TCP il server parserizza la richiesta, risponde, parserizza una nuova richiesta, risponde, e così via. Il client invia richieste per tutti gli oggetti referenziati non appena riceve l HTML di base, un invio per ogni oggetto. Formato di un Messaggio HTTP Messaggio di richiesta: Formato da una linea di richiesta con comandi GET, POST o HEAD, con l URL richiesto e con la versione dell HTTP; e da una linea di intestazione con il nome dell user agent e con i formati accettati. Poi un doppio Ritorno a capo per indicare la fine del messaggio. Messaggio di risposta: Formato da una linea di stato con la versione del protocollo HTTP, il codice di stato e la frase di stato; poi da una linea di intestazione con data e ora, il nome del server, la data dell ultima modifica, la lunghezza del contenuto e il tipo del contenuto; e infine dai dati veri e propri. Esempi di codici e frase di stato: 200 OK, 301 Moved Permanently, 400 Bad Request, 404 Not Found, 505 HTTP Version Not Supported. User-Server e Web Caching Autenticazione: L obbiettivo è di controllare l accesso ai documenti residenti sul server, il client deve presentare autorizzazione ad ogni richiesta. Il browser pone nome e password nella cache così che l utente non deve reinserirli ripetutamente. Cookie: Il server invia il cookie al client nel messaggio di risposta. Il client presenterà il cookie nelle successive richieste, il server confronterà il cookie presentato con l info memorizzata sul server. Questo serve sia come autenticazione sia per ricordare le preferenze dell utente e le sue scelte fatte precedentemente. GET condizionato: L obbiettivo è di non inviare oggetti se il client ha una versione aggiornata nella cache. Il client specifica la data della copia che possiede nella richiesta. Il server invierà una risposta non contenente alcun oggetto se la copia in cache è aggiornata. Web caching (proxy server): L obbiettivo è di soddisfare la richiesta del client senza coinvolgere il server di origine. Dopo che l utente imposta il browser con accessi web via proxy, il client invierà tutte le richieste HTTP alla cache del web: se essa contiene l oggetto lo invia immediatamente, altrimenti richiede l oggetto al server di origine. Questo riduce il tempo di risposta e decrementa il traffico verso server distanti. Reti di Calcolatori - Strato di Applicazione 6

7 Il Protocollo FTP Il protocollo FTP (File Transfer Protocol) serve al trasferimento di file da/a un terminale remoto. Usa il modello client-server dove il client inizia il trasferimento e il server è il terminale remoto. Il client FTP contatta il server FTP alla porta 21 specificando TCP come protocollo di trasporto. Vengono aperte due connessioni TCP parallele, una per il controllo (scambio di comandi e di risposte tra il client e il server) sulla porta 21, una per lo scambio dei dati sulla porta 20. La Posta Elettronica ( ) Agente utente (user agent): Nella posta elettronica è detto mail reader (Outlook, Thunderbird), compone e legge i messaggi di posta. Server di posta (mail server): Formata da una mailbox che contiene i messaggi in ingresso non ancora letti per l utente. Invia un message queue cioè la coda dei messaggi in uscita da inviare. Usa il protocollo SMTP per scambiare tra mail server. Protocollo SMTP (Simply Mail Transfer Protocol): Usa TCP per il trasferimento affidabile dei messaggi usando la porta 25. Composto da tre fasi di trasferimento: handshaking, trasferimento e chiusura. Tutti i messaggi devono essere in 7-bit ASCII e gli oggetti multipli sono inviati in un unico messaggio. Protocollo MIME (Multipurpose Internet Mail Extenctions): Serve per poter inviare tramite messaggi di posta dati a 8-bit come immagini, suoni, video e in lingue diverse. Vengono aggiunte delle linee in più nell intestazione del messaggio come la versione MIME, il metodo utilizzato per codificare i dati e i tipi di dati. POP3 (Post Office Protocol) e IMAP (Internet Mail Access Protocol): Servono per la ricezione dei messaggi di posta. Con POP3 i messaggi di posta elettronica, per essere letti, devono essere scaricati sul computer (questa è una notevole differenza rispetto all IMAP), anche se è possibile lasciarne una copia sull host. Domain Name System (DNS) IL DNS è un servizio utilizzato per la risoluzione di nomi di host in indirizzi IP e viceversa. Il servizio è realizzato tramite un database distribuito, costituito dai server DNS. Il nome DNS denota anche il protocollo che regola il funzionamento del servizio, i programmi che lo implementano, i server su cui questi girano, l insieme di questi server che cooperano per fornire il servizio. Si poggia sull UDP sulla porta 53. Server Locale: Ciascun ISP ha un server DNS locale. Quando un host effettua una richiesta DNS, la query viene inviata al suo server DNS locale, il quale opera da proxy e inoltra la query in una gerarchia di server DNS. Sistemi Operativi - Slides 7

8 Server Radice: Il server DNS locale contatta un server DNS radice se non riesce a risolvere un nome, il server radice contatta un server DNS autorizzato se non conosce il mapping del nome, altrimenti preleva il mapping del nome e lo restituisce al server DNS locale. Una volta che un qualsiasi server apprende un mapping, lo pone in cache. Server TLD e Server assoluti: I server TLD (Top-Level Domain) si occupano dei domini com, org, net, edu, e di tutti i domini locali di alto livello, quali uk, fr, jp, it. Ogni server web deve fornire i record DNS di pubblico dominio che mappano i nomi di tali host in indirizzi IP. Record di Risorsa: Il formato dei record di risorsa (RR) é: [name, value, type, TTL (Time To Life)]: - Type = A: name = host, value = indirizzo IP; - Type = NS: name = dominio, value = indirizzo IP di un server assoluto dei nomi per questo dominio; - Type = CNAME: name = alias per qualche nome canonico; value = nome canonico (quello vero); - Type = MX: name = mailserver, value = nome di host ospitante un mailserver associato a name. Reti di Calcolatori - Strato di Applicazione 8

