INFORMATICA CdL in Scienze e Tecniche Psicologiche Parte IV Le reti informatiche (Come colleghiamo i Computer?)
Sul libro... Console, Ribaudo, Avalle: Introduzione all’Informatica. Capitolo 6 Saltare 6.3.5, 6.3.7, 6.3.8 Capitolo 7 Saltare 7.3.1, 7.3.2, 7.3.3, 7.3.4 Capitolo 8 8.1 tutto 8.2 parte introduttiva, su TCP e IP solo quanto descritto sui lucidi 8.3 tutto 8.4 vedi lucidi e materiale del corso 8.5, 8.6, 8.7 tutto
Condivisione di risorse comunicazione con gli altri utenti Reti di computer Condivisione di risorse e comunicazione con gli altri utenti Mainframe Server Switching node
Reti di computer Condivisione risorse: Per esempio: non è economico comprare 1 stampante laser per ogni personal Condivisione di programmi e dati da parte di utenti Base di dati a cui molti utenti (da diversi computer) possono accedere. Es: Sistema di prenotazioni e assegnamento posti di una compagnia aerea Sistema informativo di una banca
Reti di computer Comunicazione tra utenti in locazioni fisiche differenti (scambio di messaggi e dati) Comunicazioni in ambito di ricerca Lavoro cooperativo Possibilità di volgere attività di lavoro a casa (tele-lavoro)
Il modello centralizzato Negli anni settanta, si è affermato il modello time-sharing multi-utente (il modello centralizzato) che prevede il collegamento di molti utenti ad un unico elaboratore potente attraverso terminali Terminale: un dispositivo hardware, usato solo per inserire dati e ricevere dati per la visualizzazione (per esempio, con tastiera, schermo, mouse, ma senza capacità di elaborazione)
Il modello centralizzato Mediante il modello time-sharing multi-utente tutti gli utenti di un ufficio o di un centro di ricerca potevano condividere i programmi, i dati e le periferiche collegate all’elaboratore All’aumentare del numero di utenti e al crescere delle esigenze di calcolo, questo modello è entrato in crisi, perché era necessario usare elaboratori sempre più potenti L’informatica distribuita può essere vista come una naturale evoluzione del modello time-sharing multi-utente
Informatica distribuita Gli anni ottanta hanno visto nascere l’era dell’informatica distribuita Una nuova tendenza che consiste nel collegare in rete gli elaboratori (di varie potenze, e tipi), e quindi gli utenti, che si trovano in uno stesso ufficio o in località diverse
Il modello distribuito Gli elaboratori sono collegati tra di loro e possono condividere le risorse Ogni utente ha a disposizione una macchina (per esempio, un personal computer, come nel laboratorio) su cui lavorare, ma può anche condividere le informazioni e le risorse con gli altri utenti L’informatica distribuita offre molteplici vantaggi rispetto al modello centralizzato
Il modello distribuito: vantaggi rispetto al modello centralizzato Flessibilità: In un sistema centralizzato, in caso di guasto all’elaboratore centrale nessuno può lavorare Nel caso distribuito invece, la rottura di una macchina blocca un solo utente mentre gli altri possono continuare a lavorare Economicità: In termini di costi, è più conveniente acquistare molti elaboratori personali e collegarli in rete
Il modello distribuito Le possibilità di connessione non si limitano agli elaboratori personal Si può collegare in rete anche un elaboratore potente che gli utenti potranno utilizzare quando ne avranno bisogno Un altro aspetto fondamentale è dato dalla possibilità di collegarsi ad elaboratori che si trovano in diverse parti del mondo (Internet)
Componenti fondamentali di una rete Nodo: un nodo è un qualsiasi dispositivo hardware del sistema in grado di comunicare con gli altri dispositivi che fanno parte della rete Arco: i nodi sono collegati mediante archi formano i canali di comunicazione, ad esempio cavi telefonici, fibre ottiche, collegamenti satellitari, … Il tipo di cavo determina la capacità di trasmissione
Componenti fondamentali di una rete Si parla di banda della rete che viene misurata in bit al secondo Kilobit (Kb) Megabit (Mb) Concentratore (hub): pannello di connessione che semplifica il collegamento fisico tra i nodi e instrada i segnali Dorsale: cavo ad alta capacità di trasmissione dei dati
Componenti fondamentali di una rete: un esempio Nodo 1 Concen-tratore Concen-tratore Nodo 4 Nodo 2 Dorsale Nodo 3
Client/server: un esempio Stampante Client Client
L’uso fondamentale di una rete L’uso fondamentale di una rete è quello di consentire la comunicazione tra i nodi I nodi si scambiano dei dati sotto forma di messaggi codificati in forma digitale Ogni messaggio è caratterizzato da un mittente, un destinatario, e un insieme di informazioni che costituiscono il corpo del messaggio
Comunicazione nelle reti Affinché questa comunicazione possa avvenire in modo corretto si deve definire un protocollo di comunicazione: come nella vita reale si stabiliscono delle convenzioni per il comportamento tra gli individui, nel caso della comunicazione tra gli elaboratori un protocollo definisce quell’insieme di regole che il nodo mittente e il nodo destinatario devono seguire per interagire tra loro
Comunicazione nelle reti – protocolli Un protocollo fornisce delle funzionalità per: Indirizzamento (addressing) Instradamento (routing) Gestione di eventuali errori di trasmissione (error detection, error recovery, sequence control) Gestione della velocità di comunicazione (flow control)
