Corso di laurea in Informatica Reti di Calcolatori a.a. 2007-2008 Prof. Roberto De Prisco Lezione # 1 Introduzione al corso Rif: Capitolo 1 Introduzione 2 Comunicazione digitale e reti di calcolatori Stanno cambiando il nostro modo di vivere Affari Educazione Divertimento Comunicazione dati Scambio di informazioni 1
Componenti di un sistema di comunicazione 3 1. Messaggio 2. Mittente 3. Destinatario 4. Mezzo trasmissivo 5. Protocollo Rappresentazione dei dati 4 Forma discreta: bit Testo, numeri ASCII, Unicode Immagini Sequenze di bit Forma continua Audio e video (non registrati) Dati e segnali (Capitolo 3) 2
1. Unidirezionale (simplex) Comunicazione 5 2. Bidirezionale alternata (duplex) 3. Bidirezionale (full-duplex) Reti 6 Interconnessione di vari nodi Vantaggi Condivisione delle risorse Dischi, stampanti, Collaborazione Computazione distribuita Svantaggi Gestione complessa 3
Tipi di connessione 7 Punto-punto Multipunto Topologia rete 8 Topologia Descrive come i nodi sono fisicamente connessi da un mezzo trasmissivo 4 topologie di base Mesh Stella Bus Anello 4
Topologia rete: mesh 9 Topologia rete: a stella 10 5
Topologia rete: con bus 11 Topologia rete: ad anello 12 6
Topologie ibride 13 Si possono usare varie topologie insieme Esempio: Dimensione di una rete 14 LAN, Local Area Network Area limitata (ufficio, edificio, campus) WAN, Wide Area Network Area estesa, grandi distanza MAN, Metropolitan Area Network Dimensioni intermedie Es. Una città 7
internet e Internet 15 Reti LAN, MAN e WAN Spesso sono interconesse fra loro DEF.: internet (interrete) Insieme di reti interconnesse Es. Azienda con due sedi, una in Italia, una in Inghilterra; direttore generale vive in Francia. Una internet connette i vari uffici internet e Internet 16 8
internet e Internet 17 Esistono molte internet Internet, con la I maiuscola Collega milioni di computer in tutto il mondo Internet contiente molte internet È la rete più utilizzata Es. World Wide Web, posta elettronica Internet 18 Internet nasce da un progetto DARPA Defense Advanced Research Project Agency 1969, ARPANET Connetteva 4 nodi Los Angeles, Santa Barbara, Stanford, Utah 1972, Cerfe Kahn Progetto dei protocolli IP e TCP 9
Internet 19 La rete è cresciuta All inizio lentamente Poi una crescita esponenziale Calcolatori connessi ad Internet 433.000.000 (stima) Gli ISP forniscono un servizio di connessione Struttura gerarchica Internet: ISP 20 10
Internet: peering point 21 Protocolli 22 Regole che permettono la comunicazione fra due peer Sintassi: formato dei messaggi Semantica: cosa significano Sincronizzazione: uniformare le diverse velocità alle quale operano mittente e destinatario 11
Standard 23 Protocolli (o anche altro) sui quali tutti sono d accordo De facto Si impongono nella pratica De jure Proposti/approvati da un organizzazione riconosciuta ufficialmente Es. ISO, International Standard Organization IEEE, Institute of Electrical and Electronic Engineers Standard Internet 24 RFC, Request for Comment www.ietf.orf/rfc.html Internet Engineering Task Force 1. Si propone un Internet draft 2. Si dà la possibilità di fare commenti per un certo periodo di tempo (6 mesi) 3. Il draft diventa, se approvato, un RFC 12
Esempio: RFC 5034 25 Network Working Group R. Siemborski Request for Comments: 5034 Google, Inc. Obsoletes: 1734 A. Menon-Sen Updates: 2449 Oryx Mail Systems GmbH Category: Standards Track July 2007 The Post Office Protocol (POP3) Simple Authentication and Security Layer (SASL) Authentication Mechanism Status of This Memo This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited. Abstract This document defines a profile of the Simple Authentication and Security Layer (SASL) for the Post Office Protocol (POP3). This extension allows a POP3 client to indicate an authentication mechanism to the server, perform an authentication protocol exchange, and optionally negotiate a security layer for subsequent protocol interactions during this session. Arrivederci 26 alla prossima lezione 13