La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Ing. Vincenzo Botta 1 Modulo di Informatica Rete di calcolatori.

Presentazioni simili


Presentazione sul tema: "Ing. Vincenzo Botta 1 Modulo di Informatica Rete di calcolatori."— Transcript della presentazione:

1 Ing. Vincenzo Botta 1 Modulo di Informatica Rete di calcolatori

2 Ing. Vincenzo Botta 2 2 Modulo di Informatica 1° Parte Classificazione delle Reti

3 Ing. Vincenzo Botta 3 Rete di calcolatori È un insieme di calcolatori, collegati tra loro da una rete di comunicazione, che possono condividere informazioni e risorse

4 Ing. Vincenzo Botta 4 Perché la Rete ? Accesso alle informazioni Condivisione delle Risorse Facilitazione della Comunicazione Scambio di informazione

5 Ing. Vincenzo Botta 5 Come si scambiano informazioni ? Affinchè due Calcolatori possano scambiare dei dati sono necessari Insieme di Regole che regolano lo scambio dati Canale fisico di comunicazione tra i due calcolatori Software per la comunicazione

6 Ing. Vincenzo Botta 6 Evoluzione Sistemi Informatici

7 Ing. Vincenzo Botta 7 Cosa include una Rete ? Hardware Apparati di Connessione Apparati di controllo trasmissivi Software Codifica e formattazione dei Dati Rilievo di errori e correzioni

8 Ing. Vincenzo Botta 8 Cosa fa una Rete ? Fornisce una comunicazione Affidabile Efficiente Connette ambienti ed applicativi diversi Rivela e corregge automaticamente Dati corrotti Dati persi Duplicazione di dati ( se si perde conn.) Distribuzione con ordine diverso dei pacchetti Trova cammini ottimali dalla sorgente alla destinazione

9 Ing. Vincenzo Botta 9 Modalità di trasmissione

10 Ing. Vincenzo Botta 10 Classificazione delle Reti (1)

11 Ing. Vincenzo Botta 11 Classificazione delle Reti (2)

12 Ing. Vincenzo Botta 12 Tipologia Reti A seconda dell’ampiezza LAN (Local Area Network) MAN (Metropolitan Area Network) WAN (Wide Area Network) Larghezza di Banda Capacità di trasmissione di una rete; nei sistemi digitali la larghezza di banda si misura in Bit x Secondo (bps) trasmessi attraverso un canale, ma ad ogni hz non corrisponde necessariamente 1 bit

13 Ing. Vincenzo Botta 13 ing. Maurizio Orlando 13

14 Ing. Vincenzo Botta 14 Local Area Network LAN consente ad un certo numero di dispositivi indipendenti di comunicare direttamente l’uno con l’altro con sistema broadcast, condivisione di risorse e dati

15 Ing. Vincenzo Botta 15 Metropolitan Area Network MAN consente collegamenti di utenti all’interno della stessa città; di solito tra infrastrutture pubbliche (collegamento sotterraneo tra banche)

16 Ing. Vincenzo Botta 16 Wide Area Network MAN consente collegamenti di utenti sparsi in tutto il mondo Mezzi di connessione: linee telefoniche, satelliti, fibre ottiche Linee trasmissione: a bassa velocità e bassa affidabilità (come le reti lan)

17 Ing. Vincenzo Botta 17 Indirizzamento Un calcolatore che intende inviare dei dati ad altro calcolatore deve conoscere il suo indirizzo Meccanismo di indirizzamento Definisce il formato degli indirizzi assegnati ai calcolatori in una rete Specifica le modalità con cui gli indirizzi vengono assegnati ai calcolatori (garantire univocità)

18 Ing. Vincenzo Botta 18 Mezzi di Trasmissione Essi di dividono in due categorie Mezzi Guidati Linee fisiche che collegano il segnale sino al ricevitore Supportano la trasmissione di segnali elettrici (doppino telefonico) oppure ottici (fibre ottiche) Mezzi non guidati Irradiazione segnali elettromagnetici nello spazio Antenne, satelliti, ifrarossi

19 Ing. Vincenzo Botta 19 Canale Trasmissivo (1) Le reti locali vengono realizzate tipicamente utilizzando un sistema di cablaggio strutturato con cavi UTP in categoria 5 o superiore, che serve uno o più edifici utilizzati tipicamente da una stessa entità organizzativa, che realizza e gestisce la propria rete, eventualmente con la cooperazione di aziende specializzate.cablaggioUTP In molti casi, il cablaggio è complementato o sostituito da una copertura wireless. Le LAN vengono realizzate soprattutto con la tecnologia ethernet, e supportano velocità di 10/100 Mbit/s, o anche 1 Gbit/s, su cavi in rame dalle caratteristiche adeguate (CAT5 o superiore), o su fibra ottica.LANethernet

20 Ing. Vincenzo Botta 20 Canale Trasmissivo (2) Fisico Wired Cavo Coassiale

21 Ing. Vincenzo Botta 21 Canale Trasmissivo (3) Fisico Wired UTP-RJ45

22 Ing. Vincenzo Botta 22 Canale Trasmissivo (4) Fisico Wired Fibra ottica

23 Ing. Vincenzo Botta 23 Canale Trasmissivo (5) Canale fisico Wireless Lo spazio

24 Ing. Vincenzo Botta 24 Riepilogo

25 Ing. Vincenzo Botta 25 Comunicazione tra più macchine Il collegamento tra più nodi della rete può essere di tipo: Dedicato : permanente ed indipendente dallo scambio dei dati Commutato : collegamento virtuale non fisso e si realizza solo al momento dell’effettiva trasmissione dati

26 Ing. Vincenzo Botta 26 Linea Dedicata/Commutata Linea Dedicata : la comunicazione avviene lungo canale fisico dedicato esclusivamente al transito personale dei dati (vedi banche) Linea Commutata : il canale viene costruito per ogni nuova sessione di comunicazione, collegando singoli tratti di linee dedicate In internet la comunicazione tra 2 computer avviene tramite l’ausilio di altri pc e router che fungono da ripetitori dei segnali, ritrasmettendo i dati Si riducono i costi Le due modalità sono A commutazione di pacchetto A commutazione di cirucito

