Appunti ingegneria informatica, corso reti di calcolatori
Full description
Reti Di Calcolatori - Appunti Informatica - Networking
scan libro A. Pattavina Reti di telecomunicazione 2a edizione
appunti per l'esame di reti di calcolatori.
pdf del libro Reti di calcolatori e internet - un approccio top-down. Il libro è in italiano ed è utilizzato nei corsi di reti di calcolatori
reti
ciao
Reti di calcolatori - Tanenbaum Andrew S. (indice)
Descripción: libro di reti logiche per corso universitario.
libro di reti logiche per corso universitario.
Descrição completa
Descripción completa
Descripción completa
Elementi di Sicurezza nelle Reti Informatiche - tesina per il corso I.F.T.S. "Elementi Di Sicurezza Nelle Reti Informatiche" (2003-2005)Full description
Acústica del sonido y psicoacústica.
Indice
Gli Autori Presentazione dell’edizione italiana Prefazion Pre fazionee all’ed all’edizione izione ameri americana cana
1
v xi xiii
Reti di calcolatori e Internet
1.1 Che cos’è Internet 1.1.1 Una descrizione pratica 1.1.2 Descrizione del servizio 1.1.3 Che cos’è un protocollo? 1.1.4 Al Alcuni buoni hyperlink 1.2 La sezione di accesso della rete 1.2.1 Terminali, client e server 1.2. 1. 2.2 2 Se Serv rviz izio io se senz nzaa co conn nnes essi sion onee e se serv rviz izio io or orie ient ntat atoa oall llaa co conn nnes essi sion onee 1.3 La sezione interna della rete 1.3.1 Commutazione di circuito e commutazione di pacchetto 1.3.2 Inoltro dei pacchetti nelle reti di calcolatori 1.4 Accesso alla rete e mezzi trasmissivi 1.4.1 Accesso alla rete 1.4.2 Mezzi fisici 1.5 Gl G li ISP e la rete dorsale di Internet 1.6 Ritardi e perdite nelle reti a commutazione di pacchetto 1.6.1 Tipi di ritardo 1.6.2 Ritardo di coda e perdita dei pacchetti 1.6.3 Ritardo e router in Internet 1.7 Strati protocollari (pile) e loro modelli di servizio 1.7.1 Architettura stratificata 1.7.2 La pila protocollare di Internet 1.7.3 Entità della rete e strati 1.8 Storia dell’interconnessione dei calcolatori e di Internet 1.8.1 Lo sviluppo della commutazione di pacchetto: 1961-1972 1.8.2 Reti pr proprietarie e interconnessione de delle re reti: 19 1972-1980 1.8.3 La proliferazione delle reti: 1980-1990 1.8.4 L’esplosione di Internet: gli anni ’90 1.8.5 Sviluppi recenti 1.9 Sommario Il percorso del libro Esercizi Domande di riepilogo Problemi Proposte di approfondimento
Strato di applicazione 2.1 Princìpi dei protocolli dello strato di applicazione 2.1.1 Protocolli dello strato di applicazione 2.1.2 Quali servizi servono a un’applicazione? 2.1.3 Servizi forniti dai protocolli di trasporto Internet 2.1.4 Applicazioni di rete trattate in questo libro 2.2 Il Web e HTTP 2.2.1 Una panoramica di HTTP 2.2.2 Connessione non persistente e persistente 2.2.3 Formato del messaggio HTTP 2.2.4 Interazione user-server: autorizzazione e cookie 2.2.5 GET condizionato 2.2.6 Contenuti di HTTP 2.3 Trasferimento di file: FTP 2.3.1 Comandi e riposte in FTP 2.4 Posta elettronica in Internet 2.4.1 SMTP 2.4.2 Confronto con HTTP 2.4.3 Formati dei messaggi di posta e MIME 2.4.4 Protocolli di accesso alla posta 2.5 DNS: il servizio directory di Internet 2.5.1 Servizi forniti dal DNS 2.5.2 Uno sguardo a come funziona il DNS 2.5.3 Record DNS 2.5.4 Messaggi DNS 2.6 Programmazione dei socket con TCP 2.6.1 Programmazione dei socket con TCP 2.6.2 Un esempio di applicazione client/server in Java 2.7 Programmazione del socket con UDP 2.8 Costruire un semplice server Web 2.8.1 Funzioni del server Web 2.9 Distribuzione di contenuti 2.9.1 Le cache del Web 2.9.2 Reti per la distribuzione di contenuti 2.9.3 Condivisione di file da pari a pari 2.10 Sommario Esercizi Domande di riepilogo Problemi Proposte di approfondimento Esercizi di programmazione
