La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Rete di calcolatori Rete : È un insieme di calcolatori e dispositivi collegati fra loro in modo tale da permettere lo scambio di dati es: la rete del vostro.

Presentazioni simili


Presentazione sul tema: "Rete di calcolatori Rete : È un insieme di calcolatori e dispositivi collegati fra loro in modo tale da permettere lo scambio di dati es: la rete del vostro."— Transcript della presentazione:

1 Rete di calcolatori Rete : È un insieme di calcolatori e dispositivi collegati fra loro in modo tale da permettere lo scambio di dati es: la rete del vostro centro di calcolo, Internet Ogni calcolatore o dispositivo viene detto nodo ed è identificato da un indirizzo univoco all’interno della rete es: un PC, una stampante, etc...

2 Rete di calcolatori (2) I calcolatori collegati sono autonomi e eterogenei. Le classificazioni che si definiscono sono puramente indicative. Sono generalmente asincrone, nel senso che non esiste alcun segnale di sincronizzazione che, viste le distanze, comporterebbe un tempo di propagazione certamente non trascurabile

3 Rete di calcolatori (3) Una rete si può pensare come un sistema multicalcolatore a memoria distribuita.Sono di fatto reti multipunto (broadcast) : ogni messaggio può raggiungere tutti i computer collegati. In sostanza: ·      le distanze non possono essere trascurate e quindi va considerato il tempo di propagazione. ·      Le linee sono inaffidabili ·      Occorrono controlli su i dati (controllo di integrità) ·      I dati devono essere letti a partire da un determinato istante ·      Il flusso dei dati non può essere interrotto

4 Rappresentazione grafica
Si usa un grafo :ogni calcolatore è un nodo; ogni canale è un arco(link). Server : nodi responsabili del traffico Host: sorgenti e destinatari Un server può comportarsi anche da host Modello Client- Server Server Host

5 A che serve una rete di calcolatori ?
Alcuni esempi di applicazioni che usano la rete : posta elettronica (scambio di corrispondenza fra utenti di sistemi collegati in rete) trasferimento di file (copia di file fra due computer collegati) terminali virtuali (ci si può collegare e lavorare interattivamente con un computer remoto) condivisione di risorse (stampanti, file system…) World Wide Web (ipertesti distribuiti) Condivisione delle risorse

6 Come ci si collega alla rete ?
RAM (memoria centrale) Processore bus Linee dati, indirizzi e controllo Interfaccia di I/O Interfaccia di I/O Rete Telefonica Scheda ethernet LAN modem

7 Come ci si collega alla rete (2)
Modem (modulatore / demodulatore) permette di trasferire dati da un calcolatore all’altro usando la linea telefonica tradizionale effettua la modulazione del segnale in uscita (dalla rappresentazione elettrica interna alle memorie a suoni analogici lungo il filo telefonico) effettua la demodulazione (il passo di codifica inverso) all’arrivo velocità tipica 56 K al secondo (in bit /sec)

8 Schema generale di comunicazione
Rappresentazione dell’informazione legata al tipo: analogico , digitale SORGENTE Sistema di trasmissione TRASMETTITORE CANALE RICEVITORE DESTINATARIO

9 Canali di trasmissione
Canali : mezzi di trasmissione (in base al supporto fisico): Mezzi guidati: doppino telefonico di rame ( segnale analogico o digitale). cavo coassiale ( segnale analogico o digitale): conduttore interno ricoperto da un isolante su cui viene avvolta una rete metallica (calza) per schermare interferenze. La distanza coperta è maggiore e non necessita di amplificazione. Costo contenuto. Fibra ottica (filamento vetroso di silicio) : informazione trasmessa mediante luce generata da laser e trattenuta all’interno della fibra. Più costoso, ma senza interferenze. Adatta a lunghe distanze Mezzi non guidati: antenne, ripetitori, satelliti

10 Tecnologia di comunicazione
 - multipunto (broadcast): ogni calcolatore è identificato in modo univoco da un indirizzo di rete associato al dispositivo fisico per il collegamento. Ogni messaggio può essere potenzialmente inviato a tutti -         punto a punto : per ogni coppia di calcolatori esiste un collegamento fisico anche non continuativo (sistema complesso e costoso)

11 Commutazione Commutazione di circuito
La trasmissione usa un canale fisico che viene assegnato all’inizio e che viene riservato per servire la richiesta di connessione; se non viene utilizzato nessun altro potrà usarlo. La comunicazione richiede una fase iniziale durante la quale viene stabilito il cammino. E’ usata nelle telecomunicazioni (telefonia).

