La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

Presentazioni simili


Presentazione sul tema: "Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica."— Transcript della presentazione:

1 Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica 18/9-6/10/2000

2 2 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti: Sommario Argomenti M7: RETI G1 Storia e caratteristiche di Internet Motivazione ed Utilizzi Struttura e Funzionamento Hardware Software (Protocolli) Applicativi (posta elettronica,trasferimento file) Configurazione daccesso Nozioni di Sicurezza in Internet Internet Browsers e Navigazione Reti di computer

3 3 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti: M7: RETI G1 Reti: Storia e Caratteristiche

4 4 -Nel 1964 si cominciò a progettare una infrastruttura priva di qualsiasi autorità centrale e che doveva funzionare anche in presenza di falle. Si pensò a una rete basata su due principi fondamentali: u pariteticità dei nodi u inaffidabilità permanente delle tratte - Si progettarono protocolli di trasmissione a commutazione di pacchetto: ogni messaggio viene suddiviso in pacchetti più piccoli e ciascuno viene portato a destinazione indipendentemente dagli altri; il cammino percorso è indifferente e dipende dallo stato della rete in ogni istante (reindirizzamento dinamico). - Nel 1969 il progetto venne concretizzato finanziando ARPANET, rete che collegava 4 supercalcolatori in 4 università americane, con lo scopo dichiarato di dare accesso ad altre Università a una grande potenza di calcolo. - La rete si dimostrò efficiente ed affidabile, ma soprattutto si dimostrò utile per scopi diversi da quelli per cui era stata progettata: interscambio di notizie e messaggi elettronici. Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti: Storia e caratteristiche di Internet M7: RETI G1

5 5 n Nella prima metà degli anni 70 l'architettura della rete è ormai consolidata: u a commutazione di pacchetto u tra elaboratori eterogenei u per le istituzioni di ricerca n e l'ARPA finanzia la Stanford University e la BBN (Bolt, Beraken e Newman) che vinsero l'appalto per produrre i protocolli di trasmissione. n Nel corso degli anni 70 nascono altre reti e vengono realizzate le prime connessioni internazionali (Regno Unito e Norvegia, 1973) Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti: Storia e caratteristiche di Internet gli anni 70 M7: RETI G1

6 6 -Verso la fine degli anni 70 si completa la realizzazione dell'Internet Protocol Suite, che presenta le seguenti caratteristiche: u qualunque supporto fisico e mezzo trasmissivo ai livelli 1 e 2 u IP (Internet Protocol) a livello 3 u TCP (Trasmission Control Program) a livello 4 (all'inizio anche UDP) u applicativi a livello 5 e 6 - IP trova la strada e consegna il pacchetto indipendentemente dal mezzo trasmissivo: è la busta del messaggio postale. - TCP è la base di appoggio dei programmi applicativi: garantisce la correttezza e l'integrità della trasmissione di un oggetto completo. In particolare la sua funzione consiste nel separare un oggetto in parti numerate, inviare le parti indipendentemente una dall'altra racchiudendole in una busta che riporta l'indirizzo (n. IP), raccoglierle quando arrivano a destinazione, aprire le buste, controllare che ci siano tutte le parti, ricomporre l'oggetto originale: come trasmettere un libro per posta, una pagina alla volta. Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti: Storia e caratteristiche di Internet TCP/IP M7: RETI G1

7 7 - Nel 1982 TCP/IP viene reso di pubblico dominio e scelto come standard dal DOD: praticamente tutti i produttori devono implementarlo sulle loro macchine. Nasce così il concetto di: tutte le reti esistenti e future devono comunicare tra loro tramite un protocollo comune. -Nel 1984 nascono due grandi reti scientifiche e accademiche: NSFnet (National Science Foundation) e EUnet in Europa. Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti: Storia e caratteristiche di Internet gli anni 80 M7: RETI G1

8 8 -Nel 1990 ARPAnet cessa di esistere e lascia il posto a Internet commerciale. - Nel 1991 nasce WinSock, una libreria di funzioni TCP/IP che diventa uno standard di fatto. - Nascono interfaccia utente grafiche semplici e gradevoli che conquistano anche il pubblico non specialistico. - Internet è un fenomeno globale. Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti: Storia e caratteristiche di Internet gli anni 90 M7: RETI G1

9 9 Con la creazione di un sito aziendale in Internet: - raggiunger un vasto pubblico e interagire con i clienti; - Ridurre i costi per promuovere unattività commerciale rispetto ai mezzi tradizionali (campagne pubblicitarie, spedizioni via posta e cataloghi) - Fornire informazioni con un aggiornamento cntinuo e a costi bassi, sia ai clienti sia agli operatori interni; - Tenere le aziende virtualmente aperte al pubblico 24 ore al giorno e 7 giorni alla settimana (ininfluenza del fuso orario) - Creare un sistema di commercio elettronico per condurre transazioni commerciali on-line Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti: Storia e caratteristiche di Internet: oggi M7: RETI G1

10 10 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti: Storia e caratteristiche di Internet M7: RETI G1 È la rete delle reti perché:È la rete delle reti perché: È composta da diverse reti disomogeneeÈ composta da diverse reti disomogenee Nonostante ciò permette che esse comunichino tra loroNonostante ciò permette che esse comunichino tra loro È aperta a nuovi inserimenti di hostÈ aperta a nuovi inserimenti di host Non utilizza protocolli o software (di base) proprietario come netbeui, novell netware, appletalkNon utilizza protocolli o software (di base) proprietario come netbeui, novell netware, appletalk Utilizza protocolli ben documentatiUtilizza protocolli ben documentati È diffusa capillarmente a livello mondialeÈ diffusa capillarmente a livello mondiale Il grande numero di utenti ne attira sempre di nuoviIl grande numero di utenti ne attira sempre di nuovi È per questo rilevante per leconomia ed il commercio mondialiÈ per questo rilevante per leconomia ed il commercio mondiali

11 11 Reti di computer Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica M7: RETI G1

12 12 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti: Introduzione M7: RETI G1 Prima: modello centro di calcolo, unico grosso computer centralizzato Prima: modello centro di calcolo, unico grosso computer centralizzato Prima: pc come stazione di lavoro (svago) isolata Prima: pc come stazione di lavoro (svago) isolata Rete di elaboratori: insieme di due o più elaboratori (autonomi) interconnessi tramite un sistema che permette lo scambio di informazioni tra di essi Rete di elaboratori: insieme di due o più elaboratori (autonomi) interconnessi tramite un sistema che permette lo scambio di informazioni tra di essi Rete di elaboratori o Computer Network: allutente è visibile il singolo elaboratore connesso in rete Rete di elaboratori o Computer Network: allutente è visibile il singolo elaboratore connesso in rete Sistema distribuito: lesistenza di multipli elaboratori interconnessi è trasparente allutente, lutente non sa effettivamente quale computer sta utilizzando e che ci sono più elaboratori Sistema distribuito: lesistenza di multipli elaboratori interconnessi è trasparente allutente, lutente non sa effettivamente quale computer sta utilizzando e che ci sono più elaboratori

13 13 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti: Motivazione ed utilizzi M7: RETI G1 Risparmio di denaro: Risparmio di denaro: Condivisione delle risorse(stampanti,dischi etc.) Condivisione delle risorse(stampanti,dischi etc.) Alta affidabilità (rende disponibili risorse alternative) Alta affidabilità (rende disponibili risorse alternative) Accelerazione dei calcoli (applicazioni di calcolo distribuito) Accelerazione dei calcoli (applicazioni di calcolo distribuito) Utilizzo remoto: telnet,trasferimento file Utilizzo remoto: telnet,trasferimento file Rende possibile comunicazione interpersonale (posta elettronica, newsgroup, audio/videoconferenze) grazie, nella maggior parte dei casi, alla rete Internet Rende possibile comunicazione interpersonale (posta elettronica, newsgroup, audio/videoconferenze) grazie, nella maggior parte dei casi, alla rete Internet

14 14 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti: M7: RETI G1 Reti: Struttura e Funzionamento

