Cos’è un host? Un nodo ospite (in inglese host o end system) indica ogni dispositivo collegato ad una rete informatica (es. Internet) che ospita risorse.

Slides:



Advertisements
Presentazioni simili
Prof. Carla Fanchin – L.S. Tron
Advertisements

LE RETI Modello OSI e TCP/IP LE RETI Modello OSI e TCP/IP Maura Zini.
La rete in dettaglio: rete esterna (edge): applicazioni e host
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
Corso di Informatica per Giurisprudenza Lezione 7
Il modello di riferimento OSI
L’architettura a strati
RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione.
Creato da Riccardo Nuzzone
Servizi Internet Claudia Raibulet
Strato di accesso alla rete (network access layer); comprende le funzioni che nel modello OSI sono comprese negli strati fisico, di collegamento e parte.
ARCHITETTURA DI RETE Protocollo: insieme di regole che governano le comunicazioni tra i nodi di una rete. La condivisione di queste regole tra tutte gli.
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
INTERNET PROTOCOL SUITE FACOLTA’ DI INGEGNERIA Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni Docente: Prof. Pasquale Daponte Tutor:
INTERNET E INTRANET Classe VA SIA. La Storia di INTERNET ’ – ARPANET 1969 – anno di nascita università Michigan - Wayne 1970 – – INTERNET.
1 Il livello transport. Concetti fondamentali - Canale logico e canale fisico 2 Quando un segnale deve essere trasmesso, viene inviato su un Canale, cioè.
LE RETI Cos’è una rete Un po’ di storia Classificazione delle reti Mezzi fisici di trasmissione Modalità di trasmissione Topologia delle reti Internet.
I dispositivi di rete. La Scheda Di Rete La scheda di rete, o LAN adapter è un circuito stampato che collega il cavo per il collegamento internet al PC.
S.Rosta 1 Le Reti Informatiche modulo 3 Prof. Salvatore Rosta
S.Rosta 1 Le Reti Informatiche modulo 4 Prof. Salvatore Rosta
Internet Internet è conosciuta come la "rete delle reti". E' una grande rete di comunicazione che si estende in tutto il mondo che collega tra loro computer.
S.Rosta 1 Le Reti Informatiche modulo 2 Prof. Salvatore Rosta
Giuditta Cantoni, 4 E S.I.A I DATABASE. Definizione databese In informatica, il termine database, banca dati o base di dati (a volte abbreviato con il.
Corso di Alta formazione in TL&OS Modulo 1.3 Reti e Servizi - lezione 1 Modulo 1.3 Reti e servizi 1. Introduzione al Networking Connettere il PC in rete;
A dvanced N etwork T echnologies Lab oratory Infrastrutture e Protocolli per Internet Laboratorio 5 Politecnico di Milano Stefano NapoliAlberto Pollastro.
Università degli Studi - “ G. d'Annunzio ” Chieti - Pescara FACOLTÀ DI ECONOMIA Corso di laurea in Economia Informatica/s Seminario di: Giovanni Placentino.
S.Rosta 1 Le Reti Informatiche modulo 8 Prof. Salvatore Rosta
V.1 Progettazione Multimediale – 1 Progettazione multimediale.
Carlo Magnaguagno1 UNI-CREMA INTERNET Le cose da sapere per navigare Per muoversi nella rete non è necessario essere esperti di informatica, ne capire.
S.Rosta 1 Le Reti Informatiche modulo 10 Prof. Salvatore Rosta
Rete e comunicazione Appunti.
Reti e comunicazione Appunti.
NAT, Firewall, Proxy Processi applicativi.
modulo 5 Prof. Salvatore Rosta
Reti di comunicazione Appunti.
TCP/IP.
DNS Domain Name Server.
I modelli per le reti Appunti.
Rete e comunicazione Appunti.
Rappresentazione dell’ Informazione Informazione e Comunicazione
Reti di computer.
Pronto.
Reti di comunicazione Appunti.
Applicazione web basata su web service e web socket
TCP/IP. Sommario  Introduzione al TCP/IP  Indirizzi IP  Subnet Mask  Frame IP  Meccanismi di comunicazione tra reti diverse  Classi di indirizzi.
CRITTOGRAFIA Per crittografia si intende la protezione delle informazioni mediante l'utilizzo di codici e cifre. La crittografia è un componente fondamentale.
INTRODUZIONE AL NETWORKING
Il modello ISO/OSI e l’architettura TCP-IP
IPv6.
Reti di comunicazione Appunti.
modulo 6 Prof. Salvatore Rosta
analizzatore di protocollo
SUBNETTING E SUPERNETTING
Internet.
MODULO 1 – Computer essentials
Organizzazione di una rete Windows 2000
Rappresentazione dei Numeri
Dedicato alla corretta gestione della Posta Elettonica Certificata
INTERNET «IL MONDO DI OGGI»
Classificazione delle reti per tecnica di commutazione
Concetti introduttivi
Esercitazioni corso di RETI
Le reti informatiche di Roberto Minotti 17/01/2019.
Le reti informatiche di Roberto Minotti 15/02/2019.
L’architettura a strati
Corso base per Operatori di Protezione Civile
Il Livello di Trasporto
IT SECURITY Controllo di accesso
RETI.
CLOUD.
Transcript della presentazione:

Cos’è un host? Un nodo ospite (in inglese host o end system) indica ogni dispositivo collegato ad una rete informatica (es. Internet) che ospita risorse e servizi disponibili ad altri sistemi. Quindi è - un qualsiasi dispositivo dotato di scheda di rete. - un qualsiasi dispositivo a cui è possibile associare un indirizzo IP. Possono essere di diverso tipo: computer,  smartphone, tablet e così via, fino a includere smartTV, dispositivi domestici, etc. Nelle reti moderne, gli host possono agire come client, server o entrambi. E’ infatti il sw a determinare il ruolo della macchina. (ad esempio Filezilla) Angelita Privitera

Modello Client/Server Su cui si basa la maggioranza delle reti di computer. richiesta Client Server risposta Messaggio viene suddiviso in pacchetti di dati che devono essere trasferiti da un sistema ad un altro. Peer to peer (pari a pari): tutti i computer sono sullo stesso livello e condividono risorse comuni. Tutti i computer svolgono entrambi i ruoli di client e di server. (es: Emule) Angelita Privitera

Commutazione Indica le operazioni con le quali il messaggio viene elaborato in modo che venga indirizzato verso il destinatario. Commutazione di circuito  crea un reale collegamento fisico dedicato (le vecchie centrali telefoniche funzionavano manualmente. Le operatrici telef. dovevano creare connessioni tra i vari utenti che desideravano effettuare una telefonata.) Sono possibili più percorsi ma per ogni chiamata ne viene selezionato solo uno. Una volta che la chiamata viene stabilita tutta la comunicazione avviene in questo percorso (o circuito). Un circuito viene dedicato a questa chiamata per tutta la durata della chiamata. commutatore commutatore Angelita Privitera

Commutazione di pacchetto  utilizza la tecnica dell’instradamento (di derivazione informatica) basata su sistemi digitali. Indirizzo Mittente Indirizzo Destinat Num. Progressiv Pacchetto dati HEADER PAYLOAD Un singolo messaggio può essere suddiviso in più blocchi. Ogni volta che si effettua una trasmissione è necessario indicare dei dati aggiuntivi (indirizzi, num_progres), proprio come le spedizioni postali. Avviene l’imbustamento: a partire dal mess iniziale, crea pacchetti da spedire. I pacchetti possono essere inviati attraverso la rete lungo percorsi differenti, e venire poi riassemblati dall’host di destinazione seguendo il numero progressivo. Non esiste un percorso prestabilito (si sceglie il migliore disponibile). Angelita Privitera

Architetture di rete Per ridurre la complessità di progetto, le reti sono organizzate in livelli. LIVELLI  ciascuno fornisce al livello superiore i servizi richiesti, mascherando come questi sono ottenuti/elaborati. PROTOCOLLO insieme di regole mediante le quali due o più individui sono in grado di scambiarsi informazioni, dati e notizie. (es.conoscere e parlare la stessa lingua, assicurarsi che l’interlocutore non stia parlando ad altri, prima di iniziare a parlare, parlare in modo chiaro, inviare un mess di conclusione al termine del discorso). Angelita Privitera

Esempio protocollo di comunicazione Affinchè due o più pc possano comunicare tra loro in rete devono essere stati definiti i seguenti aspetti (protocollo di comunicazione): Lo stesso formato dei dati (come parlare la stessa lingua) La stessa velocità di trasmissione Il controllo e la correzione degli errori di trasmissione Il segnale di fine trasmissione e quello di messaggio ricevuto Si possono aggiungere altre regole per aumentare la robustezza e affidabilità del protocollo, ad esempio in termini di sicurezza, per verificare eventuali tentativi di intrusione da parte di estranei. Esistono due grandi tipologie di protocolli: Orientati alla connessione: prevedono un controllo sugli errori di trasmissione.( i dispositivi usano un protocollo di comunicazione per stabilire una connessione logica o fisica end-to-end tra i dispositivi prima della trasmissione di qualsiasi tipo di dato) Non orientati alla connessione: non si assicura una corretta ricezione del messaggio. I campi dell’header del pacchetto sono sufficienti per trasmettere il messaggio. Angelita Privitera

Livelli + Protocolli = Architettura di rete Architetture di rete Livelli + Protocolli = Architettura di rete Ogni livello comunica solo con i livelli adiacenti. Ogni livello fornisce servizi al livello superiore e non è interessato al funzionamento dei livelli inferiori Le regole che governano la conversazione sono indicate con protocollo di livello n. Le entità (processi) che effettuano tale conversazione si chiamano peer entity (entità di pari livello). In realtà non c’è un trasferimento diretto di dati tra le due entità di livello n. Ognuna trasmette dati e info al livello sottostante (tranne il livello1che rappresenta il livello fisico attraverso il quale i dati vengono trasferiti sotto forma di bit). Arrivati al destinatario vengono trasferiti dal livello 1 a quello superiore fino a raggiungere il livello n. Angelita Privitera

Architetture di rete Angelita Privitera Il dispositivo che trasmette percorre i livelli dall’alto al basso Il dispositivo che riceve percorre i livelli dal basso verso l’alto Angelita Privitera