9 Lo Strato di Trasporto: Servizi e Protocolli I protocolli di trasporto che sono in esecuzione sui terminali, forniscono comunicazione logica fra processi applicativi in esecuzione su host distinti. I servizi dello strato di trasporto permettono il trasferimento dei dati tra i processi basandosi sui servizi dello strato di rete. I due protocolli principali sono TCP e UDP: - TCP (Transfer Control Protocol): consegna affidabile, in-order e unicast (destinato a un solo terminale); controllo della congestione, controllo del flusso e setup della connessione. - UDP (User Datagram Protocol): consegna inaffidabile, best effort (massimo sforzo), consegna disordinata, unicast o muticast (destinato a più terminali). Multiplexing e Demultiplexing Multiplexing e Demultiplexing: Il multiplexing raccoglie i dati dalle socket associate ad un processo e gli incapsula con l intestazione. Nel demultiplexing l host riceve i datagrammi IP, dove ogni datagramma ha un indirizzo IP di origine e uno di destinazione e trasporta un segmento a livello di trasporto, il quale ha un numero di porta di origine e uno di destinazione. L host usa gli indirizzi IP e i numeri di porta per inviare il segmento alla socket appropriata. Demultiplexing senza connessione: La socket è identificata da due parametri: l indirizzo IP e il numero di porta di destinazione. Quando l host riceve il segmento UDP controlla il numero della porta di destinazione nel segmento e invia il segmento UDP alla socket con quel numero di porta. Demultiplexing con connessione: La socket TCP è identificata da quattro parametri: indirizzo IP e numero della porta di origine e destinazione. L host ricevente utilizza i quattro parametri per inviare il segmento alla socket appropriata. Un host server può supportar più socket TCP contemporaneamente. I server www hanno socket differenti per ogni connessione client: con HTTP non persistente si avrà una socket differente per ogni richiesta. Trasporto senza connessione (UDP) Offre il servizio best effort, dove i segmenti posso andare persi ed essere consegnati in disordine. Non avendo una connessione, non prevede l handshaking e ogni segmento è gestito indipendentemente dagli altri. Spesso usato per le applicazioni multimediali che sono tolleranti alla perdita di dati e sensibili alle velocità di trasmissione. I vantaggi nell usare UDP sono principalmente quattro: nessun ritardo dovuto al setup di connessione; semplicità dovuta all assenza di stato di connessione; breve intestazione del segmento; nessun controllo di congestione. Sistemi Operativi - Slides 9

10 Il segmento UDP è formato dai campi della porta di origine e di destinazione, dal campo contenente la lunghezza in byte del segmento e il campo checksum, oltre che al campo dati. Il campo checksum ha come obbiettivo quello di rilevare gli errori nel segmento trasmesso. Trasporto con connessione (TCP) È un protocollo orientato alla connessione: prevede dei messaggi di controllo preliminari (handshaking). Il flusso dei dati è affidabile e ordinato, e avendo il controllo del flusso non permetterà al mittente di inondare il destinatario. Possiede un buffer per la ricezione e uno per l invio. È di tipo full-duplex: il flusso dei dati è bidirezionale nella stessa connessione con una dimensione massima del segmento, MSS (Maximun Segment Size). Struttura del segmento: Contiene il numero di porta di origine e di destinazione, il numero di sequenza (SEQ), cioè il numero all interno del flusso del primo byte nel segmento, il numero di riscontro (ACK), cioè il numero del prossimo byte atteso dall altro lato. Tre campi di setup: RST che permette il reset immediato della connessione, SYN che serve per sincronizzare i numeri di sequenza e FIN che serve per terminazione della connessione e il campo checksum. Inoltre contiene un campo con un informazione riguardante il numero di byte che il ricevente è disposto ad accettare tramite la finestra di ricezione (Rcv Window Size). Trasferimento dati affidabile: Il mittente crea un segmento con il numero di sequenza, lo invia ed avvia il timer. Se dopo un certo tempo (TimeOutIntervall) non è stato ricevuto nessun riscontro, il mittente ritrasmette il segmento che ha causato il timeout e riavvia il timer. Se riceve riscontri per i segmenti precedentemente non riscontrati, aggiorna ciò che è stato completamente riscontrato e avviando il timer nel caso ci siano ancora segmenti da completare. Stima del TimeOut: Stimare il valore del timeout è complicato: calcolarlo in base all RTT (tempo misurato dalla trasmissione del segmento sino alla ricezione dell ACK), ma l RTT (Round Trip Time) è variabile; un timeout troppo breve causa molte ritrasmissioni non necessarie; un timeout troppo lungo causa una reazione lenta alla perdita del segmento. Ritrasmissione rapida: Il mittente rileva i segmenti perduti tramite gli ACK duplicati, infatti, se un segmento viene smarrito ci saranno molti ACK duplicati. Se il mittente riceve tre ACK per lo stesso dato suppone che il segmento che segue sia andato perduto, e quindi effettua una ritrasmissione rapida rispedendo il segmento prima che scada il timer. Controllo del Flusso: Il ricevente informa esplicitamente il mittente dell ammontare dello spazio libero nel buffer nella finestra di ricezione (RcvWindow). Il mittente terrà conto dell ammontare dei dati trasmessi e non ancora riscontrati e della RcvWindow più recentemente ricevuta, prima di inviare i dati. Per cui il mittente non prevaricherà i buffer del ricevente trasmettendo troppo e troppo velocemente. Apertura della connessione: Prima di scambiarsi i segmenti, il TPC del mittente e del ricevente, stabiliscono una connessione e inizializzano le variabili del TCP. In seguito viene effettuato un handshake a tre vie: 1) il client invia il SYN al server, specificando il numero iniziale di sequenza; 2) il server riconosce il SYN ricevuto, alloca i buffer e invia un SYN-ACK specificando il proprio numero iniziale di sequenza; 3) riscontro finale. Reti di Calcolatori - Strato di Trasporto 10