15 15 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti: Struttura di una rete M7: RETI G1 1.Host: ogni singola machina destinata allesecuzione di programmi degli utenti, invia e riceve dati a e dagli altri host attraverso una qualsiasi: 2. Sottorete di Comunicazione: struttura che trasporta i messaggi da un host ad un altro; - linee di comunicazione: trasportare i bit; - elementi di commutazione: computer specializzati utilizzati per connettere due o più linee di trasmissione (hub, bridge, gateway e router);

16 16 Dip. di INformaticai, Università di Roma La Sapienza Corso di Informatica Reti: Struttura M7: RETI G1 SottoreteDiComunicazione Host Host Host Host

17 17 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti: Struttura e Funzionamento M7: RETI G1 Canali trasmissivi: mezzo fisico su cui viaggiano I dati mezzo fisico su cui viaggiano I dati cavo telefonico cavo telefonico cavo di rete ethernet cavo di rete ethernet il dato è trasmesso attraverso la propagazione di segnali (onde) attraverso canale fisico il dato è trasmesso attraverso la propagazione di segnali (onde) attraverso canale fisico agli estremi del mezzo fisico vi sono dei convertitori analogico/digitale che convertono I segnali in bit agli estremi del mezzo fisico vi sono dei convertitori analogico/digitale che convertono I segnali in bit i bit vengono poi interpretati dal computer che gli assegna un significato specifico (esistono dei protocolli di comunicazione che definiscono regole e significati) i bit vengono poi interpretati dal computer che gli assegna un significato specifico (esistono dei protocolli di comunicazione che definiscono regole e significati) I segnali possono essere disturbati o attenuati….possibili perdite nella trasmissione dati I segnali possono essere disturbati o attenuati….possibili perdite nella trasmissione dati

18 18 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti: Struttura e Funzionamento: Segnali analogici e digitali M7: RETI G1 - analogici, cioè segnali per i quali ogni singolo valore che può assumere una grandezza fisica che si trasmette ha un significato di informazione - digitali, cioè segnali per i quali hanno significato solo due valori di informazione, codificati normalmente con 0/1, ON/OFF, Attivo/Disattivo La trasmissione si segnali digitali avviene tramite tecniche di modulazione del segnale (cioè di modifica di una delle caratteristiche dellonda portante: ampiezza, freqenza, fase)

19 19 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti: Struttura e Funzionamento M7: RETI G1 Canali trasmissivi: - Canali Point to Point: memorizzazione ed inoltro tipico delle WAN (Wide area Network) ; - Canali Broadcast: Tutti ascoltano tutto, titpico delle LAN (Local area Network); Host Host Host HostHost Host Host Host P2P BCS

20 20 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti: Struttura e Funzionamento M7: RETI G1 LAN: impiegano canale multiaccesso per le loro comunicazioni; - diametro di qualche km - velecotà di trasferimento molti Mbps - proprietà private; MAN: utilizzano solitamente canale multiacceso; - si estende su territorio metropolitano; - pubblica o privata; WAN: utilizzano canale punto punto, escluse le comunicazioni via satellite; - si estende su intere nazioni; -velocità di trasferimento di 1 Mbps - proprietà di più organizzazioni;

21 21 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti: Struttura e Funzionamento M7: RETI G1 Tipica struttura di una porzione di Internet necessità di distinguere tra loro i computer connessi in rete (indirizzamento) necessità di distinguere tra loro i computer connessi in rete (indirizzamento)

22 22 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti: M7: RETI G1 Reti: Hardware e Software

23 23 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti: Hardware M7: RETI G1 Per connettersi alla rete un host deve avere delhardware che di base è composto da convertitori analogico/digitale e digitale/analogico (schede di rete, modem)Per connettersi alla rete un host deve avere delhardware che di base è composto da convertitori analogico/digitale e digitale/analogico (schede di rete, modem) E necessario disporre di componenti hardware specializzati per gestire il flusso di informazioni es. Hub per reti locali, router, firewallE necessario disporre di componenti hardware specializzati per gestire il flusso di informazioni es. Hub per reti locali, router, firewall Il mezzo fisico attraverso cui passa il segnale deve essere il più possibile privo di disturbi (doppino telefonico, cavo coassiale, fibra ottica, onde radio,laser, trasmissione via satellite)Il mezzo fisico attraverso cui passa il segnale deve essere il più possibile privo di disturbi (doppino telefonico, cavo coassiale, fibra ottica, onde radio,laser, trasmissione via satellite)

24 24 (Trasmission control protocol/Internet Protocol) 1974 Def.: Insieme di regole condivise per il collegamento e la trasmissione di informazioni tra computer e reti diverse. IP:scompone i dati e li inserisce in pachetti che possono essere trasferiti sulle reti; ciascun nodo della rete è in grado di ricevere i pacchetti e di inviarli ad altri nodi; TCP:assicura che i pacchetti di dati vengano riassemblati in modo corretto quando raggiungono la destinazione e che i pacchetti persi o danneggiati vengano nuovamente inviati Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti: Software M7: RETI G1

25 25 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti: Software M7: RETI G1 Protocollo collante IP Livello network Protocollo TCP oppure UDP Livello trasporto Posta elettronica, trasferimento file,…. Livello applicazioni Modello di riferimento architettura Internet (tcp/ip) Livello fisico

26 26 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti: Software M7: RETI G1 Livello network Livello trasporto Livello applicazioni Interfacce e protocolli Livello network Livello trasporto Livello applicazioniPC1PC2

27 27 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti: Architettura: commutazione di pacchetto M7: RETI G1 Caratteristica importante della rete Internet e di altreCaratteristica importante della rete Internet e di altre A B Host Host Commutazione di circuito Commutazione di pachetto

28 28 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti: Architettura: commutazione di pacchetto M7: RETI G1 n Messaggi divisi in pacchetti, ognuno spedito separatamente n Linstradamento di ogni pacchetto è gestito da un router che lo spedisce ad un altro finchè non arriva a destinazione n La decisione su quale sia il router successivo può variare in dipendenza di fattori quali traffico elevato, nodo non connesso etc.

29 29 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti:Software: Pacchetti e Indirizzamento M7: RETI G1 Abbiamo visto che su internet linformazione viene trasmessa in pacchetti (di uguali dimensioni, prefissate)smistati poi dinamicamente verso il destinatario.Abbiamo visto che su internet linformazione viene trasmessa in pacchetti (di uguali dimensioni, prefissate)smistati poi dinamicamente verso il destinatario. linformazione da trasmettere è quindi se necessario divisa in più pacchetti: è come dividere una lettera su più bustelinformazione da trasmettere è quindi se necessario divisa in più pacchetti: è come dividere una lettera su più buste Destinatario: Caro Giovani ti invio questa mia poesiuola: Nel mezzo del cammin di nostra vita mi ritro vai per una selva oscura Hai quanto a dir quelera è cosa dura e P1 P2 IP H TCP H Numero pacchetto: 1355 Numero pacchetto: 1356 Destinatario:

30 30 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti:Software:Indirizzamento M7: RETI G1 E possibile dare un nome e quindi localizzare singole risorse sulla reteE possibile dare un nome e quindi localizzare singole risorse sulla rete Questo è possibile grazie ad una tecnica gerarchica di denominazione degli oggetti in internet, tramite le URL(uniform resource locator)Questo è possibile grazie ad una tecnica gerarchica di denominazione degli oggetti in internet, tramite le URL(uniform resource locator) una URL è composta di tre parti: una parte specifica il protocollo da utilizzare per arrivare alla risorsa, una parte specifica il nome DNS dellhost e lultima parte il file o la risorsa a disposizione di quellhost. Ad esempiouna URL è composta di tre parti: una parte specifica il protocollo da utilizzare per arrivare alla risorsa, una parte specifica il nome DNS dellhost e lultima parte il file o la risorsa a disposizione di quellhost. Ad esempio httpnome del protocollo utilizzatohttpnome del protocollo utilizzato serverwww.ecdl.itname serverwww.ecdl.it Index.htmlnome fileIndex.htmlnome file

