29/09/ Materiale didattico. Sistemi Peer to Peer. Sommario. X.1 The Architectures of 1 st and 2 nd Gen. P2P. Capitolo 5:

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "29/09/ Materiale didattico. Sistemi Peer to Peer. Sommario. X.1 The Architectures of 1 st and 2 nd Gen. P2P. Capitolo 5:"

Transcript

1 Sistemi Peer to Peer Materiale didattico i) Peer to Peer Sstems and Applications Series: Lecture Notes in Computer Science, Vol. 385 Sublibrar: Information Sstems and Applications, incl. Internet/Web, and HCI to peer.info Steinmetz, Ralf; Wehrle, Klaus (Eds.) 2005, XVII, 629 p. With online files/update., Softcover ISBN: ii) Research papers ( ( it/~cordasco) ennaro Cordasco Dipartimento di Informatica e Applicazioni Università degli Studi di Salerno cordasco[@]dia.unisa.it cordasco+p2p[@]gmail.com Laboratorio ISISLAB 2 (DIA Piano 2) iii) JXTA java Programmers guide ( iv) JXTA Protocol Specifications ( v) Le slide del corso ( che ovviamente non sono sufficienti per superare l esame!!! 1 2 Sommario Capitolo 5: Reti P2P non Strutturate Introduzione Reti P2P non strutturate Caratteristiche di base Reti P2P centralizzate Reti P2P pure Reti P2P ibride (che usano SuperPeer) Random raphs, Small Worldsand ld d Scale Free Networks Reti P2P strutturate Lower Bound Reti non Uniformi JXTA Caratteristiche principali dei sistemi P2P di 1 a e 2 a generazione I sistemi di 1a e 2a generazione sono delle semplici reti di overla con le seguenti caratteristiche : Sono basati su TCP/IP Il controllo è decentralizzato (in alcuni casi ci sono degli elementi centralizzati) I Contenuti: Sono distribuiti in maniera casuale nella rete (in alcuni casi sono previste repliche) I contenuti e la loro descrizione non sono strutturati ( tipicamente i contenuti si trovano nel nodo che li ha inseriti nel sistema) Il trasferimento dei contenuti avviene: Attraverso connessioni separate Di solito si usa HTTP Permettono di sfruttare anche le risorse che si trovano sull edge della rete (computing power and data storage) Due tipi di richieste: Richiesta di contenuti (lookup) Messaggi Keep alive (permettono di mantenere la connessione della rete) Sviluppati prevalentemente per il file sharingg Ne esistono varie realizzazioni X.1 The Architectures of 1 st and 2 nd en. P2P Client-Server 1. Server is the central entit and onl provider of service and content. Network managed b the Server 2. Server as the higher performance sstem. 3. Clients as the lower performance sstem Example: WWW Peer-to-Peer 1. Resources are shared between the peers 2. Resources can be accessed directl from other peers 3. Peer is provider and requestor (Servent concept) Unstructured P2P Centralized P2P Pure P2P Hbrid P2P DHT-Based 1. All features of Peer-to- Peer included 2. Central entit is necessar to provide the service 3. Central entit is some kind of index/group database Example: 1. All features of Peer- to-peer included 2. An terminal entit can be removed without loss of functionalit 3. No central entities Examples: nutella 0., Freenet 1. All features of Peer- to-peer included 2. An terminal entit can be removed without loss of functionalit 3. dnamic central entities Example: nutella 0.6, JXTA Structured P2P 1. All features of Peer-to- Peer included 2. An terminal entit can be removed without loss of functionalit 3. No central entities. Connections in the overla are fixed Examples: Chord, CAN 1 st en. 2 nd en. 3 rd en. 1

2 Caratteristhe della rete Peer: che partecipa attivamente nella costruzione della rete di overla (PC che utilizza Kazaa) Provider di contenuti + utilizza i contenuti+ router nella rete di overla Identificabile mediante un ID unico (hash value oppure random ID) Caratteristiche delle rete di overla: E completamente indipendente dalla rete fisica Può essere basata su una gerarchia (rendezvous peers in JXTA) Può includere un server centralizzato (lookup server in ) (star network) Può essere completamente randomizzata (nutella 0.) e quindi modellata come un grafo casuale (randoml meshed network) Utilizza un indirizzamento decentralizzato Routing su reti di Overla Messaggio di richiesta (lookup): Include un contatore, un ID di messaggio e un TTL (Time to Live) nell header TTL determina il numero massimo di hop che il messaggio può effettuare Di solito il routing è basato sul flooding Ogni nodo inoltra il messaggio a tutti i suoi vicini tranne quello dal quale ha ricevuto il messaggio Tranne se Ha già inoltrato un messaggio con lo stesso ID (loop!!) Hop count = TTL Risposta (quer hit): Include un contatoreid and e un TTL (Time to Live) nell header L ID è lo stesso della richista Percorre la stessa strada della richiesta ma all indietro (no flooding) Bootstrapping E un problema non banale che di solito non fa parte del protocollo In particolare ogni protocollo assume che un nodo che vuole entrare nel sistema deve conoscere almeno un altro nodo già presente nel sistema Possibili soluzioni: Bootstrap cache: Si prova a stabilire una connessione con qualche nodo conosciuto in una sessione precedente Bootstrap server: Ci si connette a un well known host, che è sempre nella rete Si chiede a un bootstrap server di fornire l indirizzo di un nodo nella rete Broadcast on the IP laer Use multicast channels Use IP broadcasting ( limited to local network) Sommario Introduzione Reti P2P non strutturate Caratteristiche di base Reti P2P centralizzate Reti P2P pure Reti P2P ibride (che usano SuperPeer) Random raphs, Small Worldsand ld d Scale Free Networks Reti P2P strutturate Lower Bound Reti non Uniformi JXTA 10 Sistemi P2P centralizzati Tutti i peer sono connessi a una entità centrale Tutti I peer possono stabilire una connessioen con ogni altro peer (on demand) al fine di scambiare delle risorse (es. file mp3) L entità centrale è necessaria per il discover della risorsa Fornisce una sorta di database che permette di risolvere le richieste di risorse (lookup) Sistemi P2P centralizzati Bootstrapping: Bootstrap server = central server Sebbene l entità centrale può essere costituita da una Server farm essa rappresetnta un collo di bottiglia per il sistema Tutte le richieste (lookup) sono dirette all entità centrale Peer central entit: Per la richiesta di un contenuto Per accedere al sistema e registrarsi Per aggiornare le informazioni relative ai contenuti condivisi Peer Peer: HTTP Per lo scambio di contenuti/risorse 2

