Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
vuoi
o PayPal
tutte le volte che vuoi
MODELLO ISO/OSI
MALWARE
I malware sono dati che passano nella rete globale, che possono penetrare nei nostri dispositivi e
svolger azioni come: spyware(spiare i nostri dati), cancellare dati, manomettere il dispositivo.
I malware nella maggior parte dei casi sono auto-replicanti: ciò vuol dire che quando infettano un host,
cercano riferimenti ad un altro host, e da quest’altro secondo host cercano altri riferimenti a host,
cosicché la diffusione del malware è molto rapida.
Ci sono 3 diversi tipi di malware:
- VIRUS: per essere installati su un host richiedono un interazione con l’utente. ES: un utente
riceve una mail e apre un allegato, che a sua insaputa contiene il malware.
- WORM: malware che non richiedono un interazione con l’utente e si infiltrano nel suo sistema.
ES: sto visitando una pagina internet e inavvertitamente prendo un malware.
- TROJAN HORSE: è un malware posto all’interno di un software sicuro, cosicché l’utente non si
possa accorgere di niente.
ATTACCO DI DOS (DENIAL OF SERVICE)
Un’altra minaccia per la sicurezza sono gli attacchi di DOS: attacchi che rendono, un host o un intera
rete, inutilizzabile per un certo lasso di tempo.
Il più importante attacco di DOS è il flooding di banda, questo agisce sui vari ritardi nei vari nodi della
rete: infatti vengono inviati una serie quasi infinita di pacchetti così che i ritardi si accumulano, fino a
che il server si intaserà.
PACKET SNIFFER
Esistono software in grado di sniffare informazioni, che entrano in rete da un determinato host. Questo
evento viene chiamato packet sniffing. Un malintenzionato, può decidere in un certo istante di “sniffare”
dei dati a qualcuno in quell’istante, oppure installare direttamente al router un programma che sniffa
tutti i dati che escono. Molto difficili da individuare.
HANDSHAKE
In informatica, è il processo attraverso il quale due computer, tramite software o hardware, stabiliscono
le regole comuni, ovvero la velocità, i protocolli di compressione, dicriptazione, di controllo degli errori,
ecc.
Prima di iniziare la connessione vera e propria tra due computer si crea questo tipo di connessione che
consiste nella trasmissione dei pacchetti per regolare i parametri di connessione.
CAPITOLO 2
LIVELLO DI APPLICAZIONE
La funzione fondamentale del livello di applicazione:
sviluppo di applicazioni di rete. In particolare uno sviluppatore deve prograttare l’architettura
dell’applicazione. Per scegliere l’architettura, deve scegliere tra le due architetture
fondamentalmente usate in questi periodi: p2p e architettura client-server.
Lo sviluppatore inoltre deve tener conto che nella fase di sviluppo di ogni applicazione di rete,
questa applicazione deve essere versatile nei confronti di tutti i sistemi terminali che ne
vogliono usufruire. Inoltre si deve tenere conto che non occorre predisporre programmi per i
commutatori di pacchetto(ISP).
ARCHITETTURE DELLE APPLICAZIONI DI RETE
Architetura Client-Server Architettura p2p Architetture ibride
A differenza dell'architettura client-server, in questo caso non
viene richiesto che i server siano sempre attivi. Infatti nella Sono soluzioni ibride tra architettura client-server e
architettura p2p. L'esempio più significativo sono i servizi di
maggior parte dei casi non lo sono. Infatti un client non si
Composta da: messaggistica istantanea.
collega ad un server, ma si collega a sua volta ad un altro
client(chiamati peer) con IP dinamico.
Server: un host sempre attivo che risponde alle richieste di Viene usata architettura client-server per tenere traccia degli
Un esempio sono programmi come BitTorrent, eMule,
molti altri host(client). Un server disponde di un indirizzo IP indirizzi IP degli utenti, ma i messaggi tra utenti sono inviati
LimeWire
statico, conosciuto dai client. direttamente tra gli host.
Client: comunicano direttamente con il server che gli eroga
servizi in qualsiasi momento. Può avere un indirizzo dinamico
Spesso un solo server non basta, quindi le aziende che
possiedono i server decidono di creare una rete di server
chiamata server farm.
Un esempio è il WEB. Vantaggi Svantaggi
Architettura client-server SICUREZZA: siccome le COSTI: siccome i server
connessioni sono gestite da devono essere sempre attivi,
server, è più sicuro. questo comporta dei costi.
CENTRALIZZATO: molto Se il server per caso si rompe,
semplice da amministrare gli host rimangono senza
connessione
Architettura p2p COSTO RIDOTTO NON CENTRALIZZATO: molto
SCALABILITA’: Più utenti sono difficle da amministrare
collegati, più la velocità di POCA SICUREZZA: non
connessione è maggiore. controllato da un server,
MAGGIORE SEMPLICITA’. quindi poco sicuro.
PROCESSI COMUNICANTI
Per comunicare tra loro, Client e Server usano dei messaggi. Il Client manda un messaggio al Server che,
solo in alcuni casi, gli risponde con un altro messaggio.
Nel caso di Architettura p2p, i peer fungono sia da client che da server, quindi si dice che hanno un
Client Side ed un Server Side.
SOCKET Imagine socket che si trova a pagina 80 libro.
SOCKET
Quando un processo(applicazione) deve mandare in rete un determinato
messaggio o pacchetto, tra il processo e il metodo usato come trasporto in internet
si pone un oggetto: Le Socket. (esempio della casa e della porta di casa).