31 31 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti:Software: Pacchetti e Indirizzamento M7: RETI G1 Abbiamo visto nella pagina precedente che lindirizzo dellhost cui il pacchetto era pestinato era espresso nel formato: xxx.yyy.zzz.jjjAbbiamo visto nella pagina precedente che lindirizzo dellhost cui il pacchetto era pestinato era espresso nel formato: xxx.yyy.zzz.jjj Questo formato è detto notazione decimale con punti (NDP o DDN in inglese) ed è difficile da ricordare, invece è facile ricordare ad esempio leks.iasi.rm.cnr.itQuesto formato è detto notazione decimale con punti (NDP o DDN in inglese) ed è difficile da ricordare, invece è facile ricordare ad esempio leks.iasi.rm.cnr.it Quando scriviamo leks.iasi.rm.cnr.it in realtà prima di tutto il nostro pc si collega con un apposita macchina sulla rete (il NameServer o DNS) che gli indica a quale indirizzo di tipo DDN corrisponde quel nomeQuando scriviamo leks.iasi.rm.cnr.it in realtà prima di tutto il nostro pc si collega con un apposita macchina sulla rete (il NameServer o DNS) che gli indica a quale indirizzo di tipo DDN corrisponde quel nome Quindi nei pacchetti che invierà il nostro pc il destinatario sarà sempre e comunque indicato nel formato DDN, anche se noi non ce ne accorgeremoQuindi nei pacchetti che invierà il nostro pc il destinatario sarà sempre e comunque indicato nel formato DDN, anche se noi non ce ne accorgeremo

32 32 Arbitraggio canale - Tecniche a contesa (protocollo CSMA/CD, Carrier Sense Multiple Access with collision Detection, rilevamento del segnale nellaccesso multiplo con rilevamento delle collisioni); Ogni nodo trasmette appena si accorge della disponibilità del mezzo trasmissivo. - Tecniche non a contesa (Token passing, pasaggio del gettone) ogni dispositivo a turno ed ordine predeterminato, riceve e passa il diritto di utilizzare il canale. Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica M7: RETI G1 Reti:Software: Metodi di accesso

33 33 1.Rete Ethernet tecnica: a contesa (CSMA/CD) topologia: a bus mezzo di trasmissione: cavo coassiale velocità di trasmissione: 10Mbps numero massimo di nodi: Rete Token Ring controllo di accesso: token passing topologia: ad anello mezzo di trasmissione: doppino intrecciato schermato velocità di trasferimento: 16 Mbps numero massimo di nodi: 256 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica M7: RETI G1 Reti:Software: esempi di tecnologia per reti locali

34 34 3.Rete Fast Ethernet simile alla rete Ethernet con controllo CSMA/CD, ma con velocità di 100 Mbit/sec 4.Rete FDDI la rete (Fiber Distributed Data Interface) utilizza cavi in fibra ottica e controllo di accesso di tipo token passing Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica M7: RETI G1 Reti:Software: esempi di tecnologia per reti locali

35 35 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti: M7: RETI G1 Reti: Configurazione daccesso

36 36 MODulatore-Demodulatore - Apparecchio in grado di convertire segnali binari in modulati e viceversa: consente di interfacciare il computer che utilizza un tipo di linguaggio binario con la rete telefonica che usa segnali di tipo analogico. - Modem interno (scheda) o esterno al computer; - Velocità massima espressa in bps , 28800, 33600, 56K bps - Software di comunicazione per gestire con semplicità la comunicazione fisica: si interfaccia con i livelli del sistema operativo (per esempio connessioni remote di windows 2000) Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti: MODEM M7: RETI G1

37 37 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti:Configurazione di accesso M7: RETI G1 Perchè un host (ad esempio il nostro pc) possa essere utilizzato per inviare e ricevere informazioni con internet, è necessario che ne divenga parte, anche se in alcuni casi solo per la durata di una telefonataPerchè un host (ad esempio il nostro pc) possa essere utilizzato per inviare e ricevere informazioni con internet, è necessario che ne divenga parte, anche se in alcuni casi solo per la durata di una telefonata Per far parte della rete internet è necessario che il pc abbia innanzitutto proprio INDIRIZZO IP (in formato DDN), UNICO FRA TUTTI GLI HOST A LIVELLO MONDIALE.Per far parte della rete internet è necessario che il pc abbia innanzitutto proprio INDIRIZZO IP (in formato DDN), UNICO FRA TUTTI GLI HOST A LIVELLO MONDIALE. Occorre inoltre fornirgli lindirizzo DDN di un router o GATEWAY cui il nostro pc consegnerà tutti i pachetti perchè vengano spediti al destinatario (tipo cassetta della posta ma a raccolta immediata)Occorre inoltre fornirgli lindirizzo DDN di un router o GATEWAY cui il nostro pc consegnerà tutti i pachetti perchè vengano spediti al destinatario (tipo cassetta della posta ma a raccolta immediata) Occore fornire lindirizzo di un NameServer se si vuole poter scrivere ed accedere a host attraverso nomi del tipo e non solo scrivendo es Occore fornire lindirizzo di un NameServer se si vuole poter scrivere ed accedere a host attraverso nomi del tipo e non solo scrivendo es

38 38 Reti:Configurazione di accesso rete locale (LAN) Configurazione Da Avvio->Impostazioni->pannello di controllo Windows 2000 M7: RETI G1 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

39 39 Reti:Configurazione di accesso rete locale (LAN) M7: RETI G1 Dall icona della pagine precedente si arriva a questa finestra di configurazione valida per reti LAN di tipo TCP/IP (Intranet/Internet) ma anche di tipo proprietario (NetBios). Anche qui come avete già visto spesso, è possibile utilizzare un aiuto in linea premendo il pulsante su cui appare ? Windows 2000 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

40 40 Reti:Configurazione di accesso rete locale (LAN) M7: RETI G1 Selezionando dalla lista precedente la voce relativa al TCP/IP si arriva a questo menù di configurazione delle proprietà TCP/IP. E possibile(ma raramente usato) montare diverse schede di rete contemporaneamente sullo stesso pc e configurare ognuna in modo diverso, ed ovviamente con un diverso indirizzo IP. Questo consente al pc di avere diversi indirizzi IP, tutti perfettamente validi. Questo per far capire che il pc eredita in realtà lindirizzo(i) delle sue schede. Il valore nel campo subnet indica quale parte dellindirizzo in formato DDN rappresenta globalmente una sottorete (subnet mask = maschera di sottorete) in questo caso e quale identifica quella scheda e quindi il pc allinerno di quella sottorete, in questo caso 64. Sempre dai campi di questa finestra si può inserire lindirizzo di uno o più server di nomi DNS e dare un nome ed indicare il dominio della scheda di rete nel pc e quindi al pc stesso. Windows 2000 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

41 41 Dip. di INformatica, Università di Roma La Sapienza Corso di Informatica Reti:Configurazione di accesso remoto (modem) M7: RETI G1 Per configurare i parametri di accesso ad internet attraverso un modem è innanzitutto necessario configurare il modem. Omettiamo queste informazioni perché questo passaggio è reso sempre più automatizzato da windows e dalle procedure di rilevazione dellhardware plug and play. Creiamo invece una nuova icona connessione ad internet da Desktop- >risorse del computer->Acesso remoto Windows 98

42 42 Dip. Di Informatica, Università di Roma La Sapienza Corso di Informatica Reti:Configurazione di accesso remoto (modem) M7: RETI G1 Dalla finestra precedente andando su proprietà della connessione inwind (pulsante destro del mouse sullicona corrispondente e quindi voce proprietà) si accede a questa finestra di configurazione.

