Slides dalle lezioni del corso di Strumenti e applicazioni del Web per gli studenti della laurea magistrale in Teoria e tecnologia della comunicazione - Università di Milano Bicocca - Prof.R.Polillo (a.a.2014-15) - lezione del 5 marzo 2015
Slides dal corso di Strumenti e applicazioni del Web di R.Polillo per il corso di laurea magistrale in Teoria e tecnologia della comunicazione - Università di Milano Bicocca
Lezione del 5 marzo 2014
Slides dalle lezioni del corso di Strumenti e applicazioni del Web per gli studenti della laurea magistrale in Teoria e tecnologia della comunicazione - Università di Milano Bicocca - Prof.R.Polillo (a.a.2014-15) - lezione del 5 marzo 2015
Slides dal corso di Strumenti e applicazioni del Web di R.Polillo per il corso di laurea magistrale in Teoria e tecnologia della comunicazione - Università di Milano Bicocca
Lezione del 5 marzo 2014
TCP/IP networking essential course in the healthcare area for the Karl Storz Endoskope Italia technical crew
Sorry for page 53 error: lightweight directory access protocol is LDAP, not TFTP!
Il 20 aprile 2003, presso la Scuola Superiore dell'Amministrazione dell'Interno, Vincenzo Calabrò ha tenuto un seminario dal titolo: Sicurezza in Rete. Questo seminario introduce ai principi, la metodologia ed alcune applicazioni pratiche relative alla Sicurezza in Rete.
https://www.vincenzocalabro.it
1. Università degli Studi di Milano Bicocca
Dipartimento di Informatica, Sistemistica e Comunicazione
Corso di Strumenti e applicazioni del Web
2. Introduzione a
Internet (I)
Giuseppe Vizzari
Edizione 2016-17
2. Queste slide
2
Queste slide fanno parte del corso “Strumenti e applicazioni del Web”. Il sito del corso,
con il materiale completo, si trova in strumentiapplicazioniweb.wordpress.com. Data la
rapida evoluzione della rete, il corso viene aggiornato ogni anno.
Il presente materiale è pubblicato con licenza Creative Commons “Attribuzione -
Non commerciale - Condividi allo stesso modo – 3.0”
(http://creativecommons.org/licenses/by-nc-sa/3.0/it/deed.it ):
La licenza non si estende alle immagini provenienti da altre fonti e alle screen shots,
i cui diritti restano in capo ai rispettivi proprietari, che, ove possibile, sono stati
indicati. L'autore si scusa per eventuali omissioni, e resta a disposizione per
correggerle.
8. Protocollo di comunicazione
Insieme di regole (di norma descritte formalmente) definite
per permettere la comunicazione tra due o più entità.
8
A B
Esempio:
Chiedere a un passante se sa che ora
è…
9. Protocollo di comunicazione
Regole e formati per lo scambio di messaggi fra due entità
comunicanti
9
A B
Esempio:
Spedire una lettera per posta
Informazioni
per il recapito
Lorem ipsum
dolor sit amet…
Lettera
10. Protocollo di comunicazione
Regole e formati per lo scambio di messaggi fra due entità
comunicanti
A B
Fra computer: dati
Intestazione (header)
11. Protocollo di comunicazione
Regole e formati per lo scambio di messaggi fra due entità
comunicanti
11
A B
Un frame reale (Ethernet):
!!??!!##%%!!??
12. Due tipi di protocolli
12
Peer-to-peer (P2P):
Richiesta
Risposta
Server Client
Richiesta
Risposta
Client-Server:
Ogni interlocutore può svolgere
di volta in volta ruoli diversi
(con interlocutori diversi)
14. Due tipi di reti
• Commutazione di circuito (circuit switching)
Es. la rete telefonica tradizionale
• Commutazione di pacchetto (packet switching)
Es. Internet
14
16. Commutazione di pacchetto
16
a
b
c
d
e
f
• Nessun collegamento dedicato
• Il messaggio viene suddiviso in
pacchetti che vengono inoltrati
individualmente e possono
seguire percorsi diversi
• Naturalmente andranno ri-
assemblati correttamente!