Comunicazione nelle reti – protocolli Un protocollo “monolitico” che realizzi tutte le funzionalità necessarie per la comunicazione tra elaboratori in rete è difficile da realizzare Inoltre, se cambia qualche componente della rete, si deve modificare l’intero protocollo
Comunicazione multilivello Arabo Cinese Da cinese a arabo
Comunicazione multilivello Arabo Cinese
Comunicazione nelle reti – protocolli Per ridurre la complessità di progettazione la maggior parte dei protocolli è organizzata come una serie di livelli Il numero dei livelli, il loro nome, le funzionalità differiscono da una rete ad un’altra
Comunicazione multilivello Arabo Cinese Cinese a inglese Inglese a Arabo Inglese Inglese
Modello di riferimento host host comunicazione end-to-end collegamento fisico router router R
Modello di riferimento John Mary scheda di rete scheda di rete Host A Host B
Modello di riferimento John Mary Browser Web (es. Explorer), Mail, ecc. Browser Web (es. Explorer), Mail, ecc. Sistema operativo di rete Windows Sistema operativo di rete Windows scheda di rete scheda di rete Host A Host B
Modello di riferimento Browser Web (es. Explorer), Mail, ecc. Browser Web (es. Explorer), Mail, ecc. Sistema operativo di rete Windows Sistema operativo di rete Windows scheda di rete scheda di rete Host A Host B
Modello di riferimento messaggio messaggio Browser Web (es. Explorer), Mail, ecc. Browser Web (es. Explorer), Mail, ecc. Sistema operativo di rete Windows Sistema operativo di rete Windows scheda di rete scheda di rete Host A Host B
Modello di riferimento messaggio messaggio Browser Web (es. Explorer), Mail, ecc. Browser Web (es. Explorer), Mail, ecc. Visione Logica Comunicazione End-to-End Sistema operativo di rete Windows Sistema operativo di rete Windows scheda di rete scheda di rete Host A Host B
Comunicazione multilivello Qualcosa di simile accade nei protocolli di comunicazione tra calcolatori Si ipotizzano dei livelli e Il livello n di un calcolatore comunica (virtualmente) con il livello n di un altro calcolatore In realtà nessun dato viene trasferito da un livello n ad un altro (n>1) ma passa ad un livello sottostante Un protocollo di livello n svolge le sue funzioni usando i servizi forniti dal livello n-1 e fornisce i servizi al livello n+1
Comunicazione multilivello Per ogni coppia di livelli adiacenti esiste una interfaccia Le convenzioni usate nella conversazione sono il protocollo Si tratta di un accordo tra i partecipanti su come deve avvenire la comunicazione Al di sotto del livello più basso c’è il mezzo fisico che serve per il trasferimento dei dati
Comunicazione multilivello: ISO - OSI Modello teorico di riferimento per definire le caratteristiche della comunicazione multilivello OSI: Open Standard Interconnection Application Presentation Session Transport Network Data link Physical
Comunicazione multilivello: ISO - OSI Modello teorico di riferimento per definire le caratteristiche della comunicazione multilivello OSI: Open Standard Interconnection Per esempio: Application Presentation Session Transport Network Data link Physical Servizi per utilizzo delle rete Comunicazione end-to-end Indirizzamento, routing tra reti
Comunicazione multilivello: ISO - OSI Application Presentation Session Transport Network Data link Physical Application Presentation Session Transport Network Data link Physical
Comunicazione multilivello: ISO - OSI Application Presentation Session Transport Network Data link Physical Application Presentation Session Transport Network Data link Physical Il livello n di un calcolatore comunica virtualmente con il livello n di un altro calcolatore In realtà nessun dato viene trasferito da un livello n ad un altro ma passa ad un livello sottostante
Comunicazione multilivello: ISO - OSI I livelli più bassi sono quelli più vicini all’hardware e definiscono delle regole di basso livello che consentono di “azzerare” le differenze tra le diverse reti fisiche Si introduce un livello virtuale uniforme sul quale si basano i livelli successivi che possono essere definiti in modo indipendente dalle reti fisiche sottostanti
Reti di computer Non esiste una classificazione univoca delle reti ma due aspetti hanno un particolare importanza Tecnologia di trasmissione Scala
Tecnologia di trasmissione I dispositivi che formano una rete possono essere collegati tra loro in vari modi che determinano l’architettura o topologia della rete La topologia della rete determina la modalità di trasmissione dei dati all’interno della rete
Tecnologia di trasmissione Reti punto a punto (point-to-point) Consistono di molte connessioni individuali tra coppie di elaboratori
Tecnologia di trasmissione Reti ad anello I nodi sono organizzati secondo una configurazione ad anello e non sono tutti direttamente collegati
Tecnologia di trasmissione Il segnale emesso da un nodo passa al nodo successivo; se non è indirizzato a quel nodo, viene ritrasmesso al nodo seguente, finché non raggiunge il destinatario
Tecnologia di trasmissione Reti a stella I nodi sono tutti collegati a un nodo centrale detto host Host