11 Chiusura della connessione: Il client chiude la propria socket e invia FIN al server; il server riceve FIN, replica con ACK, chiude la propria socket e invia FIN; il client riceve FIN, replica con ACK e si pone nel time wait ; il server riceve ACK e chiude la connessione. Controllo della congestione - Principi: Il controllo della congestione permette di migliorare le prestazioni della rete evitando perdite di pacchetti e limitando il ritardo. La congestione avviene quando troppe risorse inviano troppi dati troppo velocemente rispetto alle capacità di manipolazione della rete. Ci si accorge che c è una congestione quando si verifica una perdita di pacchetti e ci sono dei lunghi ritardi nei Router. Controllo della congestione - Finestra di Congestione: La finestra di congestione (CongWin) impone un ulteriore limite sul ritmo di invio del mittente. Supponiamo che CongWin = x, in cui ciascuno degli x segmenti consta di MSS byte inviati in un unico RTT. La velocità di arrivo dei byte a destinazione (Throughput) sarà uguale a x moltiplicato per MSS tutto diviso per RTT. Controllo della congestione - Incremento e decremento: Idealmente il mittente trasmette il più velocemente possibile con CongWin il più grande possibile e senza perdite, ma il realtà il mittente trasmette con velocità variabile. Inizialmente c è un incremento additivo: aumenta CongWin di 1 MSS a ogni RTT in assenza di eventi di perdita. Ad ogni evento di perdita attua un decremento moltiplicativo, riducendo alla metà CongWin. Controllo della congestione - Partenza lenta: Inizialmente CongWin parte da 1, ad ogni ACK ricevuto incrementa esponenzialmente CongWin finche non si verifica una perdita oppure CongWin supera il limite di threshold (definisce la soglia tra la fase di partenza lenta e la fase di controllo della congestione). Quando supera la soglia di threshold CongWin incrementa linearmente. Quando si verificano 3 ACK duplicati threshold viene impostato a CongWin/2, e CongWin viene impostato al valore di Threshold. Quando si verifica un timeout threshold viene impostato a CongWin/2, e CongWin viene impostato a 1 MSS. Controllo della congestione - Modellazione della latenza: La latenza è il tempo che intercorre tra quando il client avvia una connessione TCP e l istante in cui il client riceve l intero oggetto richiesto. Un utile strumento per calcolare la latenza è il famoso programma ping. Sistemi Operativi - Slides 11

12 Lo Strato di Rete: Introduzione Sul lato mittente prende i segmenti dal livello di trasporto e li incapsula in datagrammi, sul lato destinatario consegna i segmenti al livello di trasporto. I protocolli di livello di rete sono già presenti in ogni host e router, i quali esaminano i campi di intestazione in tutti i datagrammi IP (Internet Protocol) che lo attraversano. Ci sono tre funzioni chiave del livello di rete: Inoltro: L inoltro (forwarding) trasferisce i pacchetti dall input di un router all output del router appropriato. Instradamento: L instradamento (routing) determina il percorso seguito dai pacchetti dall origine alla destinazione mediante algoritmi di instradamento. Impostazione della chiamata: Prima che i datagrammi fluiscano, due host e i router stabiliscono una connessione virtuale (ATM e X.25). Modelli dei Servizi di Rete I servizi per un singolo datagramma offrono una consegna garantita. I servizi per un flusso di datagrammi offrono la consegna in ordine, una minima ampiezza di banda e una restrizione sul lasso di tempo tra la trasmissione di due pacchetti consecutivi. Circuiti virtuali (VC): É un modello orientato alle prestazioni, simile al circuito della rete telefonica infatti si è evoluto dalla telefonia. Necessita di temporizzazione ed affidabilità oltre che al bisogno di un servizio garantito. Prevede un impostazione di chiamata a livello di rete. Ogni pacchetto porta un identificatore VC. Formati da protocolli di segnalazione che servono a impostare, mantenere e distruggere il VC. Il circuito virtuale è usato nelle reti ATM, frame-relay e X.25. Reti a datagrammi: É un servizio elastico non avendo una temporizzazione rigorosa, i terminali possono adattarsi, effettuare controlli e recuperare gli errori. Non prevede nessuna impostazione di chiamata, i router non hanno lo stato delle connessione perché non c è nessun concetto di connessione a livello di rete. I pacchetti instradati usano gli ID degli host di destinazione, i pacchetti con la stessa coppia sorgente-destinazione possono seguire percorsi differenti. Architettura dei Router I router hanno come funzioni principali quelle di far girare i protocolli/algoritmi d instradamento e di effettuare inoltro di datagrammi dai collegamenti in ingresso a quelli in uscita. Ogni router è formato da una porta di ingresso e una di uscita. Reti di Calcolatori - Strato di Rete 12

13 Porte di ingresso: Sono formate da un livello fisico che riceve a livello di bit; da un livello di collegamento come per esempio ethernet; dal livello di commutazione che determina la porta di uscita dei pacchetti utilizzando le informazioni della tabella di inoltro. Prevede un accodamento nel caso il tasso di arrivo dei segmenti è superiore a quello di inoltro dove si può verificare anche il blocco in testa alla fila (HOL): un pacchetto nella coda di ingresso deve attendere il trasferimento, anche se la propria destinazione è libera, in quanto risulta essere bloccato da un altro pacchetto in testa alla fila. Sono previste tre tecniche di commutazione: - Commutazione di memoria: fanno parte della prima generazione, erano tradizionali calcolatori e la commutazione era effettuata dalla CPU; il pacchetto veniva copiato nella memoria del processore. - Commutazione tramite bus: le porte d ingresso trasferiscono un pacchetto direttamente alle porte di uscita su un bus condiviso; la larghezza della banda è limitata a quella del bus. - Commutazione tramite crossbar: supera il limite di banda si un singolo bus condiviso; viene effettuata una frammentazione dei pacchetti IP a lunghezza variabile in celle di lunghezza fissa. Porte di uscita: Prevedono una funzionalità di accodamento nel caso la struttura di commutazione consegna pacchetti alla porta di uscita a una frequenza che supera quella del collegamento uscente. Per stabilire in che ordine trasmettere i pacchetti accodati si usa uno schedulatore di pacchetti. Se le code diventano troppo lunghe i buffer si possono saturare e causare perdita di pacchetti. Formato del datagramma: - versione del protocollo; - lunghezza dell intestazione; - lunghezza del datagramma; - frammentazione e riassemblaggio; - TTL; - checksum; - indirizzo IP di origine e destinazione; - campo dati. Il Protocollo IP Frammentazione e riassemblaggio: La massima quantità di dati che un frame a livello di collegamento può trasportare è detta MTU (Maximum Transmission Unit), la quale pone un limite alla lunghezza dei datagrammi IP. Per ovviare a questo problema, i datagrammi IP grandi vengono frammentati in datagrammi più piccoli e riassemblati poi alla destinazione finale. Indirizzamento: Gli indirizzi IP vengono associati alle interfacce degli host e dei router, sono usati gli identificatori a 32 bit (4 byte) per un interfaccia. Un indirizzo IPv4 consta di una parte di rete (bit di ordine alto) e di una parte di host (bit di ordine basso). Sistemi Operativi - Slides 13