18. Trasmissione dei messaggi su
Internet
18
• Ogni "data stream" viene spezzettato in pacchetti i
("datagram"), corredati di informazioni per la loro
trasmissione, fra cui l'indirizzo di mittente e
destinatario
DatagramData
stream
Header: destinatario, mittente, ecc.
• Ogni pacchetto viene inviato singolarmente e
può seguire strade diverse dagli altri
19. Internet: filosofia di
progettazione
19
Protocolli gerarchici
Le funzioni di trasporto, instradamento e
trasmissione sono separate, e indipendenti
dall'applicazione
Principio di end-to-end
Le funzioni applicative vengono svolte ai
nodi della rete, e non all'interno della rete
stessa
Principio di best effort delivery
La rete tratta i pacchetti nel modo migliore
possibile, indipendentemente dal loro
contenuto, mittente o destinatario
20. La "stupidità della rete"
20
Internet
L'intelligenza
applicativa sta
fuori dalla rete
"Just deliver the bits, stupid!"
David Isenberg,
"The rise of the stupid network", 1998
"In a world of dumb terminals and telephones, networks had to be smart.
But in a world of smart terminals, networks have to be dumb."
George Gilder, in The Coming of the Fibersphere, 1992
21. Un'altra rete stupida: la rete
elettrica
21
Alla rete non
interessa che
cosa le
collegate e per
quale scopo
22. Il problema della qualità del
servizio (QoS)
• L'instradamento viene effettuato sulla base di informazioni
locali: il router che trasmette potrebbe non essere a
conoscenza di problemi di congestione nel percorso
• Ogni pacchetto ricevuto da un router viene accodato; se la
coda è piena (la memoria è sempre finita), viene scartato e
deve essere ritrasmesso
• Questo crea problemi nel caso in cui sia necessario
garantire un determinato livello di qualità del servizio (es.
nella telefonia su internet, che richiede bassa latenza e
bassa variabilità dei tempi di arrivo dei pacchetti)
• Varie tecniche permettono un certo controllo della QoS
(es.: "Deep Packet Inspection")
• Potenziale uso sensato: privilegio la comunicazione voce
scartando “frame” di comunicazione video o pacchetti in un
trasferimento di file
• Potenziale uso discutibile: privilegio la comunicazione di chi paga
un servizio premium (vedi alla voce Net-Neutrality) 22
23. Come è fatto un indirizzo IP
• IPv4
32 bit → 4 byte → 4 interi fra 0 e 28
-1 = 255
Es.: 192.128.0.205
Indirizza 4.294.967.296 (232
) nodi: troppo pochi!
23
• IPv6
128 bit → 16 byte → 8 interi fra 0 e 216
-1
Es.: ab12:34cf:0000:0000:45ae:1234:def4:0000
indirizza 2128
nodi
La transizione è in corso
Nel 2016 IPv6 ha compiuto 20 anni e raggiunto il 10% di adozione,
secondo misure fatte da Google
http://arstechnica.com/business/2016/01/ipv6-celebrates-its-20th-birthday-by-reaching-10-percent-
deployment/
24. DHCP
• Gli indirizzi IP vengono assegnati ai nodi, su loro richiesta,
da appositi programmi detti server DHCP ("Dynamic
Host Configuration Protocol)…
• … che mantengono delle tabelle di indirizzi IP disponibili
localmente
• … e li assegnano in modo statico o dinamico
24
25. Lavoro individuale
• Visitate http://www.warriorsofthe.net/ (ci sono
degli spoiler della seconda lezione su Internet,
ma vale la pena di vederlo e già che ci siete vi
portate avanti)
• Compilate il form di iscrizione al corso, se non
lo avete già fatto!
25