3 La Topolodia dei sistemi P2P centralizzati Esempio: Un applicazione basata sul protocollo TCP Partecipanti: peers Servizi dei Client Login Richiesta risorsa Download risorsa P2P Service Data transfer Data Transfer Central Index server Servent 2 servents (TCP) router & servent routers (Core) Tutto in cinque passi: Connessione al Server Push: Caricamento della lista dei file condivisa sul Server Quer: Si invia una richiesta al Server contenente una serie di keword ed alcuni requirement Select: Si scelgono le migliori risposte Download: Ci si connette ai peer che dispongono della risorsa richiesta : Struttura dei messaggi : Login Client/Server Service HEADER 8bte <Paload Length> bte <Function> Bte PAYLOAD 1: LOIN (Function:0x02) <Nick> <Password> <Port> <Client-Info> <Link-tpe> 2: LOIN ACK (Function: 0x03) Describes the message tpe (e.g. login, search, ) Describes parameters of the message (e.g. IDs, kewords, ) : Push Client/Server Service 3: NOTIFICATION OF SHARED FILE (0x6) <Filename> IP: 001 Nick: LKN <MD5> <Size> <Bitrate> <Freq> <Time> NOTIFICATION(0x6) band LOIN(0x02) -song.mp3 ACK(0x03) 3f3a lkn nap v0.8 9 Central Index server : Quer 1: SEARCH (Function: 0xC8) [FILENAME CONTAINS Search Criteria ] [MAX_RESULT <Max>] [LINESPEED <Compare> <Link-Tpe>] [BITRATE <Compare> <Bitrate> ] [FREQ <Compare> <Freq> ] 2: SEARCH RESPONSE (Function: 0xC9) <Filename> <MD5> <Size> <Bitrate> <Freq> <Time> <Nick> <IP> <Link-Tpe> Una notifica per ogni file da condividere La struttura dei messaggi è specifica per mp3!! Central Index server SEARCH(0xC8) FILENAME CONTAINS song MAX_RESULTS 100 LINESPEED AT LEAST 6 BITRATE AT LEAST 128 FREQ EQUAL TO 100 IP: 002 Nick: MIT 3

4 : Esempio di messaggi Peer (Req) Login: [0x2 0x02 ] Login Ack: [0x00 0x03 ] Notif: [0x6 0x6 ] Notif: [0x6 0x6 ] Notif: [0x6 0x6 ] Search: [0x7E 0xC8 ] Response: [0xC 0xC9 ] Response: [0xC 0xC9 ] Server HTTP: ET[Filename] OK[data] Peer (Prov) Reti P2P centralizzate : Conclusioni Svantaggi Facili da attaccare (il server rappresenta l anello debole) Il Server è un collo di bottiglia per il sistema Possibile congestione del Server Nessun incentivo a collaborare Vantaggi Lookup veloce (in un solo passo) Una unica autorità fidata che gestisce il database Non sono necessari messaggi di tipo Keep alive (a parte gli aggiornamenti dei propri contenuti) Possibili applicazioni VoIP (SIP, H.323) Auctioning (Eba) Sommario Introduzione Reti P2P non strutturate Caratteristiche di base Reti P2P centralizzate Reti P2P pure Reti P2P ibride (che usano SuperPeer) Random raphs, Small Worldsand ld d Scale Free Networks Reti P2P strutturate Lower Bound Reti non Uniformi JXTA Reti P2P pure Ogni entità (peer) può essere rimosso senza perdita di funzionalità del sistema Non ci sono gerarchie ne Server I peer stabiliscono connessioni con gli altri peer in maniera casuale 21 Reti P2P pure Bootstrapping: Attraverso bootstrap server Utilizzando la cache (nodi contattati in sessioni precedenti) Attraverso well known host Non è necessaria la registrazione Routing: Completamente decentralizzato Non c è una fase di Push Quer: utilizza il flooding (senza cicli e con TTL) Risposte: back routed (ogni nodo è rappresentata da un ID che permette alla quer di tornare indietro senza usare il flooding) Comunicazione: Basata su TCP Sono necessari dei messaggi di Keep alive Permette la richiesta dei contenuti Trasferimento dei contenuti: Basato su HTTP Comunicazione diretta indipendente dalla rete di overla Topologia delle reti P2P pure Servent 2 servents (TCP) router & servent routers (Core)

5 Esempio: nutella 0. The nutella Network 2002 Programma per lo scambio di file (non necessariamente mp3) sulla rete Internet Obiettivo: fornire un meccanismo decentralizzato per la ricerca dei file Evoluzione: Marzo M : viene i realizzato li e reso pubblico bbli da d Justin J i Frankel Tom Pepper (Nullsoft) Spring 2001: viene proposta una drastica modifica del protocollo al fine di migliorare la scalabilità Æ nutella 0.6 (Hbrid P2P) Measurements taken at the LKN in Ma 2002 Esempio: nutella 0. nutella 0. Struttura dei messaggi Un applicazione basata sul protocollo TCP Partecipanti: nutella peers nodeid Servizi (P2P) x Flooding x Inoltrare le risposte x Richieste i hi di Download l d Peer/ Servent 16 Btes Function TTL Hops Paload Length 1 Bte 1 Bte 1 Bte Btes MESSAEHEADER: 23Bte TCP connection Tutto in cinque passi: Connessione ad almeno un peer già connesso alla rete Esplorazione del vicinato (tramite messaggi di PIN e risposte PON) Tipo di messaggio (es. login, search, ) Contenuto del messaggio (es. IDs, kewords, ) nodeid: identificatore unico di 128bit dell host Quer: Si invia una richiesta a tutti i vicini contenente una serie di keword ed alcuni requirement TTL(Time-To-Live): numero massimo di hop che il messaggio può effettuare Select: Si scelgono le migliori risposte Hops: numero di hop già effettuati Download: Ci si connette ai peer che dispongono della risorsa richiesta nutella 0. Struttura dei messaggi PIN (Function:0x00) No Paload nutella 0.: Connessione node 2000 establishes a connection to nutella Connect PON (Function:0x01) Port 2 Btes IP Address Btes Nb. of shared Files Btes Nb. of Kbtes shared Btes NODE ID: 1000 IP: 001 NODE ID: 2000 IP: 002 (Function:0x80) Minimum Speed 2 Btes Search Criteria n Btes HIT (Function:0x81) Nb. of Hits 1 Bte Port 2 Btes IP Address Btes Speed 1 Bte File Index Btes Result Set n Btes nodeid 16 Btes File Name n Btes NODE ID: 3000 IP: NODE ID: 000 IP: 00 18nutella OK 19PIN 20PON/IP:00 21PIN 23PON/IP:001 27PON/IP:001 22PIN 2PON/IP:003 28PON/IP:003 25PIN 26PIN 5