Tecnologia di trasmissione Le comunicazioni tra due nodi non sono dirette ma passano attraverso il nodo host che provvede a smistarle verso il nodo destinazione Host
Tecnologia di trasmissione Reti lineari (broadcast) Hanno un unico canale di comunicazione (dorsale) condiviso da tutte le macchine della rete I messaggi inviati da un elaboratore vengono ricevuti da tutti ma solo l’elaboratore destinatario elaborerà il messaggio, gli altri elaboratori lo ignoreranno
Scala Un criterio alternativo per classificare le reti è legato alla loro scala, che si determina in base alla dimensione dei processori e alla loro distanza
Scala 0.1 m Circuito 1 m Sistema Multicomputer 10 m Stanza Rete locale LAN 100 m Edificio LAN 1 km Università 10 km Città Rete metropolitana MAN 100 km Nazione Rete geografica WAN 1000 km Continente Internet 10000 km Pianeta
LAN = Local Area Network Reti private per la condivisione di risorse all’interno di un edifico o in edifici vicini Risorse come computer, stampanti, dati Sono generalmente di dimensioni ridotte Si possono distinguere a seconda della topologia (punto-a-punto, ad anello, a stella, lineare, …)
LAN – Client/Server Server: elaboratore che può essere condiviso dagli altri computer collegati in rete Server gestore dei dati (file server): gestisce la memorizzazione e la condivisione di dati in una rete locale Server di stampa (printer server): gestisce le stampanti disponibili in una rete locale Server di comunicazione: permette l’accesso ad altre reti locali o ad Internet Client: elaboratore che usa delle risorse condivise, messe a disposizione dal server
LAN – Sistema operativo di rete Il sistema operativo non è in grado di gestire le risorse che non appartengono all’elaboratore Si introduce un nuovo livello nella “struttura a cipolla”: il sistema operativo di rete Sistema operativo locale 011100010111010101000011110 Hardware Sistema operativo di rete
LAN
Scala 0.1 m Circuito 1 m Sistema Multicomputer 10 m Stanza Rete locale LAN 100 m Edificio LAN 1 km Università 10 km Città Rete metropolitana MAN 100 km Nazione Rete geografica WAN 1000 km Continente Internet 10000 km Pianeta
MAN = Metropolitan Area Network Una rete metropolitana è sostanzialmente una versione ingrandita di una LAN Può coprire un gruppo di uffici, aziende diverse, una città Può essere pubblica o privata
WAN = Wide Area Network Una rete WAN copre una grande area geografica Ad esempio, la rete GARR collega tutte le Università italiane Nella maggior parte delle reti WAN la sottorete di comunicazione è formata da Linee di trasmissione (che spostano i dati fra i vari nodi) Elementi di commutazione (router), calcolatori specializzati usati per collegare due o più linee di trasmissione
WAN = Wide Area Network
Internet La reti delle reti: collega fra loro reti locali, metropolitane, geografiche e singoli computer di tutto il mondo
Internet Nel 1969 nasce la prima rete telematica: ARPANET Voluta dalla sezione Ricerca Scientifica (ARPA) del Dipartimento per la Difesa USA per collegare i computer sparsi fra sedi diverse Principalmente per condivisione di dati e suddivisione dei compiti di calcolo fra macchine diverse Negli anni 70 ARPANET cresce, collegandosi ad altre reti sorte nel frattempo, e diventa ARPANET/Internet Nel 1983 viene creata una nuova rete per scopi interamente militari e Internet diventa una rete dedicata alla ricerca. Il World Wide Web, che oggi molti identificano con Internet, nasce nel 1992. Inizialmente era pensato per condividere materiale scientifico Nel 1995, con l’avvento dei browser (i programmi per “navigare”) commerciali, il WWW diventa quello che conosciamo oggi.
Quindi, cos’è Internet? internet è l’abbreviazione di internetworking, che significa “interconnessione di reti” Internet è la Rete che deriva dall’interconnessione delle specifiche reti viste sopra: spesso è definita come “Rete delle Reti”. E’ in continua espansione, ossia si possono aggiungere altre sottoreti e quindi host.
Rete Internet Rete delle Reti Interconnessione di reti
Trasmissione digitale vs. Trasmissione analogica Nelle reti locali, la comunicazione tra due computer passa di solito su cavi dedicati Installati esplicitamente per la rete Adatti per la trasmissione digitale delle informazioni Per le comunicazioni su lunga distanza, si cerca di sfruttare le reti di comunicazione esistenti, come ad esempio la rete telefonica Alcuni supporti (es. cavi telefonici) trasmettono i segnali in forma analogica anziché digitale Digitale 0/1 Analogico onda elettromagnetica continua Serve un modo di trasformare segnali digitali in analogici e viceversa il MODEM
Il modem Computer Modem Computer Modem Segnale MOdulazione digitale analogico (linea telefonica) Computer Modem Segnale digitale DEModulazione
Linea dedicata vs. commutata Linea dedicata esiste una linea di comunicazione specifica per ogni coppia di nodi Nessun altro nodo può usarla Efficace: la linea è sempre libera Costoso: è una rete punto a punto Linea commutata il collegamento viene creato solo quando serve usando i circuiti di comunicazione disponibili Uno stesso arco può servire a far comunicare nodi diversi Più economico La linea potrebbe però risultare occupata (es. linee telefoniche!)
