Sei sulla pagina 1di 8

Indice

Gli Autori
Presentazione delledizione italiana
Prefazione alledizione americana

v
xi
xiii

Reti di calcolatori e Internet

1.1 Che cos Internet


1.1.1 Una descrizione pratica
1.1.2 Descrizione del servizio
1.1.3 Che cos un protocollo?
1.1.4 Alcuni buoni hyperlink
1.2 La sezione di accesso della rete
1.2.1 Terminali, client e server
1.2.2 Servizio senza connessione e servizio orientatoalla connessione
1.3 La sezione interna della rete
1.3.1 Commutazione di circuito e commutazione di pacchetto
1.3.2 Inoltro dei pacchetti nelle reti di calcolatori
1.4 Accesso alla rete e mezzi trasmissivi
1.4.1 Accesso alla rete
1.4.2 Mezzi fisici
1.5 Gli ISP e la rete dorsale di Internet
1.6 Ritardi e perdite nelle reti a commutazione di pacchetto
1.6.1 Tipi di ritardo
1.6.2 Ritardo di coda e perdita dei pacchetti
1.6.3 Ritardo e router in Internet
1.7 Strati protocollari (pile) e loro modelli di servizio
1.7.1 Architettura stratificata
1.7.2 La pila protocollare di Internet
1.7.3 Entit della rete e strati
1.8 Storia dellinterconnessione dei calcolatori e di Internet
1.8.1 Lo sviluppo della commutazione di pacchetto: 1961-1972
1.8.2 Reti proprietarie e interconnessione delle reti: 1972-1980
1.8.3 La proliferazione delle reti: 1980-1990
1.8.4 Lesplosione di Internet: gli anni 90
1.8.5 Sviluppi recenti
1.9 Sommario
Il percorso del libro
Esercizi
Domande di riepilogo
Problemi
Proposte di approfondimento

2
2
5
5
8
9
9
10
13
13
24
28
28
34
37
40
40
43
46
47
48
52
55
55
56
57
58
60
61
62
63
64
64
65
69

xxii

Indice

Strato di applicazione
2.1 Princpi dei protocolli dello strato di applicazione
2.1.1 Protocolli dello strato di applicazione
2.1.2 Quali servizi servono a unapplicazione?
2.1.3 Servizi forniti dai protocolli di trasporto Internet
2.1.4 Applicazioni di rete trattate in questo libro
2.2 Il Web e HTTP
2.2.1 Una panoramica di HTTP
2.2.2 Connessione non persistente e persistente
2.2.3 Formato del messaggio HTTP
2.2.4 Interazione user-server: autorizzazione e cookie
2.2.5 GET condizionato
2.2.6 Contenuti di HTTP
2.3 Trasferimento di file: FTP
2.3.1 Comandi e riposte in FTP
2.4 Posta elettronica in Internet
2.4.1 SMTP
2.4.2 Confronto con HTTP
2.4.3 Formati dei messaggi di posta e MIME
2.4.4 Protocolli di accesso alla posta
2.5 DNS: il servizio directory di Internet
2.5.1 Servizi forniti dal DNS
2.5.2 Uno sguardo a come funziona il DNS
2.5.3 Record DNS
2.5.4 Messaggi DNS
2.6 Programmazione dei socket con TCP
2.6.1 Programmazione dei socket con TCP
2.6.2 Un esempio di applicazione client/server in Java
2.7 Programmazione del socket con UDP
2.8 Costruire un semplice server Web
2.8.1 Funzioni del server Web
2.9 Distribuzione di contenuti
2.9.1 Le cache del Web
2.9.2 Reti per la distribuzione di contenuti
2.9.3 Condivisione di file da pari a pari
2.10 Sommario
Esercizi
Domande di riepilogo
Problemi
Proposte di approfondimento
Esercizi di programmazione

72
72
77
79
82
82
84
86
89
93
96
97
98
99
100
103
105
106
111
116
116
118
123
125
127
128
129
136
144
144
148
149
154
157
164
165
165
167
170
171

Indice

Strato di trasporto

3.1 Introduzione e servizi dello strato di trasporto


3.1.1 Relazione fra gli strati di trasporto e di rete
3.1.2 Panoramica dello strato di trasporto in Internet
3.2 Multiplexing e demultiplexing
3.3 Trasporto senza connessione: UDP
3.3.1 Struttura del segmento UDP
3.3.2 Checksum di UDP
3.4 Princpi di un trasferimento affidabile dei dati
3.4.1 Costruzione di un protocollo per il trasferimento
affidabile dei dati
3.4.2 Protocolli pipeline per il trasferimento affidabile dei dati
3.4.3 Go-Back-N (GBN)
3.4.4 Ripetizione selettiva (SR)
3.5 Trasporto orientato alla connessione: TCP
3.5.1 La connessione TCP
3.5.2 Struttura del segmento TCP
3.5.3 Stima del tempo di round trip e timeout
3.5.4 Trasferimento affidabile dei dati
3.5.5 Controllo di flusso
3.5.6 Gestione della connessione TCP
3.6 Princpi del controllo della congestione
3.6.1 Le cause e i costi della congestione
3.6.2 Approcci al controllo della congestione
3.6.3 Esempio di controllo della congestione assistito dalla rete:
controllo della congestione nellABR dellATM
3.7 Controllo della congestione del TCP
3.7.1 Fairness
3.7.2 Modellazione del ritardo di TCP
3.8 Sommario
Esercizi
Domande di riepilogo
Problemi
Proposte di approfondimento