3.1 Introduzione e servizi dello strato di trasporto 3.1.1 Relazione fra gli strati di trasporto e di rete 3.1.2 Panoramica dello strato di trasporto in Internet 3.2 Multiplexing e demultiplexing 3.3 Trasporto senza connessione: UDP 3.3.1 Struttura del segmento UDP 3.3.2 Checksum di UDP 3.4 Princìpi di un trasferimento affidabile dei dati 3.4.1 Costruzione di un protocollo per il trasferimento affidabile dei dati 3.4.2 Protocolli pipeline per il trasferimento affidabile dei dati 3.4.3 Go-Back-N (GBN) 3.4.4 Ripetizione selettiva (SR) 3.5 Trasporto orientato alla connessione: TCP 3.5.1 La connessione TCP 3.5.2 Struttura del segmento TCP 3.5.3 Stima del tempo di round trip e timeout 3.5.4 Trasferimento affidabile dei dati 3.5.5 Controllo di flusso 3.5.6 Gestione della connessione TCP 3.6 Princìpi del controllo della congestione 3.6.1 Le cause e i costi della congestione 3.6.2 Approcci al controllo della congestione 3.6.3 Esempio di controllo della congestione assistito dalla rete: controllo della congestione nell’ABR dell’ATM 3.7 Controllo della congestione del TCP 3.7.1 Fairness 3.7.2 Modellazione del ritardo di TCP 3.8 Sommario Esercizi Domande di riepilogo Problemi Proposte di approfondimento
4.1 Introduzione e modelli di servizio della rete 4.1.1 Modello di servizio della rete 4.1.2 Origine dei servizi datagram e circuito virtuale 4.2 Princìpi di instradamento 4.2.1 Algoritmo di instradamento basato sullo stato dei link 4.2.2 Algoritmo di instradamento Distance Vector 4.2.3 Altri algoritmi di instradamento
278 280 284 285 288 292 301
xxiii
xxiv
Indice
4.3 Instradamento gerarchico 4.4 Protocollo Internet (IP) 4.4.1 Indirizzamento IPv4 4.4.2 Trasporto di un datagram dalla sorgente alla destinazione: indirizzamento, instradamento e rilancio 4.4.3 Formato del datagram 4.4.4 Frammentazione del datagram IP 4.4.5 ICMP: protocollo dei messaggi di controllo di Internet 4.4.6 Protocollo di configurazione dinamica degli host 4.4.7 Network Address Translators (NAT) 4.5 Instradamento in Internet 4.5.1 Instradamento intra-sistema autonomo in Internet: RIP e OSPF 4.5.2 Instradamento inter-sistemi autonomi: BGP 4.6 Che cosa contiene un router? 4.6.1 Porte di ingresso 4.6.2 Dispositivo di commutazione 4.6.3 Porte di uscita 4.6.4 Dove si verifica l’accodamento? 4.7 IPv6 4.7.1 Formato del datagram IPv6 4.7.2 La transizione da IPv4 a IPv6 4.8 Instradamento multicast 4.8.1 Introduzione: l’astrazione multicast di Internet e i gruppi multicast 4.8.2 Il protocollo IGMP 4.8.3 Instradamento multicast: il caso generale 4.8.4 Instradamento multicast in Internet 4.9 La mobilità e lo strato di rete 4.9.1 Considerazioni sulla mobilità nel progetto dello strato di rete 4.9.2 Gestione della mobilità 4.9.3 Mobile IP 4.10 Sommario Esercizi Domande di riepilogo Problemi Proposte di approfondimento Esercizio di programmazione
Strato di collegamento e reti di area locale 5.1 Lo strato di collegamento: introduzione, servizi 5.1.1 I servizi forniti dallo strato di collegamento 5.1.2 Adattatori per la comunicazione 5.2 Tecniche di rivelazione e correzione degli errori 5.2.1 Controllo di parità
401 401 404 405 407
Indice
5.2.2 Metodi di checksum 5.2.3 Controllo a ridondanza ciclica (CRC) 5.3 Protocolli di accesso multiplo 5.3.1 Protocolli di suddivisione del canale 5.3.2 Protocolli di accesso casuale 5.3.3 Protocolli a turno 5.3.4 Reti di area locale (LAN) 5.4 Indirizzi LAN e ARP 5.4.1 Indirizzi LAN 5.4.2 Protocollo per la risoluzione dell’indirizzo 5.5 Ethernet 5.5.1 Le basi di Ethernet 5.5.2 CSMA/CD: protocollo di accesso multiplo di Ethernet 5.5.3 Tecnologie Ethernet 5.6 Hub, bridge e commutatori 5.6.1 Gli hub 5.6.2 I bridge 5.6.3 Commutatori 5.7 Link wireless 5.7.1 LAN wireless: IEEE 802.11b 5.7.2 Bleutooth 5.8 PPP: il protocollo punto-a-punto 5.8.1 Delimitazione (framing) dei dati in PPP 5.8.2 Protocollo di controllo del link (LCP) e protocolli di controllo di rete del PPP 5.9 Modo di trasferimento asincrono (ATM) 5.9.1 Caratteristiche principali dell’ATM 5.9.2 Strato fisico dell’ATM 5.9.3 Strato ATM 5.9.4 Strato di adattamento dell’ATM 5.9.5 IP su ATM 5.10 Frame relay 5.10.1 Il contesto storico 5.10.2 Frame relay 5.11 Sommario Esercizi Domande di riepilogo Problemi Proposte di approfondimento
