La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica.

Presentazioni simili


Presentazione sul tema: "Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica."— Transcript della presentazione:

1 Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica 18/9-6/10/2000

2 2 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti: Sommario Argomenti M7: RETI G1 Introduzione Motivazione ed Utilizzi Struttura e Funzionamento Storia e caratteristiche di Internet Hardware Software (Protocolli) Applicativi (posta elettronica,trasferimento file) Configurazione daccesso Nozioni di Sicurezza in Internet Internet Browsers e Navigazione

3 3 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti: Introduzione M7: RETI G1 Prima: modello mainframe unico centralizzato + terminali Prima: modello mainframe unico centralizzato + terminali Prima: pc come stazione di lavoro (svago) isolata Prima: pc come stazione di lavoro (svago) isolata Rete di elaboratori: insieme di due o più elaboratori (autonomi) interconnessi tramite un sistema che permette lo scambio di informazioni tra di essi Rete di elaboratori: insieme di due o più elaboratori (autonomi) interconnessi tramite un sistema che permette lo scambio di informazioni tra di essi Rete di elaboratori o Computer Network: allutente è visibile il singolo elaboratore connesso in rete Rete di elaboratori o Computer Network: allutente è visibile il singolo elaboratore connesso in rete Sistema distribuito: lesistenza di multipli elaboratori interconnessi è trasparente allutente Sistema distribuito: lesistenza di multipli elaboratori interconnessi è trasparente allutente

4 4 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti: Motivazione ed utilizzi M7: RETI G1 Risparmio di denaro: Risparmio di denaro: Condivisione delle risorse(stampanti,dischi,connessioni) Condivisione delle risorse(stampanti,dischi,connessioni) Costi componenti elettronici consumer Costi componenti elettronici consumer Alta affidabilità (rende disponibili risorse alternative) Alta affidabilità (rende disponibili risorse alternative) Accelerazione dei calcoli (applicazioni di calcolo distribuito) Accelerazione dei calcoli (applicazioni di calcolo distribuito) Utilizzo remoto: telnet,trasferimento file Utilizzo remoto: telnet,trasferimento file Rende possibile comunicazione interpersonale (,posta elettronica, newsgroup, audio/videoconferenze) grazie, nella maggior parte dei casi, alla rete Internet Rende possibile comunicazione interpersonale (,posta elettronica, newsgroup, audio/videoconferenze) grazie, nella maggior parte dei casi, alla rete Internet

5 5 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti: M7: RETI G1 Reti: Struttura e Funzionamento

6 6 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti: Struttura di una rete M7: RETI G1 1.Host: ogni singola machina destinata allesecuzione di programmi degli utenti, invia e riceve dati a e dagli altri host attraverso una qualsiasi: 2. Sottorete di Comunicazione: struttura che trasporta i messaggi da un host ad un altro; - linee di comunicazione: trasportare i bit; - elementi di commutazione: computer specializzati utilizzati per connettere due o più linee di trasmissione (hub, bridge, gateway e router);

7 7 Dip. di INformaticai, Università di Roma La Sapienza Corso di Informatica Reti: Struttura M7: RETI G1 SottoreteDiComunicazione Host Host Host Host

8 8 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti: Struttura e Funzionamento M7: RETI G1 Canali trasmissivi: mezzo fisico su cui viaggiano I dati mezzo fisico su cui viaggiano I dati cavo telefonico cavo telefonico cavo di rete ethernet cavo di rete ethernet il dato è trasmesso attraverso la propagazione di segnali (onde) attraverso canale fisico il dato è trasmesso attraverso la propagazione di segnali (onde) attraverso canale fisico agli estremi del mezzo fisico vi sono dei convertitori analogico/digitale che convertono I segnali in bit agli estremi del mezzo fisico vi sono dei convertitori analogico/digitale che convertono I segnali in bit i bit vengono poi interpretati dal computer che gli assegna un significato specifico (esistono dei protocolli di comunicazione che definiscono regole e significati) i bit vengono poi interpretati dal computer che gli assegna un significato specifico (esistono dei protocolli di comunicazione che definiscono regole e significati) I segnali possono essere disturbati o attenuati….possibili perdite nella trasmissione dati I segnali possono essere disturbati o attenuati….possibili perdite nella trasmissione dati

9 9 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti: Struttura e Funzionamento M7: RETI G1 Canali trasmissivi: - Canali Point to Point: memorizzazione ed inoltro tipico delle WAN (Wide area Network) ; - Canali Broadcast: Tutti ascoltano tutto, titpico delle LAN (Local area Network); Host Host Host HostHost Host Host Host P2P BCS

10 10 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti: Struttura e Funzionamento M7: RETI G1 LAN: impiegano canale multiaccesso per le loro comunicazioni; - diametro di qualche km - velecotà di trasferimento molti Mbps - proprietà private; MAN: utilizzano solitamente canale multiacceso; - si estende su territorio metropolitano; - pubblica o privata; WAN: utilizzano canale punto punto, escluse le comunicazioni via satellite; - si estende su intere nazioni; -velocità di trasferimento di 1 Mbps - proprietà di più organizzazioni;