43 43 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti:Configurazione di accesso remoto (modem) M7: RETI G1 Dalla pagina precedente si giunge a questi campi da riempire con i parametri forniti del provider di accesso ad internet

44 44 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti:Configurazione di accesso remoto (modem) M7: RETI G1 Lanciando licona della connessione remota impostata arriviamo dopo pochi secondi alla connessione con internet. Come vediamo dallicona dei 2 piccoli pc sulla barra in basso a destra. Per terminate la connesione ad intarnet e la telefonata occorre fare click su questa icona e scegliere disconnetti dalla finestra che apparirà

45 45 Reti:Configurazione di accesso remoto (modem) M7: RETI G1 Per configurare i parametri di accesso ad internet attraverso un modem è innanzitutto necessario configurare il modem. Omettiamo queste informazioni perché questo passaggio è reso sempre più automatizzato da windows e dalle procedure di rilevazione dellhardware plug and play. Creiamo invece una nuova icona connessione ad internet da Desktop- >risorse del computer->Pannello di controllo->Rete e connessioni remote Windows 2000 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

46 46 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti:Configurazione di accesso rete locale (LAN) M7: RETI G1 Possiamo vedere tra le risorse di rete qui sotto che alcune verranno condivise dal pc, ovvero saranno disponibili ad altri pc connessi in rete locale e aventi supporto per il protocollo microsoft di condivisione delle risorse remote (SMB)

47 47 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti:Configurazione di accesso rete locale (LAN) M7: RETI G1 Questa è la finestra di configurazione delle opzioni di condivisione del disco di cui abbiamo richiesto le proprietà

48 48 Dip. di Informaticaf, Università di Roma La Sapienza Corso di Informatica Reti: M7: RETI G2 Reti: Applicativi ( ,ftp,telnet)

49 49 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti:Servizi primari del TCP/IP M7: RETI G2 1) File transfer Protocol FTP 2) Remote terminal protocol TELNET 3) Simple mail trasfer protocol SMPT 4) Post Office Protocol POP 5) Name server protocol, NSP 6) Simple network management protocol, SNMP

50 50 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti:Software: Posta elettronica M7: RETI G2 La posta elettronica è uno degli strumenti più utilizzati e comodi che Internet ci mette a disposizione. Un messaggio di testo (che può contenere anche file (attachment) di qualsiasi tipo, audio, video, programmi ) può raggiungere un qualsiasi destinatario in tutto il mondo (purchè dotato di pc) in pochi secondiLa posta elettronica è uno degli strumenti più utilizzati e comodi che Internet ci mette a disposizione. Un messaggio di testo (che può contenere anche file (attachment) di qualsiasi tipo, audio, video, programmi ) può raggiungere un qualsiasi destinatario in tutto il mondo (purchè dotato di pc) in pochi secondi Anche se il destinatario del messaggio non è connesso alla rete nel momento in cui il messaggio arriva è memorizzato in un elaboratore (mail server) che provvederà ad inviarlo al destinatario quando questo vorrà scaricare I messaggi ricevuti per poterli leggere.Anche se il destinatario del messaggio non è connesso alla rete nel momento in cui il messaggio arriva è memorizzato in un elaboratore (mail server) che provvederà ad inviarlo al destinatario quando questo vorrà scaricare I messaggi ricevuti per poterli leggere.

51 51 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti:Applicativi: posta elettronica Eudora M7: RETI G2 Eudora è uno dei client di più usati ed avanzati. I messsaggi ricevuti (pulsante check mail o scarica posta del menu degli strumenti oppure file->check mail) sono immessi nelle cartelle in base ai filtri impostati. Per leggere un messaggio è sufficiente aprire (doppio click o via menu) la relativa cartella e aprire (sempre doppio click) il messaggio corrispondente in lettura Controlla postal Crea nuovo messaggio Rispondi Rispondi a tutti Inoltra

52 52 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti:Applicativi: posta elettronica Eudora M7: RETI G2 Facendo click sullicona mostrata si può iniziare a scrivere un nuovo messaggio In seguito alla pressione del pulsante send (invio) verrà inviato e comparirà nella cassetts dei messaggi inviati (Out)

53 53 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti:Applicativi: Eudora:rispondi/inoltra M7: RETI G2 Facendo E possibile creare una risposta ad un messaggio ricevuto premendo il bottone reply o rispondi del menu degli strumenti. Se il messaggio aveva altri destinatari oltre noi premendo il bottone rispondi a tutti automaticamente eudora inserisce come destinatari tutti i loro indirizzi. In questo caso (comando inoltra o forward) vogliamo preparare un messaggio contenente il messaggio appena letto al fine di farlo leggere ad un nuovo destinatario… Vediamo come compare il messaggio originale nel messaggio di inoltro creato sotto

54 54 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti:Applicativi: posta elettronica Eudora:config. M7: RETI G2 Perché Eudora aiuti nella compilazione, prepari riceva e spedisca messaggi, occorre impostare alcuni parametri di configurazione(menu Strumenti->opzioni) 1.Innanzitutto chi siamo e a quale indirizzo e- mail vogliamo ci sia risposto(ind. del mittente) 2.Il nome (e quindi indirizzo) dellelaboratore che ha funzione di server dal quale il nostro pc riceverà la posta (pop3 protocol server) 3.Il nome (e quindi indirizzo) dellelaboratore che ha funzione di server a cui il nostro pc consegnerà la posta da inviare (smtp protocol server) E anche possibile impostare il controllo ortografico sulle da inviare

55 55 Dip. di Inrmaticaf, Università di Roma La Sapienza Corso di Informatica Reti:Applicativi: posta elettronica Outlook M7: RETI G2 Eudora non è lunico client di , molto diffuso è anche Outlook della stessa microsoft, molto semplice da usare (le funzionalità ricalcano quelle di Eudora), ma bersaglio più sprovveduto di fronte a virus e backdoor (vedi ad esempio I love You virus )

56 56 Reti:Applicativi: posta elettronica Outlook Creare un identità Posizionarsi sul menu file, selezionare: file->Identità->aggiungi identità Dip. di Inrmaticaf, Università di Roma La Sapienza Corso di Informatica M7: RETI G2

57 57 Reti:Applicativi: posta elettronica Outlook Creare un identità Digitare il proprio nome. E possibile scegliere una password da usare ogni volta che si utilizzerà lidentità. Questo è molto utile quando si utilizzano computer che sono usati da più persone. Dip. di Inrmaticaf, Università di Roma La Sapienza Corso di Informatica M7: RETI G2

58 58 Dip. di Inrmaticaf, Università di Roma La Sapienza Corso di Informatica M7: RETI G2 Reti:Applicativi: posta elettronica Outlook Usare lidentità creata

59 59 Dip. di Inrmaticaf, Università di Roma La Sapienza Corso di Informatica M7: RETI G2 Reti:Applicativi: posta elettronica Outlook Configurare laccount per la nuova identità

60 60 Dip. di Inrmaticaf, Università di Roma La Sapienza Corso di Informatica M7: RETI G2 Reti:Applicativi: posta elettronica Outlook Configurare laccount per la nuova identità

61 61 Dip. di Inrmaticaf, Università di Roma La Sapienza Corso di Informatica M7: RETI G2 Reti:Applicativi: posta elettronica Outlook Configurare laccount per la nuova identità

62 62 Dip. di Inrmaticaf, Università di Roma La Sapienza Corso di Informatica M7: RETI G2 Reti:Applicativi: posta elettronica Outlook Configurare laccount per la nuova identità

63 63 Dip. di Inrmaticaf, Università di Roma La Sapienza Corso di Informatica M7: RETI G2 Reti:Applicativi: posta elettronica Outlook Configurare laccount per la nuova identità

64 64 Dip. di Inrmaticaf, Università di Roma La Sapienza Corso di Informatica M7: RETI G2 Reti:Applicativi: sito per la ricerca di programmi in rete

65 65 - Strumento di uso relativamente semplice che consente di procurare le informazioni disponibili su Internet. Permette di collegarsi ad un calcolatore remoto di cui si conosce l'indirizzo e di accedere ai suoi dati così come se fossero in locale. Ciò significa che in base ai privilegi di accesso posso vedere i dati, trasferirli sul mio computer, cancellarli, ecc... - Cosa fare per eseguire una richiesta FTP Fornire al sistema le informazioni relative al Server FTP a cui ci si vuole collegare (Nome, Tipo, Password, UserId, directory locale e remota) Attendere il collegamento fisico con il Server A collegamento avvenuto "selezionare" i file da trasferire Dare il comando di trasferimento Dip. di Inrmaticaf, Università di Roma La Sapienza Corso di Informatica M7: RETI G2 Reti:Applicativi: FTP: Protocollo per il Trasferimento dei Files

