Indice. Prefazione XIII



Documenti analoghi
Indice. Prefazione XIII

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30

Introduzione alla rete Internet

Introduzione alla rete Internet

Dal protocollo IP ai livelli superiori

Lo scenario: la definizione di Internet

Standard di comunicazione

Reti di Telecomunicazione Lezione 6

Interconnessione di reti

Introduzione alla rete Internet

Indice. Capitolo 1 Introduzione 1. Capitolo 2 Le reti Ethernet e IEEE Capitolo 3 Ethernet ad alta velocità 33

Prefazione all edizione italiana

Argomenti della lezione

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Reti e Internet: introduzione

Internet: architettura e servizi

Internet: architettura e servizi

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Parte II Lezione 5

Firewall e Abilitazioni porte (Port Forwarding)

Programmazione modulare

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Protocolli di Comunicazione

Sommario. Prefazione all edizione italiana Prefazione

Reti di Telecomunicazioni LB Introduzione al corso

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

Informatica per la comunicazione" - lezione 8 -

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA Paola Zamperlin. Internet. Parte prima

Reti di Calcolatori. Il Livello delle Applicazioni

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Protocollo IP e collegati

ARP e RARP. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it Fulvio RISSO

Inizializzazione degli Host. BOOTP e DHCP

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

MODELLI ISO/OSI e TCP/IP

Introduzione (parte I)

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Network Services Location Manager. Guida per amministratori di rete

Corso di Sistemi di Elaborazione delle informazioni

Il Livello delle Applicazioni

Reiss Romoli 2014 CISCO CERTIFIED NETWORK ASSOCIATE (CCNA) CCNA

Internet e protocollo TCP/IP

FTP. Appunti a cura del prof. ing. Mario Catalano

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

Livello di Rete. Gaia Maselli

3 Capitolo primo Informatica e calcolatori

Informatica per la comunicazione" - lezione 9 -

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B

Cognome Nome Matricola Tempo a disposizione per lo svolgimento: 1 ora e 20 min Avvertenza: Si usi lo spazio dopo ogni quesito per lo svolgimento.

Reti di Calcolatori. Il software

Livello di Applicazione in Internet

Domenico Costanzo Hacklab CS

Comunicazione nel tempo

Hardware delle reti LAN

Elementi sull uso dei firewall

Transmission Control Protocol

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO

Applicazioni web centrati sui dati (Data-centric web applications)

Reti di calcolatori. Reti di calcolatori

Reti Informatiche. dott. Andrea Mazzini

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Come leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci

Il funzionamento delle reti

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

LINUX e le reti

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1

Protocolli applicativi: FTP

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

P2-11: BOOTP e DHCP (Capitolo 23)

Software di gestione della stampante

Siti web centrati sui dati (Data-centric web applications)

Real Time Streaming Protocol

Indice. Introduzione... vii. Capitolo 1 Cos è una rete Capitolo 2 Protocolli di comunicazione... 27

Indice generale VIII

I protocolli di routing dell architettura TCP/IP

Corso di recupero di sistemi Lezione 8

PIANO DI STUDIO DELLA DISCIPLINA DISCIPLINA: Sistemi e Reti a.s. 2013/2014

La sicurezza delle reti

Prefazione all edizione italiana Descrizione dei contenuti. PARTE I Introduzione e modelli 1. Capitolo 1 Introduzione 3

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

NETWORKING: SEMINARIO DI STUDIO 1

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

12.5 UDP (User Datagram Protocol)

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

PROGRAMMAZIONE MODULARE Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA

Reti di Telecomunicazione Lezione 8

Corso di Informatica Prof. Crescenzio Gallo. Internet: architettura e servizi

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Reti di Calcolatori. Lezione 2

Internet. Introduzione alle comunicazioni tra computer

Reti commutate. Reti commutate. Reti commutate. Reti commutate. Reti e Web

Reti e Internet: introduzione

Transcript:

Indice Prefazione XIII 1 Introduzione 1 1.1 Breve storia della rete Internet 1 1.2 Protocolli e standard 6 1.3 Le organizzazioni che definiscono gli standard 7 1.4 Gli standard Internet 10 1.5 Amministrazione della rete Internet 12 1.6 Esercizi 14 2 Modello OSI e protocolli TCP/IP 15 2.1 Il modello OSI 15 2.2 I livelli del modello OSI 19 2.3 I protocolli TCP/IP 29 2.4 L indirizzamento 32 2.5 Versioni IP 36 2.6 Esercizi 37 3 Le tecnologie di rete 39 3.1 Reti locali (LAN) 40 3.2 WAN punto-a-punto 52 3.3 WAN commutate 61 3.4 I dispositivi di connessione 68 3.5 Esercizi 75 4 Gli indirizzi IP: indirizzamento con classi 77 4.1 Introduzione 77 4.2 L indirizzamento con classi 81 4.3 Aspetti ulteriori 93 4.4 Subnetting e supernetting 101 4.5 Esercizi 109 5 Gli indirizzi IP: indirizzamento senza classi 113 5.1 I blocchi di lunghezza variabile 113 5.2 Il subnetting 121

VIII Indice 5.3 Assegnamento degli indirizzi 126 5.4 Esercizi 128 6 Consegna e instradamento dei pacchetti IP 131 6.1 La consegna 131 6.2 L inoltro 134 6.3 L instradamento 150 6.4 Struttura di un router 153 6.5 Esercizi 157 7 Protocolli ARP e RARP 159 7.1 Protocollo ARP 161 7.2 Progetto di un package software ARP 167 7.3 Protocollo RARP 174 7.4 Esercizi 176 8 Protocollo Internet (IP) 179 8.1 I datagram 180 8.2 La frammentazione 187 8.3 Le opzioni 192 8.4 Checksum 201 8.5 Progetto di un package software IP 204 8.6 Esercizi 210 9 Internet Control Message Protocol (ICMP) 213 9.1 Possibili messaggi ICMP 214 9.2 Formato dei messaggi 215 9.3 Segnalazione d errore 216 9.4 Messaggi di richiesta 224 9.5 Checksum 229 9.6 Strumenti di diagnostica 230 9.7 Progetto di un package software ICMP 236 9.8 Esercizi 238 10 Internet Group Management Protocol (IGMP) 241 10.1 La gestione dei gruppi 241 10.2 I messaggi IGMP 242 10.3 Funzionamento del protocollo IGMP 243 10.4 Incapsulamento di un messaggio IGMP 248 10.5 Progetto di un package software IGMP 252 10.6 Esercizi 256

Indice IX 11 User Datagram Protocol (UDP) 259 11.1 Comunicazioni processo-processo 260 11.2 Il datagram utente 265 11.3 Checksum 266 11.4 Funzionamento del protocollo UDP 269 11.5 Possibili campi di impiego del protocollo UDP 272 11.6 Progetto di package software UDP 273 11.7 Esercizi 276 12 Transmission Control Protocol (TCP) 279 12.1 I servizi TCP 280 12.2 Le caratteristiche del protocollo TCP 284 12.3 I segmenti 286 12.4 La connessione TCP 289 12.5 Diagramma delle transizioni di stato 297 12.6 Controllo del flusso 305 12.7 Controllo d errore 311 12.8 Il controllo della congestione 319 12.9 I timer TCP 327 12.10Le opzioni 333 12.11Progetto di un package software TCP 342 12.12Esercizi 347 13 Stream Control Transmission Protocol (SCTP) 351 13.1 I servizi SCTP 352 13.2 Le caratteristiche di SCTP 355 13.3 Il formato dei pacchetti 359 13.4 L associazione SCTP 370 13.5 Il diagramma delle transizioni di stato 377 13.6 Il controllo del flusso 382 13.7 Il controllo degli errori 385 13.8 Il controllo della congestione 388 13.9 Esercizi 389 14 Protocolli di instradamento UNICAST (RIP, OSPF e BGP) 393 14.1 Instradamento interno ed esterno 394 14.2 Instradamento Distance Vector 395 14.3 Il protocollo RIP 401 14.4 Link State Routing 408 14.5 Il protocollo OSPF 413 14.6 Instradamento path vector o a vettori di percorso 431 14.7 Il protocollo BGP 434 14.8 Esercizi 441