11 11 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti: Struttura e Funzionamento M7: RETI G1 Tipica struttura di una porzione di Internet necessità di distinguere tra loro i computer connessi in rete (indirizzamento) necessità di distinguere tra loro i computer connessi in rete (indirizzamento)

12 12 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti: M7: RETI G1 Reti: Storia e Caratteristiche

13 13 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti: Storia e caratteristiche di Internet M7: RETI G1 1) ARPAnet (Advanced Research Project Agency Network): -Nascità e finalità; -1969 primo network sperimentale arpanet -Utilizzo da parte di scienziati e ricercatori universitari; 2) Unificazione delle reti -1983 architettura stabile -MILnet; -NSF (National Science Foundation) -1990 Arpanet smantellata 3) Globalizzazione: Internet -Allargata base di utilizzatori -Ingresso di aziende e pubblicità;

14 14 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti: Storia e caratteristiche di Internet M7: RETI G1 È la rete delle reti perché:È la rete delle reti perché: È composta da diverse reti disomogeneeÈ composta da diverse reti disomogenee Nonostante ciò permette che esse comunichino tra loroNonostante ciò permette che esse comunichino tra loro È aperta a nuovi inserimenti di hostÈ aperta a nuovi inserimenti di host Non utilizza protocolli o software (di base) proprietario come netbeui, novell netware, appletalkNon utilizza protocolli o software (di base) proprietario come netbeui, novell netware, appletalk Utilizza protocolli ben documentatiUtilizza protocolli ben documentati È diffusa capillarmente a livello mondialeÈ diffusa capillarmente a livello mondiale Il grande numero di utenti ne attira sempre di nuoviIl grande numero di utenti ne attira sempre di nuovi È per questo rilevante per leconomia ed il commercio mondialiÈ per questo rilevante per leconomia ed il commercio mondiali

15 15 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti: M7: RETI G1 Reti: Hardware e Software

16 16 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti: Hardware M7: RETI G1 Per connettersi alla rete un host deve avere delhardware che di base è composto da convertitori analogico/digitale e digitale/analogico (schede di rete, modem)Per connettersi alla rete un host deve avere delhardware che di base è composto da convertitori analogico/digitale e digitale/analogico (schede di rete, modem) E necessario disporre di componenti hardware specializzati per gestire il flusso di informazioni es. Hub per reti locali, router, firewallE necessario disporre di componenti hardware specializzati per gestire il flusso di informazioni es. Hub per reti locali, router, firewall Il mezzo fisico attraverso cui passa il segnale deve essere il più possibile privo di disturbi (doppino telefonico, cavo coassiale, fibra ottica, onde radio,laser, trasmissione via satellite)Il mezzo fisico attraverso cui passa il segnale deve essere il più possibile privo di disturbi (doppino telefonico, cavo coassiale, fibra ottica, onde radio,laser, trasmissione via satellite)

17 17 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti: Software M7: RETI G1 Protocollo collante IP Livello network Protocollo TCP oppure UDP Livello trasporto Posta elettronica, trasferimento file,…. Livello applicazioni Modello di riferimento architettura Internet (tcp/ip) Livello fisico

18 18 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti: Software M7: RETI G1 Livello network Livello trasporto Livello applicazioni Interfacce e protocolli Livello network Livello trasporto Livello applicazioniPC1PC2

19 19 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti: Architettura: commutazione di pacchetto M7: RETI G1 Caratteristica importante della rete Internet e di altreCaratteristica importante della rete Internet e di altre A B Host Host Commutazione di circuito Commutazione di pachetto

20 20 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti: Architettura: commutazione di pacchetto M7: RETI G1 n Messaggi divisi in pacchetti, ognuno spedito separatamente n Linstradamento di ogni pacchetto è gestito da un router che lo spedisce ad un altro finchè non arriva a destinazione n La decisione su quale sia il router successivo può variare in dipendenza di fattori quali traffico elevato, nodo non connesso etc.

21 21 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti:Software: Pacchetti e Indirizzamento M7: RETI G1 Abbiamo visto che su internet linformazione viene trasmessa in pacchetti (di uguali dimensioni, prefissate)smistati poi dinamicamente verso il destinatario.Abbiamo visto che su internet linformazione viene trasmessa in pacchetti (di uguali dimensioni, prefissate)smistati poi dinamicamente verso il destinatario. linformazione da trasmettere è quindi se necessario divisa in più pacchetti: è come dividere una lettera su più bustelinformazione da trasmettere è quindi se necessario divisa in più pacchetti: è come dividere una lettera su più buste Destinatario: 150.146.1.22 Caro Giovani ti invio questa mia poesiuola: Nel mezzo del cammin di nostra vita mi ritro vai per una selva oscura Hai quanto a dir quelera è cosa dura e P1 P2 IP H TCP H Numero pacchetto: 1355 Numero pacchetto: 1356 Destinatario: 150.146.1.22