27 Ing. Vincenzo Botta 27 Commutazione di Circuito (1) Un esempio di tale rete è la rete telefonica, dove i telefoni di una zona fanno capo ad una centrale di smistamento che comunica con altre centrali Quando telefoniamo, la chiamata viene fatta passare attraverso una o più centrali, fino a raggiungere il numero chiamato Comunicando fra loro, le centrali costruiscono una connessione diretta fra i due telefoni, che dura solo il tempo della telefonata

28 Ing. Vincenzo Botta 28 Commutazione di Circuito (2) Quando due telefoni comunicano, la linea è occupata, e nessuno può chiamare quei due telefoni Se usassimo tale comunicazione su internet succederebbe un DISASTRO Qualsiasi servizio offerto sarebbe disponibile ad un solo utente per volta, cioè chi accede ad un sito lo userebbe esclusivamente, impedendone l’uso ad altri

29 Ing. Vincenzo Botta 29 Commutazione di Pacchetto (1) Ogni messaggio è diviso in tanti pacchetti numerati con dimensione fissa Ogni pacchetto contiene l’indirizzo del computer destinatario e del mittente Ogni pacchetto e trasmesso separatamente Una volta inviato il mittente se ne disinteressa Ogni pacchetto fa (virtualmente) una strada diversa per arrivare al destinatario

30 Ing. Vincenzo Botta 30 Commutazione di Pacchetto (2) I pacchetti non arrivano necessariamente nello stesso ordine con cui sono stati inviati Il destinatario aspetta di aver ricevuto tutti i pacchetti per ricomporli e ricostruire il messaggio Ogni pacchetto occupa il mezzo di trasmissione e la scheda di rete per un tempo molto breve Ogni pc usa effetto parallelismo perché si avviano così più comunicazioni contemporanee

31 Ing. Vincenzo Botta 31 Commutazione di Pacchetto (3)

32 Ing. Vincenzo Botta 32 Commutazione di Pacchetto (4) Il routing (instradamento dei Pacchetti) avviene attraverso utilizzo di tabelle contenuta nei router nei quali sono indicate a quale/quali vicini ritrasmettere un pacchetto non destinato a lui, in base all’indirizzo di destinazione del pacchetto. La scelta del nodo a cui inoltrare il pacchetto dipende anche da situazioni temporanee di carico della rete, guasti, ecc.

33 Ing. Vincenzo Botta 33 Tipi di Collegamento PSDN (Public switched data network) rete pubblica di dati commutata. Rappresenta la linea telefonica analogica Linea a commutazione di circuito ISDN (integrated service digital network) rete digitale integrata. Identifica la linea telefonica digitale ADSL (asymmetrical digital subscrive line) tecnologia di compressione dati che consente la trasmissione ad alta velocità utilizzando le normali linee telefoniche

34 Ing. Vincenzo Botta 34 Protocolli di comunicazione Il solo collegamento fisico non è sufficiente per far dialogare due calcolatori, ma occorre un applicazione in grado di effettuare il trasferimento delle informazioni Necessità uno strato software che consenta lo scambio dati attarverso un protocollo Un protocollo di comunicazione è un insieme di regole e convenzioni che controllano lo scambio di informazioni nella comunicazione Messaggi consentiti e loro formato

35 Ing. Vincenzo Botta 35 Protocolli di comunicazione (2) Per comunicare occorre svolgere i seguenti compiti Routing su internet e sulle singole reti Traduzioni da indirizzi internet ad indirizzi fisici Controllo errori Con il protocollo si definiscono le azioni che possono essere effettuate da due PC, e le sequenze temporali lecite

36 Ing. Vincenzo Botta 36 Modulo di Informatica Parte 2° Collegarsi ad Internet

37 Ing. Vincenzo Botta 37 Internet La rete mondiale è oggi internet Ad internet si sono dapprima connessi tutti i centri di ricerca, le università e bibblioteche e con la sua diffusione oggi anche molte aziende commercili Internet oggi è una rete di reti in quanto connette tra loro le reti nazionali dei vari paesi del mondo

38 Ing. Vincenzo Botta 38 Ad Internet sono collegati…. Organizzazioni internazionali ONU, FAU, Banca mondiale Organismi Politici Casa Bianca, parlamenti e ministeri di varie nazioni Biblioteche Mass Media di varia natura Giornali, riviste, agenzie di stampa, reti televisive Associazioni scientifiche e Professionali Aziende Enti Pubblici Enti commerciali (e.commerce)

39 Ing. Vincenzo Botta 39 Storia di internet (1) La rete nasce per motivi bellici Nel 1957 i Russi mandano in orbita lo Sputnik (il primo satellite) Nel 1958 il presidente americano fonda ARPA (advanced Research Projects Agency) 1964 : On Distribuited Communications networks (Paul Baran): nessun cervello centrale ma “nodi” equipollenti distribuiti

40 Ing. Vincenzo Botta 40 Storia di internet (2) La ricerca passa dalle università (sponsor di ARPA) 1968: nasce ARPANET Il 2 settembre 1969 vengono collegati i primi 4 nodi della rete: tre realizzati in università californiane (University California Santa barbara, Standford University, University Los Angeles), ed il quarto presso l’università dello UTAH.

41 Ing. Vincenzo Botta 41 Storia di internet (3) Si prende una strada diversa dai motivi bellici Realizzazione di progetti comuni Condivisione di informazioni tramite Email I newgroup telnet (collegarsi fisicamente su un computer remoto) FTP (trasferimento file)

42 Ing. Vincenzo Botta 42 Storia di internet (4) Internet nasce nel 1983 Divisione di arpanet in reti civili e militari Nascita di altre reti collegate tra di loro attraverso Gateway Adozione del TCP/IP (trasmission Controll Protocol e Intenet Protocol) Nasce il DNS (Domains Name Service) primo dominio Symbolics.com 1985 Nasce IRC (internet Relay Chat) 1988 Si diffonde il primo virus 1988 Nasce Archie ( motore di ricerca per server ftp)

43 Ing. Vincenzo Botta 43 Storia di internet (5) Nel 1990 nasce il World Wide Web ad opera di Tim Bernes-Lee al CERN di Ginevra Si basa sul concetto di ipertesto, cioè una pagina che contiene dei collegamenti ad altre pagine scritte in HTML (Hyper Text MarkUp language) Primo Browser: NSCA Mosaic