X Indice 15 Modalità e protocolli di instradamento multicast 445 15.1 Unicast, multicast e broadcast 445 15.2 Applicazioni multicast 448 15.3 Instradamento multicast 449 15.4 Instradamento multicast link state: MOSPF 453 15.5 Instradamento multicast distance vector: DVMRP 454 15.6 Il protocollo CBT (Core-Based Tree) 458 15.7 I protocolli PIM (Protocol Independent Multicast) 460 15.8 La dorsale MBONE 462 15.9 Esercizi 463 16 Protocolli BOOTP e DHCP 465 16.1 Il protocollo BOOTP 465 16.2 Dynamic Host Configuration Protocol (DHCP) 471 16.3 Esercizi 476 17 Domain Name System (DNS) 479 17.1 Spazio dei nomi 479 17.2 Spazio dei nomi di dominio 480 17.3 Distribuzione delle informazioni relative allo spazio dei nomi 483 17.4 I server DNS della rete Internet 485 17.5 Risoluzione 489 17.6 Messaggi DNS 491 17.7 Tipi di record 494 17.8 Compressione 497 17.9 DDNS 501 17.10Incapsulamento 502 17.11Esercizi 502 18 Login remoto: TELNET 505 18.1 Alcuni concetti basilari 505 18.2 Network Virtual Terminal (NVT) 508 18.3 Caratteri NVT 508 18.4 Embedding 509 18.5 Opzioni 510 18.6 Negoziazione delle opzioni 511 18.7 Negoziazione delle sotto-opzioni 514 18.8 Controllo del server 515 18.9 Segnalazione fuori banda 517 18.10Caratteri di escape 517 18.11Modalitàdifunzionamento 518 18.12Interfaccia utente 519 18.13Alcune osservazioni sulla sicurezza 521 18.14Esercizi 521

Indice XI 19 Trasferimento di file: FTP e TFTP 523 19.1 Il protocollo FTP 523 19.2 Le connessioni 524 19.3 Comunicazione 525 19.4 I comandi usati dal protocollo FTP 528 19.5 Trasferimento dei file 533 19.6 Anonymous FTP 537 19.7 Il protocollo TFTP 538 19.8 Esercizi 547 20 Posta elettronica: protocolli SMTP, POP e IMAP 549 20.1 L architettura 549 20.2 Gli user agent 553 20.3 Message Transfer Agent: il protocollo SMTP 563 20.4 Message Access Agent: i protocolli POP e IMAP 572 20.5 Posta Web-based 573 20.6 Esercizi 574 21 Gestione delle reti: il protocollo SNMP 577 21.1 I concetti fondamentali 577 21.2 Le componenti della gestione 578 21.3 Il protocollo SMI 581 21.4 Il protocollo MIB 587 21.5 Il protocollo SNMP 592 21.6 I messaggi 594 21.7 Le porte UDP 597 21.8 La sicurezza 598 21.9 Esercizi 598 22 Il World Wide Web e il protocollo HTTP 601 22.1 L architettura 601 22.2 I documenti Web 605 22.3 Il protocollo HTTP 612 22.4 Esercizi 620 23 Il protocollo IP mobile 623 23.1 L indirizzamento 623 23.2 Gli agenti 625 23.3 Le tre fasi 626 23.4 L inefficienza nel protocollo IP mobile 631 23.5 Esercizi 633

