Dal click alla pagina web... Centro di Calcolo Corso Internet 22 Novembre 1996 Stefano Bistarelli Università di Chieti-Pescara “G. D’Annunzio” Dipartimento.

Slides:



Advertisements
Presentazioni simili
Prof. Carla Fanchin – L.S. Tron
Advertisements

Università degli Studi G. DAnnunzio (Chieti – Pescara) Dipartimento di Scienze Storia dellinformatica Laurea in Economia Informatica Stefano Bistarelli.
LE RETI Modello OSI e TCP/IP LE RETI Modello OSI e TCP/IP Maura Zini.
RETI INFORMATICHE Una panoramica su Internet WS_FTP
ISA Server 2004 Enterprise Edition Preview. ISA Server 2004.
INTERNET : ARPA sviluppa ARPANET (rete di computer per scopi militari)
Asso Dschola e UT1 Navigazione protetta con Asso.Dschola e la blacklist dell’Università di Tolosa.
Le reti informatiche Una rete può essere definita come un insieme di nodi, dislocati in posizioni differenti, collegati tra loro medianti mezzi trasmissivi,che.
IL NOSTRO LABORATORIO. Di INFORMATICA.. Presentazione: Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO Di INFORMATICA. Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche: Sistema.
Di INFORMATICA IL NOSTRO LABORATORIO. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO. Di INFORMATICA..
IL NOSTRO LABORATORIO. Di INFORMATICA.. Presentazione: Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO Di INFORMATICA. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
I modelli di riferimento OSI e TCP/IP
Laurea Triennale in Infermieristica
TRASMISSIONE DATI (e Networking) Luglio GENERALITA Sono tecnologie (hardware e software) che consentono di collegare fra loro due calcolatori, o.
Reti di Calcolatori Domande di riepilogo Quinta Esercitazione
UNIVERSITÀ DI PERUGIA DIPARTIMENTO DI MATEMATICA E INFORMATICA Master di I° livello in Sistemi e Tecnologie per la sicurezza dell'Informazione e della.
Programmazione su Reti
SEVER RAS.
A.A. 2007/2008Corso: Sicurezza 1 © Danilo Bruschi Sicurezza dei calcolatori e delle reti Proteggere la rete: tecnologie Lez. 13.
IDUL 2010 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
IDUL 2009 RETI E PROTOCOLLI. INTERNET. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
Reti di Calcolatori IL LIVELLO RETE.
Concetti introduttivi
4 Cosa è una rete? ã Punto di vista logico: sistema di dati ed utenti distribuito ã Punto di vista fisico: insieme di hardware, collegamenti, e protocolli.
Univ. Studi di Roma FORO ITALICO Prof. Stefano Razzicchia 1 UNIVERSITA STUDI DI ROMA FORO ITALICO Corso di Laurea Triennale INFORMATICA Lez. 6.
Reti di calcolatori Una premessa: i sistemi di comunicazione Le reti di calcolatori Internet.
INTERNET FIREWALL BASTION HOST.
Corso di Informatica per Giurisprudenza Lezione 7
ECDL Patente europea del computer
U N INFRASTRUTTURA DI SUPPORTO PER SERVIZI DI FILE HOSTING Matteo Corvaro Matricola Corso di Reti di Calcolatori LS – Prof. A. Corradi A.A.
Reti di Calcolatori e Sicurezza Laurea specialistica in Economia Informatica Stefano Bistarelli Università degli Studi G. DAnnunzio (Chieti – Pescara)
Università degli studi “TOR VERGATA” di Roma
Modulo n – U.D. n – Lez. n Nome Cognome – titolo corso.
EM 09 INTERNET … UN PO DI STORIA. EM 09 Nasce per garantire comunicazioni efficienti … Tra le sedi delle forze armate americane Tra le sedi delle forze.
Le reti di calcolatori ©Apogeo 2004.
Reti di calcolatori LS Manni Tiziano  IT e nuovi scenari applicativi …  … portabilità dei dati …  … condivisione dati …  … disponibilità.
Reti di Calcolatori ed Internet Fabio Massimo Zanzotto.
L’architettura a strati
FAI DA TE? SMANETTI DA SOLO? Sai tutto di me? COME TI ORGANIZZI?
Greco Rodolfo 2002 Application Trasport Network Phisic HTTP IP UDPTCP DNS SNAP MAC ARP L’utente fa una richiesta di pagina.
InternetInternet Sede: Salvo D’acquisto 2010/2011 Docente: Vito Monno.
Producer – Consumer System Di Carlo Matteo CdLS Ingegneria Informatica (0234) Reti di Calcolatori LS A.A. 2004/2005.
1 Luigi Vetrano Esercitazione di Reti di Calcolatori A.A
CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia.
Reti di calcolatori Modulo 2 -Protocolli di rete TCP/IP Unità didattica 2 – Il protocollo TCP/IP Ernesto Damiani Università degli Studi di Milano - SSRI.
UNIVERSITÀ DI PERUGIA DIPARTIMENTO DI MATEMATICA E INFORMATICA Master di I° livello in Sistemi e Tecnologie per la sicurezza dell'Informazione e della.
INTRODUZIONE A INTERNET
Servizi Internet Claudia Raibulet
Sicurezza e Privacy Laurea specialistica in Economia Informatica Stefano Bistarelli Università degli Studi G. D’Annunzio (Chieti – Pescara) Dipartimento.
Reti II Stefano Leonardi
Università degli Studi G. D’Annunzio (Chieti – Pescara) Dipartimento di Scienze Tecnologie Web XHTML, CSS, JavaScript Stefano Bistarelli Università degli.
Sistemi di elaborazione dell’informazione Modulo 3 -Protocolli applicativi Unità didattica 2 -Telnet, FTP e altri Ernesto Damiani Lezione 4 – Napster e.
1 MUSE2 Reti di Calcolatori L-S Progetto di un servizio di audio streaming in reti wireless Progetto di un servizio di audio streaming in reti wireless.
Informatica Lezione 8 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
I FIREWALL. COSA SONO I FIREWALL? LAN MONDO ESTERNO UN FIREWALL E’ UN SISTEMA CHE SUPPORTA UNA POLITICA DI CONTROLLO DEGLI ACCESSI FRA DUE RETI (POLITICHE.
Prof. Paolo Antonucci.  Cookie: piccolo file di testo che restituisce al web server informazioni sulla macchina alla quale inviare la pagina web  Web.
I NTERNET Rete interconnessa che permette il collegamento tra due host eterogenei, appartenenti a reti differenti separati anche da grande distanze. Internet.
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
Internet e posta elettronica Firenze 18 dicembre 2003.
INTERNET E INTRANET Classe VA SIA. La Storia di INTERNET ’ – ARPANET 1969 – anno di nascita università Michigan - Wayne 1970 – – INTERNET.
Firewalling. A che serve un firewall? Rende accessibili all’esterno solo i servizi che veramente vogliamo pubblicare Impedire agli utenti della rete.
 Network Address Traslation: tecnica che permette di trasformare gli indirizzi IP privati in indirizzi IP pubblici  Gli indirizzi devono essere univoci.
Livello 7: Applicazione. Protocolli più importanti HTTP = Hyper Text Transfer Protocol HTTPS = Hyper Text Transfer Protocol over Secure Socket Layer DNS.
VLAN Virtual LAN.
Riunione gruppo reti E. P.. IPMI Porta da mascherare sul router Scan IPMI e piano di indirizzamento (privato ?) Da fare nel piano generale quando si ha.
EmuPro Università degli Studi del Sannio Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Misure su Reti di Calcolatori Professore:
Transcript della presentazione:

Dal click alla pagina web..

Centro di Calcolo Corso Internet 22 Novembre 1996 Stefano Bistarelli Università di Chieti-Pescara “G. D’Annunzio” Dipartimento di Scienze - Pescara Corso AP - Informatica 2 Catena (Chain) HTTP La catena è il percorso logico che richiesta e risposta seguono per andare rispettivamente dal client al server e viceversa. Ci sono tre entità di rete che possono modificare la catena: –il PROXY, –il GATEWAY, –il TUNNEL.

Centro di Calcolo Corso Internet 22 Novembre 1996 Stefano Bistarelli Università di Chieti-Pescara “G. D’Annunzio” Dipartimento di Scienze - Pescara Corso AP - Informatica 3 Proxy 1 Il PROXY è un programma che risiede su una macchina intermedia tra client e server finale L’uso puo’ essere impostato dal nostro browser (Internet Ex.) Funzione: –Intercetta la nostra richiesta al server –controlla se quella pagina è nella sua cache : se c'è la rimanda al client, altrimenti è lui che inoltra la stessa domanda al server (come se fosse il client) e il server gli fornisce tale pagina. Il proxy la prende, la memorizza in cache e la restituisce al client. questo non e’ “inutile” come sembra. il proxy scarica e memorizza, oltre a quella prima pagina, anche le altre legate a questa da vari link, perché prevede che poi l'utente potrebbe chiederle. Il proxy provvede all'aggiornamento periodico delle pagine in cache.