Protocollo di livello n Esempio Manager di due aziende che devono inviarsi dei plichi di docum. Protocollo di livello n Manager A Manager B La segretaria B controlla il plico e lo consegna al manager B Fornisce le indicazioni alla sua: Segretaria A Segretaria B Prepare il plico e lo consegna al: Il fattorino B ritira il plico e lo consegna alla segretaria della ditta B. Fattorino A Fattorino B Il fattorino lo prende e lo consegna all’: L’impiegato delle poste della città di arrivo ritira il plico e lo consegna al fattorino B. Impiegato A Impiegato B Il corriere porta il plico all’ufficio postale della città di arrivo. L’impiegato delle poste riceve il plico e lo invia al corriere. Corriere Il livello n su un host porta avanti una conversazione con il livello n su un altro host utilizzando gli n-1 livelli inferiori senza preoccuparsi di come essi funzionino. La comunicazione avviene tra i due manager pur non avendo alcun contatto tra di loro. Angelita Privitera

Avviene un vero e proprio imbustamento ed estrazione dei pacchetti Avviene un vero e proprio imbustamento ed estrazione dei pacchetti. Sono necessarie delle trasformazioni del mess per consentire la trasmissione e la ricezione corretta del mess originale sul pc ricevente (host). IMBUSTAMENTO Si aggiunge al pacchetto qualche info per permettere il passaggio da un livello n ad uno n-1. ESTRAZIONE Si toglie qualche info dal pacchetto per permettere il passaggio dal livello n al livello n+1. Angelita Privitera

Modello ISO/OSI Problema: Necessità di trovare protocolli comuni a tutti compatibili però con tutto l’hw già esistente. Soluzione: Il modello di riferimento per le architetture di rete è stato definito dall’ISO (International Standard Organization, Ente Internazionale degli standard), e si chiama OSI (Open System Interconnection). Il modello (non architettura di rete) è denominato ISO/OSI, cioè modello ISO per l’interconnessione dei sistemi aperti, concepito per reti di telecomunicazioni a commutazione di pacchetto. definisce 7 livelli e dice COSA devono fare Per ogni livello sono stati definiti degli standard stabiliscono COME deve funzionare. Angelita Privitera

Modello ISO/OSI Livello 1 - FISICO A lui spetta la connessione fisica, attraverso le componenti hardware. Si occupa della trasmissione dei singoli BIT da un estremo all’altro dei vari mezzi di comunicazione, che possono essere: Doppino telefonico, Cavo coassiale, Fibre ottiche, Onde radio, Satelliti Specifica: Codifiche dei bit sotto forma binaria (0 e 1), in modo tale che anche su lunghe distanze i dati subiscano interferenze minime. Caratteristiche dei cavi e dei connettori Problemi tipici di questo livello Quanti Volt utilizzare per rappresentare un 1 e uno 0 Quanti microsecondi richiede la trasmissione di un bit Come si stabilisce la connessione iniziale In quale direzione vengono trasmessi i dati Angelita Privitera

Modello ISO/OSI Livello 1 - FISICO Al livello 1 troviamo: Schede di rete o NIC(Network Interface Card), installate all’interno dei pc. 2) Hub, o ripetitori, che collegano fra loro gruppi di utenti attraverso delle porte. (ripete a tutte le porte il segnale elettrico che riceve) (Es: collegare 4 pc, che appartengono allo stesso workgroup, che vogliono «vedersi» per condividere una cartella). Angelita Privitera

Modello ISO/OSI Livello 2 – DATA LINK Angelita Privitera Il livello del collegamento dati, riguarda i dispositivi che gestiscono il collegamento dati da un PC all’altro della stessa rete. Controlla la correttezza delle sequenze di bit trasmesse (FRAME) e ne richiede, eventualmente, la ritrasmissione. Provvede alla formattazione delle informazioni e alla sincronizzazione dei messaggi. Correzione e recupero dei messaggi errati. In questo livello troviamo: SWITCH: dispositivi più intelligenti degli hub anch’essi con delle porte disponibili. Lo switch invia i pacchetti di dati alle porte specifiche dei destinatari, sulla base delle informazioni contenute nell’header di ogni pacchetto. (non ripete a tutte le porte il segnale, ma grazie al fatto che memorizza info importanti come MAC(Media AccessControl) address, lo invia solo alla porta corretta). Operano (switch e bridge)anche sulla gestione dei Frame, per cui se trovano la rete occupata utilizzano un buffer per immagazzinare i frame attendendo che la rete si liberi. Angelita Privitera

Modello ISO/OSI Livello 3 – NETWORK I messaggi vengono suddivisi in pacchetti, poi riassemblati a destinazione. Il livello 3 si fa carico dell’ instradamento dei pacchetti(routing), sceglie cioè la strada migliore tra quelle disponibili, tramite i router che instradano i pacchetti verso il computer di destinazione. Il protocollo di rete più utilizzato nel livello 3 è il protocollo IP. Deve: Conoscere la topologia della rete Gestire le incompatibilità di reti eterogenee Scegliere il cammino migliore Angelita Privitera

Modello ISO/OSI Livello 3 – NETWORK Angelita Privitera In questo livello troviamo: ROUTER dispositivi più intelligenti di hub e switch, determinano il nodo intermedio successivo che deve ricevere il pacchetto. Tramite una mappa di rete, tabella di routing, i router possono fare in modo che i pacchetti prendano le strade migliori per raggiungere la loro destinazione. Se cade la connessione tra due router, il router sorgente può creare un percorso alternativo. opera al livello 3, si occupa di instradare i pacchetti fra reti diverse, con capacità di identificare mittente e destinatario logici (es. indirizzo IP). Definiscono anche collegamenti tra reti che utilizzano protocolli diversi: esempio collegare una rete LAN con una Internet. Router multiprotocollo(o gateway) utilizzato quando si vogliono connettere reti tra di loro progettualmente diversi Angelita Privitera

