Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
PubblicatoDomenica Sacco Modificato 7 anni fa
1
Cos’è un host? Un nodo ospite (in inglese host o end system) indica ogni dispositivo collegato ad una rete informatica (es. Internet) che ospita risorse e servizi disponibili ad altri sistemi. Quindi è - un qualsiasi dispositivo dotato di scheda di rete. - un qualsiasi dispositivo a cui è possibile associare un indirizzo IP. Possono essere di diverso tipo: computer, smartphone, tablet e così via, fino a includere smartTV, dispositivi domestici, etc. Nelle reti moderne, gli host possono agire come client, server o entrambi. E’ infatti il sw a determinare il ruolo della macchina. (ad esempio Filezilla) Angelita Privitera
2
Modello Client/Server
Su cui si basa la maggioranza delle reti di computer. richiesta Client Server risposta Messaggio viene suddiviso in pacchetti di dati che devono essere trasferiti da un sistema ad un altro. Peer to peer (pari a pari): tutti i computer sono sullo stesso livello e condividono risorse comuni. Tutti i computer svolgono entrambi i ruoli di client e di server. (es: Emule) Angelita Privitera
3
Commutazione Indica le operazioni con le quali il messaggio viene elaborato in modo che venga indirizzato verso il destinatario. Commutazione di circuito crea un reale collegamento fisico dedicato (le vecchie centrali telefoniche funzionavano manualmente. Le operatrici telef. dovevano creare connessioni tra i vari utenti che desideravano effettuare una telefonata.) Sono possibili più percorsi ma per ogni chiamata ne viene selezionato solo uno. Una volta che la chiamata viene stabilita tutta la comunicazione avviene in questo percorso (o circuito). Un circuito viene dedicato a questa chiamata per tutta la durata della chiamata. commutatore commutatore Angelita Privitera
4
Commutazione di pacchetto utilizza la tecnica dell’instradamento (di derivazione informatica) basata su sistemi digitali. Indirizzo Mittente Indirizzo Destinat Num. Progressiv Pacchetto dati HEADER PAYLOAD Un singolo messaggio può essere suddiviso in più blocchi. Ogni volta che si effettua una trasmissione è necessario indicare dei dati aggiuntivi (indirizzi, num_progres), proprio come le spedizioni postali. Avviene l’imbustamento: a partire dal mess iniziale, crea pacchetti da spedire. I pacchetti possono essere inviati attraverso la rete lungo percorsi differenti, e venire poi riassemblati dall’host di destinazione seguendo il numero progressivo. Non esiste un percorso prestabilito (si sceglie il migliore disponibile). Angelita Privitera
5
Architetture di rete Per ridurre la complessità di progetto, le reti sono organizzate in livelli. LIVELLI ciascuno fornisce al livello superiore i servizi richiesti, mascherando come questi sono ottenuti/elaborati. PROTOCOLLO insieme di regole mediante le quali due o più individui sono in grado di scambiarsi informazioni, dati e notizie. (es.conoscere e parlare la stessa lingua, assicurarsi che l’interlocutore non stia parlando ad altri, prima di iniziare a parlare, parlare in modo chiaro, inviare un mess di conclusione al termine del discorso). Angelita Privitera
6
Esempio protocollo di comunicazione
Affinchè due o più pc possano comunicare tra loro in rete devono essere stati definiti i seguenti aspetti (protocollo di comunicazione): Lo stesso formato dei dati (come parlare la stessa lingua) La stessa velocità di trasmissione Il controllo e la correzione degli errori di trasmissione Il segnale di fine trasmissione e quello di messaggio ricevuto Si possono aggiungere altre regole per aumentare la robustezza e affidabilità del protocollo, ad esempio in termini di sicurezza, per verificare eventuali tentativi di intrusione da parte di estranei. Esistono due grandi tipologie di protocolli: Orientati alla connessione: prevedono un controllo sugli errori di trasmissione.( i dispositivi usano un protocollo di comunicazione per stabilire una connessione logica o fisica end-to-end tra i dispositivi prima della trasmissione di qualsiasi tipo di dato) Non orientati alla connessione: non si assicura una corretta ricezione del messaggio. I campi dell’header del pacchetto sono sufficienti per trasmettere il messaggio. Angelita Privitera