14 Per le reti IP veniva usato l indirizzamento per classe (classful) secondo il quale tutti gli indirizzi IP appartengono ad una specifica classe (classe A, B e C), questo però fa un uso inefficiente degli indirizzi provocando un esaurimento dello spazio indirizzi. Per questo motivo è stato introdotto un nuovo schema di indirizzamento: il CIDR (Classless InterDomain Routing). Permette, in un indirizzo IP, di definire quale parte indichi la sotto rete e quale gli host, il formato dell indirizzo è: a.b.c.d/x, dove x è il numero di bit nella porzione di rete. Per ottenere un blocco di indirizzi IP bisogna contattare l ISP (Internet Service Provider), il quale contatta ICANN (Internet Corporation for Assigned Names and Numbers) che alloca gli indirizzi, gestisce il DNS e assegna i nomi di dominio. Per ottenere gli indirizzi per gli host di una rete bisogna usare il DHCP (Dynamin Host Configuration Protocol) oppure codificarli a mano dall amministratore della rete. Inoltro: Se un host A vuole inviare dei dati ad un host B, A controlla l indirizzo di rete di B e se si trova in un altra rete ci sarà un hop verso il router della rete di A, poi un hop successivo verso il prossimo router e così via sino a raggiungere il router della rete di B da qui ci sarà un ultimo hop verso l host B. Questo è possibile grazie alla tabella di inoltro che tiene traccia di tutti i salti e degli indirizzi delle interfacce della rete. In tutto questo viaggio da sorgente a destinazione il datagramma rimane immutato. Traduzione degli indirizzi di rete: Usando il NAT (Network Address Translate) non è necessario allocare un intervallo di indirizzi dall ISP, ne basta sono uno per tutta la rete. Infatti è possibile cambiare l indirizzo IP delle macchine di una rete senza comunicarlo all Internet globale, ed è possibile cambiare l ISP senza modificare l indirizzo delle macchine della rete privata. I router abilitati alla NAT non appaiono al mondo esterno come un router ma come un unico dispositivo con un unico indirizzo IP. Questi router nascondono i dettagli della rete domestica al mondo esterno. Il Protocollo ICMP L ICMP (Internet Control Message Protocol) viene usato da host e router per scambiarsi informazioni a livello di rete tramite dei messaggi. Il suo uso più tipico è il report degli errori. I messaggi ICMP hanno un campo tipo e un campo codice, inoltre contengono l intestazione e i primi 8 byte del datagramma IP che ha provocato la generazione del messaggio. Il Protocollo IPv6 L esigenza principale dell utilizzo di IPv6 è che lo spazio di indirizzamento IPv4 a 32 bit stava incominciando ad esaurirsi, un altra motivazione è che il formato dell intestazione IPv6 aiuta a rendere più veloce il processo di elaborazione ed inoltro. Il datagramma IPv6 è formato da un intestazione a 40 byte, ha lunghezza fissa e quindi non è consentita la frammentazione, inoltre è stato rimosso il campo checksum. Reti di Calcolatori - Strato di Rete 14

15 Instradamento L obbiettivo degli algoritmi di instradamento è quello di determinare un buon percorso, attraverso la rete da sorgente a destinazione. Ogni router può eseguire algoritmi differenti da altri in base alla scalabilità dell instradamento (costo dei calcoli, numero di info memorizzate) e dell autonomia amministrativa delle reti (ogni amministratore può voler controllare le politiche di instradamento della rete che gestisce). Questi algoritmi sono classificati in: - Globale: tutti i router hanno completa info su topologia e costi dei link. Algoritmi link-state ; - Decentralizzato: ogni router conosce i link vicini e i loro costi. Algoritmi distance vector ; - Statico: le rotte seguite dai pacchetti cambiamo lentamente nel tempo; - Dinamico: le rotte cambiano più rapidamente, viene effettuato un aggiornamento periodico in base al cambiamento dei costi dei link. Instradamento Intra-AS in internet: In internet sono presenti delle aggregazioni in regioni o sistemi autonomi detti AS (Autonomous System), i router nello stesso AS eseguono lo stesso protocollo di instradamento (intra-as routing), router in differenti AS possono eseguire diversi protocolli di instradamento intra-as. I gateway routers comunicano con i router interni all AS usando protocolli intra-as, e con gli altri gateway routers usando protocolli inter-as. Ci sono tre tipi di AS: - Stub AS: piccola azienda - Multihomed AS: grande azienda - Transit AS: provider I protocolli per l instradamento intra-as sono noti come IGP (Interior Gatway Protocol), tra i più comuni troviamo RIP (Routing Information Protocol) e OSPF (Open Shortest Path First): - RIP: è basato sull approccio distance-vector, impiega il conteggio dei numeri di salti (hop count) come metrica di routing. Il massimo numero di hop permessi è 15. Ogni router RIP trasmette di default, ogni 30 secondi. Lavora usando UDP sulla porta 520 per trasportare i relativi dati. - OSPF: è un protocollo aperto basato sull approccio link-state, prevede l autenticazione dei messaggi con uso di connessioni TCP, sono presenti percorsi multipli con lo stesso costo e per ogni link ci sono molteplici metriche di costo per diversi servizi. Nella gerarchia OSPF sono presenti quattro tipi di router: interior router, area border router, backbone router e boundary router. Instradamento Inter-AS in internet: Fa uso del protocollo BGP (Border Gateway Protocol), standar per la comunicazione tra i boundary router delle varie AS. É basato sull approccio path-vector, ogni border gatway invia in broadcasting ai pari router il percorso interno alla destinazione utilizzando il TCP. Sistemi Operativi - Slides 15

