Reti di Calcolatori Una rete (network) di computer è un insieme di calcolatori collegati tra loro in maniera fisica (tramite cavi, linee telefoniche, collegamenti satellitari, ecc.). Obiettivi delle reti di calcolatori: la condivisione di risorse i servizi di comunicazione Informatica - G. Caminiti 1
Condivisione di risorse In una rete, è possibile condividere diversi tipi di risorse, e i computer che le forniscono prendono diversi nomi. risorse fisiche: stampanti, dischi, nastri, ecc. risorse di calcolo: programmi residenti sul computer remoto Un computer che condivide una stampante in rete viene detto print server; se mette a disposizione dei programmi è un application server; se condivide dei dischi è un file server. Informatica - G. Caminiti 2
Servizi di comunicazione Le possibilità di comunicazione offerte oggi dalle reti sono molteplici, e hanno cambiato profondamente il modo di utilizzare un calcolatore sia in ambito domestico che aziendale. posta elettronica chat (testuale, audio, video) messaggistica istantanea spazi di lavoro condivisi (groupware) Informatica - G. Caminiti 3
RETI DI COMPUTER LAN Local Area Network: Rete di area locale. - reti che collegano computer collocati a breve distanza fra loro; ad es. un area aziendale con diversi uffici i quali hanno computer collegati tra loro. MAN Metropolitan Area Network: rete di area metropolitana. - vengono collegati computer all intero di un area urbana che può essere una città comprendente anche zone limitrofe, più città o paesi vicini. WAN Wide Area Network: - reti che coprono un area vasta. Quest area vasta comprende di regola il territorio nazionale. GAN Global Area Network: - rete che collega computer collegati in tutto il mondo, anche via satellite. Ad esempio la rete internet è di tipo GAN. Informatica - G. Caminiti 4
Topologia di una rete locale La topologia di una rete locale indica come le diverse stazioni sono collegate al mezzo trasmissivo. La topologia influenza il costo, le prestazioni, la tecnica di accesso multiplo e l affidabilità della rete LAN. Le principali topologie di una rete locale sono: topologia a stella topologia ad anello topologia a bus o dorsale Informatica - G. Caminiti 5
Topologia a stella Ogni dispositivo può accedere in modo indipendente al canale. Centro stella La topologia a stella presenta procedure di instradamento del traffico molto semplici. L inserzione di nuove stazioni nella rete è molto semplice Informatica - G. Caminiti 6
Topologia ad anello La topologia ad anello prevede di collegare una stazione con quella successiva mediante un collegamento punto-punto e l ultima stazione con la prima in modo da formare un anello chiuso. Informatica - G. Caminiti 7
Topologia a bus o a dorsale La topologia a bus richiede un mezzo trasmissivo bidirezionale, che consente la trasmissione in ambedue le direzioni. Il bus è un mezzo trasmissivo broadcast, in cui quando un sistema trasmette tutti gli altri ricevono. Esso è molto utilizzato nelle LAN poiché le LAN sono basate sul concetto di broadcast. BUS Informatica - G. Caminiti 8
RESISTENZA AI GUASTI Centro Stella La rete continua a funzionare La rete non funziona La rete funziona solo parzialmente Informatica - G. Caminiti 9
Internet Rete (geografica) che collega un numero enorme di reti (locali o geografiche) Uso di un linguaggio comune (protocollo TCP/IP) Reti geografiche Gateway LAN Informatica - G. Caminiti 10
Aspetti organizzativi di Internet Non esiste un ente proprietario di Internet ruolo della Internet Society esistono diritti solo sulla parte di struttura posseduta; Qualunque soggetto può utilizzarla per qualunque scopo: ricerca, commerciale, no-profit; L accesso è consentito a qualunque tipo di calcolatore. Informatica - G. Caminiti 11