22 22 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti:Software: Pacchetti e Indirizzamento M7: RETI G1 Abbiamo visto nella pagina precedente che lindirizzo dellhost cui il pacchetto era pestinato era espresso nel formato: xxx.yyy.zzz.jjjAbbiamo visto nella pagina precedente che lindirizzo dellhost cui il pacchetto era pestinato era espresso nel formato: xxx.yyy.zzz.jjj Questo formato è detto notazione decimale con punti (NDP o DDN in inglese) ed è difficile da ricordare, invece è facile ricordare ad esempio leks.iasi.rm.cnr.itQuesto formato è detto notazione decimale con punti (NDP o DDN in inglese) ed è difficile da ricordare, invece è facile ricordare ad esempio leks.iasi.rm.cnr.it Quando scriviamo leks.iasi.rm.cnr.it in realtà prima di tutto il nostro pc si collega con un apposita macchina sulla rete (il NameServer o DNS) che gli indica a quale indirizzo di tipo DDN corrisponde quel nomeQuando scriviamo leks.iasi.rm.cnr.it in realtà prima di tutto il nostro pc si collega con un apposita macchina sulla rete (il NameServer o DNS) che gli indica a quale indirizzo di tipo DDN corrisponde quel nome Quindi nei pacchetti che invierà il nostro pc il destinatario sarà sempre e comunque indicato nel formato DDN, anche se noi non ce ne accorgeremoQuindi nei pacchetti che invierà il nostro pc il destinatario sarà sempre e comunque indicato nel formato DDN, anche se noi non ce ne accorgeremo

23 23 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti:Software:Indirizzamento M7: RETI G1 E possibile dare un nome e quindi localizzare singole risorse sulla reteE possibile dare un nome e quindi localizzare singole risorse sulla rete Questo è possibile grazie ad una tecnica gerarchica di denominazione degli oggetti in internet, tramite le URL(uniform resource locator)Questo è possibile grazie ad una tecnica gerarchica di denominazione degli oggetti in internet, tramite le URL(uniform resource locator) una URL è composta di tre parti: una parte specifica il protocollo da utilizzare per arrivare alla risorsa, una parte specifica il nome DNS dellhost e lultima parte il file o la risorsa a disposizione di quellhost. Ad esempiouna URL è composta di tre parti: una parte specifica il protocollo da utilizzare per arrivare alla risorsa, una parte specifica il nome DNS dellhost e lultima parte il file o la risorsa a disposizione di quellhost. Ad esempio http://www.ecdl.it/index.htmlhttp://www.ecdl.it/index.htmlhttp://www.ecdl.it/index.html httphttp www.ecdl.itwww.ecdl.itwww.ecdl.it Index.htmlIndex.html

24 24 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti: M7: RETI G1 Reti: Configurazione daccesso

25 25 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti:Configurazione di accesso M7: RETI G1 Perchè un host (ad esempio il nostro pc) possa essere utilizzato per inviare e ricevere informazioni con internet, è necessario che ne divenga parte, anche se in alcuni casi solo per la durata di una telefonataPerchè un host (ad esempio il nostro pc) possa essere utilizzato per inviare e ricevere informazioni con internet, è necessario che ne divenga parte, anche se in alcuni casi solo per la durata di una telefonata Per far parte della rete internet è necessario che il pc abbia innanzitutto proprio INDIRIZZO IP (in formato DDN), UNICO FRA TUTTI GLI HOST A LIVELLO MONDIALE.Per far parte della rete internet è necessario che il pc abbia innanzitutto proprio INDIRIZZO IP (in formato DDN), UNICO FRA TUTTI GLI HOST A LIVELLO MONDIALE. Occorre inoltre fornirgli lindirizzo DDN di un router o GATEWAY cui il nostro pc consegnerà tutti i pachetti perchè vengano spediti al destinatario (tipo cassetta della posta ma a raccolta immediata)Occorre inoltre fornirgli lindirizzo DDN di un router o GATEWAY cui il nostro pc consegnerà tutti i pachetti perchè vengano spediti al destinatario (tipo cassetta della posta ma a raccolta immediata) Occore fornire lindirizzo di un NameServer se si vuole poter scrivere ed accedere a host attraverso nomi del tipo www.olimpics.com e non solo scrivendo es.120.11.325.3Occore fornire lindirizzo di un NameServer se si vuole poter scrivere ed accedere a host attraverso nomi del tipo www.olimpics.com e non solo scrivendo es.120.11.325.3 www.olimpics.com

26 26 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti:Configurazione di accesso rete locale (LAN) M7: RETI G1 Configurazione Da Avvio->Impostazioni->pannello di controllo Windows 98

27 27 Reti:Configurazione di accesso rete locale (LAN) Configurazione Da Avvio->Impostazioni->pannello di controllo Windows 2000 M7: RETI G1 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

28 28 Dip. di INformatica, Università di Roma La Sapienza Corso di Informatica Reti:Configurazione di accesso rete locale (LAN) M7: RETI G1 Dall icona della pagine precedente si arriva a questa finestra di configurazione valida per reti LAN di tipo TCP/IP (Intranet/Internet) ma anche di tipo proprietario (NetBios). Si può anche abilitare(Voce condivisione ) laccesso condiviso a file e stampanti locali e remoti. Anche qui come avete già visto spesso, è possibile utilizzare un aiuto in linea premendo il pulsante su cui appare ? Windows 98

29 29 Reti:Configurazione di accesso rete locale (LAN) M7: RETI G1 Dall icona della pagine precedente si arriva a questa finestra di configurazione valida per reti LAN di tipo TCP/IP (Intranet/Internet) ma anche di tipo proprietario (NetBios). Anche qui come avete già visto spesso, è possibile utilizzare un aiuto in linea premendo il pulsante su cui appare ? Windows 2000 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

