Anteprima
Vedrai una selezione di 15 pagine su 67
Riassunti Reti di Calcolatori, Appunti Pag. 1 Riassunti Reti di Calcolatori, Appunti Pag. 2
Anteprima di 15 pagg. su 67.
Scarica il documento per vederlo tutto.
Riassunti Reti di Calcolatori, Appunti Pag. 6
Anteprima di 15 pagg. su 67.
Scarica il documento per vederlo tutto.
Riassunti Reti di Calcolatori, Appunti Pag. 11
Anteprima di 15 pagg. su 67.
Scarica il documento per vederlo tutto.
Riassunti Reti di Calcolatori, Appunti Pag. 16
Anteprima di 15 pagg. su 67.
Scarica il documento per vederlo tutto.
Riassunti Reti di Calcolatori, Appunti Pag. 21
Anteprima di 15 pagg. su 67.
Scarica il documento per vederlo tutto.
Riassunti Reti di Calcolatori, Appunti Pag. 26
Anteprima di 15 pagg. su 67.
Scarica il documento per vederlo tutto.
Riassunti Reti di Calcolatori, Appunti Pag. 31
Anteprima di 15 pagg. su 67.
Scarica il documento per vederlo tutto.
Riassunti Reti di Calcolatori, Appunti Pag. 36
Anteprima di 15 pagg. su 67.
Scarica il documento per vederlo tutto.
Riassunti Reti di Calcolatori, Appunti Pag. 41
Anteprima di 15 pagg. su 67.
Scarica il documento per vederlo tutto.
Riassunti Reti di Calcolatori, Appunti Pag. 46
Anteprima di 15 pagg. su 67.
Scarica il documento per vederlo tutto.
Riassunti Reti di Calcolatori, Appunti Pag. 51
Anteprima di 15 pagg. su 67.
Scarica il documento per vederlo tutto.
Riassunti Reti di Calcolatori, Appunti Pag. 56
Anteprima di 15 pagg. su 67.
Scarica il documento per vederlo tutto.
Riassunti Reti di Calcolatori, Appunti Pag. 61
Anteprima di 15 pagg. su 67.
Scarica il documento per vederlo tutto.
Riassunti Reti di Calcolatori, Appunti Pag. 66
1 su 67
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

MODELLO ISO/OSI

MALWARE

I malware sono dati che passano nella rete globale, che possono penetrare nei nostri dispositivi e

svolger azioni come: spyware(spiare i nostri dati), cancellare dati, manomettere il dispositivo.

I malware nella maggior parte dei casi sono auto-replicanti: ciò vuol dire che quando infettano un host,

cercano riferimenti ad un altro host, e da quest’altro secondo host cercano altri riferimenti a host,

cosicché la diffusione del malware è molto rapida.

Ci sono 3 diversi tipi di malware:

- VIRUS: per essere installati su un host richiedono un interazione con l’utente. ES: un utente

riceve una mail e apre un allegato, che a sua insaputa contiene il malware.

- WORM: malware che non richiedono un interazione con l’utente e si infiltrano nel suo sistema.

ES: sto visitando una pagina internet e inavvertitamente prendo un malware.

- TROJAN HORSE: è un malware posto all’interno di un software sicuro, cosicché l’utente non si

possa accorgere di niente.

ATTACCO DI DOS (DENIAL OF SERVICE)

Un’altra minaccia per la sicurezza sono gli attacchi di DOS: attacchi che rendono, un host o un intera

rete, inutilizzabile per un certo lasso di tempo.

Il più importante attacco di DOS è il flooding di banda, questo agisce sui vari ritardi nei vari nodi della

rete: infatti vengono inviati una serie quasi infinita di pacchetti così che i ritardi si accumulano, fino a

che il server si intaserà.

PACKET SNIFFER

Esistono software in grado di sniffare informazioni, che entrano in rete da un determinato host. Questo

evento viene chiamato packet sniffing. Un malintenzionato, può decidere in un certo istante di “sniffare”

dei dati a qualcuno in quell’istante, oppure installare direttamente al router un programma che sniffa

tutti i dati che escono. Molto difficili da individuare.

HANDSHAKE

In informatica, è il processo attraverso il quale due computer, tramite software o hardware, stabiliscono

le regole comuni, ovvero la velocità, i protocolli di compressione, dicriptazione, di controllo degli errori,

ecc.

Prima di iniziare la connessione vera e propria tra due computer si crea questo tipo di connessione che

consiste nella trasmissione dei pacchetti per regolare i parametri di connessione.