Modello ISO/OSI Livello 4 – TRANSPORT Gestisce la trasmissione dei pacchetti. Assicura il trasferimento dei dati tra strati di sessione di sistemi diversi, geograficamente separati, senza errori o duplicazioni nei dati. Incapsula i dati in segmenti in fase di tx e li riassembla in fase di rx. Il medesimo livello della stazione rx ricostruisce i pacchetti e invia un msg di conferma a quella tx. La funzione principale è quindi quella di garantire che lo scambio di informazioni sia affidabile e sicuro e che i pacchetti siano ricevuti in sequenza e senza duplicati.  E’ in grado di: Aprire e chiudere le connessioni Frammentare e riassemblare i messaggi Controllare il flusso e le congestioni Gestire connessioni multiple all’interno dello stesso elaboratore E’ il primo livello (come gli altri livelli superiori) che risulta completamente indipendente dal tipo di rete implementata a livello fisico. Tra i protocolli standard utilizzati in questo livello ci sono i protocolli TCP e UDP. Angelita Privitera

L’intero processo si chiama sessione. Modello ISO/OSI Livello 5 – SESSIONE Si occupa di attivare la connessione tra due stazioni, di mantenerla per tutta la durata del trasferimento dei dati e di abbatterla a fine trasmissione. L’intero processo si chiama sessione. Instaura quindi una sessione (connessione), cioè un collegamento logico e diretto tra due interlocutori. La modalità del dialogo può essere: full-duplex: entrambe le applicazioni trasmettono e ricevono contemporaneamente half-duplex: mentre una stazione trasmette l’altra riceve o viceversa. simplex: una stazione può sempre e solo trasmettere o ricevere. Ha il compito di definire la durata della trasmissione e il controllo del dialogo decidendo quale delle due stazioni deve trasmettere e se la trasmissione deve essere alternata o simultanea. Gestisce la corretta sincronizzazione tra due programmi applicativi con il conseguente scambio di dati. sincronizzazione , cioè la capacità di sapere sempre fino a che punto la comunicazione sia arrivata a buon fine; (Inserendo dei punti di controllo- checkpoint- durante il trasferimento di dati tra due host: vedi esempio pagina successiva) Es: Sistema Operativo Angelita Privitera

Modello ISO/OSI Livello 6 – PRESENTAZIONE Si preoccupa di preparare le info ricevute dal livello Applicazione in un formato adatto alla trasmissione. Le info che viaggiano all’interno della rete subiscono una particolare decodifica; vengono trasformate per renderle visualizzabili nei normali dispositivi di output (terminali video, periferiche di stampa). Gestisce i formati di conversione dei dati, effettua cioè tutte le opportune conversioni per compensare eventuali differenze di rappresentazione e di formato dei dati in arrivo o in partenza. Gestione della sintassi dell’informazione da trasferire. Esempio: nella codifica dei caratteri utilizzati nell’output su video si è passati dalla codifica standard ASCII a quella UNICODE per rendere disponibili le info attraverso segni e simboli delle diverse lingue nazionali (latino, arabo, giapponese, ecc.) Angelita Privitera

Modello ISO/OSI Livello 6 – PRESENTAZIONE Angelita Privitera Lo stesso livello della stazione ricevente, coinvolta nella comunicazione, trasforma il formato in modo da renderlo compatibile con la stazione ricevente. Grazie a questo livello, le applicazioni che girano su computer con sistemi diversi possono comunicare tra loro in modo indipendente dalle applicazioni stesse. Al livello 6 vengono infatti definiti gli standard ASCII ed EBCDIC per gestire i file di testo, gli standard GIF (Graphic Interchange Format), JPEG (Joint Photographic Experts Group) e TIFF (Tagged Image File Format) per rappresentare le immagini, lo standard MIDI (Musical Instrument Digital Interface) per l'audio digitale, lo standard Quick Time per i file con audio e video. Questo livello gestisce inoltre i file binari delle applicazioni multimediali e di FTP, e anche i file in formato HTML (Hypertext Markup Language) usati dai vari web browser. Il livello 6 si occupa infine della compressione dei dati (per ridurne la dimensione e velocizzare la trasmissione) e della crittografia, per proteggere i dati da intromissioni esterne; se sulla linea viaggiano crittografati, anche se intercettati da "estranei", i dati non possono infatti essere interpretati senza la chiave di decodifica. Angelita Privitera

Modello ISO/OSI Livello 7 – APPLICAZIONE Definizione dei servizi per l’utente e del funzionamento dei programmi applicativi. Non fornisce servizi agli altri livelli, ma interagisce in modo diretto con le applicazioni usate dall’utente, fornendo i servizi di rete. Gestisce la visualizzazione dei dati relativa ai programmi di login remoto, file transfer, posta elettronica. Angelita Privitera

Modello ISO/OSI vs TCP/IP TCP/IP(Transmission Control Protocol /Internet Protocol) Utilizzato per la trasmissione dei dati su Internet e sulle reti locali. Rappresenta l’applicazione pratica e semplificata della connessione e della gestione delle reti; mentre l’architettura ISO/OSI è il modello teorico e progettuale delle reti. TCP si preoccupa della gestione dei dati da trasmettere a livello applicazione. Il protocollo IP si fa carico dell’organizzazione dei dati da trasmettere sulla rete. rete Angelita Privitera