30 30 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti:Configurazione di accesso rete locale (LAN) M7: RETI G1 Selezionando dalla lista precedente la voce relativa alle impostazioni della scheda di rete in proprio possesso (in questo caso una rtl8029 ethernet adapter) si arriva a questo menù di configurazione delle proprietà TCP/IP della scheda di rete in questione. Attenzione: della scheda di rete. E infatti possibile(ma raramente usato) montare diverse schede di rete contemporaneamente sullo stesso pc e configurare ognuna in modo diverso, ed ovviamente con un diverso indirizzo IP. Questo consente al pc di avere diversi indirizzi IP, tutti perfettamente validi. Questo per far capire che il pc eredita in realtà lindirizzo(i) delle sue schede. Il valore nel campo subnet indica quale parte dellindirizzo in formato DDN rappresenta globalmente una sottorete (subnet mask = maschera di sottorete) in questo caso 192.168.1 e quale identifica quella scheda e quindi il pc allinerno di quella sottorete, in questo caso 1 Windows 98

31 31 Reti:Configurazione di accesso rete locale (LAN) M7: RETI G1 Selezionando dalla lista precedente la voce relativa al TCP/IP si arriva a questo menù di configurazione delle proprietà TCP/IP. E possibile(ma raramente usato) montare diverse schede di rete contemporaneamente sullo stesso pc e configurare ognuna in modo diverso, ed ovviamente con un diverso indirizzo IP. Questo consente al pc di avere diversi indirizzi IP, tutti perfettamente validi. Questo per far capire che il pc eredita in realtà lindirizzo(i) delle sue schede. Il valore nel campo subnet indica quale parte dellindirizzo in formato DDN rappresenta globalmente una sottorete (subnet mask = maschera di sottorete) in questo caso 151.100.17 e quale identifica quella scheda e quindi il pc allinerno di quella sottorete, in questo caso 1. Sempre dai campi di questa finestra si può inserire lindirizzo di uno o più server di nomi DNS e dare un nome ed indicare il dominio della scheda di rete nel pc e quindi al pc stesso. Windows 2000 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

32 32 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti:Configurazione di accesso rete locale (LAN) M7: RETI G1 Si può dai campi di questa finestra inserire lindirizzo di uno o più server di nomi DNS e dare un nome ed indicare il dominio della scheda di rete nel pc e quindi al pc stesso. Windows 98

33 33 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti:Configurazione di accesso rete locale (LAN) M7: RETI G1 Possiamo vedere tra le risorse di rete qui sotto che alcune verranno condivise dal pc, ovvero saranno disponibili ad altri pc connessi in rete locale e aventi supporto per il protocollo microsoft di condivisione delle risorse remote (SMB)

34 34 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti:Configurazione di accesso rete locale (LAN) M7: RETI G1 Questa è la finestra di configurazione delle opzioni di condivisione del disco di cui abbiamo richiesto le proprietà

35 35 Dip. di INformatica, Università di Roma La Sapienza Corso di Informatica Reti:Configurazione di accesso remoto (modem) M7: RETI G1 Per configurare i parametri di accesso ad internet attraverso un modem è innanzitutto necessario configurare il modem. Omettiamo queste informazioni perché questo passaggio è reso sempre più automatizzato da windows e dalle procedure di rilevazione dellhardware plug and play. Creiamo invece una nuova icona connessione ad internet da Desktop- >risorse del computer->Acesso remoto Windows 98

36 36 Dip. Di Informatica, Università di Roma La Sapienza Corso di Informatica Reti:Configurazione di accesso remoto (modem) M7: RETI G1 Dalla finestra precedente andando su proprietà della connessione inwind (pulsante destro del mouse sullicona corrispondente e quindi voce proprietà) si accede a questa finestra di configurazione.

37 37 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti:Configurazione di accesso remoto (modem) M7: RETI G1 Dalla pagina precedente si giunge a questi campi da riempire con i parametri forniti del provider di accesso ad internet

38 38 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti:Configurazione di accesso remoto (modem) M7: RETI G1 Lanciando licona della connessione remota impostata arriviamo dopo pochi secondi alla connessione con internet. Come vediamo dallicona dei 2 piccoli pc sulla barra in basso a destra. Per terminate la connesione ad intarnet e la telefonata occorre fare click su questa icona e scegliere disconnetti dalla finestra che apparirà 1 2 3 4

39 39 Reti:Configurazione di accesso remoto (modem) M7: RETI G1 Per configurare i parametri di accesso ad internet attraverso un modem è innanzitutto necessario configurare il modem. Omettiamo queste informazioni perché questo passaggio è reso sempre più automatizzato da windows e dalle procedure di rilevazione dellhardware plug and play. Creiamo invece una nuova icona connessione ad internet da Desktop- >risorse del computer->Pannello di controllo->Rete e connessioni remote Windows 2000 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

40 40 Dip. di Informaticaf, Università di Roma La Sapienza Corso di Informatica Reti: M7: RETI G2 Reti: Applicativi (e-mail,ftp,telnet)