CAPITOLO 2

LIVELLO DI APPLICAZIONE

La funzione fondamentale del livello di applicazione:

sviluppo di applicazioni di rete. In particolare uno sviluppatore deve prograttare l’architettura

dell’applicazione. Per scegliere l’architettura, deve scegliere tra le due architetture

fondamentalmente usate in questi periodi: p2p e architettura client-server.

Lo sviluppatore inoltre deve tener conto che nella fase di sviluppo di ogni applicazione di rete,

questa applicazione deve essere versatile nei confronti di tutti i sistemi terminali che ne

vogliono usufruire. Inoltre si deve tenere conto che non occorre predisporre programmi per i

commutatori di pacchetto(ISP).

ARCHITETTURE DELLE APPLICAZIONI DI RETE

Architetura Client-Server Architettura p2p Architetture ibride

A differenza dell'architettura client-server, in questo caso non

viene richiesto che i server siano sempre attivi. Infatti nella Sono soluzioni ibride tra architettura client-server e

architettura p2p. L'esempio più significativo sono i servizi di

maggior parte dei casi non lo sono. Infatti un client non si

Composta da: messaggistica istantanea.

collega ad un server, ma si collega a sua volta ad un altro

client(chiamati peer) con IP dinamico.

Server: un host sempre attivo che risponde alle richieste di Viene usata architettura client-server per tenere traccia degli

Un esempio sono programmi come BitTorrent, eMule,

molti altri host(client). Un server disponde di un indirizzo IP indirizzi IP degli utenti, ma i messaggi tra utenti sono inviati

LimeWire

statico, conosciuto dai client. direttamente tra gli host.

Client: comunicano direttamente con il server che gli eroga

servizi in qualsiasi momento. Può avere un indirizzo dinamico

Spesso un solo server non basta, quindi le aziende che

possiedono i server decidono di creare una rete di server

chiamata server farm.

Un esempio è il WEB. Vantaggi Svantaggi

Architettura client-server SICUREZZA: siccome le COSTI: siccome i server

connessioni sono gestite da devono essere sempre attivi,

server, è più sicuro. questo comporta dei costi.

CENTRALIZZATO: molto Se il server per caso si rompe,

semplice da amministrare gli host rimangono senza

connessione

Architettura p2p COSTO RIDOTTO NON CENTRALIZZATO: molto

SCALABILITA’: Più utenti sono difficle da amministrare

collegati, più la velocità di POCA SICUREZZA: non

connessione è maggiore. controllato da un server,

MAGGIORE SEMPLICITA’. quindi poco sicuro.

PROCESSI COMUNICANTI

Per comunicare tra loro, Client e Server usano dei messaggi. Il Client manda un messaggio al Server che,

solo in alcuni casi, gli risponde con un altro messaggio.

Nel caso di Architettura p2p, i peer fungono sia da client che da server, quindi si dice che hanno un

Client Side ed un Server Side.

SOCKET Imagine socket che si trova a pagina 80 libro.

SOCKET

Quando un processo(applicazione) deve mandare in rete un determinato

messaggio o pacchetto, tra il processo e il metodo usato come trasporto in internet

si pone un oggetto: Le Socket. (esempio della casa e della porta di casa).

DEFINIZIONE: Una socket è un interfaccia software che permette di mediare tra

livello di applicazione e livello di trasporto e quindi di far uscire le informazioni, i

messaggi e i dati dal livello di applicazione per passarle a quello di trasporto.

FUNZIONI PROGETTISTA LIVELLO APPLICAZIONE SULLE SOCKET: Il progettista che

programma l'applicazione di rete può:

- scegliere il protocollo di trasporto

- in alcuni casi, determinare alcuni parametri del livello di trasporto (dimensione

buffer e segmento).

CARATTERISTICHE DEI SERVIZI DI TRASPORTO DISPONIBILI

La socket è quindi un intermediario tra livello di applicazione e livello di trasporto. Esistono vari tipi di

trasporto (esempio passaggio merci aereo, macchina, ecc) e li possiamo scegliere in base alla

caratteristica che più è utile nel caso considerato tra: affidabilità, throughput, temporizzazione e

sicurezza.

Affidabilità Throughput Temporizzazione Sicurezza

In alcuni casi, è importante sapere che il

messaggio o i dati inviati arrivino al Altre applicazioni vogliono garantire la

Altre applicazioni devono avere la garanzia Altre applicazioni vogliono garantire che il

destinatario (esempio mail importante). Per sicurezza, quindi i dativengono cifrati per

che il throughput (bps che arrivano al ritardo nel ricevere le informazioni sia al

questo motivo, se un protocollo ci fornisce non essere letti da utenti esterni.

destinatario) sia ad almeno un determinato massimo nell'ordine di poche centinaia di

la sicurezza che i dati arriveranno integri e valore. millisecondi.