Modello TCP/IP Angelita Privitera TCP/IP (Transmission Control Protocol /Internet Protocol ) È l’architettura adottata dalla rete Internet. non è un singolo protocollo ma formato dall’insieme di due protocolli: TCP e IP. impiegato nella trasmissione dei dati su Internet e sulle reti locali, è alla base dell’interconnessione di reti. Telnet, FTP, SMTP, HTTP, DNS, ecc. TCP e UDP TCP si preoccupa della gestione dei dati da trasmettere a livello applicazione. Il protocollo IP si fa carico dell’organizzazione dei dati da trasmettere sulla rete (locale o Internet). I due livelli più bassi non sono specificati, quindi il protocollo IP può essere innestato su qualunque livello sottostante, cioè su qualunque LAN. IP, ARP, ecc. Angelita Privitera

Modello TCP/IP 1) Livello Rete (di accesso alla Rete) Incaricato di instradare i pacchetti IP dalla sorgente alla destinazione, anche attraversando tanti sistemi intermedi (router) quanti è necessario (facendo quindi anche molti hop da un router all’altro). I compiti di questo livello sono: Conoscere la topologia della rete Scegliere di volta in volta il cammino migliore Gestire il flusso di dati e le congestioni Gestire le problematiche derivanti dalla presenza di reti diverse 2) Livello Internet (IP) Il Protocollo Internet Protocol (IP) gestisce: l'indirizzamento dei nodi: a ciascun nodo viene infatti assegnato un indirizzo IP che lo identificherà in modo univoco in rete. Il protocollo IP aggiunge a ogni pacchetto dati sia l’indirizzo del PC di partenza che quello di destinazione l'instradamento: le funzionalità di instradamento consentono di selezionare il percorso migliore per veicolare un messaggio verso un dato nodo destinatario, noto che sia il suo indirizzo IP. Angelita Privitera

Modello TCP/IP 2) Livello Internet (IP) Angelita Privitera GLI INDIRIZZI IP Angelita Privitera

Modello TCP/IP 2) Livello Internet (IP) Angelita Privitera GLI INDIRIZZI IP L’indirizzo IP in generale è scomponibile in due parti: L’indirizzo della rete: utilizzato per l’instradamento a livello di sottoreti L’indirizzo del computer: per l’instradamento a livello locale dell’host una volta raggiunta la sottorete locale di destinazione. Esempio: Analogo ai numeri telefonici, scomponibili in: prefisso (località) numero vero e proprio (dell’apparecchio telefonico). Supponendo che il numero delle cifre di un num.telefonico sia costante, pari a 8, impostando il numero delle cifre del prefisso, è possibile determinare la quantità di numeri tel disponibili. Se il prefisso è di 6 cifre, esempio: 123456 Si hanno a disposizione un centinaio di numeri: PARTE FISSA 123456-00 / 123456-99 PARTE VARIABILE Se il prefisso fosse a 4 cifre, i numeri a disposizione sarebbero molti di più. Angelita Privitera

Modello TCP/IP 2) Livello Internet (IP) Angelita Privitera GLI INDIRIZZI IP Per convenzione, azzerando la parte variabile, si ottiene l’indirizzo di rete. Esempio di indirizzo IP: 10010101.00101001.11001000.00000000 149.41.200.0 (decimale) Significa avere a disposizione gli ultimi 8 bit per gestire gli indirizzi dei vari nodi (dei pc), cioè: 2^8 = 256 (da 0 a 255)  indirizzo del computer Quindi potrei assegnare 256 indirizzi a 256 computer. INDIRIZZO BROADCAST (o IP Broadcast) Un indirizzo IP particolare, presente in ogni rete, con i bit finali tutti uguali a 1; utilizzato per trasmettere le info a tutti i computer (host) sulla stessa sottorete (invece che a un singolo destinatario) e che non può essere utilizzato per definire nessun nodo in particolare. Quindi nel nostro esempio precedente avremo a disposizione un indirizzo in meno: indirizzi compresi [149.41.200.1 / 149.41.200.254] indirizzi disponibili per identificare i computer della rete. Angelita Privitera

Modello TCP/IP 2) Livello Internet (IP) INDIRIZZO BROADCAST (o IP Broadcast) Come si ricava? L'indirizzo broadcast si ricava calcolando l'OR logico bit a bit tra la subnet e la subent mask invertita. Subnet: 192.168.1.1 = 11000000 . 10101000 . 00000001 . 00000001 Mask: 255.255.255.0 = 11111111 . 11111111 . 11111111 .00000000 Procediamo con l'OR logico: 11000000 . 10101000 . 00000001 . 00000001 OR 00000000 . 00000000 . 00000000 . 11111111 11000000 . 10101000 . 00000001 . 11111111 Convertiamo in decimale la sequenza di bit ottenuta 11000000 . 10101000 . 00000001 . 11111111 = 192.168.1.255 A B A OR B 1 Angelita Privitera