44 Ing. Vincenzo Botta 44 Storia di internet (6) Dal 1990 ad oggi il numero di nodi di internet è cresciuto in modo vertiginoso. Se fino a quel momento la rete era a beneficio “solo” delle università e dei sistemi unix, negli ultimi 10 anni essa si è diffusa a macchia d’olio anche attraverso gli ISP (internet service provider), dei siti a scopo commerciale, dei vari software disponibili per vari sistemi operativi e soprattutto grazie al fatto che le specifiche della rete sono state rese indipendenti da una specifica piattaforma hardware

45 Ing. Vincenzo Botta 45 Il World Wide Web Esso è un enorme Ipertesto distribuito a livello mondiale in cui poter trovare vari tipi di servizi e informazioni Il WWW su uno schema Client/server

46 Ing. Vincenzo Botta 46 Struttura del Web Architettura Client-Server Client: (ad esempio explorer) permette la navigazione nel web Trasmette le richieste di pagine /dati remoti, riceve le informazioni e le visualizza sul client A volte utilizza programmi esterni (plug-in) per gestire i dati ricevuti Il SERVER è un processo sempre attivo che aspetta e serve le richieste dei client Restituisce la pagina richiesta oppure un messaggio di errore

47 Ing. Vincenzo Botta 47 Client - Server L’utente usa il client per esprimere le sue richieste Il client si collega al server e trasmette la richiesta Il server risponde al client Il client presenta la risposta all’utente

48 Ing. Vincenzo Botta 48 Cosa è il Web? Il web è “una rete di risorse di informazioni È composto da 3 elementi essenziali 1. Un uniform naming scheme per localizzare le risorse nel web 2. Protocolli per accedere alle risorse “per nome” del web (es. http) 3. Ipertesti per la navigazione sul web (es. HTML)

49 Ing. Vincenzo Botta 49 URI (uniform Resource Identifier) Ogni risorsa disponibile sul web (documenti Html, immagini, video, mp3,..) ha un indirizzo che può essere codificato da un URI Un URI è composto da 1. Meccanismo usato per accedere alla risorsa (naming scheme) 2. Nome della macchina su cui risiede la risorsa (machine Hosting) 3. La risorsa : il path della risorsa sulla macchina che ospita

50 Ing. Vincenzo Botta 50 URI (uniform Resource Identifier) Esempio : Indirizzo web della mia home page: http://www.indirizzosito.it/  miacartella/ si traduce in : Esiste un documento disponibile tramite http Il documento risiede sul server www.indirizzosito.it accessibile tramite path /  miacartella/index.html dove index.html viene attaccato per default www.indirizzosito.it Altri esempi di naming sono: Indirizzi di posta elettronica mailto: vicio72@hotmail.comvicio72@hotmail.com Siti FTP (file trasfer protocol) ftp://ftp.unipa.it

51 Ing. Vincenzo Botta 51 URI (uniform Resource Identifier) All’interno del documento HTML possono essere specificate delle “ancore” che risultano accessibili aggiungendo all’URI il simbolo # seguito dal nome Es. www.sitoweb.it/index.html#nomesezwww.sitoweb.it/index.html#nomesez Gli URI relativi sono privi di naming scheme e di machine hosting In altre parole contengono solo il path della risorsa. Es, File Html,img/background.gif

52 Ing. Vincenzo Botta 52 A che serve gli URI? Creare linka d un altro documento o risorsa Creare link a fogli stile CSS o script esterni Inserire un immagine, oggetto o applet nelle pagine Creare una immagine cliccabile (MAP) Spedire una form Creare dei frames Citare riferimenti esterni Riferirsi a convenzioni su metadata che descrivono dei documenti

53 Ing. Vincenzo Botta 53 Indirizzi Internet (1) Esistono delle convenzioni ben precise per definire gli indirizzi dei nodi Internet è logicamente organizzata in maniera gerarchica ed è divisa in domini, uno per ogni nazione. I domini sono suddivisi in sottodomini una per ogni centro e così via in sottodomini L’indirizzo di un nodo (sito) è dato dalla sequenza dei domini cui appartiene separati tra loro dal simbolo ”.”

54 Ing. Vincenzo Botta 54 Indirizzi Internet (2) Ad esempio, l’indirizzo del dipartimento di informatica dell’università di palermo è : dinfo.unipa.it Dove it è il nome logico che indica il dominio Italia Unipa è il sottodominio che indica università di Palermo Dinfo il sotto-sottodominio che indica il dipartimento di informatica

55 Ing. Vincenzo Botta 55 Indirizzi Internet (3) I domini “nazionali” sono facilmente individuabili It, fr, uk, de, jp, es, ch Poi ci sono i domini US o Internazionali.com : commerciali.org : Organizzazioni no-profit.edu : università americane.mil :militari

56 Ing. Vincenzo Botta 56 Indirizzi Internet (3) Altri esempi di dominio

57 Ing. Vincenzo Botta 57 Indirizzi URL (1) Il Browser è il programma che permette di collegarsi al www ( netscape, Mozilla, Opera, Internet explorer,…) Mediante il Browser si accede alle pagine HTML Specificare solo l’indirizzo della pagina in formato URL (uniform Resource Locator

58 Ing. Vincenzo Botta 58 Indirizzi URL (2)

59 Ing. Vincenzo Botta 59 Navigare in rete Che cosa osserviamo quando (mediante il browser) si accede ad una pagina HTML? Si ha l’impressione di avere un collegamento diretto con il computer che viene specificato mediante l’URL Attivando un Link (mediante il mouse) si accede ad un’altra pagina HTML

60 Ing. Vincenzo Botta 60 Iper-testi Una pagina HTML può contenere riferimenti (link) ad altre pagine I link possono essere sia in forma testuale che grafica

61 Ing. Vincenzo Botta 61 esempio

62 Ing. Vincenzo Botta 62 Cosa accade?

63 Ing. Vincenzo Botta 63 Come collegarsi? (1) Per ottenere un accesso internet è necessario: Un dispositivo di accesso (Modem) Una connessione fisica (Linea) Un provider Internet (ISP) (contratto)

64 Ing. Vincenzo Botta 64 Qualità di connessione (1) Modem Telefonico a 56 Kbit/s ISDN a 128 Kbit/s xDSL da 1,5 a 20 Mbit/s T1 a 1,5 Mbit/s Modem via cavo a 10 Mbit/s Satellite 400 Kbit/s Wireless a 155 Mbit/s