7
Livelli + Protocolli = Architettura di rete
Architetture di rete Livelli + Protocolli = Architettura di rete Ogni livello comunica solo con i livelli adiacenti. Ogni livello fornisce servizi al livello superiore e non è interessato al funzionamento dei livelli inferiori Le regole che governano la conversazione sono indicate con protocollo di livello n. Le entità (processi) che effettuano tale conversazione si chiamano peer entity (entità di pari livello). In realtà non c’è un trasferimento diretto di dati tra le due entità di livello n. Ognuna trasmette dati e info al livello sottostante (tranne il livello1che rappresenta il livello fisico attraverso il quale i dati vengono trasferiti sotto forma di bit). Arrivati al destinatario vengono trasferiti dal livello 1 a quello superiore fino a raggiungere il livello n. Angelita Privitera
8
Architetture di rete Angelita Privitera
Il dispositivo che trasmette percorre i livelli dall’alto al basso Il dispositivo che riceve percorre i livelli dal basso verso l’alto Angelita Privitera
9
Protocollo di livello n
Esempio Manager di due aziende che devono inviarsi dei plichi di docum. Protocollo di livello n Manager A Manager B La segretaria B controlla il plico e lo consegna al manager B Fornisce le indicazioni alla sua: Segretaria A Segretaria B Prepare il plico e lo consegna al: Il fattorino B ritira il plico e lo consegna alla segretaria della ditta B. Fattorino A Fattorino B Il fattorino lo prende e lo consegna all’: L’impiegato delle poste della città di arrivo ritira il plico e lo consegna al fattorino B. Impiegato A Impiegato B Il corriere porta il plico all’ufficio postale della città di arrivo. L’impiegato delle poste riceve il plico e lo invia al corriere. Corriere Il livello n su un host porta avanti una conversazione con il livello n su un altro host utilizzando gli n-1 livelli inferiori senza preoccuparsi di come essi funzionino. La comunicazione avviene tra i due manager pur non avendo alcun contatto tra di loro. Angelita Privitera
10
Avviene un vero e proprio imbustamento ed estrazione dei pacchetti
Avviene un vero e proprio imbustamento ed estrazione dei pacchetti. Sono necessarie delle trasformazioni del mess per consentire la trasmissione e la ricezione corretta del mess originale sul pc ricevente (host). IMBUSTAMENTO Si aggiunge al pacchetto qualche info per permettere il passaggio da un livello n ad uno n-1. ESTRAZIONE Si toglie qualche info dal pacchetto per permettere il passaggio dal livello n al livello n+1. Angelita Privitera
11
Modello ISO/OSI Problema:
Necessità di trovare protocolli comuni a tutti compatibili però con tutto l’hw già esistente. Soluzione: Il modello di riferimento per le architetture di rete è stato definito dall’ISO (International Standard Organization, Ente Internazionale degli standard), e si chiama OSI (Open System Interconnection). Il modello (non architettura di rete) è denominato ISO/OSI, cioè modello ISO per l’interconnessione dei sistemi aperti, concepito per reti di telecomunicazioni a commutazione di pacchetto. definisce 7 livelli e dice COSA devono fare Per ogni livello sono stati definiti degli standard stabiliscono COME deve funzionare. Angelita Privitera
12
Modello ISO/OSI Livello 1 - FISICO
A lui spetta la connessione fisica, attraverso le componenti hardware. Si occupa della trasmissione dei singoli BIT da un estremo all’altro dei vari mezzi di comunicazione, che possono essere: Doppino telefonico, Cavo coassiale, Fibre ottiche, Onde radio, Satelliti Specifica: Codifiche dei bit sotto forma binaria (0 e 1), in modo tale che anche su lunghe distanze i dati subiscano interferenze minime. Caratteristiche dei cavi e dei connettori Problemi tipici di questo livello Quanti Volt utilizzare per rappresentare un 1 e uno 0 Quanti microsecondi richiede la trasmissione di un bit Come si stabilisce la connessione iniziale In quale direzione vengono trasmessi i dati Angelita Privitera