Centro di Calcolo Corso Internet 22 Novembre 1996 Stefano Bistarelli Università di Chieti-Pescara “G. D’Annunzio” Dipartimento di Scienze - Pescara Corso AP - Informatica 4 Proxy 2 È importante capire che con il proxy la connessione TCP è sempre client-proxy, qualunque sia il server coinvolto; Il contenuto della richiesta dice al proxy quale server deve contattare. Il proxy è utile quando la linea tra proxy e l'esterno è più veloce di quella diretta tra l'utente e l'esterno. Il proxy deve essere allora posizionato in un punto in cui la comunicazione è molto veloce verso l'esterno, ad esempio subito fuori da una rete locale

Centro di Calcolo Corso Internet 22 Novembre 1996 Stefano Bistarelli Università di Chieti-Pescara “G. D’Annunzio” Dipartimento di Scienze - Pescara Corso AP - Informatica 5 Tunnel Il TUNNEL è un elemento utile solo in presenza di un firewalls. Un firewalls è un'entità di rete che serve per evitare che utenti esterni ad una rete privata entrino all'interno e viceversa. Serve quindi per controllare il flusso delle connessioni. Il tunnel permette di superare i firewalls, instaurando una connessione punto-punto ai capi del firewall, come se questo fosse bucato dal tunnel. ClientServer Tunnel Firewall

Centro di Calcolo Corso Internet 22 Novembre 1996 Stefano Bistarelli Università di Chieti-Pescara “G. D’Annunzio” Dipartimento di Scienze - Pescara Corso AP - Informatica 6 Gateway Il GATEWAY è visto dall'utente come se fosse il server finale a cui si manda la richiesta, ma non lo è. Esso prende la richiesta e la instrada verso il server interessato, in modo totalmente trasparente al client, attende la risposta e la manda all'utente. Questa entità è utile quando ad uno stesso nome rispondono più server; in questo modo si mantiene la struttura logica di un server "distribuito" in modo che l'utente lo veda come un unico server. Il gateway, in questo caso, ha la funzione di smistare le richiesta per quel server ai vari server distribuiti, ottimizzando la connessione ClientServer 2Gateway Server 1

Centro di Calcolo Corso Internet 22 Novembre 1996 Stefano Bistarelli Università di Chieti-Pescara “G. D’Annunzio” Dipartimento di Scienze - Pescara Corso AP - Informatica 7 Instradamento 5: visto dalle pagine web Cosa succede quando clickiamo un link???

Centro di Calcolo Corso Internet 22 Novembre 1996 Stefano Bistarelli Università di Chieti-Pescara “G. D’Annunzio” Dipartimento di Scienze - Pescara Corso AP - Informatica 8 Dal click alla nuova pagina 1 client proxy Interne t server router

Centro di Calcolo Corso Internet 22 Novembre 1996 Stefano Bistarelli Università di Chieti-Pescara “G. D’Annunzio” Dipartimento di Scienze - Pescara Corso AP - Informatica 9 Dal click alla nuova pagina 2 MAC IP TCP client proxy Interne t server router Web: porta tcp 80 Posta: porta tcp 25 … TCP: Riconosco applicazioni IP: riconosco hosts in internet MAC: riconosco hosts in LAN

Centro di Calcolo Corso Internet 22 Novembre 1996 Stefano Bistarelli Università di Chieti-Pescara “G. D’Annunzio” Dipartimento di Scienze - Pescara Corso AP - Informatica 10 Dal click alla nuova pagina 3 client proxy Interne t server router Filtro/routing dei pacchetti

Centro di Calcolo Corso Internet 22 Novembre 1996 Stefano Bistarelli Università di Chieti-Pescara “G. D’Annunzio” Dipartimento di Scienze - Pescara Corso AP - Informatica 11 Dal click alla nuova pagina 4 client proxy Interne t server router routing dei pacchetti

Centro di Calcolo Corso Internet 22 Novembre 1996 Stefano Bistarelli Università di Chieti-Pescara “G. D’Annunzio” Dipartimento di Scienze - Pescara Corso AP - Informatica 12 Dal click alla nuova pagina 5 client proxy Interne t server router IP TCP MAC Web: porta tcp 80

Centro di Calcolo Corso Internet 22 Novembre 1996 Stefano Bistarelli Università di Chieti-Pescara “G. D’Annunzio” Dipartimento di Scienze - Pescara Corso AP - Informatica 13 Dal click alla nuova pagina 5 client proxy Interne t server router IP TCP MAC Web: porta tcp 80

Centro di Calcolo Corso Internet 22 Novembre 1996 Stefano Bistarelli Università di Chieti-Pescara “G. D’Annunzio” Dipartimento di Scienze - Pescara Corso AP - Informatica 14 Dal click alla nuova pagina 6 client proxy Interne t server router Ed ora …