174
174
177
178
185
188
189
190
192
202
204
208
215
215
217
222
224
232
234
239
239
245
246
248
254
257
265
267
267
268
275

Strato di rete e instradamento

4.1 Introduzione e modelli di servizio della rete


4.1.1 Modello di servizio della rete
4.1.2 Origine dei servizi datagram e circuito virtuale
4.2 Princpi di instradamento
4.2.1 Algoritmo di instradamento basato sullo stato dei link
4.2.2 Algoritmo di instradamento Distance Vector
4.2.3 Altri algoritmi di instradamento

278
280
284
285
288
292
301

xxiii

xxiv

Indice

4.3 Instradamento gerarchico


4.4 Protocollo Internet (IP)
4.4.1 Indirizzamento IPv4
4.4.2 Trasporto di un datagram dalla sorgente alla destinazione:
indirizzamento, instradamento e rilancio
4.4.3 Formato del datagram
4.4.4 Frammentazione del datagram IP
4.4.5 ICMP: protocollo dei messaggi di controllo di Internet
4.4.6 Protocollo di configurazione dinamica degli host
4.4.7 Network Address Translators (NAT)
4.5 Instradamento in Internet
4.5.1 Instradamento intra-sistema autonomo in Internet: RIP e OSPF
4.5.2 Instradamento inter-sistemi autonomi: BGP
4.6 Che cosa contiene un router?
4.6.1 Porte di ingresso
4.6.2 Dispositivo di commutazione
4.6.3 Porte di uscita
4.6.4 Dove si verifica laccodamento?
4.7 IPv6
4.7.1 Formato del datagram IPv6
4.7.2 La transizione da IPv4 a IPv6
4.8 Instradamento multicast
4.8.1 Introduzione: lastrazione multicast di Internet e i gruppi
multicast
4.8.2 Il protocollo IGMP
4.8.3 Instradamento multicast: il caso generale
4.8.4 Instradamento multicast in Internet
4.9 La mobilit e lo strato di rete
4.9.1 Considerazioni sulla mobilit nel progetto dello strato di rete
4.9.2 Gestione della mobilit
4.9.3 Mobile IP
4.10 Sommario
Esercizi
Domande di riepilogo
Problemi
Proposte di approfondimento
Esercizio di programmazione

301
305
306
314
317
320
322
324
327
329
329
336
341
343
345
347
348
351
352
355
358
358
361
365
371
374
374
376
383
386
388
388
390
396
396

Strato di collegamento e reti di area locale


5.1 Lo strato di collegamento: introduzione, servizi
5.1.1 I servizi forniti dallo strato di collegamento
5.1.2 Adattatori per la comunicazione
5.2 Tecniche di rivelazione e correzione degli errori
5.2.1 Controllo di parit

401
401
404
405
407

Indice

5.2.2 Metodi di checksum


5.2.3 Controllo a ridondanza ciclica (CRC)
5.3 Protocolli di accesso multiplo
5.3.1 Protocolli di suddivisione del canale
5.3.2 Protocolli di accesso casuale
5.3.3 Protocolli a turno
5.3.4 Reti di area locale (LAN)
5.4 Indirizzi LAN e ARP
5.4.1 Indirizzi LAN
5.4.2 Protocollo per la risoluzione dellindirizzo
5.5 Ethernet
5.5.1 Le basi di Ethernet
5.5.2 CSMA/CD: protocollo di accesso multiplo di Ethernet
5.5.3 Tecnologie Ethernet
5.6 Hub, bridge e commutatori
5.6.1 Gli hub
5.6.2 I bridge
5.6.3 Commutatori
5.7 Link wireless
5.7.1 LAN wireless: IEEE 802.11b
5.7.2 Bleutooth
5.8 PPP: il protocollo punto-a-punto
5.8.1 Delimitazione (framing) dei dati in PPP
5.8.2 Protocollo di controllo del link (LCP) e protocolli di controllo
di rete del PPP
5.9 Modo di trasferimento asincrono (ATM)
5.9.1 Caratteristiche principali dellATM
5.9.2 Strato fisico dellATM
5.9.3 Strato ATM
5.9.4 Strato di adattamento dellATM
5.9.5 IP su ATM
5.10 Frame relay
5.10.1 Il contesto storico
5.10.2 Frame relay
5.11 Sommario
Esercizi
Domande di riepilogo
Problemi
Proposte di approfondimento

409
409
412
414
419
426
427
428
428
430
434
434
438
441
445
445
447
454
458
459
464
466
468
470
472
473
475
476
477
480
482
482
483
487
489
489
490
496