13
Modello ISO/OSI Livello 1 - FISICO Al livello 1 troviamo:
Schede di rete o NIC(Network Interface Card), installate all’interno dei pc. 2) Hub, o ripetitori, che collegano fra loro gruppi di utenti attraverso delle porte. (ripete a tutte le porte il segnale elettrico che riceve) (Es: collegare 4 pc, che appartengono allo stesso workgroup, che vogliono «vedersi» per condividere una cartella). Angelita Privitera
14
Modello ISO/OSI Livello 2 – DATA LINK Angelita Privitera
Il livello del collegamento dati, riguarda i dispositivi che gestiscono il collegamento dati da un PC all’altro della stessa rete. Controlla la correttezza delle sequenze di bit trasmesse (FRAME) e ne richiede, eventualmente, la ritrasmissione. Provvede alla formattazione delle informazioni e alla sincronizzazione dei messaggi. Correzione e recupero dei messaggi errati. In questo livello troviamo: SWITCH: dispositivi più intelligenti degli hub anch’essi con delle porte disponibili. Lo switch invia i pacchetti di dati alle porte specifiche dei destinatari, sulla base delle informazioni contenute nell’header di ogni pacchetto. (non ripete a tutte le porte il segnale, ma grazie al fatto che memorizza info importanti come MAC(Media AccessControl) address, lo invia solo alla porta corretta). Operano (switch e bridge)anche sulla gestione dei Frame, per cui se trovano la rete occupata utilizzano un buffer per immagazzinare i frame attendendo che la rete si liberi. Angelita Privitera
15
Modello ISO/OSI Livello 3 – NETWORK
I messaggi vengono suddivisi in pacchetti, poi riassemblati a destinazione. Il livello 3 si fa carico dell’ instradamento dei pacchetti(routing), sceglie cioè la strada migliore tra quelle disponibili, tramite i router che instradano i pacchetti verso il computer di destinazione. Il protocollo di rete più utilizzato nel livello 3 è il protocollo IP. Deve: Conoscere la topologia della rete Gestire le incompatibilità di reti eterogenee Scegliere il cammino migliore Angelita Privitera
16
Modello ISO/OSI Livello 3 – NETWORK Angelita Privitera
In questo livello troviamo: ROUTER dispositivi più intelligenti di hub e switch, determinano il nodo intermedio successivo che deve ricevere il pacchetto. Tramite una mappa di rete, tabella di routing, i router possono fare in modo che i pacchetti prendano le strade migliori per raggiungere la loro destinazione. Se cade la connessione tra due router, il router sorgente può creare un percorso alternativo. opera al livello 3, si occupa di instradare i pacchetti fra reti diverse, con capacità di identificare mittente e destinatario logici (es. indirizzo IP). Definiscono anche collegamenti tra reti che utilizzano protocolli diversi: esempio collegare una rete LAN con una Internet. Router multiprotocollo(o gateway) utilizzato quando si vogliono connettere reti tra di loro progettualmente diversi Angelita Privitera
17
Modello ISO/OSI Livello 4 – TRANSPORT
Gestisce la trasmissione dei pacchetti. Assicura il trasferimento dei dati tra strati di sessione di sistemi diversi, geograficamente separati, senza errori o duplicazioni nei dati. Incapsula i dati in segmenti in fase di tx e li riassembla in fase di rx. Il medesimo livello della stazione rx ricostruisce i pacchetti e invia un msg di conferma a quella tx. La funzione principale è quindi quella di garantire che lo scambio di informazioni sia affidabile e sicuro e che i pacchetti siano ricevuti in sequenza e senza duplicati. E’ in grado di: Aprire e chiudere le connessioni Frammentare e riassemblare i messaggi Controllare il flusso e le congestioni Gestire connessioni multiple all’interno dello stesso elaboratore E’ il primo livello (come gli altri livelli superiori) che risulta completamente indipendente dal tipo di rete implementata a livello fisico. Tra i protocolli standard utilizzati in questo livello ci sono i protocolli TCP e UDP. Angelita Privitera
18
L’intero processo si chiama sessione.