6 nutella 0.: Esempio sequenza messaggi di connessione Reti P2P pure : Conclusioni Peer7 Peer3 Peer1 Peer5 Peer2 Peer Peer6 PIN PON nu-con OK PIN PON PON nu-con OK nu-con OK PIN PIN PIN PIN PIN PON PON PIN PIN PON PIN PIN PON PON PIN PON Peer Svantaggi Possibile congestione della rete dovuta alla grossa mole di messaggi Peer poco efficienti possono rappresentare un collo di bottiglia Rete di overla non ottimale Non esiste una vista completa della rete, Non esiste un coordinatore Sono possibili rotte di tipo zigzag Vantaggi Non c è un punto singolo da attaccare Forniscono anonimia Permettono la creazione di gruppi di interesse Aree di Applicazione File sharing Servizi di anonimia PON PON PON Sommario Introduzione Reti P2P non strutturate Caratteristiche di base Reti P2P centralizzate Reti P2P pure Reti P2P ibride (che usano SuperPeer) Random raphs, Small Worldsand ld d Scale Free Networks Reti P2P strutturate Lower Bound Reti non Uniformi JXTA Reti P2P ibride (che usano SuperPeer) Caratteristiche principali (rispetto alle reti pure): Sistema basati su due laer La rete che si ottiene è costituita da una serie di hub interconnessi tra loro Il numero di messaggi scambiati si riduce in maniera notevole senza intaccare l affidabilità della rete I supernodi vengono scelti per elezione o per volontà (devono cmq soddisfare determinati criteri) Superpeer: alto grado (grado>>20, dipende dalla dimensione della rete) Peer: si connettono a uno o più Superpeer (grado<7) peer 33 Superpeer Catatteristiche di base dei sistemi P2P con SuperPeer Bootstrapping: Attraverso bootstrap server Utilizzando la cache (nodi contattati in sessioni precedenti) Attraverso well known host La registrazione è necessaria. Ogni peer si registra presso un Superpeer ed annuncia la lista dei file da condividere Routing: Parzialmente decentralizzato Il Peer (se non è un superpeer) invia la richiesta a un Superpeer IL Superpeer risolve la richiesta chiedendo ad altri Superpeer (esistono diverse strategie che vanno dal flooding all utilizzo di una DHT) Il Superpeer inoltra la risposta ottenuta al Peer Connessioni: Based on TCP o UDP Keep alive necessari almeno fra i Superpeer Content search Trasferimento dei contenuti: Di solito si basa sul protocollo HTTP La trasmissione del contenuto avvine da Peer a Peer (è indipendente dalla rete di Overla e non passa necessariamente per I Superpeer) Topologia di una rete P2P con Superpeer Struttura astratta della rete geografica mostrata sulla destra , 3 18 Vista geografica di una parte della rete nutella 0.6 al E possibile vedere che sebbene questa rete offre notevoli miglioramenti sono comunqe presenti path di tipo zigzag (Ad esempio la path da 118 a 18). Questo perchè la struttura della rete non è conforme alla posizione geografica dei Peer. La struttura astratta permette di individuare gli hub (Superpeer) della rete

7 Esempio di sistema che utilizza Superpeer: nutella 0.6 Programma per la condivisione di file sulla rete Internet Obiettivo: Un algoritmo di ricerca decentralizzato che non congestiona la rete e sia affidabile e senza colli di bottiglia come i sistemi P2P puri I sistemi con superpeer p sono tuttora alla base di quasi tutte le applicazioni commerciali per la condivisione di file (tranne BitTorrent) Storia: Nel 2001: nasce da ulteriori sviluppi della rete nutella con l obietivo di migliorane la scalabilità Da allora: nutella 0.6 (aka nutella II) è disponibile sotto diverse implementazioni (Limewire, bearshare, ) Sviluppi ulteriori del protocollo (privac, scalabilità, performance, ) nutella2: meglio un uovo oggi. L obbiettivo della lookup in nutella è trovare tutti i peer che dispongono di un determinato oggetto (non ci sono limitazioni sul tempo); L obbiettivo della lookup in nutella2 è trovare, nel minor tempo possibile, almeno un peer (se c è) che dispone di un determinato oggetto; una volta trovata un istanza dell oggetto desiderato è possibile scegliere se fermarsi o continuare la ricerca; L abilità di trovare almeno un istanza di un oggetto è molto importante, altrimenti non sono possibili altre azioni; Bisogna trovare un modo per tenere sotto controllo la ricerca; 38 nutella2: Ricerca Soluzione? P2P Ibrido: nutella2 organizza i nodi in un sistema gerarchico a due livelli dove i nodi ad alta capacità chiamati rispondono alle quer per le proprie foglie; La restizione della rete agli è P2P; vantaggi: Viene ridotto il numero totale dei nodi da contattare; Un contiene informazioni relative a tanti oggetti, quindi è maggiore la probabilità che una quer trovi un istanza di un oggetto; E possibile avere informazioni su nodi down; 39 nutella2: Ricerca Per evitare che questo sistema degeneri in un sistema centralizzato viene limitato il numero di leaves per ogni hub;(circa 150) La comunicazione fra leaves e hub è diretta; Problema Inter ; 0 nutella2: Inter- nutella2: Inter- Ogni hub conosce solo i propri vicini; Quando un hub riceve una quer dal nodo di origine, oltre a elaborarla, la inoltra ai propri vicini che non la inoltrano ulteriormente; (in pratica TTL = 2) Ad esempio se la ricerca viene inviata ad un hub che ha 5 vicini in un solo passo (con una quer) vengono analizzate le foglie relative a 6 hub; L insieme dei nodi raggiunto in un passo viene chiamato cluster; Quando un nodo richiede la ricerca di un oggetto al proprio hub: Viene ricercato l elemento nel proprio cluster Viene ricercato l elemento nei cluster vicini (a distanza 1) più qualche cluster lontano scelto a caso; Viene ricercato l elemento nei cluster vicini dei vicini (a distanza 2) più qualche cluster lontano scelto a caso; 1 2 7