66 66 WS_FTP è un programma Client con le seguenti caratteristiche: Facilità d'uso per principianti Funzioni avanzate per esperti Utilizzo dei metodi standard dell'ambiente Windows 3.x Possibilità di eseguire trasferimenti multipli (più file contemporaneamente) Possibilità di memorizzare i profili dei siti consultati più frequentemente In generale questo client rende molto più intuitivo il procedimento di quanto sarebbe possibile altrimenti; infatti offre un'interfaccia che aiuta l'utente a compiere le sue operazioni. Dip. di Inrmaticaf, Università di Roma La Sapienza Corso di Informatica M7: RETI G2 Reti:Applicativi: WS_FTP

67 67 Host Name: è il nome Internet dell'HOST o il suo numero IP User ID: è la userid che si intende utilizzare per questa configurazione. Nel caso in cui non se ne conosca alcuna si può usare Anonymous Molte macchine consentono il collegamento con questa user che non prevede alcun account ma permette di eseguire solo il trasferimento files. Password: è la password che si intende usare per quella userid File Path: path del direttorio a cui accedere Dip. di Inrmaticaf, Università di Roma La Sapienza Corso di Informatica M7: RETI G2 Reti:Applicativi: WS_FTP

68 68 Dip. di Inrmaticaf, Università di Roma La Sapienza Corso di Informatica M7: RETI G2 Reti:Applicativi: WS_FTP Connessione ad un sito FTP Per accedere ad un sito per scaricare dei file usando il file- transfer-protocol (FTP) e necessario, selezionare dal menu file: File->connect. Quindi selezionare un sito dalla lista dei siti propri MySites o da quelli predefiniti dal programma Predefined Sites.

69 69 Dip. di Inrmaticaf, Università di Roma La Sapienza Corso di Informatica M7: RETI G2 Reti:Applicativi: WS_FTP Visita di un sito FTP Directory locali Directory remote Download files Upload files Files che possiamo scaricare dal sito Files che possiamo caricare sul sito

70 70 ChgDir: per spostarsi su un direttorio diverso da quello corrente MkDir: per creare un nuovo direttorio File Mask: Specifica i file da visualizzare (*.*, *.bat, a*.*) View: visualizza il contenuto di un file Execute: esegue un file in base al programma ad esso associato. Se si seleziona un file in area locale e poi si sceglie EXEC il file viene eseguito come se fosse File Manager a farlo. Se si esegue un file remoto prima viene trasferito in formato binario sul direttorio temporaneo di Windows e poi viene eseguito. Se il file ha un estensione del tipo EXE, COM, BAT vengono usate le associazioni del File Manager. Se l'estensione non ha associazioni se ne può creare una da Option Associations e verrà salvata nel file WIN.INI Rename: rinomina un file Delete: cancella un file DirInfo: visualizza i direttori in forma completa: con tutte le informazioni relative ai file Refresh: aggiorna la finestra corrente Dip. di Inrmaticaf, Università di Roma La Sapienza Corso di Informatica M7: RETI G2 Reti:Applicativi: WS_FTP main screen

71 71 Close/Connect: se è aperto un collegamento con un Host remoto il pulsante è CLOSE e serve a chiudere il collegamento in atto. Se non ci sono collegamenti aperti il pulsante diventa CONNECT e serve per aprire una nuova Session Profile. Cancel: annulla una operazione in corso LogWnd: apre la finestra di collegamento che elenca tutti i comandi eseguiti fino a quel momento (Identificazione userid, apertura Dir, apertura file...) Help: richiama un Help in linea. Option: o Program Option: per modificare il layout e le operazioni di WS_FTP o Session Option: per modificare i valori di default di una sessione o Extension: per definire le estensioni con cui fare un trasferimento in AutoDetect o Associations: per definire i programmi che devono essere associati a file particolari (GIF, JPG, DOC, XLS, EXE) o Save Dir Name: Salva in nomi dei direttori locali e remoti nella sessione corrente o Save Win Loc: Salva la dimensione e la posizione della finestra principale About: fornisce informazioni sulla versione del software WS_FTP. Exit: chiude WS_FTP (prima è sempre consigliato fare un Close) Dip. di Inrmaticaf, Università di Roma La Sapienza Corso di Informatica M7: RETI G2 Reti:Applicativi: WS_FTP Pulsanti at bottom

72 72 HostDirDescrizioneAccesso ftp://ftp.sunet.se//pubrete delle Università svedesi24 ore al giorno ftp://ftp.funet.fi//pubrete delle Università finlandesi24 ore al giorno ftp://ftp.switch.ch//pubrete delle Università svizzere24 ore al giorno ftp://ftp.univ-lille1.fr//pubUniversità francese24 ore al giorno hub.ucsb.edu/pubUniversity of California - Santa Barbara24 ore al giorno ftp://ftp.usma.edu//pub/msdos/winsock.filesSoftware WS_FTP24 ore al giorno ftp://ftp.cnr.it//pub/PC-IBM/Di tutto un po'24 ore al giorno ftp://ftp.uni-stuttgart.de//pub/graphics/picturesImmagini/Foto di ogni tipoNotturno ftp://ftp.cdrom.com/...GiochiNotturno ftp://ftp.luth.se/...Di tutto un po'Notturno Dip. di Inrmaticaf, Università di Roma La Sapienza Corso di Informatica M7: RETI G2 Reti:Applicativi:siti FTP interessanti

73 73 -Collegamento a un computer come se si usasse un terminale video. Si parla di emulazione terminale o Remote Login: per la consultazione di banche dati per la consultazione di cataloghi per il calcolo scientifico per le applicazioni che necessitano forti risorse hardware per consultare la propria posta quando si è lontani da casa - È necessario avere l'autorizzazione a entrare nel computer (Username e Password). -Molti computer consentono un accesso libero e gratuito ad alcuni servizi: Username: guest Password: guest -Altri consentono l'accesso con la sola indicazione dell'indirizzo di e- mail: Username: anonymous Password: address Dip. di Inrmaticaf, Università di Roma La Sapienza Corso di Informatica M7: RETI G2 Reti:Applicativi:Telnet

74 74 -collegamento 1.Per attivare il collegamento è sufficiente lanciare il programma e indicare l'indirizzo internet del calcolatore desiderato. 2.Il calcolatore risponderà dichiarando il suo sistema operativo e chiederà all'utente di identificarsi. 3.Se l'identificazione è positiva, si può iniziare a lavorare. -Occorre utilizzare il linguaggio proprio del calcolatore: spesso è un linguaggio criptico o antiquato, ma di solito il colloquio viene gestito tramite menu. Dip. di Inrmaticaf, Università di Roma La Sapienza Corso di Informatica M7: RETI G2 Reti:Applicativi:Telnet accesso

75 75 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti:Applicativi: telnet M7: RETI G2 Un programma di Telnet permette di impartire dei comandi e ricevere risposta di tipo testuale ad un computer remoto su cui è attivo un server telnetd, come se ci si trovasse davanti ad esso (qui vediamo kevterm uno dei migliori client di telnet sotto windows) Un client ftp permette invece di scaricare ed inviare file da un elaboratore remoto su cui è in funzione un server ftp

76 76 - Sono molto poche le informazioni necessari per configurare il programma. 1. Si può memorizzare il tipo di terminale. 2. Si possono memorizzare gli indirizzi dei calcolatori che di usano frequentemente. 3. Si possono cambiare gli attributi della finestra. 4. Si possono attivare i tasti funzione. Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti:Applicativi: configurazione M7: RETI G2

77 77 Dip. di Inrmaticaf, Università di Roma La Sapienza Corso di Informatica M7: RETI G2 Reti:Applicativi: SSH Connessione ad un sito con SSH SSH è un applicativo che consente di stabilire una sessione sicura tra un client e un server remoto. Per connettersi e necessario selezionare dal menu File la voce connect. SSH richiederà di introdurre la password, in questo modo il server autentica il client.