Modello ISO/OSI Livello 5 – SESSIONE Si occupa di attivare la connessione tra due stazioni, di mantenerla per tutta la durata del trasferimento dei dati e di abbatterla a fine trasmissione. L’intero processo si chiama sessione. Instaura quindi una sessione (connessione), cioè un collegamento logico e diretto tra due interlocutori. La modalità del dialogo può essere: full-duplex: entrambe le applicazioni trasmettono e ricevono contemporaneamente half-duplex: mentre una stazione trasmette l’altra riceve o viceversa. simplex: una stazione può sempre e solo trasmettere o ricevere. Ha il compito di definire la durata della trasmissione e il controllo del dialogo decidendo quale delle due stazioni deve trasmettere e se la trasmissione deve essere alternata o simultanea. Gestisce la corretta sincronizzazione tra due programmi applicativi con il conseguente scambio di dati. sincronizzazione , cioè la capacità di sapere sempre fino a che punto la comunicazione sia arrivata a buon fine; (Inserendo dei punti di controllo- checkpoint- durante il trasferimento di dati tra due host: vedi esempio pagina successiva) Es: Sistema Operativo Angelita Privitera
19
Modello ISO/OSI Livello 6 – PRESENTAZIONE
Si preoccupa di preparare le info ricevute dal livello Applicazione in un formato adatto alla trasmissione. Le info che viaggiano all’interno della rete subiscono una particolare decodifica; vengono trasformate per renderle visualizzabili nei normali dispositivi di output (terminali video, periferiche di stampa). Gestisce i formati di conversione dei dati, effettua cioè tutte le opportune conversioni per compensare eventuali differenze di rappresentazione e di formato dei dati in arrivo o in partenza. Gestione della sintassi dell’informazione da trasferire. Esempio: nella codifica dei caratteri utilizzati nell’output su video si è passati dalla codifica standard ASCII a quella UNICODE per rendere disponibili le info attraverso segni e simboli delle diverse lingue nazionali (latino, arabo, giapponese, ecc.) Angelita Privitera
20
Modello ISO/OSI Livello 6 – PRESENTAZIONE Angelita Privitera
Lo stesso livello della stazione ricevente, coinvolta nella comunicazione, trasforma il formato in modo da renderlo compatibile con la stazione ricevente. Grazie a questo livello, le applicazioni che girano su computer con sistemi diversi possono comunicare tra loro in modo indipendente dalle applicazioni stesse. Al livello 6 vengono infatti definiti gli standard ASCII ed EBCDIC per gestire i file di testo, gli standard GIF (Graphic Interchange Format), JPEG (Joint Photographic Experts Group) e TIFF (Tagged Image File Format) per rappresentare le immagini, lo standard MIDI (Musical Instrument Digital Interface) per l'audio digitale, lo standard Quick Time per i file con audio e video. Questo livello gestisce inoltre i file binari delle applicazioni multimediali e di FTP, e anche i file in formato HTML (Hypertext Markup Language) usati dai vari web browser. Il livello 6 si occupa infine della compressione dei dati (per ridurne la dimensione e velocizzare la trasmissione) e della crittografia, per proteggere i dati da intromissioni esterne; se sulla linea viaggiano crittografati, anche se intercettati da "estranei", i dati non possono infatti essere interpretati senza la chiave di decodifica. Angelita Privitera
21
Modello ISO/OSI Livello 7 – APPLICAZIONE
Definizione dei servizi per l’utente e del funzionamento dei programmi applicativi. Non fornisce servizi agli altri livelli, ma interagisce in modo diretto con le applicazioni usate dall’utente, fornendo i servizi di rete. Gestisce la visualizzazione dei dati relativa ai programmi di login remoto, file transfer, posta elettronica. Angelita Privitera
22
Modello ISO/OSI vs TCP/IP
TCP/IP(Transmission Control Protocol /Internet Protocol) Utilizzato per la trasmissione dei dati su Internet e sulle reti locali. Rappresenta l’applicazione pratica e semplificata della connessione e della gestione delle reti; mentre l’architettura ISO/OSI è il modello teorico e progettuale delle reti. TCP si preoccupa della gestione dei dati da trasmettere a livello applicazione. Il protocollo IP si fa carico dell’organizzazione dei dati da trasmettere sulla rete. rete Angelita Privitera
23
Modello TCP/IP Angelita Privitera