8 nutella2: Inter- nutella2: Inter- tr list cluster Ogni hub mantiene la lista degli hub vicini (direttamente connessi) più una cache di hub lontani aggiornata di tanto in tanto; Viene mantenuta una done list; Le ricerche all interno del cluster sono fatte usando TCP; Le ricerche fra cluster sono fatte usando UDP; UDP SEARCH TCP SEARCH 3 nutella2: Inter- nutella 0.6: Messaggi Richiesta di contenuti e risposta (come in nutella 0.) _HIT (come in nutella 0.) Ogni hub deve mantenere quindi: PIN (come in nutella 0.) PON (come in nutella 0.) la lista dei propri vicini; una lista di hub lontani (da aggiornare di tanto in tanto); una done list (i nodi a cui abbiamo inviato una quer più i loro vicini); una tr list; (i vicini dei vicini dei nodi a cui abbiamo inviato una quer); per ogni quer L2 L1 S1 S2 L7 L6 nu-con OK PIN PIN RTU PIN PIN PON PON PON PON PON 5 Infinit n+ Edonke Kazaa/FastTrack Emule OpenNap L5 L L3 S3 Table_Length Altre applicazioni basate su sistemi P2P con Superpeer L6 S2 L3 1 ROUTE_TABLE_UPDATE (0x30), Patch variant(0x1): per aggiornare la tabella relativa ad un nodo Seq_No Seq_Size Compressor Entr_Bits DATA 0 Variant L7 S1 L2 0 Variant 5 S3 L1 Pubblicazione dei contenuti ROUTE_TABLE_UPDATE (0x30), Reset variant (0x0): per cancellare la tabella relativa ad un nodo. nutella 0.6: Esempio sequenza messaggi Keep alive: L5 L 8

9 Sistemi P2P con Superpeer: Conclusioni Svantaggi Sebbene l utilizzo dei Superpeer riduce il numero dei messaggi scambiato, tale numero risulta essere ancora troppo alto I Superpeer devono essere + efficienti dei classici Peer (non è proprio un sistema P2P secondo la definizione classica) Il carico sui nodi non è bilanciato (I Superpeer devono sopportare un carico maggiore) La rete di overla non è ottimale (utilizzare una DHT è meglio) Sono ancora possibili delle path a zigzag Non è possibile adattare la rete di overla alla rete sottostante a causa della sua struttura ad hub Vantaggi Non c è un punto singolo da attaccare Forniscono anonimia Permettono la creazione di gruppi di interesse Aree di Applicazione File sharing Servizi di anonimia P2P(file-storage-service): FreeNet Ogni nodo mette a disposizione un po di spazio; Le operazioni possibili sono get e put di un file; Per aggiungere un nuovo file si invia un send message nella rete e un identificatore UID (lobal Unique Identifier) in base al quale il file viene memorizzato in un insieme di nodi (Data Partition); Per recuperare un file basta inviare un messaggio di richiesta contenente il UID del file; Servizi aggiuntivi: Persistenza; Anonimia; 50 P2P: FreeNet(Routing) Conclusioni 51 I sistemi P2P non strutturati permettono di creare reti di overla in grado di sfruttare le risorse disponibili presso tutti I Peer del sistema Sfortunatamente, a causa della loro struttura, questi sisteme generano un numero di messaggi elevato, E possibile ridurre il numero di messaggi generato da tali sistemi, mediante sistemi gerarchici, meccanismi di compressione oppure protocolli consapevoli della topologia della rete. Vantaggi: Il principio di base è davvero semplice (semplici da implementare) Buona affidabilità Resistenza verso attacchi tipo Denial of Service attacks (DOS) Non ci sono colli di bottiglia Sono abbastanza Scalabili SI possono utilizzare in un gra numero di applicazioni (non solo File Sharing) razie per l attenzione 53 9

Lezione n.6. Università degli Studi di Pisa. Materiale didattico: Peer-to-Peer Systems and Applications Capitolo 5. Dipartimento di Informatica

Lezione n.6. Università degli Studi di Pisa. Materiale didattico: Peer-to-Peer Systems and Applications Capitolo 5. Dipartimento di Informatica Lezione n.6 Sistemi P2P: Gnutella Materiale didattico: Peer-to-Peer Systems and Applications Capitolo 5 1 Gnutella: il protocollo in breve Messaggi scambiati sulla Overlay Network Messaggi di keep-alive:

Dettagli

Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P

Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi Peer To Peer (P2P) Peer-to-Peer (P2P) File Sharing? Sistema distribuito nel quale ogni nodo ha identiche capacità e responsabilità e tutte le comunicazioni sono potenzialmente simmetriche; Gennaro

Dettagli

Contesto: Peer to Peer

Contesto: Peer to Peer Contesto: Peer to Peer Un architettura di rete P2P è caratterizzata da: Connessioni dirette tra i suoi componenti. Tutti i nodi sono entità paritarie (peer). Risorse di calcolo, contenuti, applicazioni

Dettagli

Modelli e Sistemi di Elaborazione Peer-to-Peer

Modelli e Sistemi di Elaborazione Peer-to-Peer Università degli Studi della Calabria Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea in Matematica Modelli e Sistemi di Elaborazione Peer-to-Peer Concetti di base sul Peer-to-Peer: -

Dettagli

Mariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche

Mariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche Mariarosaria Napolitano Architettura TCP/IP Corso di: Laboratorio di tecnologie informatiche e telematiche Contesto e Prerequisiti Contesto E' rivolto agli studenti del V anno degli Istituti Tecnici Industriali