65 Ing. Vincenzo Botta 65 Collegamento ad internet mediante Modem telefonico (1) A bassa velocità ma economico disponibile ovunque

66 Ing. Vincenzo Botta 66 Modem telefonico (2) Converte i segnali da analogici a digitali e viceversa Modem significa MODulatore e DEModulatore Modula i segnali digitali trasformandoli in analogici Demodula i segnali analogici riconvertendoli in segnali digitali

67 Ing. Vincenzo Botta 67 Modem telefonico (3) Ecco i segnali Modem

68 Ing. Vincenzo Botta 68 Accesso ad internet con Collegamento Commutato

69 Ing. Vincenzo Botta 69 Accesso ad internet con Collegamento Diretto

70 Ing. Vincenzo Botta 70 Protocollo TCP/IP (1) Internet è una internetwork che utilizza i protocolli della famiglia TCP/IP Internet si distingue da una singola rete in quanto sezioni distinte possono differire in topologia, capacità, dimensioni dei pacchetti ed altri parametri TCP/IP fu progettato per adattarsi dinamicamente alle proprietà di internet

71 Ing. Vincenzo Botta 71 Protocollo TCP/IP (2) TCP (Trasmission Control Protocol) ha il compito di prendere i dati e dividerli in blocchi ( pacchetti ). Ad ogni pacchetto è assegnata un’intestazione che contiene varie informazioni come l’ordine in cui assemblare i pacchetti. Quando il TCP crea un pacchetto aggiunge anche una serie di controlli “ checksum ”, per stabilire se nel corso della trasmissione si sono verifiati errori e quindi richiedere la ritrasmissione del pacchetto

72 Ing. Vincenzo Botta 72 Protocollo TCP/IP (3) IP (Internet Protocol) è preposto all’instradamento dei ( pacchetti ). Ogni pacchetto è inserito in una busta (IP Envelope) sulla quale è scritto l’indirizzo del destinatario L’indirizzo del mittente Altre informazioni utili alla consegna

73 Ing. Vincenzo Botta 73 IP Internet protocollo (1) Tutti i computer che si affacciano su internet per leggere i pacchetti devono avere quindi un indirizzo IP L’indirizzo viene dato da: ISP Amministratore di rete Può essere sia variabile che fisso

74 Ing. Vincenzo Botta 74 IP Internet protocollo (2) Si può condividere un accesso internet tra i computer della LAN Serve un router o gateway PC o apparecchio dedicato

75 Ing. Vincenzo Botta 75 IP Internet protocollo (3) Un router svolge due funzioni: routing: scelta del percorso ottimale forwarding: spostare un pacchetto da una porta all’altra del router Un “modem” ADSL che funziona come Hub funziona anche come router: Riceve le richieste dai PC attaccati e decide se mandare i dati su Internet o mantenerli dentro la LAN

76 Ing. Vincenzo Botta 76 Altri Protocolli A supporto del TCP/IP sono stati sviluppati protocolli a livello più alto che implementano servizi su internet HTTP (HyperTextTransfer Protocol): èun protocollo che definisce le modalitàdi consultazione di testi ipermediali. SMTP (SimpleMail Transfer Protocol) e POP (Post Office Protocol): sono dei protocolli che definiscono le modalità di trasmissione e ricezione di messaggi. FTP (File Transfer Protocol) : èun protocollo che definisce le modalità di trasferimento di file. TELNET: èun protocollo che permette l’emulazione terminale remota.

77 Ing. Vincenzo Botta 77 Protocollo TCP/IP (4) Suddiviso in vari livelli Applicazione : software applicativo Trasporto : trasforma i dati in messaggi usando il protocollo TCP Rete : Protocollo IP di spedizione dei messaggi sulla rete Indirizzo IP = indirizzo degli host in rete Fisico : al di sotto aspetti legati al tipo di rete

78 Ing. Vincenzo Botta 78 Struttura Internet Il contenuto della comunicazione… Protocollo applicativo : Livello applicativo Protocollo di trasmissione: livello trasmissione Infrastruttura telematica: livello connessione fisica

79 Ing. Vincenzo Botta 79 Indirizzi IP Ciascun calcolatore collegato ad Internet possiede un indirizzo fisico composto da 32 bit detto indirizzo IP, costituita da quattro blocchi di di numeri separati da punti (es. 151.97.69.1) ogni numero può assumere i valori da 0 a 255. E’ formato da due parti: NetId : identifica la rete cui il calcolatore è fisicamente collegato. Assegnato alle varie reti dal Network Information Center(NIC) secondo le regole fissate dalla Internet Assigned Number Authority(IANA). HostId: identifica il calcolatore. Assegnato ai vari hosts (macchine) dall’amministratore della rete.

80 Ing. Vincenzo Botta 80 Windows : TCP/IP (1)

81 Ing. Vincenzo Botta 81 Proprietà : TCP/IP (1)

82 Ing. Vincenzo Botta 82 DNS : Domani Name Server (1) Problema: ricordarsi gli indirizzi IP Soluzione: assegnazione di nomi alle macchine (e alle reti) Sorge un nuovo problema, ovvero la gestione dei nomi: chi conosce i nomi di tutti i computer su internet ? Il DNS (Domain Name Service) realizza una gestione distribuita, con organizzazione in più domini: root domain (‘.’), top level domains (‘.edu’, ‘.com’, ‘.org’, etc.), numero arbitrario di sottolivelli

83 Ing. Vincenzo Botta 83 DNS : Domani Name Server (2)

84 Ing. Vincenzo Botta 84 DNS : Domani Name Server (3) Esempio: pippo.dsi.unifi.it (FQDN, fully qualified domain name) necessita dell’indirizzo IP di www.mit.edu, quindi interroga il name server locale, ad esempio dns.dsi.unifi.it. Questo interroga il DNS per il dominio radice (‘.’). In risposta ottiene il DNS per il dominio edu (ad esempio: ns.pop.edu)

85 Ing. Vincenzo Botta 85 DNS : Domani Name Server (4) interroga allora quest’ultimo per ottenere l’indirizzo per il dominio mit.edu (ad esempio 194.2.16.3 per a.mit.edu). Interrogando quest’ultimo otterrà finalmente l’indirizzo per www.mit.edu che potrà passare a pippo.dsi.unifi.it. Questo, disponendo finalmente dell’indirizzo IP, potrà adesso colloquiare direttamente con la macchina interessata.