41 41 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti:Servizi primari del TCP/IP M7: RETI G2 1) File transfer Protocol FTP 2) Remote terminal protocol TELNET 3) Simple mail trasfer protocol SMPT 4) Post Office Protocol POP 5) Name server protocol, NSP 6) Simple network management protocol, SNMP

42 42 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti:Software: Pacchetti e Indirizzamento M7: RETI G2 La posta elettronica è uno degli strumenti più utilizzati e comodi che Internet ci mette a disposizione. Un messaggio di testo (che può contenere anche file (attachment) di qualsiasi tipo, audio, video, programmi ) può raggiungere un qualsiasi destinatario in tutto il mondo (purchè dotato di pc) in pochi secondiLa posta elettronica è uno degli strumenti più utilizzati e comodi che Internet ci mette a disposizione. Un messaggio di testo (che può contenere anche file (attachment) di qualsiasi tipo, audio, video, programmi ) può raggiungere un qualsiasi destinatario in tutto il mondo (purchè dotato di pc) in pochi secondi Anche se il destinatario del messaggio non è connesso alla rete nel momento in cui il messaggio arriva è memorizzato in un elaboratore (mail server) che provvederà ad inviarlo al destinatario quando questo vorrà scaricare I messaggi ricevuti per poterli leggere.Anche se il destinatario del messaggio non è connesso alla rete nel momento in cui il messaggio arriva è memorizzato in un elaboratore (mail server) che provvederà ad inviarlo al destinatario quando questo vorrà scaricare I messaggi ricevuti per poterli leggere.

43 43 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti:Applicativi: posta elettronica Eudora M7: RETI G2 Eudora è uno dei client di e-mail più usati ed avanzati. I messsaggi ricevuti (pulsante check mail o scarica posta del menu degli strumenti oppure file->check mail) sono immessi nelle cartelle in base ai filtri impostati. Per leggere un messaggio è sufficiente aprire (doppio click o via menu) la relativa cartella e aprire (sempre doppio click) il messaggio corrispondente in lettura Controlla postal Crea nuovo messaggio Rispondi Rispondi a tutti Inoltra

44 44 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti:Applicativi: posta elettronica Eudora M7: RETI G2 Facendo click sullicona mostrata si può iniziare a scrivere un nuovo messaggio In seguito alla pressione del pulsante send (invio) verrà inviato e comparirà nella cassetts dei messaggi inviati (Out)

45 45 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti:Applicativi: Eudora:rispondi/inoltra M7: RETI G2 Facendo E possibile creare una risposta ad un messaggio ricevuto premendo il bottone reply o rispondi del menu degli strumenti. Se il messaggio aveva altri destinatari oltre noi premendo il bottone rispondi a tutti automaticamente eudora inserisce come destinatari tutti i loro indirizzi. In questo caso (comando inoltra o forward) vogliamo preparare un messaggio contenente il messaggio appena letto al fine di farlo leggere ad un nuovo destinatario… Vediamo come compare il messaggio originale nel messaggio di inoltro creato sotto

46 46 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti:Applicativi: posta elettronica Eudora:config. M7: RETI G2 Perché Eudora aiuti nella compilazione, prepari riceva e spedisca messaggi, occorre impostare alcuni parametri di configurazione(menu Strumenti->opzioni) 1.Innanzitutto chi siamo e a quale indirizzo e- mail vogliamo ci sia risposto(ind. del mittente) 2.Il nome (e quindi indirizzo) dellelaboratore che ha funzione di server dal quale il nostro pc riceverà la posta (pop3 protocol server) 3.Il nome (e quindi indirizzo) dellelaboratore che ha funzione di server a cui il nostro pc consegnerà la posta da inviare (smtp protocol server) E anche possibile impostare il controllo ortografico sulle e-mail da inviare

47 47 Dip. di Inrmaticaf, Università di Roma La Sapienza Corso di Informatica Reti:Applicativi: posta elettronica Outlook M7: RETI G2 Eudora non è lunico client di e-mail, molto diffuso è anche Outlook della stessa microsoft, molto semplice da usare (le funzionalità ricalcano quelle di Eudora), ma bersaglio più sprovveduto di fronte a virus e backdoor (vedi ad esempio I love You virus )

48 48 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti: mailing list e newsgroup M7: RETI G2 E possibile tramite un client di posta elettronica ricevere ed inviare messaggi riguardanti un argomento specifico da e a un gruppo di utenti anche sparso a livello mondialeE possibile tramite un client di posta elettronica ricevere ed inviare messaggi riguardanti un argomento specifico da e a un gruppo di utenti anche sparso a livello mondiale Un apposito elaboratore si occuperà di inviare copie identiche delle mail inviate da uno dei membri della mailing- list, in modo automatico, a tutti gli altri, nel giro di poche ore.Un apposito elaboratore si occuperà di inviare copie identiche delle mail inviate da uno dei membri della mailing- list, in modo automatico, a tutti gli altri, nel giro di poche ore. Analogo mezzo di discussione simile alla piazza sono I newsgroup. Questi sono gruppi di discussione temetici, I cui messaggi sono leggibili a tutti tramite accesso in rete ad un elaboratore server. E possibile anche dire la propria inviando um messaggio a questo steso server.Analogo mezzo di discussione simile alla piazza sono I newsgroup. Questi sono gruppi di discussione temetici, I cui messaggi sono leggibili a tutti tramite accesso in rete ad un elaboratore server. E possibile anche dire la propria inviando um messaggio a questo steso server. Per poter accedere ad un newsgroup è necessario un apposito programma (FreeAgent, Netscape Messanger)Per poter accedere ad un newsgroup è necessario un apposito programma (FreeAgent, Netscape Messanger)