Dettagli

Ci sono 3 principali tipi di P2P:

Ci sono 3 principali tipi di P2P: Alunno: Ciolini Andrea Num.mat.: 4186187 Corso: Ing. Informatica La condivisione Peer To Peer (detta anche P2P) è un particolare metodo di distribuzione contenuti: le informazioni vengono trasferite direttamente

Dettagli

Reti di Calcolatori ed Internet. Reti di Calcolatori ed Internet. Reti di Calcolatori. Reti di Calcolatori. Architettura dei Servizi di Rete

Reti di Calcolatori ed Internet. Reti di Calcolatori ed Internet. Reti di Calcolatori. Reti di Calcolatori. Architettura dei Servizi di Rete Reti di Calcolatori ed Internet Reti di Calcolatori ed Internet Corso di Informatica Generale (Roberto BASILI) Teramo, 13 Dicembre, 2000 Architettura dei Servizi di Rete Collegamenti Internet ed i Servizi

Dettagli

Sistemi distribuiti peer-to-peer

Sistemi distribuiti peer-to-peer Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Corso di Sistemi Distribuiti Prof. Stefano Russo Sistemi distribuiti peer-to-peer

Dettagli

Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica.

Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica. Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Corso di Sistemi Distribuiti Prof. Stefano Russo Sistemidistribuiti peer-to-peer

Dettagli

INFORMATICA. Prof. MARCO CASTIGLIONE. Istituto Tecnico Statale Tito Acerbo - PESCARA

INFORMATICA. Prof. MARCO CASTIGLIONE. Istituto Tecnico Statale Tito Acerbo - PESCARA INFORMATICA Prof. MARCO CASTIGLIONE Istituto Tecnico Statale Tito Acerbo - PESCARA 1.1 Introduzione Internet è una rete di calcolatori collegati tra loro e fisicamente posizionati in tutto il mondo RETE

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 8 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Il Livello di Trasporto: 1 L utente non ha il controllo sulla rete; non può risolvere i problemi di un servizio inadeguato

Dettagli

Contesto. Reti e applicazioni peer-to-peer. Reti client/server. Reti client/server - svantaggi. Reti P2P - generalità. Reti peer-to-peer (P2P)

Contesto. Reti e applicazioni peer-to-peer. Reti client/server. Reti client/server - svantaggi. Reti P2P - generalità. Reti peer-to-peer (P2P) Contesto Reti e applicazioni -to- Applicazioni client/server Applicazioni di rete Applicazioni -to- File sharing Basi di dati Calcolo distribuito Informatica Generale A.A. 2002/03 Mirko Innocenti Reti

Dettagli

Capitolo 2 - parte 4. Corso Reti ed Applicazioni Mauro Campanella Como 2003

Capitolo 2 - parte 4. Corso Reti ed Applicazioni Mauro Campanella Como 2003 Capitolo 2 - parte 4 Corso Reti ed Applicazioni Mauro Campanella Como 2003 Agenda - Content Distribution Networks (CDN) - Peer to Peer M. Campanella Corso Reti ed Applicazioni - Como 2003 Cap 2-4 pag.

Dettagli

Internet (- working). Le basi.

Internet (- working). Le basi. Internet (- working). Le basi. 1 GABRIELLA PAOLINI (GARR) 18 OTTOBRE 2011 Capire come funziona Internet 2 FACCIAMO UN PASSO INDIETRO Internet È un insieme di reti interconnesse fra di loro su tutto il

Dettagli

Algoritmi per protocolli peer-to-peer

Algoritmi per protocolli peer-to-peer Algoritmi per protocolli peer-to-peer Reti non strutturate: casi di studio Livio.torrero@polito (Livio.torrero@polito.it) 09/2009 Napster: introduzione Livio Torrero - Politecnico di Torino Nato come applicativo

Dettagli

FTP. Appunti a cura del prof. ing. Mario Catalano

FTP. Appunti a cura del prof. ing. Mario Catalano FTP Appunti a cura del prof. ing. Mario Catalano Il protocollo FTP 1/2 Attraverso il protocollo FTP (File Transfer Protocol) è possibile trasferire uno o più files di qualsiasi tipo tra due macchine Tale

Dettagli

Organizzazioni virtuali di tipo Peer-to-Peer

Organizzazioni virtuali di tipo Peer-to-Peer Organizzazioni virtuali di tipo Peer-to-Peer Ing. Michele Amoretti Distributed Systems Group VI Incontro del GARR 17 Novembre 2005 Sommario - Organizzazioni virtuali - Modelli architetturali P2P - Skype

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Internet protocol stack

Internet protocol stack Protocolli stratificati (Intro III Parte) Le reti sono complesse! olte parti : host router Link su mezzi diversi protocol hardware, software Domanda: Che speranza abbiamo di organizzare la struttura della

Dettagli

emule Dario Maggiari Files Sharing for dummies...or nearly... emule/edonkey Net & Protocol L' autore...

emule Dario Maggiari Files Sharing for dummies...or nearly... emule/edonkey Net & Protocol L' autore... emule Files Sharing for dummies...or nearly... By Dario Maggiari L' autore... Dario Maggiari è laureato in Informatica Applicata all'università di Pisa e frequenta i corsi della Laurea Specialistica in

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica per chimica industriale e chimica applicata e ambientale LEZIONE 7 Le reti telematiche 1 Le reti telematiche Tra le tecnologie del XX secolo dominano l elaborazione e la distribuzione delle informazioni

Dettagli

Transparent Networking e tecnologie di virtualizzazione della rete. M. Caberletti (INFN-CNAF) A. Brunengo (INFN Genova)

Transparent Networking e tecnologie di virtualizzazione della rete. M. Caberletti (INFN-CNAF) A. Brunengo (INFN Genova) Transparent Networking e tecnologie di virtualizzazione della rete M. Caberletti (INFN-CNAF) A. Brunengo (INFN Genova) Sommario Networking nel Cloud Computing Virtualizzazione della rete Soluzioni di virtualizzazione

Dettagli

CdL MAGISTRALE in INFORMATICA A.A. 2014-15 corso di Sistemi Distribuiti. 8. Le architetture (prima parte) Prof. S.Pizzutilo