12 Commutazione (2) Esempio : una telefonata
-         - richiesta di collegamento ( composizione del numero che individua il destinatario ) -         - la centrale stabilisce il percorso -         - destinatario è disposto ad accettare la comunicazione ( segnale di libero) -         - comunicazione (trasferimento vero e proprio) -         - riaggancio : risorsa (linea) liberata -         - destinatario non è disposto ad accettare la comunicazione ( segnale di occupato) : non è possibile proseguire fino a che il destinatario non rilascia la linea Non sfrutta le pause

13 Commutazione (3) Commutazione di pacchetto
Alla sorgente si suddivide l’informazione in pacchetti che vengono inviati uno alla volta sul canale. Il destinatario li ricompone. Ordine di spedizione : - ogni pacchetto è completamente indipendente dagli altri, per cui possono seguire strade diverse (tecnica datagram) su un circuito virtuale, nel senso di non riservato, ma comune con pacchetti di altri mittenti .

14 Commutazione (4) La commutazione di pacchetto richiede pertanto conoscenze aggiuntive (ad esempio numerare pacchetti ) per la fase di ricomposizione. Permette di realizzare la trasmissione contemporanea di più pacchetti, anche di mittenti diversi. Il canale logico è più ampio del canale fisico.

15 Lo standard MIME MIME (Multipurpose Internet Mail Extension)
è uno standard che permette riconoscere correttamente la codifica di dati di natura diversa (testo, immagini, suoni etc.) Una codifica MIME comprende un preambolo, in cui viene specificato in modo standard il tipo del dato che stiamo codificando (text/plain,image/jpeg,image/gif) un corpo (body), che contiene la codifica vera e propria

16 Lo standard MIME (2) MIME è utilizzato ad esempio per
messaggi di posta elettronica decodifica corretta di pagine web In entrambi i casi il l’applicazione che legge la posta (outlook, eudora) o l’applicazione che naviga su Web (explorer,netscape, galeon) utilizza il preambolo per decodificare e presentare i dati in modo corretto

17 Tipologie di reti Sono classificate per estensione
reti locali LAN (Local Area Network) consentono di collegare fra loro dispositivi nello stesso edificio o in edifici adiacenti es : le rete del vostro centro di calcolo reti metropolitane MAN (Metropolitan AN) consentono il collegamento di dispositivi nella stessa area urbana es : la rete civica pisana, la rete privata dell’Università

18 Tipologie di reti(2) Estensione (segue) reti geografiche WAN (Wide AN)
collegano dispositivi diffusi su un’ampia area geografica es : in genere tutte le reti che devono attraversare suolo pubblico (due sedi distanti della stessa ditta) reti di reti (internetworking) collegano fra loro più reti diverse (in termini sia di hardware che di software) mediante opportuni elementi di interfaccia es: Internet

19 Forme di reti(1) STELLA di piccole dimensioni, al più qualche chilometro tempo di trasmissione nel caso pessimo limitato e noto a priori => semplifica la progettazione e la gestione della rete.

20 Forme di reti(2) Bus rete LAN broadcast
in ogni istante solo una macchina può trasmettere è necessario un meccanismo di arbitraggio (centralizzato o distribuito) che risolve i conflitti quando più macchine vogliono trasmettere simultaneamente Ethernet è un esempio di rete broadcast a bus con controllo decentralizzato che opera a 10 o 100 Mbps

21 Forme di reti(3) ANELLO rete LAN broadcast
ogni bit procede per conto suo, senza aspettare il resto del pacchetto a cui appartiene anche in questo caso è necessario avere un tipo di arbitraggio per risolvere i conflitti IBM token ring è una rete broadcast a ring che opera a 4 e 16 Mbps