Queste applicazioni vengono chiamate

non raddoppiati al destinatario ci affidiamo applicazioni a banda sensibile e non

al trasferimento dati affidabile. permettono alla banda di scendere sotto un

determinato valore di throughput.

Applicazioni contrarie a quelle a banda

sensibile vengono chiamate applicazioni

elastiche.

SERVIZI DI TRASPORTO DISPONIBILI IN INTERNET

SERVIZIO DI TCP SERVIZIO DI UDP

• Tcp fa in modo che client e serve si scambino informazioni di • Questo servizio è utilizzato per il trasporto leggero e senza

controllo a livello di trasporto prima che i messaggi a livello di "aggiunte" come per esempio l'affidabilità dei dati.

applicazione comincino a fluire. Questo procedimento, chiamato • Infatti questo servizio non include: affidabilità dei dati(ordine,

handshaking, mette in allerta i due utenti alla partenza dei integrità dei dati), controllo della congestione.

pacchetti.

• Dopo questa fase, c'è un'altra fase dove esiste una connessione TCP

tra le due socket degli host. Tale connessione è full-duplex. Full

duplex nel senso che i due host possono scambiarsi

contemporaneamente messaggi sulla connessione.

• Inoltre TCP ha un protocollo che garantisce l'integrità dei dati,

evitando all'arrivo perdita o duplicazione di byte.

• Un altro servizio offerto da TCP è quello di "strozzatura". Infatti nel

caso in cui ci sia una congestione abbondante nelle linee internet,

questo protocollo applica una strozzatura al processo d'invio, cos'ì

che non intasi ulteriormente internet.

INDIRIZZO IP E PORTE

Un mittente, che deve mandare un messaggio ad un destinatario (host) per sapere un indirizzo del

destinatario, deve conoscere:

INDIRIZZO IP: stringa di 32 bit, che in realtà non basta poiché nel calcolatore dell’utente

destinatario, potrebbero essere attive più applicazioni di rete, quindi bisogna conoscere anche

la:

NUMERO DI PORTA: identifica le varie applicazioni di rete attive in un determinato host. Alle

applicazioni più note, come la posta elettronica sono state assegnate porte prestabilite.

PROTOCOLLI A LIVELLO DI APPLICAZIONE

I protocolli a livello di applicazione non devono essere confusi con le applicazioni di rete. Infatti i primi

sono solo una parte (sostanziosa) delle applicazioni di rete e stabiliscono:

Tipi di messaggi scambiati dai processi delle socket

Sintassi di vari tipi di messaggio

Semantica dei campi, ossia il significato delle informazioni che contengono

Regole per determinare quando e come un processo invia e risponde ad un messaggio.

Esistono due tipi di protocolli di applicazione:

 Protocolli di pubblico dominio: per esempio il protocollo a livello di applicazione http.

 Protocolli proprietari: quelli usati da p2p. (es. Gnutella, kazaa, winmx).

Tabella servizi e che protocollo di trasporto usano a pagina 86

PIU’ IMPORTANTI APPLICAZIONI DI RETE

Ogni giorno nasce qualche nuova applicazione di rete, sia di pubblico dominio che di dominio

proprietario. Analizzeremo le più diffuse:

- WEB: con il suo protocollo di applicazione HTML.

- Posta elettronica

- Trasferimento dei file

- Servizio DNS

- Condivisione p2p

TERMINOLOGIA WEB

Il protocollo http di web predisponde una determinata terminologia:

- Web page: documento costituito da:

- Oggetti: file(JPEG, immagini, audio, ecc.. ). Questi oggetti vengono indirizzati tramite un:

- URL: indirizzo per raggiungere ogni oggetto della pagina

http:// www.ciao.it /faranna/23/2.gif

Nome dell’host

Protocollo Nome percorso

- Browser web: implementa il lato CLIENT di http. È un sinonimo di client quando parliamo di http.

- Server web: implementa il lato server.

WEB E HTML

TERMINOLOGIA WEB

Il protocollo http di web predisponde una

Dettagli
Publisher
A.A. 2015-2016
67 pagine
2 download
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher The_Bous di informazioni apprese con la frequenza delle lezioni di Reti di calcolatori e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli Studi di Milano o del prof Pagani Elena.