CdL MAGISTRALE in INFORMATICA A.A. 2014-15 corso di Sistemi Distribuiti. 8. Le architetture (prima parte) Prof. S.Pizzutilo CdL MAGISTRALE in INFORMATICA A.A. 2014-15 corso di Sistemi Distribuiti 8. Le architetture (prima parte) Prof. S.Pizzutilo I Sistemi Distribuiti Un Sistema Distribuito è un insieme di processori indipendenti

Dettagli

RETI PEER-TO-PEER. Reti di Calcolatori. Applicazioni di Rete avanzate: Reti di Calcolatori. Sistemi Peer to Peer Griglie Computazionali

RETI PEER-TO-PEER. Reti di Calcolatori. Applicazioni di Rete avanzate: Reti di Calcolatori. Sistemi Peer to Peer Griglie Computazionali Reti di Calcolatori Applicazioni di Rete avanzate: Sistemi Peer to Peer Griglie Computazionali Corso di Reti di Calcolatori Carlo Mastroianni Reti di Calcolatori RETI PEER-TO-PEER Sistemi P2P In una rete

Dettagli

(P2P) Sistemi peer-to. Cosa è il peer-to. Caratteristiche dei sistemi P2P. Valeria Cardellini Università di Roma Tor Vergata

(P2P) Sistemi peer-to. Cosa è il peer-to. Caratteristiche dei sistemi P2P. Valeria Cardellini Università di Roma Tor Vergata Sistemi peer-to to-peer (P2P) Sistemi peer-to to-peer Valeria Cardellini Università di Roma Tor Vergata Giunti agli oneri della cronaca di recente Negli anni 1999/2000 Il famoso caso Napster (sistema di

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Capitolo 2 - parte 4. Corso Reti ed Applicazioni Mauro Campanella

Capitolo 2 - parte 4. Corso Reti ed Applicazioni Mauro Campanella Capitolo 2 - parte 4 Corso Reti ed Applicazioni Mauro Campanella Agenda - File Transfer Protocol (FTP) - Content Distribution Networks (CDN) - Peer to Peer M. Campanella Corso Reti ed Applicazioni - Como

Dettagli

Introduzione. Sommario: Obiettivo:

Introduzione. Sommario: Obiettivo: Introduzione Obiettivo: Introduzione alle reti di telecomunicazioni approccio: descrittivo uso di Internet come esempio Sommario: Introduzione Cos è Internet Cos è un protocollo? network edge network core

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

Lezione n.1 Sistemi P2P: Introduzione

Lezione n.1 Sistemi P2P: Introduzione Università degli Studi di isa Lezione n.1 Sistemi 2: 19-2-2007 eer-to-eer Systems and Applications Capitolo 2 Università degli Studi di isa 1 INFORMAZIONI UTILI Orario corso : martedì ore 14.00-16.00 venerdì

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Stratificazione protocollare (Protocol Layering )

Stratificazione protocollare (Protocol Layering ) Stratificazione protocollare (Protocol Layering ) Le reti sono complesse! olti elementi: host router fisici dalle caratteristiche diverse applicazioni protocolli hardware, software Domanda: Come organizzare

Dettagli

Reti - Concetti di base

Reti - Concetti di base Reti - Concetti di Docenti: Dott. Stefano Bordoni Dott. Francesco Guerra Facoltà di Economia, Università di Modena e Reggio Emilia Reti - Concetti di Reti - concetti di Che cos'è una rete? una rete è un

Dettagli

P2-11: BOOTP e DHCP (Capitolo 23)

P2-11: BOOTP e DHCP (Capitolo 23) Autunno 2002 Prof. Roberto De Prisco -11: BOOTP e DHCP (Capitolo 23) Università degli studi di Salerno Laurea e Diploma in Informatica Indirizzi IP dinamici 11.2 Un indirizzo IP statico è assegnato ad

Dettagli

Algoritmi per protocolli peer-to-peer

Algoritmi per protocolli peer-to-peer Algoritmi per protocolli peer-to-peer Introduzione Livio Torrero (livio.torrero@polito.it) 09/2009 Approccio client-server (1/2) Client 1 Client 3 Server Client 2 Client 4 Paradigma molto comune Un client

Dettagli

Sommario ... vi Sommario

Sommario ... vi Sommario Sommario.... Introduzione xiii Capitolo 1 1 test per la certificazione Microsoft 1 Condizioni di svolgimento dei test 2 Impostazione e caratteristiche dei test 3 Uso efficace dei software di test Microsoft

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Si svolga il compito su questi fogli. Nel caso di domande a risposta aperta, lo spazio lasciato sul foglio

Dettagli

INFORMATICA DISTRIBUITA. prof. Carlo Bellettini. lez 1 Informazioni Logistiche

INFORMATICA DISTRIBUITA. prof. Carlo Bellettini. lez 1 Informazioni Logistiche INFORMATICA DISTRIBUITA prof. lez 1 Informazioni Logistiche Università degli Studi di Milano Scienze e Tecnologie della Comunicazione Musicale a.a. 2009-2010 Informazioni pratiche Orario lezioni Teoria:

Dettagli

Università degli Studi di Genova. Corso di Laurea in Ingegneria Elettronica

Università degli Studi di Genova. Corso di Laurea in Ingegneria Elettronica Università degli Studi di Genova Corso di Laurea in Ingegneria Elettronica Relatore Chiar.mo Prof. Paolo Gastaldo Correlatore Dott. Ing. Fabio Sangiacomo Allievo Filip Kragulj 1 Obiettivi e Motivazioni

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Il file system. Le caratteristiche di file, direttorio e partizione sono del tutto indipendenti dalla natura e dal tipo di dispositivo utilizzato.