86 Ing. Vincenzo Botta 86 Porte ed Indirizzi (1) L'indirizzo IP si riferisce al computer e al segmento di rete su cui esso si trova, ma non basta. È’ necessario che anche le applicazioni installate sul computer in questione possano essere identificate. Si pensi al numero di un appartamento compreso in un indirizzo stradale: l'indirizzo stradale indica l'edificio in cui si trova l'appartamento, mentre il numero indica l'appartamento vero e proprio. Allo stesso modo, l'indirizzo IP indica il computer, mentre il numero della porta indica il programma installato sul computer.

87 Ing. Vincenzo Botta 87 Porte ed Indirizzi (2) A tutti i programmi installati su un computer che devono inviare e ricevere dati in rete viene assegnato un determinato numero di porta numero di porta. Quando i pacchetti di informazioni vengono ricevuti in corrispondenza di un dato numero di porta, il computer è in grado di identificare l'applicazione che riceve il pacchetto. Ad esempio, la porta 80 è la porta dei server Web (ovvero i server che ospitano i siti Web che si consultano tramite il browser), mentre la porta 25 viene utilizzata per l'invio di messaggi e-mail.

88 Ing. Vincenzo Botta 88 Modulo di Informatica Parte 3° Sicurezza e Servizi Internet

89 Ing. Vincenzo Botta 89 Servizi per gli utenti Servizi offerti dalla rete Worl wide Web ( www) Posta Elettronica (e-mail) Newsgroup(news) Trasferimento file(FTP) Connessione remota(telnet)

90 Ing. Vincenzo Botta 90 Posta Elettronica (1) Ovunque nel mondo Possibilità di spedizioni multiple In tempo reale A costo nullo Invio documenti eterogenei

91 Ing. Vincenzo Botta 91 Posta Elettronica (2) Messaggistica di tipo asincrona che permette agli utenti di scambiarsi posta elettronica (e- mail) da oltre 20 anni Per inviare un messaggio è sufficiente fornire L’indirizzo del destinatario Corpo del messaggio Viene recapitato in maniera quasi istantanea

92 Ing. Vincenzo Botta 92 Posta Elettronica (3) Gli indirizzi degli utenti vengono stabiliti seguendo le stesse regole per la definizione degli indirizzi dei nodi mario.rossi@dominio.it Un indirizzo è formato da due parti separato dal simbolo @: Nome utente Indirizzo della macchina o server dove l’utente ha accreditato il proprio spazio

93 Ing. Vincenzo Botta 93 Posta Elettronica (4) Ogni sistema operativo fornisce varie funzioni per il trattamento della posta elettronica È possibile salvare i messaggi ricevuti, visualizzare il contenuto della cassetta della posta, rispondere ad un messaggio Esistono diversi programmi che consentono l’utilizzo della posta elettronica

94 Ing. Vincenzo Botta 94 Posta Elettronica (5) Tipicamente ogni programma di e-mail deve supportare le seguenti funzioni Composizione Trasferimento Notifica eliminazione

95 Ing. Vincenzo Botta 95 E-mail: composizione Si riferisce al processo di creazione di messaggi e risposte È possibile comunque usare qualsiasi editor per la composizione del messaggio In questa fase deve essere possibile inserire Mittente Destinatario Oggetto Cc (copia carbone) Ccn (copia carbone nsacosta)

96 Ing. Vincenzo Botta 96 E-mail: Trasferimento Si riferisce al trasferimento dei messaggi dal mittente al destinatario Ciò viene effettuato dal sistema in maniera automatica attraverso una connessione Tecnica di Store-and-Foward

97 Ing. Vincenzo Botta 97 E-mail: Notifica Questa fase è importante per il mittente in quanto conferma ciò che è accaduto in merito ad un messaggio È stato spedito? È andato perso? È stato rifiutato Esistono diverse applicazioni per le quali è importante la “ricevuta di ritorno”, che può avere anche valenza legale.

98 Ing. Vincenzo Botta 98 E-mail: Eliminazione Questo fase è l’ultima e riguarda quale recipiente usare per il messaggio dopo la sua ricezione Le diverse possibilità includono Gettarlo via Prima di leggerlo Dopo averlo letto Eliminarlo definitivamente Sarvarlo per scopi futuri

99 Ing. Vincenzo Botta 99 Dizionario delle e-mail FROM:mittente TO: destinatario SUBJECT:oggetto della messaggio CC:(Carbon Copy)altro destinatario Ccn:destinatario mascherato al TO e al CC ATTACH:file come allegati SEND:invia il messaggio CHECK Mail:controllo della casella postale IN:posta in arrivo OUT:posta inviata TRASH:posta cestinata FORWARD:posta ricevuta e rispedita ad atro destinatario REPLY:posta ricevuta e rispedita al mittente

100 Ing. Vincenzo Botta 100 Applicazioni per la Posta Ne esistono varie ed ognuna delle applicazioni mete a disposizione strumenti ulteriori rispetto a quelli di base Outlook Eudora …..

101 Ing. Vincenzo Botta 101 Mailing List (liste di discussione) Strumenti di discussione attraverso mail elettronica esistono mailing list su svariati argomenti e in tutte le lingue sulle M.L. avvengono discussioni, si fanno annunci, si distribuiscono bollettini elettronici … Una mailing list è un indirizzo di mail che redistribuisce il messaggio ad una lista di indirizzi (gli iscritti alla mailing list)

102 Ing. Vincenzo Botta 102 Mailing List Iscrizione e rimozione mail majordomo@somewhere.com subject: subscribenomelista body: subscribenomelista mail majordomo@somewhere.commajordomo@somewhere.com subject: unsubscribenomelista body: unsubscribenomelista Vantaggi e svantaggi solo chi è veramente interessato usa una mailing list utenti scorretti possono essere rimossi può essere difficile da trovare aumento del numero di mail ricevute

103 Ing. Vincenzo Botta 103 Newsgroup (conferenze in rete) A differenza dei messaggi postali, quelli inviati a una conferenza non hanno un vero e proprio destinatario sono semplicemente 'affissi' su una bacheca virtuale. Chi passa di lì, ed è interessato all'argomento, può leggerli, commentarli, rispondere. Possono essere moderate: qualcuno controlla i messaggi prima di pubblicarli nella “bacheca” libere Per accedere occorre un programma “newsreader”