Storia di Internet Arpanet: un progetto nato alla fine degli anni 60 negli USA Obiettivo: mettere in comunicazione tra loro i centri di ricerca universitari, disseminati per tutto il paese, dove si svolgevano ricerche finanziate dal dipartimento della difesa statunitense. Informatica - G. Caminiti 12
Crescita di ARPANET I siti originali di ARPANET erano in realtà solo quattro. Nei successivi dieci anni la rete si è sviluppata al ritmo di un computer ogni tre settimane. Informatica - G. Caminiti 13
NSFnet DIVENTA INTERNET Con il tempo, Arpanet divenne sempre più uno strumento di lavoro della comunità scientifica. Ciò indusse il Dipartimento della Difesa statunitense ad abbandonare il progetto. ARPANET finì per essere assorbita dalla rete NSFnet, della National Science Foundation, che in seguito assunse il nome di "Internet". Al 30/12/2007 1,3 miliardi di persone usano internet nel mondo (Europa-300 mln, USA-200 mln, Asia-500 mln) Informatica - G. Caminiti 14
Modello Client/Server Client Server Il Client invia un messaggio al Server per chiedere la realizzazione di un servizio/per accedere ad una risorsa. Informatica - G. Caminiti 15
Modello Client/Server (2) Sono ammesse multiple connessioni Informatica - G. Caminiti 16
Modello Peer-to to-peer (P2P) Ogni host si comporta sia da Client che da Server Informatica - G. Caminiti 17
Concetti generali Tipi di comunicazione comunicazione sincrona: il mittente e il destinatario sono attivi nello stesso momento ad es: una telefonata comunicazione asincrona: l invio e la ricezione hanno luogo in momenti diversi ad es: : e-maile comunicazione broadcast (o multicast): una singola fonte e molti ascoltatori comunicazione point-to to-point: un singolo mittente e un singolo ascoltatore Informatica - G. Caminiti 18
Tipi di comunicazione Broad/ Multicast Sincrona Trasmissione Radio/TV Teleconferenza E-mail Asincrona Annuncio su quotidiano Pointto-Point Telefonata Fax E-mail Invio Lettera Informatica - G. Caminiti 19
Collegare un computer a Internet Attraverso un provider: il provider fornisce il collegamento a Internet l utente collega il computer alla rete telefonica (PSTN/ISDN/ADSL) o alla rete dedicata (Fibre ottiche) il computer di casa comunica con il computer del provider trasmettendo le credenziali dell utente il computer del provider è connesso a Internet e agisce da tramite per il cliente (proxy) Informatica - G. Caminiti 20
Collegare un computer a Internet Provider Internet Utente Informatica - G. Caminiti 21
Collegare un computer a Internet Attraverso una LAN universitaria o aziendale: come utente di organizzazioni come scuole, aziende o pubbliche amministrazioni l organizzazione crea una LAN o intranet la rete intranet si collega a Internet per mezzo di un gateway l informazione proveniente dalla rete è trasmessa attraverso Internet, il gateway e la rete locale fino al computer degli utenti Informatica - G. Caminiti 22
Collegare un computer a Internet LAN Gateway Internet Informatica - G. Caminiti 23
Reti senza fili Sono una variante della rete locale Un computer (chiamato hub) è fisicamente collegato a Internet L hub trasmette in broadcast e riceve segnali in radiofrequenza Anche i computer mobili possono trasmettere e ricevere i segnali L hub trasmette alla rete Internet le richieste dei computer Informatica - G. Caminiti 24
Il mezzo e il messaggio Nomi e indirizzi dei computer indirizzo IP: ogni computer connesso a Internet riceve un indirizzo numerico unico nomi di dominio: nomi simbolici facilmente comprensibili agli esseri umani, organizzati secondo una gerarchia Informatica - G. Caminiti 25