Modello TCP/IP 2) Livello Internet (IP) Nome Binario Decimale Indirizzo di rete 10010101.00101001.11001000.00000000 149.41.200.0 Broadcast 10010101.00101001.11001000.11111111 149.41.200.255 Indirizzi disponibili Da 10010101.00101001.11001000.00000001 A 10010101.00101001.11001000.11111110 149.41.200.001 149.41.200.254 Attraverso questo sistema è possibile creare delle sottoreti all’interno di una rete. Nel nostro esempio, possiamo definire due sottoreti aventi come indirizzo di rete: 10010101.00101001.11001000.01100000 (149.41.200.96) 10010101.00101001.11001000.11100000 (149.41.200.224) Che lascerebbero liberi solo gli ultimi 5 bit: Da 00001 a 11110 (indirizzi da 1 a 30= (2^5- indirizzo di rete - broadcast ). Angelita Privitera

Modello TCP/IP 2) Livello Internet (IP) Angelita Privitera Maschera di rete Ma quale parte di un indirizzo IP determina l’indirizzo di rete? Per questo viene utilizzata la maschera di rete (o netmask) che attraverso l’operatore logico AND permette di risalire da un indirizzo IP all’indirizzo di rete. Ad esempio dato l’indirizzo: 10010101.00101001.11001000.01100001 (149.41.200.97) Con netmask: AND 11111111 .11111111. 11111111.00000000 (255.255.255.0) Basta calcolare l’AND, bit a bit, dei due indirizzi per ottenere l’indirizzo di rete: 10010101.00101001.11001000.00000000 (149.41.200.0) La netmask è diversa a seconda del tipo di rete utilizzata, cioè a seconda del numero di bit (variabili) destinati ai vari nodi (host). Conoscendo il proprio indirizzo IP e la maschera di rete, è possibile stabilire quali computer fanno parte della propria rete e quali no. A B A ANDB 1 Angelita Privitera

Modello TCP/IP 2) Livello Internet (IP) Angelita Privitera Maschera di rete Supponiamo che il protocollo IP del nostro computer sia configurato come segue: indirizzo IP: 192.168.32.97 = 11000000.10101000.00100000.01100001 subnet mask: 255.255.255.224 = 11111111.11111111.11111111.11100000 e che richiediamo di connetterci all'indirizzo IP: 192.168.32.130 = 11000000.10101000.00100000.10000010 allora il livello IP calcolerà: 11000000.10101000.00100000.01100001 AND (192.168.032.097) 11111111.11111111.11111111.11100000 = (255.255.255.224) ------------------------------------------------------ 11000000.10101000.00100000.01100000 (192.168.032.096) Le macchine appartengono a sottoreti differenti Ora ripetiamo l'operazione con l'IP di destinazione: 11000000.10101000.00100000.10000010 AND (192.168.032.130) 11111111.11111111.11111111.11100000 = (255.255.255.224) ---------------------------------------------------------- 11000000.10101000.00100000.10000000 (192.168.032.128) Angelita Privitera

Modello TCP/IP 2) Livello Internet (IP) Angelita Privitera Dinamica Gli indirizzi IP, assegnati al pc di un utente che si collega a Internet da casa con un modem, possono essere assegnati in maniera permanente oppure in maniera temporanea dai provider ( ISP – Internet Service Provider, come Alice, Fastweb,etc.), aziende o organizzazioni che forniscono determinati servizi pertinenti alla rete. Quindi al momento del collegamento viene assegnato quel determinato indirizzo che identifica il computer connesso per tutta la durata del collegamento. L’assegnazione dell’IP può avvenire in maniera: Dinamica La più diffusa presso i Provider di Internet, gestita da uno dei protocolli standard delle reti, il DHCP (Dynamic Host Configuration Protocol). Quando l’utente si scollega, il Provider assegnerà lo stesso indirizzo ad un altro utente. Ad una successiva connessione il Provider assegnerà uno tra gli indirizzi IP che esso possiede e che può essere diverso da quello assegnato nelle connessioni precedenti. In questo caso quindi si parla di IP dinamici:   indirizzo assegnato dalla rete al momento del collegamento: questo numero quindi non rimane fisso e cambia ogni volta che ci si collega alla rete. Utilizzati per identificare dispositivi non permanenti in una LAN. Un server presente nella LAN (DHCP) assegna dinamicamente e automaticamente l'indirizzo scegliendolo casualmente da un intervallo di indirizzi disponibili. Si può scegliere l'intervallo di indirizzi a seconda del numero delle utenze della rete impostando la netmask, ossia dicendo al server DHCP quanti bit dell'indirizzo sono assegnabili dinamicamente a ogni singolo client che fa accesso. Per esempio, se la netmask ha valore 255.255.255.0 solo gli ultimi 8 bit sono assegnabili agli host. Angelita Privitera

Modello TCP/IP 2) Livello Internet (IP) Angelita Privitera Come avviene la connessione per indirizzi dinamici: Connettendosi ad internet, ogni host che non possiede un indirizzo proprio viene fornito di un indirizzo IP dinamico cioè gli viene assegnato un indirizzo IP che gli rimarrà fino al momento della connessione ad internet. Nella connessione successiva non possiederà il vecchio indirizzo ma gli sarà fornito uno nuovo che qualcuno potrebbe aver già utilizzato (visto che questi indirizzi vengono riutilizzati). L’indirizzo IP dinamico è fornito ad ogni nuova connessione alla rete e quindi cambia di volta in volta. Vantaggio: sicurezza dell’utente : non permette agli hacker o ai pirati di rintracciare in rete il computer. Svantaggio: non permette di installare un web server dove ospitare un sito indipendente. Angelita Privitera