16 Lo Strato di Collegamento: Introduzione I canali di comunicazione che collegano i nodi sono detti collegamenti che possono essere cablati, wireless o LAN. Le unità di dati scambiate a livello di link sono dette frame. I protocolli a livello di link si occupano del trasporto di datagrammi lungo un singolo canale di comunicazione, un datagramma può essere gestito da un protocollo su un collegamento e da un altro protocollo su un altro collegamento. Per identificare origine e destinatario vengono utilizzati indirizzi MAC (Media Access Control) che contengono funzioni di controllo dell accesso al mezzo fisico ed ha funzioni di framing e controllo degli errori. La consegna affidabile dei dati è utilizzata quando il numero di errore è molto elevato. Il controllo del flusso serve per evitare che il nodo trasmettente saturi quello ricevente. Gli errori sono causati dall attenuazione del segnale e da rumore elettromagnetico, il nodo ricevente individua la presenza di errori, ne rileva il punto in cui si sono verificati, e li corregge. Offre la trasmissione in full-duplex dove gli estremi di un collegamento possono trasmettere contemporaneamente, e quella in half-duplex dove invece non è possibile trasmettere contemporaneamente. Protocolli di Accesso Multiplo Esistono due tipi di collegamenti di rete: collegamento punto-punto il PPP (Point-to-Point Protocol) per connettere due computer usando una linea telefonica, ed è utilizzato connettere gli utenti ad Internet con una connessione dialup e/o DSL; collegamento broadcast (cavo o canale condiviso) usato nelle ethernet, HFC e wireless. I protocolli di accesso multiplo fissano le modalità con cui i nodi regolano le loro trasmissioni sul canale condiviso. I protocolli di accesso multiplo si possono dividere in: suddivisione del canale, accesso casuale, a rotazione. Protocollo a suddivisione del canale: Suddivide il canale in parti più piccole: slot di tempo, frequenza, codice. Queste parti condividono il canale equamente. Efficiente con carichi elevati, inefficiente con carichi non elevati. Esempi sono TDMA (Time Division Multiple Access), FDMA (Frequency Division Multiple Access) e CDMA (Code Division Multiple Access). Protocollo ad accesso casuale: Quando un nodo deve inviare un pacchetto, lo fa alla massima velocità consentita dal canale, se ci sono due o più nodi che trasmettono sullo stesso canale avverrà una collisione. Questo tipo di protocollo definisce come rilevare le collisioni e come ritrasmettere quando avvengono. Il CSMA (Carrier Sense Multiple Access) è un protocollo con rilevazione della portante, si pone in ascolto prima di trasmettere: se il canale è libero, trasmette; se è occupato aspetta un intervallo di tempo. Efficiente anche con carichi non elevati, ma con quelli troppo elevati c è un eccesso di collisioni. Protocollo a rotazione: Ciascun nodo al suo turno di trasmissione, ma i nodi che hanno molto da trasmettere possono avere turni più lunghi. Prendono il meglio dalle due categorie precedenti. Esempi sono Polling e Token-Passing. Reti di Calcolatori - Strato di Collegamento 16

17 Reti Locali (LAN) Una rete locale LAN (Local Area Nerwork) è una rete di calcolatori che si estende in un area limitata. Ci sono LAN cablate come Ethernet (802.3), Token Ring (802.5), ATM e LAN ad onda libera come Wi-Fi (802.11). Indirizzamento LAN: L indirizzo IP di 32 bit fa riferimento al livello di rete, l indirizzo MAC di 48 bit fa riferimento al livello di link. Ogni indirizzo MAC contraddistingue univocamente una scheda di rete, questo garantisce la sua portabilità. Per determinare l indirizzo MAC di un host se si conosce solo il suo indirizzo IP bisogna utilizzare un protocollo adatto per questo compito: ARP (Address Resolution Protocol). Ogni nodo IP nella LAN ha un sua tabella ARP, questa tabella è formata dall indirizzo MAC, dal suo corrispettivo indirizzo IP e dal TTL di circa 20 minuti. Interconnessione con Hub: L Hub è un dispositivo che inoltra i dati in arrivo in broadcast, cioè su tutte le porte contemporaneamente. Per questa ragione può essere definito anche un ripetitore multiporta. Non implementa la rilevazione della portante però può sondare il canale per verificare se è libero. L utilizzo dell Hub è il modo più semplice per interconnettere una LAN permettendo di incrementare la distanza tra i nodi. Interconnessione con Switch: Lo Switch o in italiano chiamato commutatore è un dispositivo a livello di link che filtra e inoltra i pacchetti verso una porta di uscita, esaminandone prima l indirizzo di destinazione, e poi inviando all interfaccia corrispondente. Due nodi possono comunicare attraverso uno switch come se questo non ci fosse, ovvero il suo comportamento è trasparente. Gli switch sono di plug-and-play, auto-apprendono, non hanno bisogno di essere configurati. Tutte le operazioni sono eseguite mediante una tabella di commutazione, dove sono archiviate l indirizzo MAC, l interfaccia e il momento dell arrivo. Quando uno switch riceve un pacchetto impara l indirizzo del mittente registrandola nella tabella. Nel caso di accesso dedicato ogni host ha una connessione diretta con lo switch escludendo qualsiasi possibilità di collisione lavorando in full-duplex. Gli switch cut-through iniziano la trasmissione della parte iniziale del pacchetto anche se questo non è pervenuto integralmente, utile solo con carichi leggeri. Negli switch store-and-forward viene letto l intero frame prima di essere mandato al destinatario; questi switch consentono di bloccare frame contenenti errori ma hanno una latenza maggiore. Ethernet Quasi tutte le odierne reti Ethernet sono tutte con una topologia a stella con un hub o uno switch al centro. L adattatore trasmittente incapsula i datagrammi IP in un pacchetto Ethernet. I pacchetti ethernet sono formati da: - Preambolo: i attiva gli adattatori dei riceventi e sincronizzare i loro orologi con quelli del trasmittente; - Indirizzo di Origine e Destinazione; - Campo Tipo: consente a ethernet di supportare diversi protocolli di rete; - Campo CRC: consente all adattatore di rilevare la presenza di un errore nei bit del pacchetto. Offre un servizio senza connessione non essendo prevista nessuna forma di handshaking, e non affidabile visto che l adattatore ricevente non invia un riscontro ne se un pacchetto supera il controllo CRC ne in caso contrario. Sistemi Operativi - Slides 17