Server DNS Il Domain Name System traduce i nomi gerarchici comprensibili agli esseri umani in indirizzi IP Su Internet ogni host conosce l indirizzo IP del server DNS più vicino, un computer che mantiene aggiornata una lista di nomi simbolici e degli indirizzi IP corrispondenti Quando usate un nome simbolico per inviare informazioni, il vostro computer chiede al server DNS di reperire il relativo indirizzo IP (es. www.google.it 193.34.64.123) Se il server DNS non conosce l indirizzo IP, lo chiede a un server dei nomi di root, che conserva la lista principale delle coppie nome-indirizzo Informatica - G. Caminiti 26
Domini di primo livello I domini di primo livello appaiono nell ultima parte del nome:.edu per le istituzioni universitarie.orgper le organizzazioni.net.mil.gov per le reti per i militari (americani) per le agenzie governative (americane) Inoltre, combinazioni di due lettere facili da ricordare indicano i domini assegnati alle varie nazioni: ad es..ca (Canada) Informatica - G. Caminiti 27
DNS Informatica - G. Caminiti 28
DNS Informatica - G. Caminiti 29
DNS spiff.cs.washington.edu Informatica - G. Caminiti 30
DNS Informatica - G. Caminiti 31
DNS Informatica - G. Caminiti 32
Protocolli di comunicazione Per comunicare è necessario condividere delle regole, come quella di parlare uno alla volta e, ovviamente, di parlare la stessa lingua. Dal momento che è possibile trasmettere informazioni in molti modi, dai segnali di fumo all'alfabeto morse, è necessario formalizzare e diffondere le regole alla base di questi sistemi di comunicazione prima di poterli utilizzare. Informatica - G. Caminiti 33
Protocolli di comunicazione Un tale insieme di regole costituisce un protocollo di comunicazione. Quanto al punto di vista tecnico, come abbiamo visto, il modo in cui l'informazione viene trasmessa può variare molto... Informatica - G. Caminiti 34
Metodi per comunicare Fino agli anni '70, ad esempio, il metodo usato per comunicare usando i fili del telefono si chiamava commutazione di circuito. Problemi: Interruzioni di servizio, congestioni. Informatica - G. Caminiti 35
Metodi per comunicare Il protocollo di comunicazione usato su Internet, invece, è basato su un altro principio: la commutazione di pacchetto (packet switching). Il principio su cui si basa e il seguente: esiste almeno un canale di comunicazione che è condiviso fra gli utenti. L informazione di ciascuno viaggia su tale canale. E possibile distinguere I pacchetti gli uni dagli altri. Informatica - G. Caminiti 36
Seguire il protocollo TCP/IP (Transmission Control Protocol/Internet Protocol) l informazione è spezzata in una sequenza di piccole unità di dimensione prefissata chiamate pacchetti IP ogni pacchetto contiene lo spazio per scrivere un unità di informazione, l indirizzo IP del destinatario e un numero progressivo i pacchetti sono inviati attraverso Internet uno alla volta usando diversi itinerari tra quelli disponibili dato che ogni pacchetto può essere instradato su un cammino diverso, interruzioni di servizio e congestioni non rappresentano un problema insormontabile Informatica - G. Caminiti 37
Commutazione di Pacchetto Dov è la #17? Informatica - G. Caminiti 38
Routing Informatica - G. Caminiti 39
Architettura della comunicazione Protocolli di comunicazione molteplici livelli di cooperazione (dai segnali alla cooperazione fra utenti finali) modello a strati Lo standard TCP/IP: 5 strati fisico collegamento dati rete trasporto applicazione