Modello TCP/IP 2) Livello Internet (IP) Angelita Privitera Statica Per esigenze particolari, potrebbe essere necessario avere sempre lo stesso indirizzo IP: in questi casi occorre chiedere al Provider la fornitura di una connessione con IP statico (generalmente più costosa). In ogni caso, un computer che ospiti un sito Internet, o un altro servizio accessibile alla rete, deve avere necessariamente sempre lo stesso indirizzo IP in modo da essere sempre raggiungibile. IP statici: assegnato in modo definitivo da autorità riconosciute a livello internazionale. Utilizzati per identificare dispositivi semi-permanenti con indirizzo IP permanente.  Server,  stampanti di rete, ecc... utilizzano tipicamente questo metodo di indirizzamento. L'indirizzo statico può essere configurato direttamente sul dispositivo, oppure come parte di una configurazione DHCP  che associa all'Indirizzo MAC il corrispondente indirizzo IP statico. Per esempio ALICE (Telecom) fornisce indirizzi IP dinamici, quindi ogni qual volta ci si collega alla rete con il proprio modem ci viene assegnato un nuovo indirizzo IP. Fastweb invece assegna indirizzi IP statici e quindi si possiede sempre lo stesso indirizzo IP anche dopo essersi collegati alla rete più volte. Angelita Privitera

Modello TCP/IP 2) Livello Internet (IP) Angelita Privitera Per scoprire il vostro indirizzo IP provate dal vostro pc: Start  prompt dei comandi  digitare ipconfig Apparirà una schermata come questa che vi fornirà il vostro indirizzo IPv4, subnet mask e Gateway predefinito (indirizzo IP del vostro router). Angelita Privitera

Modello TCP/IP 3) Livello Trasporto Angelita Privitera Il livello trasporto dell’Internet Protocol Suite(*) può essere implementato con due protocolli tra loro alternativi: il TCP e l’UDP. Il primo è il più diffuso e da lì prende il nome l’architettura TCP/IP. Il protocollo TCP (Transmission Control Protocol): Offre servizi confermati di tipo connection-oriented in modalità full-duplex. Svolge la funzionalità del multiplexing: permette a più applicazioni di accedere contemporanemente ai vari servizi offerti. L’indirizzamento dell’applicazione voluta avviene mediante un meccanismo che si chiama port: una certa applicazione sarà caratterizzata, a livello TCP, da un certo port, che rappresenta il suo indirizzo. Le applicazioni più comuni hanno l’indirizzo di port predefinito. Il protocollo UDP (User Datagram Protocol): Offre servizi non confermati di tipo connectionless: cioè non garantisce neanche a livello trasporto la sequenzialità e l’affidabilità del trasferimento. Svolge la funzionalità del multiplexing: cioè fornisce gli indirizzi di port per le applicazioni sovrastanti. (*)Una suite di protocolli Internet, in informatica e in telecomunicazioni, indica un insieme di protocolli di rete su cui si basa il funzionamento della rete Internet. A volte, è chiamata suite di protocolli TCP/IP, in funzione dei due più importanti protocolli in essa definiti: il Transmission Control Protocol (TCP) e l'Internet Protocol (IP). Angelita Privitera

Modello TCP/IP 3) Livello Trasporto Angelita Privitera Il protocollo TCP (Transmission Control Protocol) è un protocollo di trasporto che nella pila dei protocolli TCP/IP può fornire supporto diretto a molti applicativi Internet. TCP  protocollo per il controllo della trasmissione dei dati, usato più per applicazioni che richiedono un servizio orientato alla connessione (es. posta elettronica, file sharing). Basato sulla comunicazione affidabile perchè si preoccupa dell’integrità dei dati che giungono a destinazione, anche a scapito dei tempi di consegna. (Es. Download programma antivirus). PC di partenza: invia i dati al PC di destinazione e all’applicazione richiesta PC di destinaz: individua dati eventualmente danneggiati, ne richiede il nuovo invio, riassembla i dati ricevuti così da ricreare una copia conforme del file di dati inviato. Angelita Privitera

Modello TCP/IP 3) Livello Trasporto Angelita Privitera UDP  User Datagram Protocol punta sulla velocità di trasmissione a scapito dell’affidabilità; protocollo di tipo connectionless, inoltre non gestisce il riordinamento dei pacchetti né la ritrasmissione di quelli persi, ed è perciò generalmente considerato di minore affidabilità. In compenso è molto rapido (non essendoci riordino e ritrasmissione)ed efficiente per le applicazioni "leggere" o time-sensitive. è un protocollo stateless, ovvero non tiene nota dello stato della connessione dunque ha, rispetto al TCP, meno informazioni da memorizzare. ( un server dedicato ad una particolare applicazione che scelga UDP come protocollo di trasporto può supportare quindi molti più client attivi). usato per le applicazioni in tempo reale come l’online gaming o lo streaming audio e video, o comunicazione VoIP su Internet. IP  protocollo per la trasmissione dei dati su Internet. IP e TCP realizzati per ottenere comunicazioni affidabili, così da garantire l’integrità dei dati. Angelita Privitera

Modello TCP/IP 3) Livello Trasporto Trasferimento lento ma affidabile Veloce ma non garantisce il trasferimento Tipiche Applicazioni Tipiche Applicazioni: Angelita Privitera