DEFINIZIONE: Una socket è un interfaccia software che permette di mediare tra
livello di applicazione e livello di trasporto e quindi di far uscire le informazioni, i
messaggi e i dati dal livello di applicazione per passarle a quello di trasporto.
FUNZIONI PROGETTISTA LIVELLO APPLICAZIONE SULLE SOCKET: Il progettista che
programma l'applicazione di rete può:
- scegliere il protocollo di trasporto
- in alcuni casi, determinare alcuni parametri del livello di trasporto (dimensione
buffer e segmento).
CARATTERISTICHE DEI SERVIZI DI TRASPORTO DISPONIBILI
La socket è quindi un intermediario tra livello di applicazione e livello di trasporto. Esistono vari tipi di
trasporto (esempio passaggio merci aereo, macchina, ecc) e li possiamo scegliere in base alla
caratteristica che più è utile nel caso considerato tra: affidabilità, throughput, temporizzazione e
sicurezza.
Affidabilità Throughput Temporizzazione Sicurezza
In alcuni casi, è importante sapere che il
messaggio o i dati inviati arrivino al Altre applicazioni vogliono garantire la
Altre applicazioni devono avere la garanzia Altre applicazioni vogliono garantire che il
destinatario (esempio mail importante). Per sicurezza, quindi i dativengono cifrati per
che il throughput (bps che arrivano al ritardo nel ricevere le informazioni sia al
questo motivo, se un protocollo ci fornisce non essere letti da utenti esterni.
destinatario) sia ad almeno un determinato massimo nell'ordine di poche centinaia di
la sicurezza che i dati arriveranno integri e valore. millisecondi.
Queste applicazioni vengono chiamate
non raddoppiati al destinatario ci affidiamo applicazioni a banda sensibile e non
al trasferimento dati affidabile. permettono alla banda di scendere sotto un
determinato valore di throughput.
Applicazioni contrarie a quelle a banda
sensibile vengono chiamate applicazioni
elastiche.
SERVIZI DI TRASPORTO DISPONIBILI IN INTERNET
SERVIZIO DI TCP SERVIZIO DI UDP
• Tcp fa in modo che client e serve si scambino informazioni di • Questo servizio è utilizzato per il trasporto leggero e senza
controllo a livello di trasporto prima che i messaggi a livello di "aggiunte" come per esempio l'affidabilità dei dati.
applicazione comincino a fluire. Questo procedimento, chiamato • Infatti questo servizio non include: affidabilità dei dati(ordine,
handshaking, mette in allerta i due utenti alla partenza dei integrità dei dati), controllo della congestione.
pacchetti.
• Dopo questa fase, c'è un'altra fase dove esiste una connessione TCP
tra le due socket degli host. Tale connessione è full-duplex. Full
duplex nel senso che i due host possono scambiarsi
contemporaneamente messaggi sulla connessione.
• Inoltre TCP ha un protocollo che garantisce l'integrità dei dati,
evitando all'arrivo perdita o duplicazione di byte.
• Un altro servizio offerto da TCP è quello di "strozzatura". Infatti nel
caso in cui ci sia una congestione abbondante nelle linee internet,
questo protocollo applica una strozzatura al processo d'invio, cos'ì
che non intasi ulteriormente internet.
INDIRIZZO IP E PORTE
Un mittente, che deve mandare un messaggio ad un destinatario (host) per sapere un indirizzo del
destinatario, deve conoscere:
INDIRIZZO IP: stringa di 32 bit, che in realtà non basta poiché nel calcolatore dell’utente
destinatario, potrebbero essere attive più applicazioni di rete, quindi bisogna conoscere anche
la:
NUMERO DI PORTA: identifica le varie applicazioni di rete attive in un determinato host. Alle
applicazioni più note, come la posta elettronica sono state assegnate porte prestabilite.
PROTOCOLLI A LIVELLO DI APPLICAZIONE
I protocolli a livello di applicazione non devono essere confusi con le applicazioni di rete. Infatti i primi
sono solo una parte (sostanziosa) delle applicazioni di rete e stabiliscono:
Tipi di messaggi scambiati dai processi delle socket
Sintassi di vari tipi di messaggio
Semantica dei campi, ossia il significato delle informazioni che contengono
Regole per determinare quando e come un processo invia e risponde ad un messaggio.
Esistono due tipi di protocolli di applicazione:
Protocolli di pubblico dominio: per esempio il protocollo a livello di applicazione http.
Protocolli proprietari: quelli usati da p2p. (es. Gnutella, kazaa, winmx).
Tabella servizi e che protocollo di trasporto usano a pagina 86
PIU’ IMPORTANTI APPLICAZIONI DI RETE
Ogni giorno nasce qualche nuova applicazione di rete, sia di pubblico dominio che di dominio
proprietario. Analizzeremo le più diffuse:
- WEB: con il suo protocollo di applicazione HTML.
- Posta elettronica
- Trasferimento dei file
- Servizio DNS
- Condivisione p2p
TERMINOLOGIA WEB
Il protocollo http di web predisponde una determinata terminologia:
- Web page: documento costituito da:
- Oggetti: file(JPEG, immagini, audio, ecc.. ). Questi oggetti vengono indirizzati tramite un:
- URL: indirizzo per raggiungere ogni oggetto della pagina
http:// www.ciao.it /faranna/23/2.gif
Nome dell’host
Protocollo Nome percorso
- Browser web: implementa il lato CLIENT di http. È un sinonimo di client quando parliamo di http.
- Server web: implementa il lato server.
WEB E HTML
TERMINOLOGIA WEB
Il protocollo http di web predisponde una