Il modello TCP/IP Applicazione Applicazione Trasporto Trasporto Rete Rete Rete Rete Data link Data link Data link Data link Fisico Fisico Fisico Fisico Host Router Router Host protocollo servizi
Il modello TCP/IP (2) Livello fisico: trasmissione dei singoli bit Livello data-link: strutturazione in frame, implementazione di un canale affidabile Livello di rete: instradamento dei pacchetti Livello di trasporto: trasferimento dati fra le applicazioni Livello di applicazione: applicazioni di rete (posta elettronica, file transfer, hypertext transfer, )
Struttura dei pacchetti 1Kbyte Controllo Fine pacchetto Parte utile del messaggio Destinatario Mittente Inizio pacchetto
Incapsulamento nei pacchetti Dati dell utente Dati app. Dati dell utente Livello dell applicazione TCP Dati app. TCP Livello di trasporto (modulo TCP)
Incapsulamento nei pacchetti (2) IP TCP Dati app. IP TCP Livello di rete (modulo IP) H IP TCP Dati app. T Livello data link (scheda) Livello fisico Livello fisico
L indirizzamento in Internet Livello di rete di TCP/IP (Internet Protocol) Schema di indirizzamento basato su 32 bit IP number di 32 bit in ogni pacchetto IP number Rete Host 1 oppure 2 oppure 3 byte Indirizzo di rete definito da una authority globale (ISOC) 3 classi di reti: A, B e C
Classi di reti Classe A: indirizzo di rete su un byte ci possono essere fino a 2 24 host x.y.y.y primo byte: 0xxxxxxx Classe B: indirizzo di rete su due byte ci possono essere fino a 2 16 host x.x.y.y primi byte: 10xxxxxx xxxxxxxx Classe C: indirizzi di rete su tre byte ci possono essere fino a 256 host x.x.x.y primi byte: 110xxxxxx xxxxxxxx xxxxxxxx
Ancora sugli indirizzi Internet Rappresentazione decimale 4 numeri (uno per byte), separati da. 192.114.4.32, 195.32.43.254 Rappresentazione simbolica sequenza di identificatori separati da. osiris.di.unipi.it, fecfg.isnet.it Domain Name Server: effettua la conversione simbolico-numerica
Esempio
Risorse di Internet E-mail World Wide Web Accesso Remoto Software Collaborativo Condivisione File Streaming Telefonia Vocale (VoIP) Informatica - G. Caminiti 50
E-mail I principi fondamentali dell email sono simili a quelli della posta ordinaria:si può inviare della posta all indirizzo di qualcuno e, di conseguenza, riceverne al proprio. Uno dei servizi di maggior successo offerti dalla rete Informatica - G. Caminiti 51
Velocità Risparmio in denaro Vantaggi dell E-mail Inviare messaggi identici a diversi destinatari Invio di dati: files (immagini, filmati, mp3, documenti, software) Informatica - G. Caminiti 52
Indirizzo e casella postale Condizione indispensabile per lo scambio di un messaggio attraverso la posta elettronica è: mittente e destinatario dispongano di un proprio 'indirizzo' (e-mail address). L'indirizzo è di norma assegnato dal fornitore di connettività, e corrisponde a una sorta di casella postale che è in genere ospitata dal sistema informatico: in sostanza, uno spazio sul suo disco rigido, nel quale i messaggi che ci sono indirizzati vengono depositati automaticamente. Informatica - G. Caminiti 53
Account Profilo utente che corrisponde a un indirizzo e ad una casella di posta elettronica. Tutti i dati per la creazione di un profilo utente sono impostati presso un provider, che fornirà : Indirizzo e-mail; User id (identificativo utente); Password; Server di invio e ricezione. Informatica - G. Caminiti 54
mario.rossi@yahoo.it Identificativo utente at = presso Identificativo host Informatica - G. Caminiti 55
Server di Posta Elettronica Server SMTP: indirizzo della macchina che gestisce il Simple Mail Transfer Protocol (Messaggi in uscita); POP Server : gestisce il Post Office Protocol (Messaggi in entrata); Informatica - G. Caminiti 56