Modello TCP/IP 4) Livello Applicazione Angelita Privitera Al livello applicazione troviamo diversi protocolli utilizzati per la rete Internet: HTTP (HyperText Transfer Protocol), per la trasmissione di informazioni ipertestuali. FTP (File Transfer Protocol), per la trasmissione di file tra due sistemi. SMTP (Simple Mail Transfer Protocol), per il trasferimento di posta elettronica. SSH (Secure Shell), per accedere a un computer remoto come utente di quel sistema, pur essendo magari a migliaia di km di distanza. La trasmissione tra computer dell’utente e computer remoto è criptata per motivi di sicurezza.   DNS (Domain Name System) sistema utilizzato per la risoluzione (traduzione) di nomi dei nodi della rete (host) in indirizzi IP e viceversa. Il servizio è realizzato tramite un database distribuito, costituito dai server DNS. I client solitamente si connettono alla porta 23 sul server (nonostante la porta possa essere differente, come per parecchi protocolli internet). E’ possibile utilizzare un programma Telnet per stabilire una connessione interattiva ad un qualche altro servizio su un server internet. Un utilizzo classico è collegarsi col Telnet alla porta 25 (sulla quale tipicamente si trova un server SMTP) per effettuare il debugging di un server di posta. I client Telnet sono ancora usati occasionalmente per "parlare" ad altri servizi. Telnet è usato ogni tanto nel debug di servizi di networking come i server SMTP e HTTP, in quanto rappresenta un modo semplice per mandare comandi al server ed esaminare le risposte. Angelita Privitera

Modello TCP/IP 4) Livello Applicazione Come ci si connette ad un sito Internet? Angelita Privitera

Modello TCP/IP 4) Livello Applicazione Angelita Privitera Indirizzo di porta L’importanza del protocollo TCP consiste nella possibilità di operare simultaneamente con applicativi distinti, quindi gli utenti possono utilizzare contemportaneamente più applicazioni di Internet (multiplexing). Questo è possibile nel protocollo TCP attraverso l’indirizzo di porta. Porta  meccanismo utilizzato per identificare una specifica applicazione di rete su un computer. 20/tcp FTP - Il file transfer protocol - data 21/tcp FTP - Il file transfer protocol - control 22/tcp SSH - Secure login, file transfer (scp, sftp) e port forwarding 23/tcp Telnet insecure text communications 25/tcp SMTP - Simple Mail Transfer Protocol (E-mail) 53/tcp DNS - Domain Name Server 53/udp 80/tcp HTTP HyperText Transfer Protocol (WWW) 443/tcp HTTPS usato per il trasferimento sicuro di pagine web Angelita Privitera

Modello TCP/IP 4) Livello Applicazione Angelita Privitera Sistemi di risoluzione dei nomi Per rendere maggiormente user-friendly la tecnologia IP sono stati implementati alcuni servizi che associano un nome leggibile, e più semplice da ricordare, a un indirizzo IP. Il DNS è un servizio di directory utilizzato per la risoluzione dei nomi dei server da indirizzi logici e testuali (URL) in indirizzi IP. Vantaggi: usabilità di Internet, visto che gli esseri umani hanno più facilità a ricordare nomi testuali, mentre i dispositivi di instradamento (interfacce di rete e router di livello 2 e superiore) lavorano su indirizzi binari. Permette inoltre ad una qualsiasi entità di cambiare o riassegnare il proprio indirizzo IP, senza dover notificare tale cambiamento a nessuno, tranne che al proprio server DNS di riferimento. Un Server DNS: è un computer nella rete Internet che può essere interrogato da altri computer per ottenere l’indirizzo IP di un sito Intern, permettendone la connessione. Sono presenti sui computer dei Provider della rete Internet. Angelita Privitera

Modello TCP/IP 4) Livello Applicazione Angelita Privitera

Modello TCP/IP 4) Livello Applicazione Angelita Privitera

Modello TCP/IP 4) Livello Applicazione Angelita Privitera Come funziona il DNS? Angelita Privitera

Modello TCP/IP 4) Livello Applicazione Angelita Privitera Zone domini del DNS Angelita Privitera

Modello TCP/IP 4) Livello Applicazione Angelita Privitera Zone domini del DNS Angelita Privitera

Modello TCP/IP 4) Livello Applicazione Esempio domino www. scuolafermi . it Indica che si tratta di un indirizzo di un sito World Wide Web; con i browser attuali questa parte può essere rimossa; di conseguenza questo sito sarà di secondo livello. DOMINIO DI ALTO o PRIMO LIVELLO (TLD – top-level domain) Indica che si tratta di un sito italiano. In questo caso è un dominio ccTLD(country code top-level domain) perché identifica il paese. DOMINIIO DI SECONDO LIVELLO Indica il nome vero e proprio del sito Domini di alto livello: leggere la lista qui. Angelita Privitera

Modello TCP/IP 4) Livello Applicazione Angelita Privitera

Modello TCP/IP 4) Livello Applicazione Angelita Privitera

Modello TCP/IP 4) Livello Applicazione Angelita Privitera

Modello TCP/IP 4) Livello Applicazione Angelita Privitera

Modello TCP/IP 4) Livello Applicazione Angelita Privitera

Modello TCP/IP 4) Livello Applicazione Angelita Privitera