104 Ing. Vincenzo Botta 104 Newsgroup Un NewsGroup mette automaticamente in contatto persone che desiderano: cercare/fornire informazioni scambiare opinioni su uno specifico argomento

105 Ing. Vincenzo Botta 105 Newsgroup : Accesso Tramite un provider Il provider deve essere obbligato a mostrare i gruppi richiesti dall’utente Tramite un news-server gratuito Tramite accesso diretto ad un news-server usando il browser

106 Ing. Vincenzo Botta 106 Newsgroup: Gerarchie Essi sono organizzati in gerarchie ad albero per argomenti e sotto-argomenti La forma generale del nome del newsgroup è del tipo Categoria.argomento.sotto-argomento Gruppi Italiani It.cultura It.sport It.scienza It.annunci http://www.newsland.it/elencone/it http://www.n Sito italiano che da accesso a quasi tutti i NG italiani

107 Ing. Vincenzo Botta 107 Outlook (1) Incominciamo con il configurare il nostro strumento di posta Clicchiamo sul menù strumenti->account per impostare i nostri parametri di posta

108 Ing. Vincenzo Botta 108 Outlook (2) Selezionare la cartella “Posta elettroniva” Cliccare su aggiungi A questo punto il programma ci chiederà i parametri del nostro account di posta elettronica, fornito dal provider

109 Ing. Vincenzo Botta 109 Outlook (3) Scegliere il nome che verrà visualizzato dai destinatari dei nostri messaggi Immettere il proprio indirizzo di posta assegnato dal provider Inserire i parametri relativi ai server di posta del provider, quali : POP3 per ricevere la posta SMTP per inviare la posta

110 Ing. Vincenzo Botta 110 Outlook (4) A questo punto inserire le credenziali di accesso fornite dal provider Nome account Password Eventuali criteri di protezione supplementari si attivano, spuntando sulla voce “Accesso tramite autenticazione password di protezione”

111 Ing. Vincenzo Botta 111 Outlook (5) Possiamo creare una sottocartella all’interno di “Posta in Arrivo” dove poter convogliare messaggi con specifici criteri Cliccare su menu strumenti->regole messaggi->posta elettronica Cliccare sul tasto “Nuova” per impostare la nuova regola

112 Ing. Vincenzo Botta 112 Outlook (6) È Possibile esportare il proprio account su altri applicativi di posta utilizzando sempre dal menù strumenti su account Selezionare il proprio account dalla cartellina “posta elettronica” Cliccare su esporta per ottenere il nome del file nomeaccount.iaf

113 Ing. Vincenzo Botta 113 File Transfer Protocol (1) Il servizio FTPpermette il trasferimento di file da una macchina ad un’altra (anche su reti geografiche). È previsto un sistema di protezione dei dati attraverso: Autorizzazione di macchine, Autorizzazione di utenti (mediante password).

114 Ing. Vincenzo Botta 114 File Transfer Protocol (2) Il client FTP client contatta il server FTP sulla porta 21, specificando TCP come protocollo di trasporto. Vengono aperte due connessioni TCP parallele: connessione per controllo: scambio dei comandi (put, get), delle risposte tra client e server connessione per dati: il client inizia la connessione, ma il trasferimento file può avvenire da/verso il server. Vi è una connessione dati per ogni file.

115 Ing. Vincenzo Botta 115 File Transfer Protocol (2) Per molti anni gli utenti hanno avuto a disposizione solo un’interfaccia a linea di comando Attualmente, vi sono molte interfacce grafiche disponibili Facilitano l’accesso ai server Consentono di memorizzare i server acceduti piùdi frequente Consentono un trasferimento file di tipo drag&drop

116 Ing. Vincenzo Botta 116 File Transfer Protocol (3) A meno che non sia un server FTP “pubblico”, per poter stabilire una connessione con una macchina remota bisogna AUTENTICARSI con propria: Login+Password Tutta l’informazione “viaggia in chiaro”: Sia i dati di autenticazione Sia i file trasmessi E’molto facile intercettare il tutto….

117 Ing. Vincenzo Botta 117 Motori di Ricerca Raccolgono indirizzi URL di migliaia di altri siti e forniscono un catalogo (ad esempio organizzato per argomenti) che l’utente può consultare (navigando nelle pagine fornite dal motore di ricerca) Permettono all’utente di immettere parole chiavi tramite FORM che vengono utilizzate per cercare informazioni, siti, pagine di persone, ecc Esistono anche motori di ricerca che utilizzano altri motori di ricerca... Esempi: Google, Yahoo, Altavista, Lycos, Virgilio.

118 Ing. Vincenzo Botta 118 Netiquette (regole di comportamento) Non sprecare risorse(es. la banda di trasmissione) Non fare niente che possa danneggiare la rete (es. Virus) Rispetto della privatezza, della proprietà Non inviare propaganda non richiesta ( spamming ) Intercettare le comunicazioni ( sniffing ) Uso non autorizzato di risorse protette ( cracking ) Agire sotto mentite spoglie ( spoofing )

119 Ing. Vincenzo Botta 119 La sicurezza in Rete (1) Con milioni di comuni cittadini che utilizzano le reti per operazioni bancarie, commerciali e fiscali, è necessario garantire la segretezza e l’integrità dei dati. La sicurezza si occupa di assicurare che nessuno possa leggere o modificare i dati destinati ad altri. Rendere sicura una rete non vuol dire solo mantenerla libera da errori di programmazione. La sicurezza implica una lotta contro avversari spesso intelligenti, che sono tecnologicamente ben attrezzati

120 Ing. Vincenzo Botta 120 La sicurezza in Rete (2) I problemi di sicurezza si suddividono in 4 aree: Segretezza : riservatezza delle informazioni nei confronti degli utenti non autorizzati. Autenticazione : determinare con chi si sta parlando prima di rivelare informazioni particolari o iniziare una trattativa d’affari. Non Disconoscimento : riconoscere le “firme”, per essere sicuri che chi ha spedito un messaggio non possa negare di averlo fatto. Controllo di Integrità : accertare che un messaggio sia davvero quello spedito, e non qualcosa di modificato o inventato.

121 Ing. Vincenzo Botta 121 Vulnerabilità del Software (1) Non è certo nelle intenzioni degli sviluppatori scrivere programmi software non sicuri. Un sistema operativo, ad esempio, è il prodotto di decine di migliaia di ore di lavoro ed è costituito da milioni di righe di codice. Una semplice svista o un bug possono fornire un punto di accesso inatteso ad un sistema altrimenti sicuro. Sviluppare software totalmente privo di bug è impossibile(?!?). Più un programma software è conosciuto e diffuso, più sarà oggetto di attacchi informatici.