Scambio di messaggi La posta elettronica SMTP POP Liste di interesse Rete SMTP & POP Rete
Da: mario@unibas.net A: paolo@unica.net Oggetto: saluti! paolo POP3 mario SMTP unica.it unibas.it Informatica - G. Caminiti 58
Intestazioni (Header( Header) Subject: (Oggetto:) dovrebbe contenere una breve descrizione dell'oggetto del messaggio. È considerata buona educazione utilizzare questo campo per aiutare il destinatario a capire il contenuto del messaggio. From: (Da:) indirizzo e-mail del mittente To: (A:) indirizzi e-mail dei destinatari Cc: (Carbon Copy, Copia Carbone:) indirizzi e-mail dei destinatari in copia conoscenza. Reply-to: (Rispondi a:) Indica che eventuali risposte al messaggio vanno indirizzate ad un indirizzo diverso da quello del mittente. Bcc: (Blind Carbon Copy, Copia Carbone Nascosta:) indirizzi e- mail dei destinatari in copia conoscenza nascosta, ovvero destinatari che riceveranno il messaggio ma il cui indirizzo non apparirà. Informatica - G. Caminiti 59
Visibilità dei destinatari (Header( Header/2) Gli indirizzi dei destinatari diretti (To:) e di quelli in copia conoscenza (Cc:) sono ugualmente visibili a tutti i destinatari. La scelta di mettere un destinatario in uno dei due campi è legata al ruolo che le persone hanno riguardo all'argomento del messaggio. Gli indirizzi dei destinatari in copia conoscenza nascosta (Bcc:) non appaiono nel messaggio consegnato ai destinatari. Quando l'e-mail viene utilizzata per diffondere messaggi a molte persone che non si conoscono tra loro (ad esempio comunicati pubblici, annunci, messaggi spiritosi più o meno utili), il fatto che ciascun destinatario possa sapere chi sono gli altri destinatari e i loro indirizzi non è in generale opportuno (privacy/sicurezza:worm). Soluzione: utilizzare il campo Bcc:, oppure una mailing list. Informatica - G. Caminiti 60
Mailing List (liste di distribuzione) E un sistema organizzato per la partecipazione di più persone in una discussione tramite E-mail. Discussioni a tema specifico (es. gruppi di lavoro su progetti); Gruppo chiuso (necessaria iscrizione); Invio in Broadcast a tutto il gruppo; Eventuale presenza di moderatori (cfr. newsgroup). Informatica - G. Caminiti 61
Phishing Da password harvesting fishing Gli utenti ricevono un e-mail che chiede di fornire numeri di carta di credito o informazioni bancarie Il messaggio è camuffato in modo da apparire inviato da una banca spesso finge di essere motivato proprio da esigenze di sicurezza quando l utente ci clicca sopra, viene trasportato in un sito falso che serve a rubare informazioni Informatica - G. Caminiti 62
PHISHING: prevenzione Non rispondere mai alle richieste giunte per posta elettronica di informazioni personali come le password; le aziende non richiedono mai informazioni in questo modo. Non cliccare sui collegamenti proposti o accettate campi già compilati, perché possono essere dirottati su altri siti; digitare l URL nella finestra del browser. Assicurarsi che il sito faccia uso della crittografia Tenere sempre d occhio il vostro estratto conto bancario e quello della carta di credito, per accorgersi di ogni movimento illecito. Se si sospetta di essere vittima di un abuso, contattare immediatamente le autorità responsabili. Informatica - G. Caminiti 63
PHISHING: Esempio Informatica - G. Caminiti 64