Reti per la multimedialit

6.1 Applicazioni multimediali funzionanti in rete


6.1.1 Esempi di applicazioni multimediali
6.1.2 Ostacoli per la multimedialit nellInternet odierna

498
498
501

xxv

xxvi

Indice

6.1.3 Come dovr evolvere Internet per supportare meglio


le applicazioni multimediali?
6.1.4 Compressione audio e video
6.2 Lo streaming di audio e video memorizzati
6.2.1 Accedere ad audio e video attraverso un server Web
6.2.2 Invio di contenuti multimediali da uno streaming server a
unapplicazione helper
6.2.3 Protocollo di streaming in tempo reale (RTSP)
6.3 Utilizzare al meglio il servizio best-effort: un esempio
di telefonia Internet
6.3.1 Le limitazioni di un servizio best-effort
6.3.2 Audio: rimozione del jitter al receiver
6.3.3 Recupero dalla perdita di pacchetti
6.3.4 Lo streaming di audio e video memorizzato
6.4 Protocolli per applicazioni interattive in tempo reale
6.4.1 RTP
6.4.2 Protocollo di controllo di RTP (RTCP)
6.4.3 SIP
6.4.4 H.323
6.5 Oltre il best-effort
6.5.1 I scenario: unapplicazione audio a 1 Mbit/s
e un trasferimento FTP
6.5.2 II scenario: unapplicazione audio a 1 Mbit/s
e un trasferimento FTP ad alta priorit
6.5.3 III scenario: unapplicazione audio che si comporta in modo
scorretto e un trasferimento FTP
6.5.4 IV scenario: due applicazioni audio a 1 Mbit/s su un link
sovraccarico a 1,5 Mbit/s
6.6 Meccanismi di scheduling e policing
6.6.1 Meccanismi di scheduling
6.6.2 Policing: il leaky bucket
6.7 Servizi integrati
6.7.1 Qualit del servizio garantita
6.7.2 Servizio di carico controllato
6.8 RSVP
6.8.1 Lessenza di RSVP
6.8.2 Pochi semplici esempi
6.9 Servizi differenziati
6.9.1 Servizi differenziati: un semplice scenario
6.9.2 Classificazione e condizionamento del traffico
6.9.3 Comportamenti per-hop
6.9.4 Critiche ai servizi differenziati
6.10 Sommario
Esercizi
Domande di riepilogo
Problemi

502
504
506
507
510
512
516
516
518
521
524
525
525
530
532
538
539
541
542
542
544
545
545
549
552
554
555
555
555
557
560
561
563
565
566
567
569
569
569

Indice

Proposte di approfondimento
Esercizio di programmazione

573
573

Sicurezza nelle reti di calcolatori

7.1 Che cos la sicurezza in rete?


7.2 Princpi di crittografia
7.2.1 Crittografia a chiave simmetrica
7.2.2 Crittografia a chiave pubblica
7.3 Autenticazione
7.3.1 Protocollo di autenticazione ap1.0
7.3.2 Protocollo di autenticazione ap2.0
7.3.3 Protocollo di autenticazione ap3.0
7.3.4 Protocollo di autenticazione ap3.1
7.3.5 Protocollo di autenticazione ap4.0
7.3.6 Protocollo di autenticazione ap5.0
7.4 Integrit
7.4.1 La generazione della firma digitale
7.4.2 Digest del messaggio
7.4.3 Algoritmi per la funzione hash
7.5 Distribuzione e certificazione delle chiavi
7.5.1 Il centro di distribuzione delle chiavi
7.5.2 Certificazione della chiave pubblica
7.6 Controllo dellaccesso: firewall
7.6.1 Filtraggio del pacchetto
7.6.2 Gateway delle applicazioni
7.7 Attacchi e contromisure
7.7.1 Mapping
7.7.2 Packet sniffing
7.7.3 Spoofing
7.7.4 Attacchi denial-of-service e distributed denial-of-service
7.7.5 Hijacking
7.8 La sicurezza in molti strati: studi di caso
7.8.1 Sicurezza delle e-mail
7.8.2 Strato dei socket sicuro (SSL) e sicurezza dello strato
di trasporto (TLS)
7.8.3 Sicurezza dello strato della rete: IPsec
7.8.4 La sicurezza nella IEEE 802.11
7.9 Sommario
Esercizi
Domande di riepilogo
Problemi
Proposte di approfondimento

576
579
581
586
591
592
592
593
594
594
595
598
599
600
602
604
606
607
610
611
614
616
617
617
618
619
620
621
622
627
631
634
636
637
637
638
640

xxvii

xxviii

Indice

Gestione della rete


8.1 Cos la gestione della rete?
8.2 Le infrastrutture di gestione della rete
8.3 La struttura di gestione della rete in Internet
8.3.1 Struttura delle informazioni di gestione: SMI
8.3.2 Base di informazioni per la gestione: MIB
8.3.3 Funzionamento del protocollo SNMP e correlazioni di trasporto
8.3.4 Sicurezza e amministrazione
8.4 ASN.1
8.5 Sommario
Esercizi
Domande di riepilogo
Problemi
Proposte di approfondimento

641
646
648
650
653
655
657
662
666
667
667
668
668

Bibliografia
Indice analitico

669
697

Potrebbero piacerti anche