78 78 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti: altri servizi: mailing list e newsgroup M7: RETI G2 E possibile tramite un client di posta elettronica ricevere ed inviare messaggi riguardanti un argomento specifico da e a un gruppo di utenti anche sparso a livello mondialeE possibile tramite un client di posta elettronica ricevere ed inviare messaggi riguardanti un argomento specifico da e a un gruppo di utenti anche sparso a livello mondiale Un apposito elaboratore si occuperà di inviare copie identiche delle mail inviate da uno dei membri della mailing- list, in modo automatico, a tutti gli altri, nel giro di poche ore.Un apposito elaboratore si occuperà di inviare copie identiche delle mail inviate da uno dei membri della mailing- list, in modo automatico, a tutti gli altri, nel giro di poche ore. Analogo mezzo di discussione simile alla piazza sono I newsgroup. Questi sono gruppi di discussione temetici, I cui messaggi sono leggibili a tutti tramite accesso in rete ad un elaboratore server. E possibile anche dire la propria inviando um messaggio a questo steso server.Analogo mezzo di discussione simile alla piazza sono I newsgroup. Questi sono gruppi di discussione temetici, I cui messaggi sono leggibili a tutti tramite accesso in rete ad un elaboratore server. E possibile anche dire la propria inviando um messaggio a questo steso server. Per poter accedere ad un newsgroup è necessario un apposito programma (FreeAgent, Netscape Messanger)Per poter accedere ad un newsgroup è necessario un apposito programma (FreeAgent, Netscape Messanger)

79 79 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti: buona pesca a tutti! M7: RETI G2

80 80 M7: RETI G1 Reti: Internet, Browsers e Navigazione Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica 80

81 81 Reti: Browsers M7: RETI G1 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica 81 Storia dei Browsers -1989: Information Management: A proposal di TimBerners-Lee -Sviluppare un sistema di pubblicazione dellinformazione; -Inserire qualsiasi tipo di informazione in qualunque formato ; -Reperire qualsiasi tipo di informazione; -1993: HyperText Transfer Protocol HTTP -Traffico sulla dorsale NSF da 0,1% a 2,2% del totale -1994: Inizio sfruttamento commerciale Internet -Numero siti sale da 623 del 1993 a del 1994

82 82 - (World Wide Web) (ragnatela di dimensioni mondiali), detto anche più brevemente WEB: è il servizio che permette la ricerca e la consultazione di informazioni per mezzo di ipertesti - E la tecnologia di internet con interfaccia grafica che mette a disposizione una rete di documenti interattivi e il software necessario per consultarli. - Sito Web: insieme dipagine registrate sul disco di un computer della rete (server Web). - Protocollo HTTP (Hypertext Transfer Protocol): realizza i collegamenti ipertestuali per il passaggio da un documento ad un altro in modo sequenziale. Reti: WWW M7: RETI G1 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

83 83 Una pagina html è un semplice file di caratteri ASCII contenente:htmlASCII il testo da visualizzare; stringhe che cominciano con il carattere & per inserire accenti e caratteri speciali; segnali o tag o mark racchiusi tra i caratteri chetagmark 1. modificano il formato dei caratteri e dei paragrafi 2. modificano i colori 3. organizzano tabelle 4. inseriscono immagini, suoni e animazioni 5. inseriscono i links (collegamenti) con le altre pagine. Esempio: internet e producono: internet e Reti: pagina HTML M7: RETI G1 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

84 84 consiste quindi in 1.scrivere un file ASCII con qualunque editorASCII 2.assegnare al file un nome con estensione.htm o.html 3.visualizzare il file e correggerlo fino ad ottenere l'effetto desiderato 4.trasferire il file su un server WWWWWW Reti: produrre una pagina HTML M7: RETI G1 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

85 85. Il funzionamento del WWW è di tipo client/server:WWWclientserver le pagine stanno sul serverserver il trasferimento è a carico di internet la visualizzazione è a carico del client (per mezzo di un browser)client browser Reti: client/server M7: RETI G1 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

86 86 Indirizzamento in Internet -Protocollo TCP-IP utilizzabile in qualunque tipo di rete: interviene solo quando si devono scambiare i dati con altri calcolatori residenti su reti diverse; -Condizione necessaria per il funzionamento dellIP protocol: -Tutte le risorse in rete siano identificate univocamente; -Ogni computer ha associato un IP number composto da 32 bit -Indirizzi sono divisi in 3 classi ognuna differisce dal numero massimo di computer collegabili in rete: -Ex , i primi tre numeri identificano la subnet di appartenenza, lultimo identifica il pc di appartenenza; -DNS domain name system: sistema che associa ad ogni indirizzo un nome; -Indirizzi alfanumerici elaborati sono chiamati URL Uniform Resource Locator; M7: RETI G1 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

87 87 Indirizzamento in Internet -Esempio: -http://www.finanze.it/internet/mod99/unico99/iperg uida/index.htmlhttp://www.finanze.it/internet/mod99/unico99/iperg uida/index.html -http: è il protocollo utilizzato per contattare questo sito; -www: indica il nome del server a cui ci si sta connettendo; -finanze: indica il nome della compagnia a cui ci si sta connettendo; -It: la tipologia della compagnia o in questo caso la nazione; -/internet/mod99/unico99/iperguida/ il direttorio/internet/mod99/unico99/iperguida/ -index.html il nome del fileindex.html M7: RETI G1 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

88 88 -I browser attualmente disponibili sono in grado di visualizzare:browser files html (.HTM,.html) files di testo (.TXT) immagini (.GIF,.JPG) -Inoltre, disponendo degli opportuni programmi, è possibile indicare al browser come trattare: browser i contributi audio (.WAV,.AU,.AIF, ecc.) le animazioni (.MPG, mpeg,.MOV, movie,.AVI, ecc.) i testi formattati (.RTX,.WRI,.DOC, ecc.) gli altri formati immagine (.TIF,.tiff, ecc.) i files compressi (.ZIP,.z, ecc.) -Se browser non sa come trattare il file che è stato inviato, chiede istruzioni all'utente.browser Reti: i browsers M7: RETI G1 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

89 89 Reti: Netscape Navigator M7: RETI G1 Dip, di Informatica, Università di Roma La Sapienza Corso di Informatica 89

90 90 M7: RETI G1 Dip, di Informatica, Università di Roma La Sapienza Corso di Informatica Reti:Internet Explorer

91 91 Reti: Inserimento di una pagina tra i siti preferiti M7: RETI G1 Dip, di Informatica, Università di Roma La Sapienza Corso di Informatica

92 92 Reti: Inserimento di una pagina tra i siti preferiti M7: RETI G1 Dip, di Informatica, Università di Roma La Sapienza Corso di Informatica

93 93 Reti: Motori e tecniche di ricerca M7: RETI G1 Dip, di Informatica, Università di Roma La Sapienza Corso di Informatica Internet come contenitore di Informazioni; Problema Overload Informativo; Strumenti per la ricerca: - Motori di ricerca: ….www.excite.comwww.virgilio.com - Forum: gruppi di discussione, mail-list; - FAQ; - Siti specializzati: biblioteche on line

94 94 Reti: Motori di ricerca M7: RETI G1 Dip, di Informatica, Università di Roma La Sapienza Corso di Informatica Def.: Essi sono enormi database, nei quali sono memorizzati milioni di pagine Web dopo essere state indicizzate. Funzionamento: Query Search risultato della ricerca Compilazione del database avviene automaticamente, è affidata ad alcuni programmi chiamati Spider o crawler Usando diversi motori di ricerca formulando la stessa query, possiamo avere risultati diversi - spider lavorano in modo diverso; - ogni quanto tempo il motore di ricerca dice ai propri spider di aggiornare i siti già indicizzati;

95 95 Reti: Motori di ricerca M7: RETI G1 Dip, di Informatica, Università di Roma La Sapienza Corso di Informatica Tipi di Ricerca: Query semplici: consistono nellimmissione di parole chiave direttamente allinterno dellapposita casella, senza legarle con paritcolari relazioni; Query complesse: consentono di raffinare la ricerca poiché e possibile collegare le singole keyword impostando relazioni logiche utilizzando gli operatori booleani; AND: consente di legare due parole. Quando compare tale operatore il motore di ricerca deve trovare documenti che contengono entrambe le parole; OR:consente di specificare al motore di ricerca di trovare i documenti che contengono o luna o laltra o entrambe le parole; NOT: consente di escludere dalla query alcune parole;