22 Struttura delle reti di calcolatori
Ci sono reti di molti tipi che utilizzano hardware e software diversi es : cavo telefonico (modem), reti ethernet (scheda di rete), infrarossi (IR), onde radio Perché la comunicazione possa avvenire correttamente ci deve essere un accordo sulle regole da seguire durante lo scambio (protocollo) Si usa una gerarchia di protocolli ogni protocollo disciplina un aspetto della comunicazione

23 Struttura delle reti di calcolatori (2)
L’insieme dei protocolli usati da una rete costituisce l’architettura della rete esistono architetture standard ufficiali (es. ISO/OSI) l’architettura di Internet costituisce uno standard di fatto (Internet Protocol Suite) Non si possono collegare assieme direttamente due reti con architetture diverse (serve un nodo collegatore, il gateway)

24 L’Internet Protocol Suite
In cosa consiste l’Internet Protocol Suite I P S Livello applicazione Livello trasporto (TCP) Livello network (IP) E’ il protocollo hw/sw che si occupa di trasmettere correttamente un singolo gruppo di bit (frame) fra due nodi collegati fisicamente in una rete omogenea. Collegamento fisico

25 L’Internet Protocol Suite (2)
Livello applicazione Gestisce l’instradamento dei messaggi fra due nodi non collegati sulla stessa rete omogenea. È analogo a decidere che rotta fare seguire ad un treno merci in viaggio da Reggio Calabria a Milano… Livello trasporto (TCP) Livello network (IP) Collegamento fisico

26 L’Internet Protocol Suite (3)
Controlla il trasferimento dei dati al nodo destinazione. Se il messaggio è troppo grosso lo spezza in più messaggi piccoli (pacchetti). TCP controlla anche che ogni pacchetto sia stato trasmesso correttamente ed ricostruisce il messaggio a destinazione. I P S Livello applicazione Livello trasporto (TCP) Livello network (IP) Collegamento fisico

27 L’Internet Protocol Suite (4)
Insieme di protocolli che definisce come interagiscono le applicazioni. I protocolli più comuni sono FTP (file transfer protocol) per il trasferimento file TELNET (connessione a terminale remoto) SNMP (per la posta elettronica) e HTTP (per il World Wide Web) I P S Livello applicazione Livello trasporto (TCP) Livello network (IP) Collegamento fisico

28 L’Internet Protocol Suite (5)
Internet Protocol (IP) gestisce 3 aspetti : Fornisce uno schema di indirizzamento per tutti i computer collegati dalla rete di reti (indirizzo IP) Decide il formato dei pacchetti che vengono trasmessi le reti collegate hanno tecnologia diversa e quindi in generale formato e dimensione dei pacchetti diversa Decide come instradare i vari pacchetti fino al nodo destinazione la decisione viene presa in base ad una tabella di routing che spiega come comportarsi per i vari indirizzi

29 L’Internet Protocol Suite (5)
Internet Protocol (IP) : indirizzi IP ogni computer connesso alla rete ha un indirizzo univoco (l’indirizzo IP, intero positivo a 32 bit) es è l’indirizzo IP della mia macchina corrisponde a server.humet.unipi.it la notazione con 4 numeri viene usata per leggibilità IP V6, nuovo protocollo che usa 128 bit (per evitare la saturazione) 131 114 4 8 8bit 8bit 8bit 8bit

30 L’Internet Protocol Suite (6)
Internet Protocol (IP) : IP address gli indirizzi IP vengono assegnati a gruppi (un gruppo è detto dominio) da una autorità centralizzata con ramificazioni in tutto il mondo ogni nodo ha un ‘nome simbolico’ es. ely.di.unipi.it è il nome simbolico della mia macchina un insieme di processi attivi su particolari nodi della rete si occupa di tradurre questi nomi simbolici nel corrispondente indirizzo IP numerico (DNS, Domain Name System)

31 Primo passo : accesso alla rete
Connessione alla rete Primo passo : accesso alla rete Cosa serve: - modem tradizionale, scheda di rete - Account : identificazione User indirizzo password:******* Chi rilascia account: istituzioni , enti o provider ( prima a pagamento ora gratuiti: hotmail, katamail, tiscali, libero,….) - modem ADSL come sopra, ma a pagamento

32 Connessione alla rete: ADSL
La tecnologia Digital Subscriber Line (DSL) utilizza le esistenti linee telefoniche in rame per il trasporto di dati a larga banda, come i servizi video e multimediali forniti a utenti abbonati. Il termine xDSL identifica forme simili di tecnologia DSL:ADSL (Asymmetric) nel senso che mette a disposizione più banda dalla rete verso l'utente (downstream) e meno nella direzione inversa (upstream).