18 CSMA/CD: Il CSMA/CD (Carrier Sense Multiple Access/Collision Detected) prevede oltre alla rilevazione della portante anche la rilevazione delle collisioni. Annulla la propria trasmissione non appena rileva che un altro adattatore sta trasmettendo, e prima di ritrasmettere aspetta un lasso di tempo arbitrario. Non appena il canale risulta libero trasmette, e durante la trasmissione verifica la presenza di eventuali segnali provenienti da altri adattatori, se non ne rileva considera il pacchetto spedito. Se invece ne rileva interrompe la trasmissione inviando un segnale di disturbo (jam), il quale serve per avvisare della collisione gli altri adattatori. Wireless LAN Una wirelss LAN è costituita da host wireless che possono essere mobili o fissi; una stazione base, cioè un ripetitore responsabile dell invio di pacchetti tra reti cablate e host; link wireless usati che connettere i dispositivi mobili alla stazione base. Esistono anche reti ad hoc dove non sono presenti stazioni base e gli host stessi provvedono ai servizi di instradamento, di assegnazione degli indirizzi, e di DNS. Gli host wireless comunicano con la stazione base che è il punto di accesso (AP). L architettura è composta delle BSS (Basic Service Set) che contengono host wireless, AP, modalità ad hoc. Ogni host deve essere associato con un AP scelto, istaurando con esso un dialogo utilizzando il protocollo di associazione. Periodicamente ogni AP deve inviare un pacchetto beacon che contiene il proprio codice SSID (Service Set IDentifier) e il proprio indirizzo MAC. Problemi del segnale: - Attenuazione: le radiazioni elettromagnetiche si attenuano quando attraversano determinati ostacoli, e al crescere della distanza percorsa (path loss); - Interferenza: frequenza condivise da altri dispositivi o anche i rumori ambientai; - Propagazione su più cammini: parte delle onde elettromagnetiche si riflette oggetti e sul terreno compiendo cammini di diversa distanza tra il trasmittente e il ricevente. CSMA/CA: L obbiettivo di CSMA/CA (Carrier Sense Multiple Access/Collision Avoiance) è quello di evitare le collisioni utilizzando i messaggi di ACK. Se percepisce il canale inattivo trasmette l intero pacchetto, se percepisce il canale occupato allora sceglie un valore di ritardo casuale che viene decrementato quando ripercepirà il canale come inattivo, quando il contatore arriva a zero trasmette l intero pacchetto. Se non riceve ACK, sceglie un nuovo valore di ritardo casuale, superiore a quello scelto in precedenza. Se il pacchetto ricevuto è OK invia un ACK. RTS e CTS: L idea è di consentire al mittente di prenotare il canale: il mittente trasmette un piccolo pacchetto RTS (Request- To-Send) all AP usando CSMA, l AP risponde diffondendo in broadcast il pacchetto CTS (Clear-To-Send). Questo pacchetto sarà ricevuto da tutti i nodi che ritarderanno il loro invio di pacchetti. Wi-Fi BlueTooth: Ha una copertura per un raggio di 10 metri simulando un cavo a bassa frequenza. Usa la modalità ad hoc con master e slave: gli slave chiedono il permesso al master per inviare, il quale gestisce le richieste. Reti di Calcolatori - Strato di Collegamento 18

19 La Sicurezza nelle Reti: Introduzione Segretezza: Solo il mittente e il destinatario dovrebbero comprendere il contenuto di un messaggio: il mittente cripta il messaggio e il destinatario lo decripta. Autenticazione: Il mittente e il destinatario vogliono conferme sulle identità reciproche. Una soluzione per verificare l autenticazione è la crittografia a chiave pubblica: inviare un numero R detto nonce perché usato una volta sola, dall altro lato deve restituire il numero R criptato con la propria chiave privata. Si viene autenticati applicando poi la chiave pubblica sul numero restituito. Integrità: Il mittente e il destinatario vogliono assicurare che il messaggio sia inalterato. Per verificare l integrità si possono usare due modi: firma digitale e digest (impronta) del messaggio: - Firma digitale: il mittente firma elettronicamente il messaggio stabilendo che è lui il suo creatore (non ripudiabile), il destinatario può verificare che il mittente e nessun altro ha firmato il messaggio (verificabile, non falsificabile). - Digest del messaggio: si applica una funzione Hash al messaggio per ottenere il digest a lunghezza fissa, per cui è facile da calcolare una firma digitale. Crittografia a chiave simmetrica: Mittente e ricevente hanno la stessa chiave usata sia per la cifratura che per la decifratura. Il DES (Data Encryption Standard) usa una chiave simmetrica a 56 bit. Essendo non molto sicuro il DES, si possono usare tre chiavi sequenzialmente su ogni dato (3-DES), oppure usare un concatenamento dei blocchi cifrati. Crittografia a chiave asimmetrica: Mittente e ricevente hanno entrambi una coppia di chiavi, di cui una pubblica, per la cifratura, e una privata, per la decifratura. La chiave privata, personale e segreta, viene utilizzata per decodificare un documento criptato. La chiave pubblica, che deve essere distribuita, serve a crittare un documento destinato alla persona che possiede la relativa chiave privata. Algoritmi a chiave pubblica sono l RSA (Rivest, Shamir, Adelson alghoritm) e il DSA (Digital Signature Algorithm). Distribuzione delle chiavi: Per condividere una chiave segreta sulla rete si fa affidamento ad un intermediario di fiducia, il KDC (Key Distribution Center). Per sapere se questa chiave presa dal KDC è davvero di chi dice di essere, si utilizza un altro intermediario di fiducia, il CA (Certification Authority). Sistemi Operativi - Slides 19