Linea commutata Personal computer Mainframe Server Switching node
Multiplexing Per migliorare l’efficienza delle linee commutate usare un arco della rete per più comunicazioni simultanee Multiplexing tecnica per suddividere un canale di comunicazione in sottocanali da usarsi indipendentemente Realizzazione dipende dal tipo di canale Può essere una suddivisione fisica o logica Si riduce il rischio di linea occupata Può succedere (in caso di suddivisione logica) che diminuisca la quantità di dati inviabile per unità di tempo.
Commutazione di ciruito vs. commutazione di pacchetto Commutazione di circuito Quando A deve comunicare con B viene stabilito un circuito che li colleghi Durante la comunicazione il circuito è dedicato È necessario il multiplexing sulle porzioni di linea condivise fra più coppie di nodi In assenza di multiplexing linea occupata Commutazione di pacchetto I messaggi vengono divisi in pacchetti alla sorgente I pacchetti viaggiano indipendentemente fino alla destinazione A destinazione il messaggio viene ricomposto
Commutazione di pacchetto Destinatario Mittente Dati Pacchetti
Tecnologia di trasmissione Controllo Parte di dati
Tecnologia di trasmissione
Tecnologia di trasmissione
Protocolli di internet Solo 5 dei livelli dello standard ISO/OSI Internet è una rete di reti: Livelli Physical e Data Link gestiti dalle sottoreti che la compongono Anche in modi diversi una dall’altra Protocolli caratterizzanti di Internet: Network Protocollo IP Transport Protocollo TCP Solitamente menzionati come un unico protocollo denominato TCP/IP Application Protocolli diversi per email / web / etc. Application Transport Network Data link Physical
Protocollo IP (livello Network) Gestisce indirizzamento dei nodi e instradamento dei messaggi Indirizzamento come assegnare un nome a ciascun nodo perché sia identificabile e raggiungibile Instradamento stabilire il percorso che i dati fanno per andare dal mittente al destinatario Caratteristiche principali Commutazione di pacchetto (packet switching) Non orientato alla connessione (connectionless) ogni pacchetto instradato indipendentemente, non si tiene traccia dell’ordine né della strada che i pacchetti fanno Non affidabile (unreliable) non garantisce che i pacchetti arrivino né che arrivino integri Massimo sforzo (best effort) il protocollo fa comunque del suo meglio perché i pacchetti arrivino in modo corretto
Protocollo TCP (livello Transport) Le funzionalità di IP servono a far viaggiare i dati La suddivisione in pacchetti e l’instradamento indipendente sono necessari per permettere la comunicazione in una rete complessa come Internet Di per sé non sono però sufficienti a garantire una comunicazione efficace I messaggi arrivano spezzettati, potenzialmente incompleti, senza garanzia di correttezza! TCP usa i servizi di IP per fornire un servizio più complesso Senza i problemi che si avrebbero usando direttamente IP
Protocollo TCP (livello Transport) TCP è un protocollo a commutazione virtuale di circuito Virtuale non c’è una vera commutazione di circuito (sotto infatti c’è IP!) I protocolli di livello Application “hanno l’impressione” che ci sia. Caratteristiche principali: Commutazione virtuale di circuito Orientato alla connessione (connection-oriented) al di sopra di TCP c’è l’illusione di un flusso continuo di dati (meccanismi per ricomporre i pacchetti nell’ordine originale) Affidabile (reliable) garantisce che i messaggi arrivino senza errori (meccanismi per verificare la corretta ricezione dei pacchetti, l’eventuale reinvio, e l’assenza di errori nel loro contenuto)
Protocolli applicativi Livello applicativo Insieme di software (programmi) che seguono certi protocolli e gestiscono i servizi più conosciuti di Internet: Es. Navigazione sul Web (protocollo HTTP) Trasferimento di File (protocollo FTP) Posta elettronica (protocollo SMTP) …. Browser Web (es. Explorer), Mail, ecc. Sistema operativo di rete Windows scheda di rete Host A
Modello Client/Server I servizi di Internet a livello applicativo si basano quasi tutti su un modello in cui: un Client chiede un servizio a un Server Client e Server sono due software che hanno ruoli diversi ma che dialogano mediante un protocollo comune (es. FTP, SMTP, HTTP, ecc.). Tramite questo protocollo, il programma client chiede un servizio, e il server, che gestisce questo servizio, lo eroga. Descrivendo un processo di dialogo tra un client e un server, questi termini vengono spesso usati per indicare gli host (le macchine) corrispondenti.