122 Ing. Vincenzo Botta 122 Vulnerabilità del Software (2) Vi è una continua lotta tra hacker, che cercano di sfruttare qualunque punto debole esistente, e sviluppatori, che tentano di eliminarli. È esattamente quanto accade tra fabbricanti di serrature e scassinatori o tra produttori di sistemi di allarme e ladri d'auto. Ecco perché gli sviluppatori di software rilasciano aggiornamenti per l'eliminazione dei punti deboli conosciuti e perché è sempre consigliabile installare tali aggiornamenti

123 Ing. Vincenzo Botta 123 Firewall Un firewall è l'equivalente informatico di un “buttafuori”. È un programma, residente nel computer o in un apparecchio esterno, che respinge le visite indesiderate e fa entrare e uscire soltanto i dati esplicitamente autorizzati a circolare. Alcuni firewall esaminano i pacchetti in entrata e talvolta quelli in uscita dalla rete per assicurarsi che siano autentici e bloccano quelli sospetti. I firewall nascondono le identità dei computer interni alla rete aziendale per evitare che i pirati informatici possano prendere di mira macchine singole.

124 Ing. Vincenzo Botta 124 Spoofing (1) Lo spoofing si manifesta in modi diversi. Lo spoofing degli IP consiste nella creazione di pacchetti che sembrano provenire da un indirizzo IP diverso da quello effettivo. Infatti, se i pacchetti sembrano provenire da un computer presente nella rete locale, possono tranquillamente attraversare la protezione del firewall, concepita per difendere la rete da attacchi esterni. Gli attacchi condotti attraverso lo spoofing degli indirizzi IP sono difficili da individuare e richiedono di monitorare e analizzare i pacchetti di dati.

125 Ing. Vincenzo Botta 125 Spoofing (2) Lo spoofing della posta elettronica, invece, consiste nel comporre un messaggio e-mail il cui campo Da ( from ) non indica l'effettivo indirizzo del mittente. Ad esempio, verso la fine del 2003 circolava su Internet una serie di messaggi e-mail fasulli che sembravano contenere un annuncio ufficiale di aggiornamenti alla protezione da parte di Microsoft e che contenevano un falso indirizzo e-mail Microsoft.

126 Ing. Vincenzo Botta 126 Attacchi DoS (1) Attacchi DoS (Denialof Service). Si tratta di assalti informatici lanciati da un attacker allo scopo di sovraccaricare o interrompere un servizio di rete, ad esempio un server Web o un file server. A seguito di un attacco DoS un server potrebbe essere così impegnato a rispondervi da ignorare le richieste di connessione legittime.

127 Ing. Vincenzo Botta 127 Privilegi e Password (1) L'elevazione dei privilegi è un procedimento mediante il quale un utente induce un sistema a concedere diritti non autorizzati, generalmente allo scopo di danneggiare o distruggere il sistema. Ad esempio, un hacker potrebbe accedere a una rete attraverso un account guest, quindi individuare un punto debole del software che gli consenta di modificare i suoi privilegi da guest a amministratore.

128 Ing. Vincenzo Botta 128 Privilegi e Password (2) Gli hacker generalmente sfruttano a loro vantaggio la capacità di elaborazione dei computer, facendo uso di un programma per l'identificazione delle password per individuare quella corretta tra tutte le parole di senso compiuto. Le prime password che verificano sono ovviamente "password", "accesso" e le password che coincidono con il nome utente.

129 Ing. Vincenzo Botta 129 Hachers Gli hackers dispongono di programmi in grado di sondare a caso tutti gli indirizzi IP presenti su Internet per individuare sistemi non protetti. cercano di individuare le eventuali “porte”aperte cui sferrare l'attacco. Se ne trovano una, consultano la libreria dei punti deboli più conosciuti per trovare il modo di accedere al sistema.

130 Ing. Vincenzo Botta 130 Virus (1) Un virus è un codice informatico scritto con l’esplicita intenzione di replicare se stesso in modo autonomo attraverso programmi, messaggi di posta elettronica ecc. Può danneggiare l’hardware, il software e le informazioni contenute su Pc e periferiche. Esistono migliaia di virus diversi. In comune hanno la capacità di duplicarsi, la possibilità di eseguire operazioni potenzialmente dannose sui sistemi infetti, attivarsi in contesti o momenti determinati.

131 Ing. Vincenzo Botta 131 Virus (2) Un virus può essere allegato ad una e-mail. L’utente ignaro apre l’e-mail per leggere il suo contenuto ed il virus a sua insaputa, viene fatto partire. Tramite la posta elettronica ogni anno vengono inviati miliardi di messaggi, molti dei quali, purtroppo in numero sempre maggiore, sono da considerare pericolosi. N Nell'agosto 2006, un'azienda produttrice di sistemi di protezione e-mail analizzò 413 milioni di messaggi. Il 3% conteneva un virus, il 52% era posta indesiderata e in gran parte dei casi conteneva un'immagine pornografica.

132 Ing. Vincenzo Botta 132 Virus (3) Le principali minacce diffuse attraverso l’e-mail sono: Virus, ovvero programmi concepiti per replicarsi e, potenzialmente, arrecare danno. All'interno dei messaggi e-mail, i virus spesso si camuffano da giochi o immagini e ricorrono a oggetti ingannevoli per invogliare gli utenti ad aprirli ed eseguirli. Worm, simili ai virus ma, anziché infettare i programmi installati su un computer, sono in grado di inviare dei messaggi e-mail al fine di replicarsi. Trojan Horse, ovvero programmi dannosi che si camuffano da applicazioni innocue. A differenza di virus e worm, non sono in grado di replicarsi ma sono comunque in grado di causare danno.

133 Ing. Vincenzo Botta 133 Virus (4) Spamming o messaggi di posta elettronica indesiderati, che utilizzano grandi quantità di larghezza di banda e causano notevoli perdite di tempo. Il volume complessivo dello spamming è spesso impressionante e può costituire un veicolo per la diffusione di virus. Falsi messaggi di posta elettronica, quali avvertimenti fasulli sui virus, catene o improbabili offerte gratuite sono solo una perdita di tempo per chi legge.