33 Connessione alla rete:ADSL
La connessione è sempre attiva. Un modem ADSL combinato con uno "splitter" sovrappone i segnali a larga banda sulle linee analogiche tradizionali o digitali (ISDN) esistenti. La sovrapposizione è tale per cui il servizio dati ADSL non interferisce con il normale traffico telefonico.

34 INTERNET PER GLI UTENTI

35

36 Modalità di accesso Modem PSTN (56 kbit/s) Modem ISDN (64/128 kbit/s) Modem ADSL (oltre 640 kbit/s) La modalità di accesso ad Internet è la causa più importante della velocità di collegamento.

37

38 Servizi (Applicazioni)
Secondo passo : accesso al servizio scelto Account : User indirizzo Password: ******** L’account può essere diverso da quello per l’accesso alla rete

39 Servizi SNMP (Simple Newtwork Management Protocol)(per la posta elettronica) FTP (file transfer protocol) : per il trasferimento di file da un computer ad un altro TELNET (connessione a terminale remoto)

40 newsgroup e chat; ntp (Network Time Protocol); peer-to-peer.

41 ntp protocollo per la sincronizzazione degli orologi; il client invia una richiesta al server che restituirà l’ora corretta; durante il calcolo dell’ora deve essere tenuto di conto del ritardo di propagazione;

42 peer-to-peer applicazioni “disoneste” permettono il trasferimento di file rubati; può essere utilizzato senza appoggiarsi a nessun server (peer-to-peer puro); ogni computer ha gli stessi diritti degli altri computer; applicazioni “oneste”

43 newsgroup e chat I newsgroup sono paragonabili a bacheche leggibili da tutto il mondo; i newsgroup sono catalogati per argomento (medicina, arte, sport, politica ecc); i newsgroup sono consultabili tramite appositi applicativi (tin, outlook express, mozilla) oppure tramite web browser; le chat si differenziano dai newsgroup perché permettono la comunicazione in tempo reale con una o più persone.

44

45 La posta elettronica email : electronic mail
una delle applicazioni piu’ utilizzate ed importanti delle reti vantaggi principali economicita’ asincronia

46 La posta elettronica (2)
Funzionamento agenti utente consentono di leggere e inviare posta sono programmi locali che forniscono un’interfaccia grafica all’utente agenti di trasferimento messaggi trasferiscono i messaggi dal mittente al destinatario sono demoni di sistema

47 La posta elettronica (3)
Funzionalita’ di base offerte composizione di messaggi editor integrati trasferimento di messaggi in partenza connessione con un’altra macchina notifica di cio’ che e’ accaduto del messaggio inviato visualizzazione di messaggi ricevuti visualizzatori speciali per i diversi tipi di file eliminazione di messaggi ricevuti

48 La posta elettronica (5)
Formato dei messaggi definito in RFC 822 campi di intestazione From indirizzo mittente To indirizzo destinatario/i primario/i Cc indirizzo destinatario/i secondario/i Bcc indirizzo/i per copie carboni trasparenti Received ogni agente di trasferimento lungo la strada aggiunge una riga di informazioni una linea bianca il corpo del messaggio

49 La posta elettronica (6)
RFC 822 permette di inviare messaggi di testo in ASCII Problema: come permettere agli utenti di Internet di inviare/ricevere messaggi in lingue accentate (come il tedesco) in alfabeti non latini (come russo o ebraico) in lingue senza alfabeto (come il cinese) contenenti audio o video

50 La posta elettronica (7)
MIME - Multipurpose Internet Mail Extensions definito in RFC 1521 utilizza il formato RFC 822 aggiungendo una struttura al corpo del msg definisce le regole di codifica per i msg non ASCII la scelta di non abbandonare RFC 822 permette di trasmettere messaggi MIME usando programmi e protocolli esistenti

51 La posta elettronica (8)
MIME definisce cinque nuove intestazioni tra cui “Content-Type” che specifica la natura del corpo del messaggio RFC 1521 definisce 7 tipi, ognuno con 1 o piu’ sottotipi Tipo Sottotipo Text Plain Richtext Image Gif Jpeg Video Mpeg ...