49 49 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti:Applicativi: telnet ed ftp M7: RETI G2 Un programma di Telnet permette di impartire dei comandi e ricevere risposta di tipo testuale ad un computer remoto su cui è attivo un server telnetd, come se ci si trovasse davanti ad esso (qui vediamo kevterm uno dei migliori client di telnet sotto windows) Un client ftp permette invece di scaricare ed inviare file da un elaboratore remoto su cui è in funzione un server ftp

50 50 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti: buona pesca a tutti! M7: RETI G2

51 51 Dip, di Informatica, Università di Roma La Sapienza Corso di Informatica M7: RETI G1 Reti: Sicurezza 51

52 52 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti: Sicurezza delle Comunicazioni M7: RETI G1 Definizione di comunicazione digitale Definizione di comunicazione digitale Proprietà che rendono una comunicazione sicura in una rete di computer: Proprietà che rendono una comunicazione sicura in una rete di computer: riservatezza riservatezza autenticità autenticità integrità integrità disponibilità disponibilità 52

53 53 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica Reti: Sicurezza delle Comunicazioni M7: RETI G1 Che cosa è una Comunicazione ? Che cosa è una Comunicazione ? Come avviene una Comunicazione in Internet ? Definizione di protocollo di comunicazione TCP connection request TCP connection reply tempo 53

54 54 Reti: Sicurezza delle Comunicazioni M7: RETI G1 Disponibilità: chi è autorizzato deve poter accedere ad informazioni riservate; Disponibilità: chi è autorizzato deve poter accedere ad informazioni riservate; Riservatezza: chi non è autorizzato non deve poter accedere ad informazioni riservate; Riservatezza: chi non è autorizzato non deve poter accedere ad informazioni riservate; Integrità: chi non è autorizzato non deve poter accedere e modificare informazioni riservate; Integrità: chi non è autorizzato non deve poter accedere e modificare informazioni riservate; Autenticità: una parte non autorizzata non può inserire informazioni contraffatte durante la comunicazione; Autenticità: una parte non autorizzata non può inserire informazioni contraffatte durante la comunicazione; Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica 54

55 55 Reti: Riservatezza M7: RETI G1 Problema: intercettazione di messaggi; Soluzione: proteggere messaggio; MessaggioProtezione cartaceo - stenografia - inchiostro invisibile - piccole differenze tra caratteri digitale Crittografia z tempo Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica 55

56 56 Reti: Autenticità M7: RETI G1 Problema: intercettazione di messaggi; Soluzione: proteggere messaggio; Come posso essere sicuro che linterlocutore (mittente del messaggio) sia tu e non qualcun altro che si fa passare per te ? Problemi Fabbricazione di messaggi con falsa identificazione z Fabbricazione di messaggi con falsa identificazione z lettera dal ministero delle finanze con c/c postale del truffatore z e-mail da indirizo noto (falsificato ) z indovinare password Soluzioni z Verifica off-line con la presunta fonte del messaggio z Uso di crittografia Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica 56

57 57 Reti: Disponibilità M7: RETI G1 Problema: intercettazione di messaggi; Soluzione: proteggere messaggio; Come possono essere sicuro di poter acceddere ad un file (o ricevere un messaggio) ogni qual volta lo desidero (lo aspetto) ? Problemi interruzione/distruzione di messaggi ---> blocco del protocollo interruzione/distruzione di messaggi ---> blocco del protocollo invasione di richieste di servizio ----> mail bombing invasione di richieste di servizio ----> mail bombing malicious applet malicious applet denial service attack Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica 57

58 58 Reti: Integrità M7: RETI G1 Problema: intercettazione di messaggi; Soluzione: proteggere messaggio; Come posso essere sicuro che il messaggio ricevuto non sia stato modificato durante il percorso ? 1) busta chiusa con sigilli e/o con firma esterna uguale a quella interna; 2) carta intestata, filigranata,… 3) uso di crittografia (causa IP spoofing) Soluzioni A C B Src:A|dest:BM M Src:B|dest:A M Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica 58

59 59 Reti: Integrità M7: RETI G1 Osservazioni: La proprietà di integrità e diversa dalla riservatezza: ad esempio una lettera può essere in plaintext ed accessibile a tutti; La natura del documento cartaceo è diversa dalla natura del documento elettronico: z originale e copia indistinguibili; z alterazioni sul documento elettronico non lasciano traccia; z integrità non può basarsi su caratteristiche fisiche del supporto, ma solo sull informazione contenuta al suo interno; Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica 59

60 60 Reti: Crittografia M7: RETI G1 rendere il messaggio incomprensibile attraverso una trasformazione reversibile rendere il messaggio incomprensibile attraverso una trasformazione reversibile Enryption function E Denryption function E PLAINTEXT CIPERTEXT ORIGINAL PLAINTEXT M E(M)=C D(C)=M D(E(M)) = M Esempi classici di uso di crittografia risalgono agli: - Antichi Egizi, Cina, India, Grecia, Ebrei - Giulio Cesare Usando i concetti di base di sostituzione e di trasposizione di caratteri di testo. Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica 60