Account Account sottoscrizione ad un qualche servizio in rete account associato a username e password a volte si possono scegliere, a volte vengono assegnati Quando la password è assegnata automaticamente la si può modificare ci sono account gratuiti e a pagamento (dipende dal servizio) Se qualcuno è in possesso del nostro username e password può usare il servizio spacciandosi per noi Per alcuni servizi (specie se a pagamento) può essere un problema molto serio Es.: posta elettronica mandare messaggi spacciandosi per noi gravissimo! Es.: servizi bancari on-line usare il nostro conto corrente gravissimo! Es.: account internet interagire con la rete spacciandosi per noi gravissimo!
Provider internet Per avere accesso a internet ci sono due possibilità: Usare un computer collegato ad una LAN che è a sua volta collegata ad internet Quando uso quel computer sono costantemente collegato Collegarmi da casa tramite modem Per entrare in rete devo effettuare una connessione con il provider (fornitore del servizio) In entrambi i casi mi serve un account LAN per accedere al computer e alla rete Modem per usufruire dei servizi del provider Questo tipo di account fornisce solitamente anche dei servizi accessori Es.: posta elettronica Non fornisce però tutti i servizi Per alcuni servizi potrei dover creare un account separato
La password Per ovvie ragioni è importante che la password non possa essere scoperta o indovinata Non essere troppo evidentemente collegata a noi No data di nascita, nome del cane, nome del fidanzato/a, etc... No parola di senso compiuto Dovrebbe possibilmente contenere sia lettere maiuscole che minuscole, cifre, caratteri speciali È altrettanto importante ricordarsi le proprie password! Scegliere un argomento che sta a cuore e creare le proprie password partendo da lì Es. la Divina Commedia Partire da una frase che si ricorda e codificarla sotto forma di password, inserendo cifre e caratteri speciali Es.: “Nel mezzo del cammin di nostra vita mi ritrovai per una selva oscura” 1/2cnvRSO
Come ricordare tante password? Usando internet si creano molti account, ciascuno con username e password account su moodle per scaricare i lucidi account bancario per conto corrente on-line account università per accedere al portale di ateneo account presso il provider per accedere a internet e posta account i-Tunes per acquistare musica account amazon per acquistare libri
Come ricordare tante password? Usando internet si creano molti account, ciascuno con username e password Alcuni trucchi: Creare password diverse solo per gli account più sensibili e usare la stessa per gli altri Partendo da una buona password, “ruotarne” i caratteri per ottenere più password diverse Es.: 1/2cnvRSO /2cnvRSO1 2cnvRSO1/2 Operare piccole modifiche ad una password che abbiano senso solo per noi 1/2cnvRSO DC:1/2cnvRSO [Divina Commedia: ...] Meccanismi per il recupero di password perdute: Farsi mandare la password per mail Si può fare solo se non è la password della mail! Uso di informazioni che solo noi possiamo conoscere Contattare un tecnico...!
Protocolli applicativi: indirizzamento Per comunicare con un computer della rete devo conoscere il suo indirizzo Ciascun computer in rete è identificato da un indirizzo IP sequenza di 4 numeri da 0 a 255 Es.: 128.95.37.212 Anche il nostro computer di casa nel momento in cui ci colleghiamo alla rete riceve un nome di questo tipo È un nome però temporaneo I computer che stanno permanentemente in rete hanno un nome permanente Problema: per gli utenti gli indirizzi IP sono difficili da ricordare Soluzione: Domain Name System
Protocolli applicativi: il servizio DNS DNS Domain Name System Permette di identificare un computer su internet a partire da un nome mnemonico Traduce il nome mnemonico nel corrispondente indirizzo IP Ne usufruiamo inconsapevolmente ogni volta che mandiamo un messaggio di posta o ci colleghiamo ad un sito Web! Es. picardi@di.unito.it, www.psicologia.unito.it L’assegnazione dei nomi mnemonici si basa sul concetto di dominio Un dominio è un insieme di computer collegati in rete fra loro e logicamente imparentati Un dominio può essere diviso in sottodomini gerarchia I nomi mnemonici hanno questo aspetto: computer.dominio1.(...).dominioN
Nomi mnemonici Esempio: www.di.unito.it sito internet del Dipartimento di Informatica educ.di.unito.it sito internet del Corso di Laurea in informatica www.unito.it sito internet dell’Università di Torino www it di unito www educ
Nomi mnemonici Esempio: www.di.unito.it sito internet del Dipartimento di Informatica educ.di.unito.it sito internet del Corso di Laurea in informatica www.unito.it sito internet dell’Università di Torino www psicologia it di unito www educ
Nomi mnemonici Esempio: www.di.unito.it sito internet del Dipartimento di Informatica educ.di.unito.it sito internet del Corso di Laurea in informatica www.unito.it sito internet dell’Università di Torino www psicologia it di unito www educ
Nomi mnemonici Esempio: www.di.unito.it sito internet del Dipartimento di Informatica educ.di.unito.it sito internet del Corso di Laurea in informatica www.unito.it sito internet dell’Università di Torino www psicologia it di unito www educ