Il file system. Le caratteristiche di file, direttorio e partizione sono del tutto indipendenti dalla natura e dal tipo di dispositivo utilizzato. Il File System Il file system È quella parte del Sistema Operativo che fornisce i meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate in memoria di massa. Realizza i concetti

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

INFORMATICA DISTRIBUITA. prof. Carlo Bellettini. lez 9 Distribuzione dei contenuti

INFORMATICA DISTRIBUITA. prof. Carlo Bellettini. lez 9 Distribuzione dei contenuti INFORMATICA DISTRIBUITA prof. lez 9 Distribuzione dei contenuti Università degli Studi di Milano Scienze e Tecnologie della Comunicazione Musicale a.a. 2009-2010 FTP: file transfer protocol FTP user interface

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Una definizione di rete

Una definizione di rete Una definizione di rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Componenti delle reti Come è fatta una rete di calcolatori? Componenti

Dettagli

Corso di Laurea Specialistica in Ingegneria Informatica. Corso di. Sistemi Distribuiti. Prof. Stefano Russo. Sistemi distribuiti peer-to-peer

Corso di Laurea Specialistica in Ingegneria Informatica. Corso di. Sistemi Distribuiti. Prof. Stefano Russo. Sistemi distribuiti peer-to-peer Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Corso di Sistemi Distribuiti Prof. Stefano Russo Sistemi distribuiti peer-to-peer

Dettagli

INDIRIZZI IP SUBNETTING

INDIRIZZI IP SUBNETTING INDIRIZZI IP SUBNETTING Indirizzi IP Nella loro implementazione corrente (IPv4), gli indirizzi IP consistono di 4 byte - e forniscono un totale di 32 bit di informazione disponibile Gli indirizzi IP vengono

Dettagli

Comunicazione Digitale

Comunicazione Digitale Comunicazione Digitale Schema didattico di riferimento 1 1. Internet e le reti locali 1. Qual è la storia della rete Internet dagli albori ai giorni nostri 2. I tipi di rete, come si organizzano e agglomerano

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Obiettivi del

Dettagli

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Reti standard. Si trattano i modelli di rete su cui è basata Internet Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche

Dettagli

Sicurezza delle reti. Monga. Il livello di trasporto. Problemi di sicurezza intrinseci. Riassunto. Porte. Sicurezza delle reti.

Sicurezza delle reti. Monga. Il livello di trasporto. Problemi di sicurezza intrinseci. Riassunto. Porte. Sicurezza delle reti. 1 Mattia Lezione III: I protocolli di base Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi

Dettagli

Livello di Rete. Prof. Filippo Lanubile. Obiettivo

Livello di Rete. Prof. Filippo Lanubile. Obiettivo Livello di Rete Circuiti virtuali e datagram La funzione di instradamento Costruzione della tabella di routing Algoritmi di routing adattivi: distance vector routing e link-state routing Routing gerarchico

Dettagli

R. Cusani - F. Cuomo, Telecomunicazioni - Network layer: Routing in IP, Maggio 2010

R. Cusani - F. Cuomo, Telecomunicazioni - Network layer: Routing in IP, Maggio 2010 9: Network layer: protocolli di routing in IP Routing in TCP/IP Una rete TCP/IP (come Internet) è costituita da un insieme di Autonomous Systems (ASs) interconnessi Ogni AS adotta un algoritmo di routing

Dettagli

Perché progettare sistemi P2P Breve storia del le-sharing Distributed Hash Table. P2P: Overlay. Matteo Dell'Amico. Master SIIT 1 luglio 2008

Perché progettare sistemi P2P Breve storia del le-sharing Distributed Hash Table. P2P: Overlay. Matteo Dell'Amico. Master SIIT 1 luglio 2008 Master SIIT 1 luglio 2008 Scaletta 1 Che signica P2P? Vantaggi e svantaggi Obiettivi 2 La prima generazione: Napster e Gnutella Seconda generazione: Superpeer e Kazaa I più usati (per ora): emule e BitTorrent

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10 Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet

Dettagli

Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria. Corso di Sistemi Distribuiti. Valeria Cardellini. Anno accademico 2008/09

Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria. Corso di Sistemi Distribuiti. Valeria Cardellini. Anno accademico 2008/09 Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Sistemi peer-to to-peer Corso di Sistemi Distribuiti Valeria Cardellini Anno accademico 2008/09 Sistemi peer-to to-peer (P2P) Giunti agli

Dettagli

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011 Paola Zamperlin Internet. Parte prima 1 Definizioni-1 Una rete di calcolatori è costituita da computer e altri

Dettagli

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Il livello trasporto Protocolli TCP e UDP

Il livello trasporto Protocolli TCP e UDP Il livello trasporto Protocolli TCP e UDP Standard: OSi vs TCP/IP Application Presentation Session NFS XDR RPC Telnet, FTP SMTP, HTTP SNMP, DNS RTP,... Protocolli per la comunicazione tra applicativi:

Dettagli

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine. ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione

Dettagli

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1 Introduzione Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio Livello applicativo Principi delle applicazioni di rete 2-1 Pila di protocolli Internet Software applicazione: di

Dettagli

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

Quattro chiacchere sul Peer to Peer p.1/20

Quattro chiacchere sul Peer to Peer p.1/20 Networks Quattro chiacchere sul Peer to Peer Marco Marongiu bronto@crs4.it CRS4 Networks System Area Quattro chiacchere sul Peer to Peer p.1/20 Networks Concetti Generali Quattro chiacchere sul Peer to

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport.

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport. ICMP Application Presentation Session Transport Telnet FTP SMTP SNMP TCP e UDP NFS XDR RPC Network Data Link Physical OSI ICMP ARP e RARP IP Non Specificati Protocolli di routing Internet Protocol Suite

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 1 Reti di Calcolatori MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 2 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto

Dettagli

Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1

Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1 MODBUS Stefano Panzieri Modbus - 1 La Storia Diventa uno STANDARD nel 1979 Nato come protocollo di comunicazione SERIALE si è successivamente adattato alle specifiche TCP/IP Permette una comunicazione

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

Telefonia Aziendale. FaxServer

Telefonia Aziendale. FaxServer Telefonia Aziendale FaxServer ActFax Fax Server Aziendale Il FaxServer ActFax è una soluzione per la trasmissione e la ricezione di messaggi fax attraverso la rete dei computer. L architettura client/server

Dettagli

Routers e LAN aggregati in regioni prendono il nome di Autonomous System quando sono controllati dalla stessa amministrazione; in un AS:

Routers e LAN aggregati in regioni prendono il nome di Autonomous System quando sono controllati dalla stessa amministrazione; in un AS: Routing Introduzione Il routing sulla rete avviene grazie all indirizzamento gerarchico: ogni router non conosce tutte le possibili destinazioni. Routers di livello basso conoscono solo le sottoreti che