XII Indice 24 Applicazioni Internet multimediali e relativi protocolli 635 24.1 La digitalizzazione di audio e video 636 24.2 La compressione audio e video 637 24.3 Audio video streaming memorizzato ( on demand ) 643 24.4 Audio/video streaming live 646 24.5 Audio/video interattivo in tempo reale 647 24.6 Il protocollo RTP 652 24.7 Il protocollo RTCP 654 24.8 Il protocollo VoIP 656 24.9 Esercizi 661 25 Reti private, reti private virtuali e NAT 663 25.1 Reti private 663 25.2 Reti private virtuali (VPN) 664 25.3 Traduzione degli indirizzi di rete (NAT) 668 25.4 Esercizi 671 26 Protocolli di futura generazione: IPv6 e ICMPv6 673 26.1 IPv6 674 26.2 Indirizzi IPv6 674 26.3 Formato dei pacchetti IPv6 682 26.4 ICMPv6 694 26.5 Transizione da IPv4 a IPv6 703 26.6 Esercizi 706 Indice analitico 709

Prefazione Le tecnologie legate alle reti e alle loro mutue connessioni sono in rapida evoluzione; una conseguenza importante è l aumento del numero di professioni per le quali è richiesta una conoscenza profonda di tali tecnologie e il conseguente aumento del numero di studenti che necessitano di accedere a tale conoscenza. Questo libro tratta i protocolli TCP/IP al livello di un corso semestrale della laurea triennale. Tale libro, però, può rivelarsi di grande interesse e utilità per tutte quelle figure professionali che lavorano o dovranno lavorare nel mondo delle reti e delle comunicazioni basate sui protocolli TCP/IP.Inaltre parole questo libro èdi sicuro interesse per tutti coloro che desiderano comprendere il funzionamento dei protocolli TCP/IP. Per la lettura di questo libro non è richiesta alcuna conoscenza preliminare dei protocolli TCP/IP. Organizzazione del testo Il testo è suddiviso in quattro parti: nella prima, costituita dai primi tre capitoli, vengono discusse le idee basilari relative alle tecnologie che, sebbene indipendenti dai protocolli TCP/IP, sono necessarie per la comunicazione in rete. Nella seconda parte del libro l attenzione viene focalizzata sui protocolli dei livelli rete e trasporto. In particolare i Capitoli 4-10 sono dedicati ai protocolli di livello rete, i Capitoli 11-13 trattano i protocolli dilivello trasporto eicapitoli 14 e15approfondiscono i protocolli di instradamento. La terza parte del libro (Capitoli 16-22) è dedicata ai programmi applicativi che usano i protocolli dei livelli rete e trasporto. La quarta parte del testo (Capitoli 23-25) tratta gli aspetti relativamente più recenti di Internet, in particolare la tecnologia mobile IP, le tecnologie multimediali, le reti private e private virtuali, la traduzione degli indirizzi di rete (NAT) e il protocollo IP di prossima generazione (IPv6). Caratteristiche del testo Il testo è stato strutturato in modo tale da renderlo di semplice lettura e, quindi, adatto agli studenti interessati allo studio dei protocolli TCP/IP. Approccio visivo In questo libro vengono discussi argomenti molto tecnici senza formule complesse utilizzando un insieme ben bilanciato di figure e testo. Il libro è arricchito da