Funzionamento dei DNS miopc.di.unito.it amazon.com Dominio di.unito.it Dominio amazon.com Computer miopc Tanto gentile e tanto onesta pare la donna mia quand’ella altrui saluta ch’ogni lingua deven tremando muta e lo occhi no l’ardiscon di guardare ella si va sentendosi laudare benignamente d’umiltà vestuta e par che sia una cosa venuta di miopc.di.unito.it amazon.com
Funzionamento dei DNS ? miopc.di.unito.it orders.amazon.com DNS del dominio di.unito.it Tanto gentile e tanto onesta pare la donna mia quand’ella altrui saluta ch’ogni lingua deven tremando muta e lo occhi no l’ardiscon di guardare ella si va sentendosi laudare benignamente d’umiltà vestuta e par che sia una cosa venuta di miopc.di.unito.it orders.amazon.com
Funzionamento dei DNS ? miopc.di.unito.it orders.amazon.com DNS del dominio di.unito.it Tanto gentile e tanto onesta pare la donna mia quand’ella altrui saluta ch’ogni lingua deven tremando muta e lo occhi no l’ardiscon di guardare ella si va sentendosi laudare benignamente d’umiltà vestuta e par che sia una cosa venuta di miopc.di.unito.it orders.amazon.com
Funzionamento dei DNS ? ? miopc.di.unito.it orders.amazon.com DNS root Tanto gentile e tanto onesta pare la donna mia quand’ella altrui saluta ch’ogni lingua deven tremando muta e lo occhi no l’ardiscon di guardare ella si va sentendosi laudare benignamente d’umiltà vestuta e par che sia una cosa venuta di miopc.di.unito.it orders.amazon.com
Funzionamento dei DNS ? ? miopc.di.unito.it orders.amazon.com DNS root Tanto gentile e tanto onesta pare la donna mia quand’ella altrui saluta ch’ogni lingua deven tremando muta e lo occhi no l’ardiscon di guardare ella si va sentendosi laudare benignamente d’umiltà vestuta e par che sia una cosa venuta di miopc.di.unito.it orders.amazon.com
Funzionamento dei DNS ? ? ? miopc.di.unito.it orders.amazon.com DNS di Tanto gentile e tanto onesta pare la donna mia quand’ella altrui saluta ch’ogni lingua deven tremando muta e lo occhi no l’ardiscon di guardare ella si va sentendosi laudare benignamente d’umiltà vestuta e par che sia una cosa venuta di miopc.di.unito.it orders.amazon.com
Funzionamento dei DNS ? ? ? miopc.di.unito.it orders.amazon.com DNS di Tanto gentile e tanto onesta pare la donna mia quand’ella altrui saluta ch’ogni lingua deven tremando muta e lo occhi no l’ardiscon di guardare ella si va sentendosi laudare benignamente d’umiltà vestuta e par che sia una cosa venuta di miopc.di.unito.it orders.amazon.com
Protocolli applicativi: La posta elettronica Protocollo SMTP Simple Mail Transfer Protocol Permette il dialogo fra due computer affinché un utente del primo possa inviare un messaggio di posta ad un utente del secondo Indirizzi di posta: nomeutente@nomedominio SMTP è in grado di spedire unicamente messaggi in formato testuale Estensione MIME Permette di inviare anche altri tipi di dati
Invio di un messaggio fuffo@yahoo.it mimi@hotmail.com smtp.yahoo.it smtp.hotmail.com Casella di posta di fuffo Casella di posta di mimi
Invio di un messaggio fuffo@yahoo.it mimi@hotmail.com
Coda di smistamento posta Invio di un messaggio fuffo@yahoo.it mimi@hotmail.com Coda di smistamento posta
Invio di un messaggio fuffo@yahoo.it mimi@hotmail.com SMTP
Lettura della posta Per consultare la propria casella di posta serve un programma apposito Es. Netscape Mail, Microsoft Outlook, ... Alcuni provider di posta elettronica permettono di consultare la propria casella tramite Web Consultare la casella di posta significa poter: Leggere un messaggio Cancellare un messaggio Rispondere ad un messaggio Inoltrare un messaggio Organizzare i propri messaggi in cartelle
Lettura della posta Due modalità per leggere la posta: POP3 Il contenuto della casella viene trasferito dal disco del provider al disco del nostro PC Vantaggio: posso leggere la posta anche off-line Svantaggio: trasferisco anche i messaggi che non mi interessano IMAP Solo ciò che stiamo leggendo viene temporaneamente copiato nella RAM del nostro PC Vantaggio: trasferisco solo i messaggi che decido di leggere Svantaggio: per leggere la posta devo essere connesso
Protocolli applicativi: Trasferimento file con FTP FTP File Transfer Protocol Client/Server Server Repository (deposito) di file Il Client può scaricare (download) o caricare (upload) file nel deposito Il deposito è visto come una cartella con sottocartelle, etc. Due tipi di FTP: Anonimo: chiunque può caricare / scaricare Con autenticazione: richiede al client di fornire un nome utente e una password Programmi client: Ce ne sono diversi, la maggior parte dei browser fa anche da client FTP
Protocolli applicativi: HTTP e il Web Il World Wide Web è basato sul protocollo HTTP Hyper Text Transfer Protocol Idea centrale: Documenti con informazioni interessanti per la comunità vengono pubblicati su un server HTTP Significa che chiunque voglia leggere il documento può farne richiesta al server, che glielo fornirà I documenti sono multimediali: possono cioè contenere testo, immagini, audio, etc Per leggere i documenti in questione l’utente si dota di un programma (browser) che funge da client HTTP L’utente inserisce nel browser l’indirizzo di un documento che gli interessa leggere. Il browser chiede il documento al server, che glielo invia. Quando il documento è stato scaricato nella RAM del PC, il browser lo visualizza.