E-mail Header (tracciare il percorso) campo Received: al messaggio inviato è aggiunta l informazione generata dai server di posta che hanno precedentemente trattato il messaggio. From: mario.rossi@prima-rete-esempio.com (Mario Rossi) To: fverdi@seconda-rete-esempio.com Date: Wed, 15 Apr 1998 14:24:06 +0200 Message-ID: <3754F6E5.BA67D052@prima-rete-esempio.com> X-Mailer: Gorilla 3.2 (Win95; I) Subject: Richiesta informazioni sulle vs. iniziative Le sarei grato se mi facesse pervenire il programma delle gite per l'estate 98, possibilmente completo dei relativi costi. Ringraziando porgo distinti saluti Mario Rossi. Informatica - G. Caminiti 65
E-mail Header (tracciare il percorso) Received: from mariorossi (ppp26-milano.prima-reteesempio.com [194.188.15.26]) by mail.prima-reteesempio.com (8.8.5/8.8.5) with SMTP id RU387493 for <fverdi@seconda-rete-esempio.com>; Wed, 15 Apr 1998 14:26:32 +0200 (METDST) Informatica - G. Caminiti 66
E-mail Header (tracciare il percorso) Received: from prima-rete-esempio.com (mail.prima-reteesempio.com [194.184.145.216]) by plutus.seconda-reteesempio.com (8.8.5/8.8.5) with SMTP id GC502624 for <fverdi@seconda-rete-esempio.com>; Wed, 15 Apr 1998 14:27:15 +0200 (METDST) Received: from mariorossi (ppp26-milano.prima-reteesempio.com [194.188.15.26]) by mail.prima-reteesempio.com (8.8.5/8.8.5) with SMTP id RU387493 for <fverdi@seconda-rete-esempio.com>; Wed, 15 Apr 1998 14:26:32 +0200 (METDST) Informatica - G. Caminiti 67
E-mail Header (tracciare il percorso) Received: from plutus (plutus.seconda-rete-esempio.com [202.113.12.45]) by mbox-b.seconda-rete-esempio.com (8.8.3/8.7.5) with SMTP id WH755911 for <fverdi@seconda-rete-esempio.com>; Wed, 15 Apr 1998 14:27:18 +0200 (METDST) Received: from prima-rete-esempio.com (mail.prima-reteesempio.com [194.184.145.216]) by plutus.seconda-reteesempio.com (8.8.5/8.8.5) with SMTP id GC502624 for <fverdi@seconda-rete-esempio.com>; Wed, 15 Apr 1998 14:27:15 +0200 (METDST) Received: from mariorossi (ppp26-milano.prima-reteesempio.com [194.188.15.26]) by mail.prima-reteesempio.com (8.8.5/8.8.5) with SMTP id RU387493 for <fverdi@seconda-rete-esempio.com>; Wed, 15 Apr 1998 14:26:32 +0200 (METDST) Informatica - G. Caminiti 68
Virus e worm Molti tipi di trappole Un virus è un programma che ne "infetta" un altro attaccandogli una copia di se stesso. Quando il programma viene mandato in esecuzione, il virus crea ulteriori copie e infetta altri programmi ancora Il worm è un programma indipendente che copia se stesso e viaggia sulla rete Un trojan è un programma che si nasconde all interno di un altro programma utile ed esegue operazioni all insaputa dell utente i trojan possono registrare le battute dei tasti o altri dati dell utente o mandare in esecuzione programmi dannosi Un exploit è un programma che sfrutta la vulnerabilità del software il backdoor permette l accesso al computer e ne riconfigura il comportamento da remoto Informatica - G. Caminiti 69
VIRUS: prevenzione Posta elettronica. Non aprite un attachment prima di aver risposto alle seguenti domande: conosco il mittente di questo messaggio? il contenuto è coerente con la nostra ultima conversazione? è plausibile che questa persona voglia dirmi delle cose? c è una buona ragione per includere un allegato? Nel dubbio, siate prudenti Informatica - G. Caminiti 70
VIRUS: prevenzione Copia di software da un computer infettato Scambio di file per mezzo di protocolli peer-to-peer scaricare file da fonti non sicure Installazione di programmi ogni software è una fonte potenziale di infezione la maggior parte dei distributori di software è attento ai rischi e prende tutte le precauzioni Informatica - G. Caminiti 71
Software antivirus McAfee, Norton e Sophos sono tre delle più importanti compagnie che producono antivirus Antivirus gratuiti: BitDefender, Avast, AVG Questi programmi possono identificare virus, worm, ecc. Aggiornare l antivirus Informatica - G. Caminiti 72