20 Sicurezza negli Strati della Rete Sicurezza a livello di applicazione: Il PGP (Pretty Good Privacy) è uno schema di cifratura della posta elettronica su internet. Utilizzaalgoritmi di crittografia a chiave simmetrica, crittografia a chiave pubblica, funzione hash e firma digitale. Fornisce segretezza, autenticazione del mittente ed integrità del messaggio. Sicurezza a livello di trasporto: Il SSL (Secure Sockets Layer) fornisce sicurezza a qualsiasi applicazione TCP. Mette a disposizione dei servizi come l autenticazione del server, il criptaggio dei dati e l autenticazione del client. Il SET (Secure Electronic Transaction) è stato progettato per transizioni di carta di pagamento su internet. Fornisce sicurezza al venditore, al cliente e alla banca del venditore. Sicurezza a livello di rete: L IPsec (IP Security) è uno standard per ottenere connessioni basate su reti IP sicure. La sicurezza viene raggiunta attraverso la cifratura e l autenticazione dei pacchetti IP. La sicurezza viene fornita, quindi, a livello di rete. La capacità di fornire protezione a livello di rete rende questo protocollo trasparente al livello delle applicazioni che non devono essere modificate. Fornisce la segretezza dei datagrammi IP, dei segmenti TCP/UDP e dei messaggi ICMP/SNMP, e l autenticazione dell indirizzo IP del sorgente. Usa due protocolli: AH (Authentication Header) e ESP (Encapsulation Security Payload), i quali prevedono l handshake. Reti di Calcolatori - Sicurezza nelle Reti 20

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti:

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti: Pagina 1 di 8 Struttura di Internet ed il livello rete Indice Struttura delle reti Estremità della rete Il nucleo della rete Reti a commutazione di pacchetto e reti a commutazione di circuito Funzionalità

Dettagli

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici

Dettagli

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it Livello di Rete Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE A INTERNET - 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet AA 2004-2005 Reti e Sistemi Telematici 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host può essere client e/o server a livello applicazione Router:

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011 Paola Zamperlin Internet. Parte prima 1 Definizioni-1 Una rete di calcolatori è costituita da computer e altri

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Transmission Control Protocol

Transmission Control Protocol Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Si svolga il compito su questi fogli. Nel caso di domande a risposta aperta, lo spazio lasciato sul foglio

Dettagli

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4 Esercizio Data la rete in figura, si assuma che i terminali T1-T12 e T13-T24 siano connessi tramite collegamenti di tipo UTP a due switch Fast Ethernet. Si assuma che le tabelle ARP di tutti i dispositivi

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

Parte II: Reti di calcolatori Lezione 24

Parte II: Reti di calcolatori Lezione 24 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Martedì 27-05-2014 1 Una volta che una

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Reti di calcolatori. Reti di calcolatori

Reti di calcolatori. Reti di calcolatori Reti di calcolatori Reti di calcolatori Rete = sistema di collegamento tra vari calcolatori che consente lo scambio di dati e la cooperazione Ogni calcolatore e un nodo, con un suo indirizzo di rete Storia:

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Prefazione all edizione italiana

Prefazione all edizione italiana Sommario Prefazione all edizione italiana XIII Capitolo 1 Introduzione 1.1 Applicazioni delle reti di calcolatori 2 1.1.1 Applicazioni aziendali 3 1.1.2 Applicazioni domestiche 5 1.1.3 Utenti mobili 8

Dettagli

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 1 richiami SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 1 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 27

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete

Dettagli

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Cognome Nome Matricola Tempo a disposizione per lo svolgimento: 1 ora e 20 min Avvertenza: Si usi lo spazio dopo ogni quesito per lo svolgimento.

Cognome Nome Matricola Tempo a disposizione per lo svolgimento: 1 ora e 20 min Avvertenza: Si usi lo spazio dopo ogni quesito per lo svolgimento. Infrastrutture e Protocolli per Internet Prof. A. Capone a Prova in itinere Luglio 004 Cognome Nome Matricola Tempo a disposizione per lo svolgimento: ora e 0 min Avvertenza: Si usi lo spazio dopo ogni

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: condivisione di risorse (dati aziendali, stampanti, ) maggiore

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

Protocollo IP e collegati

Protocollo IP e collegati Protocollo IP e collegati Argomenti trattati: formato del pacchetto IP; servizi del protocollo IP; formato degli indirizzi; instradamento dei datagrammi; classi di indirizzi A, B, C, D; indirizzi speciali,

Dettagli

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 2 SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 2 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1 Introduzione Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio Livello applicativo Principi delle applicazioni di rete 2-1 Pila di protocolli Internet Software applicazione: di

Dettagli

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Informatica Gianluca Torta Dipartimento di Informatica Tel: 011 670 6782 Mail: torta@di.unito.it Reti di Calcolatori una rete di

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il livello rete in Internet Il protocollo

Dettagli

Internet. Introduzione alle comunicazioni tra computer

Internet. Introduzione alle comunicazioni tra computer Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Claudio Marrocco Componenti delle reti Una qualunque forma di comunicazione avviene: a livello hardware tramite un mezzo fisico che