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) OSPF I lucidi presentati al corso sono uno

Dettagli

Internet e Reti di Calcolatori

Internet e Reti di Calcolatori Internet e Reti di Calcolatori Sommario cosa è Internet cosa è un protocollo? network edge network core rete di accesso, mezzi fisici prestazioni: loss (perdita), delay (ritardo) strati di un protocollo

Dettagli

Il Sistema di Routing. Routing nell Interrete. Routing con Informazioni Parziali. Propagazione delle Rotte

Il Sistema di Routing. Routing nell Interrete. Routing con Informazioni Parziali. Propagazione delle Rotte I semestre 02/03 Il Sistema di Routing Routing nell Interrete Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica

Dettagli

Connessione di reti private ad Internet. Fulvio Risso

Connessione di reti private ad Internet. Fulvio Risso Connessione di reti private ad Internet Fulvio Risso 1 Connessione di reti private ad Internet Diffusione di reti IP private Utilizzo di indirizzi privati Gli indirizzi privati risolvono il problema dell

Dettagli

Parte II.4 World Wide Web

Parte II.4 World Wide Web Parte II.4 World Wide Web Elisabetta Ronchieri Università di Ferrara Dipartimento di Economia e Management Insegnamento di Informatica Dicembre 1, 2015 Argomenti World Wide Web URL Pagine Web World Wide

Dettagli

Tecnologie di Sviluppo per il Web

Tecnologie di Sviluppo per il Web Tecnologie di Sviluppo per il Web Introduzione alle Reti di Calcolatori versione 1.0 del 11/03/2003 G. Mecca mecca@unibas.it Università della Basilicata Reti >> Sommario Sommario dei Concetti Elab. Client-Server

Dettagli

Cenni sul protocollo IP

Cenni sul protocollo IP Cenni sul protocollo IP Parte 2 Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 1/number 1 Il protocollo IP The IPv4 (Internet Protocol)

Dettagli

Internet Protocol Versione 4: instradamento e routing. Aspetti di forwarding e routing del protocollo IPv4

Internet Protocol Versione 4: instradamento e routing. Aspetti di forwarding e routing del protocollo IPv4 Internet Protocol Versione 4: instradamento e routing Aspetti di forwarding e routing del protocollo IPv4 1 Instradamento (forwarding) Operazione comune a tutte le macchine con stack TCP/IP Router, end

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Claudio Marrocco Componenti delle reti Una qualunque forma di comunicazione avviene: a livello hardware tramite un mezzo fisico che

Dettagli

Una architettura peer-topeer per la visualizzazione 3D distribuita

Una architettura peer-topeer per la visualizzazione 3D distribuita Una architettura peer-topeer per la visualizzazione 3D distribuita Claudio Zunino claudio.zunino@polito.it Andrea Sanna andrea.sanna@polito.it Dipartimento di Automatica e Informatica Politecnico di Torino

Dettagli

Introduzione Kerberos. Orazio Battaglia

Introduzione Kerberos. Orazio Battaglia Orazio Battaglia Il protocollo Kerberos è stato sviluppato dal MIT (Massachusetts Institute of Tecnology) Iniziato a sviluppare negli anni 80 è stato rilasciato come Open Source nel 1987 ed è diventato

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2010/11)

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2010/11) Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori (a.a. 2010/11) Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Router NAT Applicazioni P2P 10

Dettagli

Utilizzo collegamento remoto

Utilizzo collegamento remoto Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Internet Control Message Protocol ICMP. Struttura di un Messaggio ICMP. Segnalazione degli Errori

Internet Control Message Protocol ICMP. Struttura di un Messaggio ICMP. Segnalazione degli Errori I semestre 03/04 Internet Control Message Protocol ICMP Comunica messaggi di errore o altre situazioni che richiedono intervento Errore di indirizzo o di istradamento Congestione in un router Richiesta

Dettagli

Indice. Prefazione XIII

Indice. Prefazione XIII Indice Prefazione XIII 1 Introduzione 1 1.1 Breve storia della rete Internet 1 1.2 Protocolli e standard 6 1.3 Le organizzazioni che definiscono gli standard 7 1.4 Gli standard Internet 10 1.5 Amministrazione

Dettagli

ICMP. Internet Control Message Protocol. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.

ICMP. Internet Control Message Protocol. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario. ICMP Internet Control Message Protocol Silvano GAI sgai[at]cisco.com Mario BALDI mario.baldi[at]polito.it http://staff.polito.it/mario.baldi Fulvio RISSO fulvio.risso[at]polito.it ICMP - 1 Copyright: si

Dettagli

Fondamenti di Internet e Reti 097246

Fondamenti di Internet e Reti 097246 sul livello di Rete Instradamento. o Si consideri la rete in figura.. Si rappresenti, mediante un grafo, la rete per il calcolo dei cammini minimi (solo i nodi e gli archi no reti). Si calcoli il cammino

Dettagli

Network Intrusion Detection

Network Intrusion Detection Network Intrusion Detection Maurizio Aiello Consiglio Nazionale delle Ricerche Istituto di Elettronica e di Ingegneria dell Informazione e delle Telecomunicazioni Analisi del traffico E importante analizzare

Dettagli

RETI DI CALCOLATORI. Internet Protocol

RETI DI CALCOLATORI. Internet Protocol Università degli Studi di Modena e Reggio Emilia Facoltà di Ingegneria CORSO DI RETI DI CALCOLATORI Internet Protocol Prof. Franco Zambonelli (lucidi realizzati con il contributo di Valeria Cardellini

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il livello rete in Internet Il protocollo

Dettagli

Standard: OSi vs TCP/IP. Il livello di trasporto. TCP e UDP. TCP: Transmission Control Protocol. TCP: funzionalità

Standard: OSi vs TCP/IP. Il livello di trasporto. TCP e UDP. TCP: Transmission Control Protocol. TCP: funzionalità Standard: OSi vs TCP/IP Application Presentation Session NFS XDR RPC Telnet, FTP SMTP, HTTP SNMP, DNS RTP,... Protocolli per la comunicazione tra applicativi: le raisons d etre della rete Transport TCP

Dettagli