TCP/IP (Transmission Control Protocol /Internet Protocol ) È l’architettura adottata dalla rete Internet. non è un singolo protocollo ma formato dall’insieme di due protocolli: TCP e IP. impiegato nella trasmissione dei dati su Internet e sulle reti locali, è alla base dell’interconnessione di reti. Telnet, FTP, SMTP, HTTP, DNS, ecc. TCP e UDP TCP si preoccupa della gestione dei dati da trasmettere a livello applicazione. Il protocollo IP si fa carico dell’organizzazione dei dati da trasmettere sulla rete (locale o Internet). I due livelli più bassi non sono specificati, quindi il protocollo IP può essere innestato su qualunque livello sottostante, cioè su qualunque LAN. IP, ARP, ecc. Angelita Privitera
24
Modello TCP/IP 1) Livello Rete (di accesso alla Rete)
Incaricato di instradare i pacchetti IP dalla sorgente alla destinazione, anche attraversando tanti sistemi intermedi (router) quanti è necessario (facendo quindi anche molti hop da un router all’altro). I compiti di questo livello sono: Conoscere la topologia della rete Scegliere di volta in volta il cammino migliore Gestire il flusso di dati e le congestioni Gestire le problematiche derivanti dalla presenza di reti diverse 2) Livello Internet (IP) Il Protocollo Internet Protocol (IP) gestisce: l'indirizzamento dei nodi: a ciascun nodo viene infatti assegnato un indirizzo IP che lo identificherà in modo univoco in rete. Il protocollo IP aggiunge a ogni pacchetto dati sia l’indirizzo del PC di partenza che quello di destinazione l'instradamento: le funzionalità di instradamento consentono di selezionare il percorso migliore per veicolare un messaggio verso un dato nodo destinatario, noto che sia il suo indirizzo IP. Angelita Privitera
25
Modello TCP/IP 2) Livello Internet (IP) Angelita Privitera
GLI INDIRIZZI IP Angelita Privitera
26
Modello TCP/IP 2) Livello Internet (IP) Angelita Privitera
GLI INDIRIZZI IP L’indirizzo IP in generale è scomponibile in due parti: L’indirizzo della rete: utilizzato per l’instradamento a livello di sottoreti L’indirizzo del computer: per l’instradamento a livello locale dell’host una volta raggiunta la sottorete locale di destinazione. Esempio: Analogo ai numeri telefonici, scomponibili in: prefisso (località) numero vero e proprio (dell’apparecchio telefonico). Supponendo che il numero delle cifre di un num.telefonico sia costante, pari a 8, impostando il numero delle cifre del prefisso, è possibile determinare la quantità di numeri tel disponibili. Se il prefisso è di 6 cifre, esempio: 123456 Si hanno a disposizione un centinaio di numeri: PARTE FISSA / PARTE VARIABILE Se il prefisso fosse a 4 cifre, i numeri a disposizione sarebbero molti di più. Angelita Privitera
27
Modello TCP/IP 2) Livello Internet (IP) Angelita Privitera
GLI INDIRIZZI IP Per convenzione, azzerando la parte variabile, si ottiene l’indirizzo di rete. Esempio di indirizzo IP: (decimale) Significa avere a disposizione gli ultimi 8 bit per gestire gli indirizzi dei vari nodi (dei pc), cioè: 2^8 = 256 (da 0 a 255) indirizzo del computer Quindi potrei assegnare 256 indirizzi a 256 computer. INDIRIZZO BROADCAST (o IP Broadcast) Un indirizzo IP particolare, presente in ogni rete, con i bit finali tutti uguali a 1; utilizzato per trasmettere le info a tutti i computer (host) sulla stessa sottorete (invece che a un singolo destinatario) e che non può essere utilizzato per definire nessun nodo in particolare. Quindi nel nostro esempio precedente avremo a disposizione un indirizzo in meno: indirizzi compresi [ / ] indirizzi disponibili per identificare i computer della rete. Angelita Privitera
28
Modello TCP/IP 2) Livello Internet (IP)
INDIRIZZO BROADCAST (o IP Broadcast) Come si ricava? L'indirizzo broadcast si ricava calcolando l'OR logico bit a bit tra la subnet e la subent mask invertita. Subnet: = Mask: = Procediamo con l'OR logico: OR Convertiamo in decimale la sequenza di bit ottenuta = A B A OR B 1 Angelita Privitera
29
Modello TCP/IP 2) Livello Internet (IP) Nome Binario Decimale
Indirizzo di rete Broadcast Indirizzi disponibili Da A Attraverso questo sistema è possibile creare delle sottoreti all’interno di una rete. Nel nostro esempio, possiamo definire due sottoreti aventi come indirizzo di rete: ( ) ( ) Che lascerebbero liberi solo gli ultimi 5 bit: Da a (indirizzi da 1 a 30= (2^5- indirizzo di rete - broadcast ). Angelita Privitera
30
Modello TCP/IP 2) Livello Internet (IP) Angelita Privitera