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 1 Reti di Calcolatori MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 2 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto

Dettagli

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea e anno: Matricola:

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 1 Giovedì 5-03-2015 TESTO DI RIFERIMENTO RETI DI CALCOLATORI E INTERNET un

Dettagli

i nodi i concentratori le dorsali

i nodi i concentratori le dorsali RETI LOCALI Reti di computer collegati direttamente tra di loro in un ufficio, un azienda etc. sono dette LAN (Local Area Network). Gli utenti di una LAN possono condividere fra di loro le risorse quali

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Interconnessione di reti

Interconnessione di reti Interconnessione di reti Collegamenti tra reti eterogenee Instradamento (routing) e inoltro (forwarding) IPv4 - indirizzi IP e MAC - sottoreti IPv6 - evoluzione di Internet DNS - Domain Name System Conclusioni

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 1 Martedì 4-03-2014 1 TESTO DI RIFERIMENTO RETI DI CALCOLATORI

Dettagli

Reti di Calcolatori 18-06-2013

Reti di Calcolatori 18-06-2013 1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di

Dettagli

Comunicazione nel tempo

Comunicazione nel tempo Fluency Il funzionamento delle reti Capitolo 2 Comunicazione nel tempo Sincrona mittente e destinatario attivi contemporaneamente Asincrona invio e ricezione in momenti diversi 1 Quanti comunicano Broadcast

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Reti diverse: la soluzione nativa

Reti diverse: la soluzione nativa Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione

Dettagli

Servizi orientati alla connessione

Servizi orientati alla connessione Servizi orientati alla connessione Viene creata una connessione permanente tra gli end host handshaking: istituzione di uno stato per cui due host sanno di essere in comunicazione tra loro su Internet

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

I canali di comunicazione

I canali di comunicazione I canali di comunicazione tipo velocità min velocità max doppino telefonico 300bps 10 mbps micro onde 256kbps 100 mbps satellite 256kbps 100 mbps cavo coassiale 56 kbps 200 mbps fibra ottica 500 kbps 10

Dettagli

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A

Dettagli

Standard di comunicazione

Standard di comunicazione Standard di comunicazione Organizzato a livelli per ridurne la complessità e aumentarne la flessibilità il numero dei livelli e le loro funzionalità dipendono dal tipo di rete ogni livello formalizza un

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Apparecchiature di Rete

Apparecchiature di Rete All interno delle reti troviamo delle apparecchiature, utilizzate per gestire le trasmissioni tra gli elementi della rete e per creare interconnessioni tra reti differenti Livello 7 Livello 6 Livello 5

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine. ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione

Dettagli

Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00

Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00 Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome:

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

Quanto sono i livelli OSI?

Quanto sono i livelli OSI? RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione Quanto sono i livelli OSI? Esistono 7 livelli OSI. 2 Sergio PORCU 1 Livello 1: Fisico Il livello fisico si occupa della trasmissione dei singoli

Dettagli

La telematica. Informatica per le discipline umanistiche Note sulla telematica. Segnale analogico / digitale

La telematica. Informatica per le discipline umanistiche Note sulla telematica. Segnale analogico / digitale Università degli Studi di Bergamo Facoltà di Lettere e Filosofia La telematica Informatica per le discipline umanistiche Note sulla telematica Marco Lazzari A.A. 2005-2006 Telematica: telecomunicazioni

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Obiettivi del

Dettagli

RETI E SISTEMI INFORMATIVI Domain Name System. Prof. Andrea Borghesan

RETI E SISTEMI INFORMATIVI Domain Name System. Prof. Andrea Borghesan RETI E SISTEMI INFORMATIVI Domain Name System Prof. Andrea Borghesan http://venus.unive.it/borg borg@unive.it Ricevimento: mercoledì, 10.00-11.00. Studio 34, primo piano. Dip. Statistica 1 Modalità esame:

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) OSPF I lucidi presentati al corso sono uno

Dettagli

I canali di comunicazione

I canali di comunicazione I canali di comunicazione tipo velocità min velocità max doppino telefonico 300bps 10 mbps micro onde 256kbps 100 mbps satellite 256kbps 100 mbps cavo coassiale 56 kbps 200 mbps fibra ottica 500 kbps 10

Dettagli

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un

Dettagli

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Reti di elaboratori Rete di calcolatori: insieme di dispositivi interconnessi Modello distribuito INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Funzioni delle reti: comunicazione condivisione di

Dettagli

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Reti standard. Si trattano i modelli di rete su cui è basata Internet Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche

Dettagli

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP

Dettagli

Il funzionamento delle reti

Il funzionamento delle reti Fluency Il funzionamento delle reti Capitolo 2 Comunicazione nel tempo Sincrona mittente e destinatario attivi contemporaneamente Asincrona invio e ricezione in momenti diversi Quanti comunicano Broadcast

Dettagli

InterNet: rete di reti

InterNet: rete di reti Internet e il web: introduzione rapida 1 InterNet: rete di reti Una rete è costituita da diversi computer collegati fra di loro allo scopo di: Comunicare Condividere risorse Ogni computer della rete può,

Dettagli

Introduzione. Sommario: Obiettivo:

Introduzione. Sommario: Obiettivo: Introduzione Obiettivo: Introduzione alle reti di telecomunicazioni approccio: descrittivo uso di Internet come esempio Sommario: Introduzione Cos è Internet Cos è un protocollo? network edge network core

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

Reti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito

Reti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito Punto di vista fisico: insieme di hardware, collegamenti, e protocolli che permettono la comunicazione tra macchine remote

Dettagli

Reti di Calcolatori. Il Livello delle Applicazioni

Reti di Calcolatori. Il Livello delle Applicazioni Reti di Calcolatori Il Livello delle Applicazioni Il DNS Gli indirizzi IP sono in formato numerico: sono difficili da ricordare; Ricordare delle stringhe di testo è sicuramente molto più semplice; Il Domain

Dettagli