134 Ing. Vincenzo Botta 134 Phishing Non esiste ancora un'adeguata traduzione in italiano, ma si potrebbe definire tranquillamente come 'truffa/contraffazione'. Si tratta infatti di truffe perpetrate mettendo on line pagine simili a quelle di note banche e operatori dell'e-commerce. I navigatori attirati con qualche trucco su tali pagine, sono indotti a rivelare dati estremamente riservati come i numeri di carta di credito e le password, immediatamente utilizzabili dagli autori del raggiro

135 Ing. Vincenzo Botta 135 Spyware Mira a raccogliere informazioni su di una persona senza che questa ne sia a conoscenza. Di solito si tratta di software che viene installato sul PC ad insaputa della persona, ad esempio nascosto in alcuni programmi sharewarecome i Morpheus o Kazaa. Alcuni considerano i cookies degli spyware ma questi, a differenza, sono largamente conosciuti ed i browser sono solitamente equipaggiati per poterli evitare.

136 Ing. Vincenzo Botta 136 I coockie (2) sono frammenti di testo inviati da un server ad un Web client (di solito un browser) e poi rimandati indietro dal client al server - senza subire modifiche – ogni volta che il client accede allo stesso server. I cookie HTTP sono usati per eseguire autenticazioni e tracking di sessioni e memorizzare informazioni specifiche riguardanti gli utenti che accedono al server, come ad esempio i siti preferiti o, in caso di acquisti on-line, il contenuto dei loro "carrelli della spesa" (shopping cart). Il termine "cookie" - letteralmente "biscotto" - deriva da magic cookie

137 Ing. Vincenzo Botta 137 I coockie (3) Poiché possono essere usati per monitorare la navigazione su internet, i cookie sono oggetto di discussioni concernenti il diritto alla privacy. Molti paesi ed organizzazioni, fra cui gli Stati Uniti e l'Unione Europea, hanno legiferato in merito. I cookie sono stati inoltre criticati perché non sempre sono in grado di identificare l'utente in modo accurato ed inoltre perché possono potenzialmente essere oggetto di attacchi informatici. Esistono alcune alternative ai cookie, ma tutte, insieme ad alcuni vantaggi, presentano controindicazioni.

138 Ing. Vincenzo Botta 138 I coockie (1) In realtà essi sono semplici blocchi di dati, incapaci, da soli, di compiere qualsiasi azione sul computer. In particolare non possono essere nè spyware, nè virus. Ciononostante i cookie provenienti da alcuni siti sono catalogati come spyware da molti prodotti anti- spyware perché rendono possibile l'individuazione dell'utente. I moderni browser permettono agli utenti di decidere se accettare o no i cookie, ma l'eventuale rifiuto rende alcuni oggetti inutilizzabili. Ad esempio, gli shopping cart implementati con i cookie non funzionano in caso di rifiuto.

139 Ing. Vincenzo Botta 139 I coockie sul browser (1) Per togliere i coockie scaricati sul proprio pc a seguito delle varie connessioni internet occorre: Nel menù del browser di internet, selezionare il menù strumenti->opzioni internet Cliccare sul tasto elimina coockie

140 Ing. Vincenzo Botta 140 I coockie sul browser (2) Per togliere sempre i coockie in maniera automatica occorre invece andare sempre da opzioni internet Scegliere Privacy Andare sulla scheda avanzata Settare la casella “sostituisci la gestione automatica dei Coockie Spuntare la cella “blocca coockie da terze parti”

141 Ing. Vincenzo Botta 141 Decalogo di sicurezza (1) 1. Installate un buon firewall. 2. Installate un buon antivirus, tenetelo costantemente aggiornato e usatelo su tutti i file che ricevete. 3. Fate il backup (almeno) dei vostri dati. Fatelo spesso. Fatelo SEMPRE. 4. Installate gli aggiornamenti (patch) di Microsoft. 5. Non installate software superfluo o di dubbia provenienza. 6. Non usate Internet Explorer e Outlook Express. Sostituiteli con prodotti alternativi piùsicuri. 7. Tenete disattivati ActiveX, Javascript e Visual Basic Scripting. Riattivateli soltanto quando visitate siti di indubbia reputazione.

142 Ing. Vincenzo Botta 142 Decalogo di sicurezza (2) 8. Non aprite gli allegati non attesi, di qualunque tipo, chiunque ne sia il mittente, e comunque non apriteli subito, anche se l'antivirus li dichiara "puliti". 9. Non fidatevi dei link a banche o negozi forniti da sconosciuti. Possono essere falsi e portarvi a un sito- truffa. Usate invece i Preferiti o il copia-e-incolla, oppure digitateli a mano, in un browser sicuro. 10. Rifiutate la posta in formato HTML e non mandatela agli altri. Usate il testo semplice, molto piùsicuro. 11. Non distribuite documenti Word: trasportano virus e contengono vostri dati personali nascosti. 12. Non fidatevi dei messaggi di allarme diffusi da stampa generalista, amici e colleghi, e non diffondeteli, se non sono documentati.

143 Ing. Vincenzo Botta 143 Come Proteggersi (1) Per tutelarsi da sorprese occorre modificare il livello di protezione del nostro browser Sempre dal menù Strumenti->opzioni internet Scegliere la cartella protezione Disattivare tutti i programmi potenzialmente pericolosi, come da decalogo

144 Ing. Vincenzo Botta 144 Impostare pagina Iniziale Cliccare su strumenti->opzioni internet Digitare nella casella Indirizzo che si trova nel fascicolo generale, il nome del sito della pagina iniziale

145 Ing. Vincenzo Botta 145 Bloccare i Pop-Up Cliccare su strumenti blocco popup Attiva blocco popup

146 Ing. Vincenzo Botta 146 Gestisci i siti Preferiti Cliccare sulla stella dei preferiti Sulla sinistra compare una lista di cartelle e siti già inseriti tra i nostri preferiti Clicca sul pulsanti Aggiungi Seleziona la cartella in cui inserire il sito scelto e se non esiste creala

147 Ing. Vincenzo Botta 147 FINE CORSO Spero che le lezioni siano state profique per il miglioramento delle vostre competenze


Scaricare ppt "Ing. Vincenzo Botta 1 Modulo di Informatica Rete di calcolatori."

Presentazioni simili


Annunci Google