96 96 Reti:Starting Points M7: RETI G1 Dip, di Informatica, Università di Roma La Sapienza Corso di Informatica Virtual library; ex. Mailing list, newsgroup: Quotidiani on line: Software: Indirizzi di posta elettronica:

97 97 Dip, di Informatica, Università di Roma La Sapienza Corso di Informatica M7: RETI G1 Reti: Sicurezza 97

98 98 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti: Sicurezza delle Comunicazioni M7: RETI G1 Definizione di comunicazione digitale Definizione di comunicazione digitale Proprietà che rendono una comunicazione sicura in una rete di computer: Proprietà che rendono una comunicazione sicura in una rete di computer: riservatezza riservatezza autenticità autenticità integrità integrità disponibilità disponibilità 98

99 99 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti: Sicurezza delle Comunicazioni M7: RETI G1 Che cosa è una Comunicazione ? Che cosa è una Comunicazione ? Come avviene una Comunicazione in Internet ? Definizione di protocollo di comunicazione TCP connection request TCP connection reply tempo 99

100 100 Reti: Sicurezza delle Comunicazioni M7: RETI G1 Disponibilità: chi è autorizzato deve poter accedere ad informazioni riservate; Disponibilità: chi è autorizzato deve poter accedere ad informazioni riservate; Riservatezza: chi non è autorizzato non deve poter accedere ad informazioni riservate; Riservatezza: chi non è autorizzato non deve poter accedere ad informazioni riservate; Integrità: chi non è autorizzato non deve poter accedere e modificare informazioni riservate; Integrità: chi non è autorizzato non deve poter accedere e modificare informazioni riservate; Autenticità: una parte non autorizzata non può inserire informazioni contraffatte durante la comunicazione; Autenticità: una parte non autorizzata non può inserire informazioni contraffatte durante la comunicazione; Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica 100

101 101 Reti: Riservatezza M7: RETI G1 Problema: intercettazione di messaggi; Soluzione: proteggere messaggio; MessaggioProtezione cartaceo - stenografia - inchiostro invisibile - piccole differenze tra caratteri digitale Crittografia z tempo Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica 101

102 102 Reti: Autenticità M7: RETI G1 Problema: intercettazione di messaggi; Soluzione: proteggere messaggio; Come posso essere sicuro che linterlocutore (mittente del messaggio) sia tu e non qualcun altro che si fa passare per te ? Problemi Fabbricazione di messaggi con falsa identificazione z Fabbricazione di messaggi con falsa identificazione z lettera dal ministero delle finanze con c/c postale del truffatore z da indirizo noto (falsificato ) z indovinare password Soluzioni z Verifica off-line con la presunta fonte del messaggio z Uso di crittografia Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica 102

103 103 Reti: Disponibilità M7: RETI G1 Problema: intercettazione di messaggi; Soluzione: proteggere messaggio; Come possono essere sicuro di poter acceddere ad un file (o ricevere un messaggio) ogni qual volta lo desidero (lo aspetto) ? Problemi interruzione/distruzione di messaggi ---> blocco del protocollo interruzione/distruzione di messaggi ---> blocco del protocollo invasione di richieste di servizio ----> mail bombing invasione di richieste di servizio ----> mail bombing malicious applet malicious applet denial service attack Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica 103

104 104 Reti: Integrità M7: RETI G1 Problema: intercettazione di messaggi; Soluzione: proteggere messaggio; Come posso essere sicuro che il messaggio ricevuto non sia stato modificato durante il percorso ? 1) busta chiusa con sigilli e/o con firma esterna uguale a quella interna; 2) carta intestata, filigranata,… 3) uso di crittografia (causa IP spoofing) Soluzioni A C B Src:A|dest:BM M Src:B|dest:A M Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica 104

105 105 Reti: Integrità M7: RETI G1 Osservazioni: La proprietà di integrità e diversa dalla riservatezza: ad esempio una lettera può essere in plaintext ed accessibile a tutti; La natura del documento cartaceo è diversa dalla natura del documento elettronico: z originale e copia indistinguibili; z alterazioni sul documento elettronico non lasciano traccia; z integrità non può basarsi su caratteristiche fisiche del supporto, ma solo sull informazione contenuta al suo interno; Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica 105

106 106 Reti: Crittografia M7: RETI G1 rendere il messaggio incomprensibile attraverso una trasformazione reversibile rendere il messaggio incomprensibile attraverso una trasformazione reversibile Enryption function E Denryption function E PLAINTEXT CIPERTEXT ORIGINAL PLAINTEXT M E(M)=C D(C)=M D(E(M)) = M Esempi classici di uso di crittografia risalgono agli: - Antichi Egizi, Cina, India, Grecia, Ebrei - Giulio Cesare Usando i concetti di base di sostituzione e di trasposizione di caratteri di testo. Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica 106

107 107 Reti: Crittografia Simmetrica M7: RETI G1 Se A e B condividono la chiave in segreto allora canale di comunicazione è privato e sicuro. Enryption function E Denryption function E PLAINTEXT CIPERTEXT ORIGINAL PLAINTEXT KEY Cassaforte. La chiave è come la combinazione. Esiste un grande numero di possibili chiavi/combinazioni. Se le provo tutte, sicuramente prima o poi la apriro (brute force attack). Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica 107

108 108 Reti: Crittografia Simmetrica M7: RETI G1 Punti a Favore difficile da rompere. Attualmente esistono algoritmi che usano chiavi di 128 bit. difficile da rompere. Attualmente esistono algoritmi che usano chiavi di 128 bit. Efficiente Efficiente Punti a Sfavore A e B devono tenere segreta la chiave. Se la chiave è compromessa allora non ce più segretezza. A e B devono tenere segreta la chiave. Se la chiave è compromessa allora non ce più segretezza. Chi è responsabile tra A e B ? Chi è responsabile tra A e B ? Necessario cambiare spesso la chiave Necessario cambiare spesso la chiave questo sistema non può avere validità legale ! questo sistema non può avere validità legale ! Distribuzione delle chiavi deve avvenire in gran segreto Distribuzione delle chiavi deve avvenire in gran segreto Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica 108

109 109 Reti: Crittografia Asimmetrica M7: RETI G1 Ogni utente possiede due chiavi: pubblica: usata per cifrare/verificare; pubblica: usata per cifrare/verificare; privata: usata per decifrare/firmare; privata: usata per decifrare/firmare; Algoritmo per cifrare/decifrare (verificare/firmare) è noto a tutti. Algoritmo per cifrare/decifrare (verificare/firmare) è noto a tutti. Enryption function E Denryption function E PLAINTEXT CIPERTEXT ORIGINAL PLAINTEXT Public KEY PKU Secret KEY SKU Diffie Hellman 1976 Molto difficile ricavare la chiave segreta dalla conoscenza dellalgoritmo e della chiave pubblica. Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica 109

110 110 Reti: Digital Signature M7: RETI G1 Chi garantisce che una chiave appartenga ad una data persona ? Chi garantisce che una chiave appartenga ad una data persona ? Certfication Authority: attesta con un certificato digitale che una data chiave pubblica appartiente ad una unica persona; Certfication Authority: attesta con un certificato digitale che una data chiave pubblica appartiente ad una unica persona; CA Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica 110

111 111 n Esistono diversi modi in cui una CA puo offrire i sui servizi: u Internal CA; u Outsource employee CA; u Trusted thirdy party CA; n Internal CA: una organizzazione puo impiegare una CA per identificare i suoi impigati, la loro posizione iloro livelli di autorità; n Outsourced employee CA: una compagnia può avere un contratto con una CA esterna per avere i suoi certificati per i suoi impiegati; Trusted Thirtd party CA: una compagnia oppure un governo può operare come una CA per associare i nomi degli individui alle loro chiavi pubbliche; Trusted Thirtd party CA: una compagnia oppure un governo può operare come una CA per associare i nomi degli individui alle loro chiavi pubbliche; M7: RETI G1 Reti: Certification Authority Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica 111