6.1 Applicazioni multimediali funzionanti in rete 6.1.1 Esempi di applicazioni multimediali 6.1.2 Ostacoli per la multimedialità nell’Internet odierna
498 498 501
xxv
xxvi
Indice
6.1.3 Come dovrà evolvere Internet per supportare meglio le applicazioni multimediali? 6.1.4 Compressione audio e video 6.2 Lo streaming di audio e video memorizzati 6.2.1 Accedere ad audio e video attraverso un server Web 6.2.2 Invio di contenuti multimediali da uno streaming server a un’applicazione helper 6.2.3 Protocollo di streaming in tempo reale (RTSP) 6.3 Utilizzare al meglio il servizio best-effort: un esempio di telefonia Internet 6.3.1 Le limitazioni di un servizio best-effort 6.3.2 Audio: rimozione del jitter al receiver 6.3.3 Recupero dalla perdita di pacchetti 6.3.4 Lo streaming di audio e video memorizzato 6.4 Protocolli per applicazioni interattive in tempo reale 6.4.1 RTP 6.4.2 Protocollo di controllo di RTP (RTCP) 6.4.3 SIP 6.4.4 H.323 6.5 Oltre il best-effort 6.5.1 I scenario: un’applicazione audio a 1 Mbit/s e un trasferimento FTP 6.5.2 II scenario: un’applicazione audio a 1 Mbit/s e un trasferimento FTP ad alta priorità 6.5.3 III scenario: un’applicazione audio che si comporta in modo scorretto e un trasferimento FTP 6.5.4 IV scenario: due applicazioni audio a 1 Mbit/s su un link sovraccarico a 1,5 Mbit/s 6.6 Meccanismi di scheduling e policing 6.6.1 Meccanismi di scheduling 6.6.2 Policing: il leaky bucket 6.7 Servizi integrati 6.7.1 Qualità del servizio garantita 6.7.2 Servizio di carico controllato 6.8 RSVP 6.8.1 L’essenza di RSVP 6.8.2 Pochi semplici esempi 6.9 Servizi differenziati 6.9.1 Servizi differenziati: un semplice scenario 6.9.2 Classificazione e condizionamento del traffico 6.9.3 Comportamenti per-hop 6.9.4 Critiche ai servizi differenziati 6.10 Sommario Esercizi Domande di riepilogo Problemi
Proposte di approfondimento Esercizio di programmazione
573 573
7 Sicurezza nelle reti di calcolatori 7.1 Che cos’è la sicurezza in rete? 7.2 Princìpi di crittografia 7.2.1 Crittografia a chiave simmetrica 7.2.2 Crittografia a chiave pubblica 7.3 Autenticazione 7.3.1 Protocollo di autenticazione ap1.0 7.3.2 Protocollo di autenticazione ap2.0 7.3.3 Protocollo di autenticazione ap3.0 7.3.4 Protocollo di autenticazione ap3.1 7.3.5 Protocollo di autenticazione ap4.0 7.3.6 Protocollo di autenticazione ap5.0 7.4 Integrità 7.4.1 La generazione della firma digitale 7.4.2 Digest del messaggio 7.4.3 Algoritmi per la funzione hash 7.5 Distribuzione e certificazione delle chiavi 7.5.1 Il centro di distribuzione delle chiavi 7.5.2 Certificazione della chiave pubblica 7.6 Controllo dell’accesso: firewall 7.6.1 Filtraggio del pacchetto 7.6.2 Gateway delle applicazioni 7.7 Attacchi e contromisure 7.7.1 Mapping 7.7.2 Packet sniffing 7.7.3 Spoofing 7.7.4 Attacchi denial-of-service e distributed denial-of-service 7.7.5 Hijacking 7.8 La sicurezza in molti strati: studi di caso 7.8.1 Sicurezza delle e-mail 7.8.2 Strato dei socket sicuro (SSL) e sicurezza dello strato di trasporto (TLS) 7.8.3 Sicurezza dello strato della rete: IPsec 7.8.4 La sicurezza nella IEEE 802.11 7.9 Sommario Esercizi Domande di riepilogo Problemi Proposte di approfondimento
8 Gestione della rete 8.1 Cos’è la gestione della rete? 8.2 Le infrastrutture di gestione della rete 8.3 La struttura di gestione della rete in Internet 8.3.1 Struttura delle informazioni di gestione: SMI 8.3.2 Base di informazioni per la gestione: MIB 8.3.3 Funzionamento del protocollo SNMP e correlazioni di trasporto 8.3.4 Sicurezza e amministrazione 8.4 ASN.1 8.5 Sommario Esercizi Domande di riepilogo Problemi Proposte di approfondimento Bibliografia Indice analitico