Ipertesto I documenti pubblicati tramite HTTP si chiamano ipertesti Un testo normale si può leggere in una sola dimensione: una parola dopo l’altra Gli ipertesti offrono una dimensione ulteriore di lettura: Alcune parole sono attive Attivando queste parole si giunge ad un nuovo documento Le parole attive sono chiamate collegamenti ipertestuali In questo modo i documenti sono tutti collegati fra loro World Wide Web = Ragnatela grande quanto il mondo
Il linguaggio HTML I documenti pubblicati tramite HTTP sono scritti nel linguaggio HTML Hyper Text Markup Language Infatti le pagine sono file con estensione “.html” Nel testo vero e proprio sono inserite delle note (markup) che spiegano come tale testo vada trattato Come deve essere visualizzato (colore, dimensione, etc) Se si tratta di una porzione di testo attiva, e in questo caso a quale indirizzo deve portare il collegamento Il linguaggio permette anche di inserire nei documenti immagini, suoni, etc. Il browser interpreta il linguaggio e visualizza il documento come esso descrive
La memoria cache del browser I browser memorizzano le ultime pagine visitate dall’utente in modo da non doverle trasferire nuovamente in caso di necessità Vantaggi: Riduzione del trasferimento dati (e degli eventuali costi) Aumento della velocità di visualizzazione Svantaggi: Se la pagina viene modificata, l’utente continua a vederne una versione vecchia L’area in cui vengono salvate è detta cache Per ovviare agli svantaggi, il server HTTP può specificare che alcune pagine non devono essere “cachate”
Pagine e Siti Ciascun documento pubblicato tramite HTTP è chiamato pagina Un sito è una collezione strutturata di pagine che trattano lo stesso argomento Possiamo vedere un sito come una cartella del file system Al suo interno, le pagine sono organizzate in sottocartelle proprio come i file nel file system Si parla di pagina quando ci si riferisce ad un unico documento Si parla di sito quando ci si riferisce all’intera collezione di pagine Un sito ha solitamente una pagina principale (home page) da cui partire per consultarlo
URL http://nomedominio/pathname L’indirizzo di una pagina Web si chiama URL Uniform Resource Locator nomedominio è il nome mnemonico del computer su cui risiede la pagina; es: www.di.unito.it pathname è il percorso da fare per raggiungere la pagina desiderata a partire dalla cartella principale del sito; es.: ~picardi/teaching.html Se si omette pathname si sottintende che si vuole la pagina principale del sito http://nomedominio/pathname http://www.di.unito.it/~picardi/teaching.html http://www.di.unito.it/
Scaricare file tramite HTTP I collegamenti ipertestuali: Creano un collegamento fra un documento sorgente e un documento destinazione Il documento sorgente è il documento HTML che contiene le parole attive Il documento destinazione è quello che viene trasferito nella RAM del nostro PC quando si aziona il collegamento Non è detto che il documento destinazione sia un documento HTML! Potrebbe essere un documento di qualsiasi tipo Come si comporta il browser? Se il browser è in grado di visualizzarlo, lo visualizza Se non lo sa visualizzare, ma sa a quale programma è associato, esegue il programma e apre bin esso il documento Altrimenti, propone di salvarlo sul proprio disco, ossia di scaricarlo.