61 61 Reti: Crittografia Simmetrica M7: RETI G1 Se A e B condividono la chiave in segreto allora canale di comunicazione è privato e sicuro. Enryption function E Denryption function E PLAINTEXT CIPERTEXT ORIGINAL PLAINTEXT KEY Cassaforte. La chiave è come la combinazione. Esiste un grande numero di possibili chiavi/combinazioni. Se le provo tutte, sicuramente prima o poi la apriro (brute force attack). Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica 61

62 62 Reti: Crittografia Simmetrica M7: RETI G1 Punti a Favore difficile da rompere. Attualmente esistono algoritmi che usano chiavi di 128 bit. difficile da rompere. Attualmente esistono algoritmi che usano chiavi di 128 bit. Efficiente Efficiente Punti a Sfavore A e B devono tenere segreta la chiave. Se la chiave è compromessa allora non ce più segretezza. A e B devono tenere segreta la chiave. Se la chiave è compromessa allora non ce più segretezza. Chi è responsabile tra A e B ? Chi è responsabile tra A e B ? Necessario cambiare spesso la chiave Necessario cambiare spesso la chiave questo sistema non può avere validità legale ! questo sistema non può avere validità legale ! Distribuzione delle chiavi deve avvenire in gran segreto Distribuzione delle chiavi deve avvenire in gran segreto Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica 62

63 63 Reti: Crittografia Asimmetrica M7: RETI G1 Ogni utente possiede due chiavi: pubblica: usata per cifrare/verificare; pubblica: usata per cifrare/verificare; privata: usata per decifrare/firmare; privata: usata per decifrare/firmare; Algoritmo per cifrare/decifrare (verificare/firmare) è noto a tutti. Algoritmo per cifrare/decifrare (verificare/firmare) è noto a tutti. Enryption function E Denryption function E PLAINTEXT CIPERTEXT ORIGINAL PLAINTEXT Public KEY PKU Secret KEY SKU Diffie Hellman 1976 Molto difficile ricavare la chiave segreta dalla conoscenza dellalgoritmo e della chiave pubblica. Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica 63

64 64 Reti: Digital Signature M7: RETI G1 Chi garantisce che una chiave appartenga ad una data persona ? Chi garantisce che una chiave appartenga ad una data persona ? Certfication Authority: attesta con un certificato digitale che una data chiave pubblica appartiente ad una unica persona; Certfication Authority: attesta con un certificato digitale che una data chiave pubblica appartiente ad una unica persona; CA Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica 64

65 65 n Esistono diversi modi in cui una CA puo offrire i sui servizi: u Internal CA; u Outsource employee CA; u Trusted thirdy party CA; n Internal CA: una organizzazione puo impiegare una CA per identificare i suoi impigati, la loro posizione iloro livelli di autorità; n Outsourced employee CA: una compagnia può avere un contratto con una CA esterna per avere i suoi certificati per i suoi impiegati; Trusted Thirtd party CA: una compagnia oppure un governo può operare come una CA per associare i nomi degli individui alle loro chiavi pubbliche; Trusted Thirtd party CA: una compagnia oppure un governo può operare come una CA per associare i nomi degli individui alle loro chiavi pubbliche; M7: RETI G1 Reti: Certification Authority Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica 65

66 66 n Casi di revoca, Certificate revocation list: u chiave privata compromessa; u certificato pubblicato con associata identità di una persona errata; u CA potrebbe avere il sistema compromesso; n Certification practice statment CPS, 92 pagine ! M7: RETI G1 Reti: Certificate Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica 66

67 67 n numero di versione n numero seriale n algorithm identifier u algorithm u parameters n nome CA n periodo di validità n sogetto n chiave pubblica u algoritmi u parametri n firma M7: RETI G1 Reti: X509 v3 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica 67

68 68 n Categorie di users: u persone,organizzazioni,imprese; n Categorie di applicazioni: u Certfication Authority certificate; F PKca, Nome CA, nome servizi certificati; devono essere firmati da un alktra CA o da se stessa; u Server certificate; F PKssl, Internet Host name, PKs; u Personal identification certificate; F nome, PK, e-mail, address and other personal information; u Software publisher certificate; M7: RETI G1 Reti: Certificate Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica 68

69 69 M7: RETI G1 Reti: Verisign Certificate Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica 69

70 70 M7: RETI G1 Reti: Verisign Certificate Dip di Informatica, Università di Roma La Sapienza Corso di Informatica 70

71 71 M7: RETI G1 Reti: Client Certificate Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica 71 Collegarsi a VeriSign; Collegarsi a VeriSign; Selezionare una classe di ceritificati; Selezionare una classe di ceritificati; VeriSign iinvia un form, informazioni che ti vengono richieste; VeriSign iinvia un form, informazioni che ti vengono richieste; Inviare il numero della carta di credito; Inviare il numero della carta di credito; VeriSign verifica le informazioni fornite; VeriSign verifica le informazioni fornite; VeriSign ti invia il CPS VeriSign ti invia il CPS Netscape genera una coppia di chiavi, pubblica e privata e le invia a VeriSign; Netscape genera una coppia di chiavi, pubblica e privata e le invia a VeriSign; VeriSign genera un unico ID per il certificato; VeriSign genera un unico ID per il certificato; VeriSign consente di scaricare certificati in quattro diversi formati; VeriSign consente di scaricare certificati in quattro diversi formati;