112 112 n Casi di revoca, Certificate revocation list: u chiave privata compromessa; u certificato pubblicato con associata identità di una persona errata; u CA potrebbe avere il sistema compromesso; n Certification practice statment CPS, 92 pagine ! M7: RETI G1 Reti: Certificate Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica 112

113 113 n numero di versione n numero seriale n algorithm identifier u algorithm u parameters n nome CA n periodo di validità n sogetto n chiave pubblica u algoritmi u parametri n firma M7: RETI G1 Reti: X509 v3 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica 113

114 114 n Categorie di users: u persone,organizzazioni,imprese; n Categorie di applicazioni: u Certfication Authority certificate; F PKca, Nome CA, nome servizi certificati; devono essere firmati da un alktra CA o da se stessa; u Server certificate; F PKssl, Internet Host name, PKs; u Personal identification certificate; F nome, PK, , address and other personal information; u Software publisher certificate; M7: RETI G1 Reti: Certificate Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica 114

115 115 M7: RETI G1 Reti: Verisign Certificate Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica 115

116 116 M7: RETI G1 Reti: Verisign Certificate Dip di Informatica, Università di Roma La Sapienza Corso di Informatica 116

117 117 M7: RETI G1 Reti: Client Certificate Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica 117 Collegarsi a VeriSign; Collegarsi a VeriSign; Selezionare una classe di ceritificati; Selezionare una classe di ceritificati; VeriSign iinvia un form, informazioni che ti vengono richieste; VeriSign iinvia un form, informazioni che ti vengono richieste; Inviare il numero della carta di credito; Inviare il numero della carta di credito; VeriSign verifica le informazioni fornite; VeriSign verifica le informazioni fornite; VeriSign ti invia il CPS VeriSign ti invia il CPS Netscape genera una coppia di chiavi, pubblica e privata e le invia a VeriSign; Netscape genera una coppia di chiavi, pubblica e privata e le invia a VeriSign; VeriSign genera un unico ID per il certificato; VeriSign genera un unico ID per il certificato; VeriSign consente di scaricare certificati in quattro diversi formati; VeriSign consente di scaricare certificati in quattro diversi formati;

118 118 Reti: Computer Identification M7: RETI G1 Come posso riuscire a identificare qualcuno in una rete di computer ? Il meccanismo non può essere quello comunemente usato dalle autorità per verificare ad esempio una carta di identità; Password-based system: qualcosa che conosci; Password-based system: qualcosa che conosci; Physical tokens: qualcosa che tu hai (cards) ; Physical tokens: qualcosa che tu hai (cards) ; Biometrici: qualcosa che ti appartiene; Biometrici: qualcosa che ti appartiene; Location: qualche posto dove sei (GPS); Location: qualche posto dove sei (GPS); Digital signature (hard disk;removable media;smart device;) Digital signature (hard disk;removable media;smart device;) Dip. Di Informatica, Università di Roma La Sapienza Corso di Informatica 118

119 119 Controllo degli Accessi n Come posso essere sicuro che solo utenti autorizzati possano accedere allhost ed alle applicazioni via rete ? n Protocolli di Autenticazione per garantire autenticazione/autorizzazione n Tecniche per la verifica e la prevenzione di attività dannose causate da mobile code: u confinamento del codice; u monitoraggio attività del sistema; u applet firmate; M7: RETI G1 Dip. Di Informatica, Università di Roma La Sapienza Corso di Informatica

120 120 Controllo degli Accessi n Autenticazione e Autorizzazione: individuazione di chi è autorizzato ad accedere informazioni riservate, e concessione di accesso; n Mobile Code: gli effetti di codice scaricabile da internet (che esegue sulla propria macchina) spesso non sono prevedibili e non dannosi: z Java code, Applet Java; z JavaScript; z Active X; M7: RETI G1 Dip. Di Informatica, Università di Roma La Sapienza Corso di Informatica

121 121 Mobile Code Java n Lo scopo di principale di Java è quello di rendere interattive le pagine internet; n Java è un linguaggio che gira su ogni piattaforma, UNIX, Windows, Machintosh ….; Programma Java Byte code Byte code in memory compiler java class loader java virtual machine run the program (JVM) z tempo M7: RETI G1 Dip. Di Informatica, Università di Roma La Sapienza Corso di Informatica

122 122 Java Security Policies n Scopi per cui Java è stato proposto rendono difficile la scelta della poilitica di sicurezza da adottare u Non eseguire i programmi scaricati da internet; u Eseguire programmi scaricati con privileggi diversi, dipendenti dalla fonte di provenienza del programma; F programmi scaricati da Web pages F programmi scaricati da hard drive u nessuna restrinzione; n Le restrinzioni dipendono dalle java policy adottate dai browser M7: RETI G1 Dip. Di Informatica, Università di Roma La Sapienza Corso di Informatica

123 123 Java Script n Linguaggio di programmazione sviluppato da Netscape per rendere le animazioni ed altre forme di interazione più veloci; n I programmi java script risiedono nelle pagine HTML, possono: creare nuove finestre, modificare le finestre Web n Sono più sicuri dei programmi scritti in java: u non ci sono metodi per accedere al file system; u non ci sono metodi per aprire le connessioni; n Possono essere inviati per posta ed attivarsi automaticamente; M7: RETI G1 Dip. Di Informatica, Università di Roma La Sapienza Corso di Informatica

124 124 Java Script Privacy n JS può essere usato per creare forms che sottomettono automaticamente u mail forgering: mail create e spedite utilizzando nome del visitatore della pagina web; u essere iscritti automaticamente ad una mail list; n JS possono accedere al browser history, vedere tutte le pagine visitate in una sessione: mail- forgering+browser history = eavstropping system n JS possono monitorare tutte le URL visitate dalle altre finestre aperte M7: RETI G1 Dip. Di Informatica, Università di Roma La Sapienza Corso di Informatica

125 125 Java Script attack n Programmi scritti in Java e JavaScript possono allocare grandi quantità di risorse bloccando il sistema, una macchian sotto attacco diviene inutilizzabile, denial service attack: u programmi che non terminano mai Ctrl-alt-canc: terminazione programma; Reset della macchina; M7: RETI G1 Dip. Di Informatica, Università di Roma La Sapienza Corso di Informatica

126 126 Netscape Plug-in n Programmi che estendo non la capacità del proprio computer n Caratteristiche u Plug-in hanno il completo accesso a tutti i dati della macchina; u Sono scritti da terze parti; n Come valutare i Warning di Netscape ? u Nessuno può sapere cosa fa un plug-in perche esso e precompilato, anche se lavori per una compagnia che fa i plug-in; ex. Plug-in di shock-wave che leggeva la posta u Netscape dice di pubblicizzare i problemi….. Chi fa il plug-in maligno può decidere in ogni caso di farlo per pochi enon per tutti M7: RETI G1 Dip. Di Informatica, Università di Roma La Sapienza Corso di Informatica

127 127 Active X n E una collezione di tecnologie, protocolli ed API sviluppate da Microsoft che sono usate per scaricare codice da Internet. n Proposti come sostituitivi di Java ….. Ma possono essere scritti in Java ! n Sembrano più un alternativa ad i plug-in di netscape … sono scaricati automaticamente, quindi eseguiti e cancellati quando non servono più M7: RETI G1 Dip. Di Informatica, Università di Roma La Sapienza Corso di Informatica

128 128 Active X n Caratteristiche u estendono le capacità del browser per aprire nuovi tipi di documenti u Quando sono scaricati funzionano automaticamente u Possono essere firmati digitalmente da Microsoft Authenticode n Tipologie u Scritti in C, C++, Visual Basic; eseguono su client machine (contengono codice macchina) u Scritti in Java sono eseguiti nella JVC M7: RETI G1 Dip. Di Informatica, Università di Roma La Sapienza Corso di Informatica


Scaricare ppt "Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica."

Presentazioni simili


Annunci Google