Programmi sul Web Con l’evolvere del Web non più semplice pubblicazione di pagine, ma esecuzione di veri e propri programmi L’inserimento di un indirizzo nel browser non porta al semplice trasferimento di un documento e alla sua visualizzazione, ma porta all’esecuzione di un programma Due tipi di programmi: Programmi lato client Il programma viene trasferito sul PC dell’utente (tramite HTTP) e da esso eseguito Programmi in linguaggio Javascript, applet Java Usati per rendere più reattive le pagine Web (pulsanti animati, menu a comparsa, etc) Programmi lato server Il programma viene eseguito dal server HTTP e al PC dell’utente vengono inviati solo i risultati Programmi PHP, ASP, JSP... Usati per offrire servizi via Web (prenotazioni, acquisti, ...) Questi programmi producono i risultati sotto forma di documenti HTML, in modo che il browser possa visualizzarli
Gruppi di discussione Le pagine Web offrono una comunicazione unidirezionale: Uno pubblica, molti leggono Sul Web esistono anche spazi che permettono agli utenti di discutere Sono detti newsgroup, gruppi di discussione o forum a seconda delle diverse tecnologie utilizzate Il principio è lo stesso: Il gruppo di discussione nasce intorno ad un preciso tema Chiunque può mandare al gruppo un messaggio sul tema Il messaggio viene pubblicato come in una bacheca Gli altri utenti possono replicare e controreplicare Alcuni gruppi sono moderati
Blog Il termine BLOG nasce da weB-LOG (diario sul Web) Un BLOG è uno spazio web in cui una persona pubblica a cadenza regolare degli articoli Si va dai giornalisti che pubblicano articoli veri e propri agli aspiranti scrittori che pubblicano diari veri o immaginari della propria vita Cosa hanno di diverso da un qualunque sito Web? Sono aggiornati di frequente (tipicamente, a cadenza giornaliera) Chiunque può aprire un blog senza saper scrivere pagine Web grazie a programmi appositi I blog sono commentati da chi li legge, creando delle vere e proprie comunità
Comunicare in rete La comunicazione in rete (sia a due, tramite posta, sia a gruppi, nei newsgroup o sui blog) richiede alcuni accorgimenti per evitare fraintendimenti Due cause principali di equivoci e fraintendimenti: L’immediatezza del mezzo porta ad un linguaggio colloquiale, simile a quello di una telefonata. Ma l’assenza del tono di voce rende a volte difficile distinguere l’ironia, la battuta, etc. La stessa immediatezza del mezzo porta ad una maggiore impulsività per cui il famoso detto “conta fino a 10 prima di rispondere” viene spesso disatteso
Alcuni consigli Prestare attenzione alla forma dei messaggi (specie se non conosciamo benissimo il destinatario o stiamo scrivendo ad un gruppo) Mancando il tono della voce, bisogna supplire con “faccine” o altri accorgimenti. Portare attenzione all’identità del destinatario del messaggio e scrivere in uno stile adeguato. Rileggere sempre ciò che si è scritto (l’eccessiva sgrammaticatura può essere percepita come maleducazione). Firmare i messaggi. Evitare di scrivere in stampatello: chi legge lo interpreta come una frase urlata. In generale prestare attenzione a possibili fraintendimenti!
Netiquette Va sotto il nome di netiquette il “galateo” dell’uso di internet Vediamo alcune regole riguardanti la posta elettronica (e in parte anche i gruppi di discussione): Date ai messaggi un titolo che ne chiarisca il contenuto Se state rispondendo, includete il testo del messaggio nella risposta (i programmi di posta elettronica lo fanno automaticamente, si chiama citazione o quote) In questo modo ricordate al destinatario cosa vi aveva chiesto Citate però solo i punti salienti, e solo l’ultimo messaggio, o il testo si allungherà a dismisura! Se non leggete la posta per lungo tempo, attivate un risponditore automatico. Non inoltrate i messaggi altrui senza permesso dell’autore Non abusate della possibilità di mandare lo stesso messaggio a più utenti contemporaneamente Non inoltrate le catene di Sant’Antonio per quanto possano apparire di nobili fini!!!
Sicurezza Informatica Problemi legati alla sicurezza: Il contenuto di un messaggio privato potrebbe essere spiato durante il suo tragitto sulla rete Intercettando i messaggi, un impostore potrebbe sostituirsi al mio interlocutore L’interlocutore potrebbe non essere chi dichiara di essere
Cifratura dei pacchetti Per impedire la lettura dei nostri dati privati ad estranei cifratura del dato / documento / messaggio Esistono diverse tecniche di cifratura Più usate: crittografia a chiave privata e a chiave pubblica Crittografia a chiave privata Simile a chiudere un documento in una cassaforte di cui solo io ho la chiave Un documento digitale è un numero La chiave è un altro numero Effettuo una operazione sui due numeri che produce un terzo numero (messaggio crittografato) L’operazione è reversibile usando in modo opposto la stessa chiave (es. prima moltiplico poi divido)
Crittografia a chiave pubblica La chiave privata non è adatta a condividere informazioni Devo comunicare la chiave rischioso! Crittografia a chiave pubblica uso due chiavi Tutti gli utenti hanno una chiave pubblica (che tutti conoscono) e una privata L’operazione matematica che trasforma il messaggio è reversibile, ma solo cambiando chiave (chiave asimmetrica) Se X vuole mandare un messaggio a Y: X trasforma il messaggio con la chiave pubblica di Y Il messaggio può essere decodificato solo tramite la chiave privata di Y solo Y può leggere il messaggio
Firma elettronica e Autorità di Certificazione Invertendo il ruolo di chiave pubblica e privata si ottiene la firma elettronica. X vuole mandare un messaggio in modo che chi lo riceve sia certo che nessun impostore si è sostituito a X X trasforma il messaggio con la propria chiave privata Chiunque può decodificare il messaggio usando la chiave pubblica di X Se il messaggio si decodifica correttamente, solo X può averlo mandato Problema: in ogni caso X potrebbe non essere chi dice di essere Autorità di certificazione certifica l’identità del possessore di una data chiave pubblica