Maschera di rete Ma quale parte di un indirizzo IP determina l’indirizzo di rete? Per questo viene utilizzata la maschera di rete (o netmask) che attraverso l’operatore logico AND permette di risalire da un indirizzo IP all’indirizzo di rete. Ad esempio dato l’indirizzo: ( ) Con netmask: AND ( ) Basta calcolare l’AND, bit a bit, dei due indirizzi per ottenere l’indirizzo di rete: ( ) La netmask è diversa a seconda del tipo di rete utilizzata, cioè a seconda del numero di bit (variabili) destinati ai vari nodi (host). Conoscendo il proprio indirizzo IP e la maschera di rete, è possibile stabilire quali computer fanno parte della propria rete e quali no. A B A ANDB 1 Angelita Privitera
31
Modello TCP/IP 2) Livello Internet (IP) Angelita Privitera
Maschera di rete Supponiamo che il protocollo IP del nostro computer sia configurato come segue: indirizzo IP: = subnet mask: = e che richiediamo di connetterci all'indirizzo IP: = allora il livello IP calcolerà: AND ( ) = ( ) ( ) Le macchine appartengono a sottoreti differenti Ora ripetiamo l'operazione con l'IP di destinazione: AND ( ) = ( ) ( ) Angelita Privitera
32
Modello TCP/IP 2) Livello Internet (IP) Angelita Privitera Dinamica
Gli indirizzi IP, assegnati al pc di un utente che si collega a Internet da casa con un modem, possono essere assegnati in maniera permanente oppure in maniera temporanea dai provider ( ISP – Internet Service Provider, come Alice, Fastweb,etc.), aziende o organizzazioni che forniscono determinati servizi pertinenti alla rete. Quindi al momento del collegamento viene assegnato quel determinato indirizzo che identifica il computer connesso per tutta la durata del collegamento. L’assegnazione dell’IP può avvenire in maniera: Dinamica La più diffusa presso i Provider di Internet, gestita da uno dei protocolli standard delle reti, il DHCP (Dynamic Host Configuration Protocol). Quando l’utente si scollega, il Provider assegnerà lo stesso indirizzo ad un altro utente. Ad una successiva connessione il Provider assegnerà uno tra gli indirizzi IP che esso possiede e che può essere diverso da quello assegnato nelle connessioni precedenti. In questo caso quindi si parla di IP dinamici: indirizzo assegnato dalla rete al momento del collegamento: questo numero quindi non rimane fisso e cambia ogni volta che ci si collega alla rete. Utilizzati per identificare dispositivi non permanenti in una LAN. Un server presente nella LAN (DHCP) assegna dinamicamente e automaticamente l'indirizzo scegliendolo casualmente da un intervallo di indirizzi disponibili. Si può scegliere l'intervallo di indirizzi a seconda del numero delle utenze della rete impostando la netmask, ossia dicendo al server DHCP quanti bit dell'indirizzo sono assegnabili dinamicamente a ogni singolo client che fa accesso. Per esempio, se la netmask ha valore solo gli ultimi 8 bit sono assegnabili agli host. Angelita Privitera
33
Modello TCP/IP 2) Livello Internet (IP) Angelita Privitera
Come avviene la connessione per indirizzi dinamici: Connettendosi ad internet, ogni host che non possiede un indirizzo proprio viene fornito di un indirizzo IP dinamico cioè gli viene assegnato un indirizzo IP che gli rimarrà fino al momento della connessione ad internet. Nella connessione successiva non possiederà il vecchio indirizzo ma gli sarà fornito uno nuovo che qualcuno potrebbe aver già utilizzato (visto che questi indirizzi vengono riutilizzati). L’indirizzo IP dinamico è fornito ad ogni nuova connessione alla rete e quindi cambia di volta in volta. Vantaggio: sicurezza dell’utente : non permette agli hacker o ai pirati di rintracciare in rete il computer. Svantaggio: non permette di installare un web server dove ospitare un sito indipendente. Angelita Privitera
34
Modello TCP/IP 2) Livello Internet (IP) Angelita Privitera Statica
Per esigenze particolari, potrebbe essere necessario avere sempre lo stesso indirizzo IP: in questi casi occorre chiedere al Provider la fornitura di una connessione con IP statico (generalmente più costosa). In ogni caso, un computer che ospiti un sito Internet, o un altro servizio accessibile alla rete, deve avere necessariamente sempre lo stesso indirizzo IP in modo da essere sempre raggiungibile. IP statici: assegnato in modo definitivo da autorità riconosciute a livello internazionale. Utilizzati per identificare dispositivi semi-permanenti con indirizzo IP permanente. Server, stampanti di rete, ecc... utilizzano tipicamente questo metodo di indirizzamento. L'indirizzo statico può essere configurato direttamente sul dispositivo, oppure come parte di una configurazione DHCP che associa all'Indirizzo MAC il corrispondente indirizzo IP statico. Per esempio ALICE (Telecom) fornisce indirizzi IP dinamici, quindi ogni qual volta ci si collega alla rete con il proprio modem ci viene assegnato un nuovo indirizzo IP. Fastweb invece assegna indirizzi IP statici e quindi si possiede sempre lo stesso indirizzo IP anche dopo essersi collegati alla rete più volte. Angelita Privitera