52 La posta elettronica (9)
Trasferimento dei messaggi la posta viene spedita quando la macchina mittente ha stabilito una connessione TCP sulla porta 25 della macchina destinataria su questa porta e’ in ascolto un demone che parla SMTP (Simple Mail Transfer Protocol)

53 La posta elettronica (10)
Abbiamo assunto sinora che tutti gli utenti lavorino su macchine in grado di spedire/ricevere posta Molto spesso un PC per spedire/ricevere posta deve rivolgersi ad un server di posta POP3 (Post Office Protocol) e’ un semplcie protocollo usato per recuperare la posta da una casella remota e memorizzarla nella macchina locale dell’utente

54 La posta elettronica (11)
Altre funzionalita’ comunemente usate filtri insiemi di regole <condizione,azione> utilizzate dall’agente utente per esaminare la posta in arrivo per esempio per anti-spamming o per inviare avvisi sul cercapersone o sul cellulare dell’utente “vacation demon” invia ai mittenti messaggi del tipo: “Sono spiacente ma sono fuori sede. Potro’ leggere il suo messaggio solo dopo 1l 16 giugno.”

55 I problemi della posta elettronica: – intercettazione dei messaggi; – invio con indirizzi falsificati; – alterazione dei contenuti; – SPAM; – virus.

56 La posta elettronica: decalogo d’uso
Non scrivete su una mail quello che non scrivereste su una cartolina, cioè non affidate alla informazioni riservate. Disattivate tutti i meccanismi di apertura automatica dei messaggi e degli attachment.

57 La posta elettronica: decalogo d’uso
Installate un antivirus che effettui il controllo di tutti gli attachment in arrivo. Non aprite mai gli attachment dei messaggi che vengono da sconosciuti. Non aprite mai gli attachment dei messaggi che vengono da persone conosciute, se non siete sicuri che quella persona vi doveva davvero mandare quell’attachment.

58 Password Tutti i sistemi non ben progettati sono insicuri (!!!) Uso delle password: – strettamente personale; – non va mai scritta; – deve essere cambiata spesso; – deve essere una sequenza casuale di alemeno 8 caratteri: NO: marco SI: zdf25040ddiin

59 La posta elettronica: decalogo d’uso
Non rispondete MAI alle proposte per dire che non vi interessano e non date credito alle proposte di guadagno. Non rispondete MAI allo SPAM, neppure per farvi cancellare dall’elenco dei destinatari (in realtà non vi cancellerebbero, ma vi metterebbero in cento altre liste perché siete un indirizzo “vivo”). Diffidate delle catene di Sant’Antonio, dei messaggi pietosi (di solito sono falsi) e dei finti avvisi di virus (il virus è il messaggio e chi lo diffonde sareste voi).

60 Febbre aviaria per infettare i pc
Ecco un nuovo baco informatico Il virus dei polli diventa anche informatico. E' questa l'ultima trovata di un cinico gruppo di hacker che ha iniziato a diffondere via un nuovo worm in grado di insinuarsi nei pc promettendo false informazioni sull'influenza aviaria. Battezzato "Naiva.A", il baco è contenuto in un allegato mascherato da documento Word. Facilmente riconoscibili gli attach infetti che, solitamente, vengono inviati insieme a messaggi che hanno come oggetto "Focolaio in Nord America" (Outbreak in North America) o "Che cos'è l'influenza aviaria" (What is avian influenza (bird flu)?).

61 Una volta aperto, il file infetto attacca il computer, modifica il virus, creando e cancellando file, e consente il controllo a distanza del pc. Secondo quanto riferito dalla società specializzata in sicurezza informatica Panda Software, "Naiva.A" non si autoreplica, ma deve essere distribuito manualmente via , o attraverso i più diffusi sistemi di scambio file peer-to-peer.