XIV Prefazione oltre 600 illustrazioni che permettono una comprensione anche intuitiva e visuale dei concetti descritti nel testo. Le figure sono uno strumento fondamentale nella descrizione dei concetti relativi alla comunicazione di rete, che si basa sulla connessione tra dispositivi e sulla trasmissione di dati lungo le connessioni. Concetti chiave evidenziati I concetti fondamentali vengono ripetuti e inseriti in box con sfondo grigio, in modo da attrarre su di essi l attenzione e da costituire un riferimento di facile accesso. Esempi e applicazioni I concetti vengono spesso illustrati con esempi appropriati e con applicazioni reali, non solo per chiarire le idee discusse nel testo, ma anche per motivare lo studente. Progetto di package software per la gestione dei protocolli Nel libro non sono riportati i codici dettagliati per l implementazione dei protocolli, ma numerosi capitoli presentano un paragrafo dedicato al progetto di un package software relativo al protocollo ivi discusso con lo scopo di chiarire le idee e gli algoritmi alla base del funzionamento del protocollo stesso. Tali paragrafi possono essere considerati opzionali. Esercizi Ogni capitolo si conclude con un insieme di attività ideate per rinforzare i concetti fondamentali e offrire agli studenti l opportunitàdiapplicarli in casi concreti. Gli esercizi richiedono la comprensione dei contenuti esposti. Le attività di ricerca incoraggiano gli studenti interessati ad approfondire ulteriormente alcuni aspetti. Glossario e acronimi Il libro contiene un glossario molto ampio e una lista di acronimi. Appendici Le Appendici, che contengono utile materiale di riferimento e di supporto al testo, sono disponibili sul sito web dedicato al testo, all indirizzo HYPERLINK http://www.ateneonline.it/forouzan www.ateneonline.it/forouzan. Uso del testo Il libro èrivolto non solo al mondo accademico, ma anche a quello professionale; può essere usato sia come libro di testo per un corso semestrale, sia come libro guida per approfondimenti personali. I diversi capitoli sono organizzati in modo da assicurare la massima flessibilità. Alcuni suggerimenti: I Capitoli 1-3 possono essere saltati se gli studenti hanno già seguito corsi sulle comunicazioni e le reti.

Prefazione XV ICapitoli 4-15 sono fondamentali per la comprensione dei protocolli TCP/IP. I Capitoli 16-22 possono essere studiati in dettaglio in corsi semestrali, per grandi linee in corsi piùbrevi. ICapitoli 23-26 possono essere saltati in caso di vincoli di tempo. Ringraziamenti per la terza edizione La stesura di un libro di questa natura richiede la cooperazione di numerose persone, alcune delle quali sono state ricordate nella prefazione alle edizioni precedenti. Nella Terza Edizione si vuole riconoscere il contributo significativo dei revisori alla stesura dell opera. I revisori sono: - Paul D. Amer, University of Delaware - Edward Chlebus, Illinois Institute of Technology - Anthony Chung, De Paul University - Isaac Ghansah, California State University, Sacramento - Khalen Harfoush, North Carolina State University - Doug Jacobson, Iowa State University - Tulin Mangir, California State University, Long Beach - Xiao Su, San Jose State University - Mark Weiser, Oklahoma State University Si ringraziano Paul Amer e Randall R. Stewart (progettista di SCTP) per i validissimi commenti al manoscritto. Un ringraziamento speciale, infine, va allo staff della McGraw-Hill: all editor Betsy Jones, che ha dimostrato come l impossibile possa essere reso possibile, all assistente Emily Lupash, che ci ha aiutato costantemente durante le varie fasi della pubblicazione del libro, al responsabile del progetto Sheila Frank, che ci ha guidato durante il processo di produzione con tutto il suo entusiasmo. Si ringraziano, inoltre, Sherry Kane, David Hash e George Watson. Osservazione sui marchi Nel libro sono stati usati diversi marchi senza alcuna intenzione di ledere i diritti dei legittimi proprietari. È doveroso ringraziarli e ricordare che tutti i diritti relativi ai nomi dei prodotti, ai marchi e ai marchi registrati sono dei rispettivi proprietari. Apple, AppleTalk, EtherTalk, LocalTalk, TokenTalk e Macintosh sono marchi registrati della Apple Computer, Inc. Bell e StarLan sono marchi registrati della AT&T. DEC, DECnet, VAX e DNA sono marchi registrati della Digital Equipment Corp. IBM, SDLC, SNA e IBM PC sono marchi registrati della International Business Machines Corp. Novell, Netware, IPX e SPX sono marchi registrati della Novell, Inc. Network File System e NFS sono marchi registrati della Sun Microsystems, Inc.

XVI Prefazione PostScript èunmarchio registrato della Adobe Systems, Inc. UNIX è un marchio registrato della UNIX System Laboratories, Inc., di proprietà della Novell, Inc. Xerox èunmarchio e Ethernet èunmarchio registrato della Xerox Corp.