35
Modello TCP/IP 2) Livello Internet (IP) Angelita Privitera
Per scoprire il vostro indirizzo IP provate dal vostro pc: Start prompt dei comandi digitare ipconfig Apparirà una schermata come questa che vi fornirà il vostro indirizzo IPv4, subnet mask e Gateway predefinito (indirizzo IP del vostro router). Angelita Privitera
36
Modello TCP/IP 3) Livello Trasporto Angelita Privitera
Il livello trasporto dell’Internet Protocol Suite(*) può essere implementato con due protocolli tra loro alternativi: il TCP e l’UDP. Il primo è il più diffuso e da lì prende il nome l’architettura TCP/IP. Il protocollo TCP (Transmission Control Protocol): Offre servizi confermati di tipo connection-oriented in modalità full-duplex. Svolge la funzionalità del multiplexing: permette a più applicazioni di accedere contemporanemente ai vari servizi offerti. L’indirizzamento dell’applicazione voluta avviene mediante un meccanismo che si chiama port: una certa applicazione sarà caratterizzata, a livello TCP, da un certo port, che rappresenta il suo indirizzo. Le applicazioni più comuni hanno l’indirizzo di port predefinito. Il protocollo UDP (User Datagram Protocol): Offre servizi non confermati di tipo connectionless: cioè non garantisce neanche a livello trasporto la sequenzialità e l’affidabilità del trasferimento. Svolge la funzionalità del multiplexing: cioè fornisce gli indirizzi di port per le applicazioni sovrastanti. (*)Una suite di protocolli Internet, in informatica e in telecomunicazioni, indica un insieme di protocolli di rete su cui si basa il funzionamento della rete Internet. A volte, è chiamata suite di protocolli TCP/IP, in funzione dei due più importanti protocolli in essa definiti: il Transmission Control Protocol (TCP) e l'Internet Protocol (IP). Angelita Privitera
37
Modello TCP/IP 3) Livello Trasporto Angelita Privitera
Il protocollo TCP (Transmission Control Protocol) è un protocollo di trasporto che nella pila dei protocolli TCP/IP può fornire supporto diretto a molti applicativi Internet. TCP protocollo per il controllo della trasmissione dei dati, usato più per applicazioni che richiedono un servizio orientato alla connessione (es. posta elettronica, file sharing). Basato sulla comunicazione affidabile perchè si preoccupa dell’integrità dei dati che giungono a destinazione, anche a scapito dei tempi di consegna. (Es. Download programma antivirus). PC di partenza: invia i dati al PC di destinazione e all’applicazione richiesta PC di destinaz: individua dati eventualmente danneggiati, ne richiede il nuovo invio, riassembla i dati ricevuti così da ricreare una copia conforme del file di dati inviato. Angelita Privitera
38
Modello TCP/IP 3) Livello Trasporto Angelita Privitera
UDP User Datagram Protocol punta sulla velocità di trasmissione a scapito dell’affidabilità; protocollo di tipo connectionless, inoltre non gestisce il riordinamento dei pacchetti né la ritrasmissione di quelli persi, ed è perciò generalmente considerato di minore affidabilità In compenso è molto rapido (non essendoci riordino e ritrasmissione)ed efficiente per le applicazioni "leggere" o time-sensitive. è un protocollo stateless, ovvero non tiene nota dello stato della connessione dunque ha, rispetto al TCP, meno informazioni da memorizzare. ( un server dedicato ad una particolare applicazione che scelga UDP come protocollo di trasporto può supportare quindi molti più client attivi). usato per le applicazioni in tempo reale come l’online gaming o lo streaming audio e video, o comunicazione VoIP su Internet. IP protocollo per la trasmissione dei dati su Internet. IP e TCP realizzati per ottenere comunicazioni affidabili, così da garantire l’integrità dei dati. Angelita Privitera
39
Modello TCP/IP 3) Livello Trasporto Trasferimento lento ma affidabile
Veloce ma non garantisce il trasferimento Tipiche Applicazioni Tipiche Applicazioni: Angelita Privitera
40
Modello TCP/IP 4) Livello Applicazione Angelita Privitera