62 La paura del virus dei polli spaventa anche i
cybernauti, ma in questo caso alcune semplici precauzioni assicurano l'immunità. I consigli sono sempre gli stessi: analizzare attentamente la posta elettronica in entrata, controllare il mittente del messaggio e prestare molta cautela nell'apertura degli allegati sospetti inviati da indirizzi sconosciuti

63 Il World Wide Web (WWW) Insieme di server distribuito sulla rete, che permette di accedere a file memorizzati in particolari directory su tutte le macchine collegate Per richiedere informazioni ai server Web si usano solitamente dei programmi detti Web client (i normali navigatori) i navigatori si preoccupano di interagire con i server seguendo opportuni protocolli generalmente http (hypertext transfer protocol) ma anche ftp etc.

64 HTTP - WWW - WWW (World Wide Web , estesa rete mondiale)
Realizza un un ipertesto di estensione mondiale IPERTESTO : documento la cui lettura non è strettamente sequenziale, ma può seguire diversi percorsi tra le pagine grazie a collegamenti ( link ) realizzati dalle parole calde (hot word ). L’architettura prevede una componente client ( Browser: programma cliente interattivo) e una componente server. La comunicazione tra server e client è realizzata dal protocollo HTTP.

65 Http è detto URL (Uniform Resource Locator); A partire dalla pagina iniziale si può navigare seguendo i vari link ipertestuali; Un insieme di pagine che trattano un argomento comune e gestite da un solo autore o da un gruppo coordinato è detto sito Web.

66 http La velocità di navigazione è determinata : – la dimensione dei file in cui il contenuto della pagina è memorizzato; – la velocità della propria connessione con il provider; – la velocità della connessione che il provider riesce ad instaurare con il server su cui risiedono effettivamente i file; – il carico a cui è soggetto in quel momento il sito interessato (chi ha provato a seguire in tempo reale sul proprio computer eventi sportivi di grande risonanza sa di cosa si sta parlando!).

67 HTTP - WWW Quando un utente seleziona una parola calda, richiede in sostanza al server la relativa pagina dell’ipertesto. Il server la invia nel formato HTML (Hyper Text Markup Language) : file ASCHII con informazioni di controllo per l’impaginazione del testo e per la definizione di hot word. La visualizzazione è opera del browser ( Netscape, Internet Explorer ).

68 Il World Wide Web (2) Vediamo cosa accade richiedendo l’accesso a una certa pagina del web es: è l’indirizzo IP formato simbolico del server web dove si trova l’informazione cercata il navigatore traduce questa richiesta cioè la trasforma in un messaggio al server con tutti i dettagli necessari e secondo le regole del protocollo specificato (http) susi/IG02/text.htm viene inviato al server per individuare il file cercato (text.htm) all’interno delle directory susi e IG02 (il server sa come trovarle)

69 Il World Wide Web (3) Vediamo cosa accade richiedendo l’accesso a una certa pagina del web (cont.) es: il server risponde alla richiesta inviando il testo della pagina cercata (se la trova) e la descrizione del tipo MIME della pagina stessa il navigatore visualizza il contenuto della pagina usando una opportuna applicazione in base al tipo MIME tipico formato è HTML (Hypertext Markup Language) HTML permette di incapsulare nel testo le informazioni relative alla sua formattazione e diversi oggetti di tipo multimediale (immagini, suoni,etc)

70 Il World Wide Web (4) Vediamo cosa accade richiedendo l’accesso a una certa pagina del web (cont.) es: // è detto URL (Uniform Resource Locator) e permette di localizzare in maniera univoca tutti i file pubblicati sulla rete

71 Virus e antivirus virus: programma che infetta il computer un virus può: – distruggere lo hardware di un computer; – distruggere i nostri documenti; – effettuare connessioni internet verso numeri di telefono 144… – inviare informazioni personali a qualsiasi persona presente nella rubrica di posta elettronica


Scaricare ppt "Rete di calcolatori Rete : È un insieme di calcolatori e dispositivi collegati fra loro in modo tale da permettere lo scambio di dati es: la rete del vostro."

Presentazioni simili


Annunci Google