72 72 Reti: Computer Identification M7: RETI G1 Come posso riuscire a identificare qualcuno in una rete di computer ? Il meccanismo non può essere quello comunemente usato dalle autorità per verificare ad esempio una carta di identità; Password-based system: qualcosa che conosci; Password-based system: qualcosa che conosci; Physical tokens: qualcosa che tu hai (cards) ; Physical tokens: qualcosa che tu hai (cards) ; Biometrici: qualcosa che ti appartiene; Biometrici: qualcosa che ti appartiene; Location: qualche posto dove sei (GPS); Location: qualche posto dove sei (GPS); Digital signature (hard disk;removable media;smart device;) Digital signature (hard disk;removable media;smart device;) Dip. Di Informatica, Università di Roma La Sapienza Corso di Informatica 72

73 73 M7: RETI G1 Reti: Internet, Browsers e Navigazione Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica 73

74 74 Reti: Browsers M7: RETI G1 -1989: Information Management: A proposal di TimBerners-Lee - Sviluppare un sistema di pubblicazione dellinformazione; - Inserire qualsiasi tipo di informazione in qualunque formato ; - Reperire qualsiasi tipo di informazione; - 1993: HyperText Transfer Protocol HTTP - Traffico sulla dorsale NSF da 0,1% a 2,2% del totale - 1994: Inizio sfruttamento commerciale Internet - Numero siti sale da 623 del 1993 a 10.022 del 1994 Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica 74

75 75 Reti: Struttura dellinformazione M7: RETI G1 LineareAd AlberoA Reticolo Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica 75

76 76 Reti: Netscape Navigator M7: RETI G1 Dip, di Informatica, Università di Roma La Sapienza Corso di Informatica 76

77 77 M7: RETI G1 Dip, di Informatica, Università di Roma La Sapienza Corso di Informatica Reti:Internet Explorer

78 78 Reti: Inserimento di una pagina tra i siti preferiti M7: RETI G1 Dip, di Informatica, Università di Roma La Sapienza Corso di Informatica

79 79 Reti: Inserimento di una pagina tra i siti preferiti M7: RETI G1 Dip, di Informatica, Università di Roma La Sapienza Corso di Informatica

80 80 Reti: Motori e tecniche di ricerca M7: RETI G1 Dip, di Informatica, Università di Roma La Sapienza Corso di Informatica Internet come contenitore di Informazioni; Problema Overload Informativo; Strumenti per la ricerca: - Motori di ricerca: www.altavista.com, www.google.com,www.altavista.comwww.google.com www.excite.com, www.virgilio.com ….www.excite.comwww.virgilio.com - Forum: gruppi di discussione, mail-list; - FAQ; - Siti specializzati: biblioteche on line

81 81 Reti: Motori di ricerca M7: RETI G1 Dip, di Informatica, Università di Roma La Sapienza Corso di Informatica Def.: Essi sono enormi database, nei quali sono memorizzati milioni di pagine Web dopo essere state indicizzate. Funzionamento: Query Search risultato della ricerca Compilazione del database avviene automaticamente, è affidata ad alcuni programmi chiamati Spider o crawler Usando diversi motori di ricerca formulando la stessa query, possiamo avere risultati diversi - spider lavorano in modo diverso; - ogni quanto tempo il motore di ricerca dice ai propri spider di aggiornare i siti già indicizzati;

82 82 Reti: Motori di ricerca M7: RETI G1 Dip, di Informatica, Università di Roma La Sapienza Corso di Informatica Tipi di Ricerca: Query semplici: consistono nellimmissione di parole chiave direttamente allinterno dellapposita casella, senza legarle con paritcolari relazioni; Query complesse: consentono di raffinare la ricerca poiché e possibile collegare le singole keyword impostando relazioni logiche utilizzando gli operatori booleani; AND: consente di legare due parole. Quando compare tale operatore il motore di ricerca deve trovare documenti che contengono entrambe le parole; OR:consente di specificare al motore di ricerca di trovare i documenti che contengono o luna o laltra o entrambe le parole; NOT: consente di escludere dalla query alcune parole;

83 83 Reti:Starting Points M7: RETI G1 Dip, di Informatica, Università di Roma La Sapienza Corso di Informatica Virtual library; ex. http://w3.uniroma1.it/biblioteche/http://w3.uniroma1.it/biblioteche/ Mailing list, newsgroup: http://www.liszt.comhttp://www.liszt.com Quotidiani on line: http://www.republica.it, http://www.ilsole24ore.com, www.corriere.ithttp://www.republica.it http://www.ilsole24ore.comwww.corriere.it Software: http://www.alltheweb.com/http://www.alltheweb.com/ Indirizzi di posta elettronica: http://people.yahoo.com/,http://people.yahoo.com/ http://www.bigfoot.com/


Scaricare ppt "Modulo 2: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica."

Presentazioni simili


Annunci Google