Al livello applicazione troviamo diversi protocolli utilizzati per la rete Internet: HTTP (HyperText Transfer Protocol), per la trasmissione di informazioni ipertestuali. FTP (File Transfer Protocol), per la trasmissione di file tra due sistemi. SMTP (Simple Mail Transfer Protocol), per il trasferimento di posta elettronica. SSH (Secure Shell), per accedere a un computer remoto come utente di quel sistema, pur essendo magari a migliaia di km di distanza. La trasmissione tra computer dell’utente e computer remoto è criptata per motivi di sicurezza. DNS (Domain Name System) sistema utilizzato per la risoluzione (traduzione) di nomi dei nodi della rete (host) in indirizzi IP e viceversa. Il servizio è realizzato tramite un database distribuito, costituito dai server DNS. I client solitamente si connettono alla porta 23 sul server (nonostante la porta possa essere differente, come per parecchi protocolli internet) E’ possibile utilizzare un programma Telnet per stabilire una connessione interattiva ad un qualche altro servizio su un server internet. Un utilizzo classico è collegarsi col Telnet alla porta 25 (sulla quale tipicamente si trova un server SMTP) per effettuare il debugging di un server di posta. I client Telnet sono ancora usati occasionalmente per "parlare" ad altri servizi. Telnet è usato ogni tanto nel debug di servizi di networking come i server SMTP e HTTP, in quanto rappresenta un modo semplice per mandare comandi al server ed esaminare le risposte. Angelita Privitera
41
Modello TCP/IP 4) Livello Applicazione
Come ci si connette ad un sito Internet? Angelita Privitera
42
Modello TCP/IP 4) Livello Applicazione Angelita Privitera
Indirizzo di porta L’importanza del protocollo TCP consiste nella possibilità di operare simultaneamente con applicativi distinti, quindi gli utenti possono utilizzare contemportaneamente più applicazioni di Internet (multiplexing). Questo è possibile nel protocollo TCP attraverso l’indirizzo di porta. Porta meccanismo utilizzato per identificare una specifica applicazione di rete su un computer. 20/tcp FTP - Il file transfer protocol - data 21/tcp FTP - Il file transfer protocol - control 22/tcp SSH - Secure login, file transfer (scp, sftp) e port forwarding 23/tcp Telnet insecure text communications 25/tcp SMTP - Simple Mail Transfer Protocol ( ) 53/tcp DNS - Domain Name Server 53/udp 80/tcp HTTP HyperText Transfer Protocol (WWW) 443/tcp HTTPS usato per il trasferimento sicuro di pagine web Angelita Privitera
43
Modello TCP/IP 4) Livello Applicazione Angelita Privitera
Sistemi di risoluzione dei nomi Per rendere maggiormente user-friendly la tecnologia IP sono stati implementati alcuni servizi che associano un nome leggibile, e più semplice da ricordare, a un indirizzo IP. Il DNS è un servizio di directory utilizzato per la risoluzione dei nomi dei server da indirizzi logici e testuali (URL) in indirizzi IP. Vantaggi: usabilità di Internet, visto che gli esseri umani hanno più facilità a ricordare nomi testuali, mentre i dispositivi di instradamento (interfacce di rete e router di livello 2 e superiore) lavorano su indirizzi binari. Permette inoltre ad una qualsiasi entità di cambiare o riassegnare il proprio indirizzo IP, senza dover notificare tale cambiamento a nessuno, tranne che al proprio server DNS di riferimento. Un Server DNS: è un computer nella rete Internet che può essere interrogato da altri computer per ottenere l’indirizzo IP di un sito Intern, permettendone la connessione. Sono presenti sui computer dei Provider della rete Internet. Angelita Privitera
44
Modello TCP/IP 4) Livello Applicazione Angelita Privitera
45
Modello TCP/IP 4) Livello Applicazione Angelita Privitera
46
Modello TCP/IP 4) Livello Applicazione Angelita Privitera
Come funziona il DNS? Angelita Privitera
47
Modello TCP/IP 4) Livello Applicazione Angelita Privitera
Zone domini del DNS Angelita Privitera
48
Modello TCP/IP 4) Livello Applicazione Angelita Privitera
Zone domini del DNS Angelita Privitera
49
Modello TCP/IP 4) Livello Applicazione
Esempio domino www. scuolafermi . it Indica che si tratta di un indirizzo di un sito World Wide Web; con i browser attuali questa parte può essere rimossa; di conseguenza questo sito sarà di secondo livello. DOMINIO DI ALTO o PRIMO LIVELLO (TLD – top-level domain) Indica che si tratta di un sito italiano. In questo caso è un dominio ccTLD(country code top-level domain) perché identifica il paese. DOMINIIO DI SECONDO LIVELLO Indica il nome vero e proprio del sito Domini di alto livello: leggere la lista qui. Angelita Privitera
50
Modello TCP/IP 4) Livello Applicazione Angelita Privitera
51
Modello TCP/IP 4) Livello Applicazione Angelita Privitera
52
Modello TCP/IP 4) Livello Applicazione Angelita Privitera
53
Modello TCP/IP 4) Livello Applicazione Angelita Privitera
54
Modello TCP/IP 4) Livello Applicazione Angelita Privitera
55
Modello TCP/IP 4) Livello Applicazione Angelita Privitera
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.