Reti di Calcolatori 1. Introduzione Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer Reti di calcolatori : Un certo numero di elaboratori autonomi, interconessi tra loro. Combinazione di hardware, software e cablaggio che permettono a + dispositivi di elaborazione di comunicare tra loro SO di Rete Software di Rete Interfaccia di Rete (I/O) Mezzo di trasmissione fisico Livello applicativo Comunicazione logica Comunicazione fisica ( dati ) ( messaggi e pacchetti ) ( Segnali elettrici digitali ) Aree di applicazione : Condivisione di risorse. o Hardware Stampanti Memorie di massa Scanner o Software Programmi dati Comunicazione tra utenti. Miglioramento dell affidabilità del sistema complessivo. Nomenclatura: Host elaboratore di una rete per l esecuzione dei programmi utente (in grado di inviare e ricevere pacchetti) Server di rete: controlla e soddisfa le richieste di utilizzo di una risorsa da parte dei diversi utenti collegati tramite tre tipi principali di programmi server: o Gestore dei file: memorizzazione di dati e programmi o Gestore delle stampe: organizza le code di stampa o Gestore delle comunicazioni: gestisce le comunicazioni tra i nodi Router elemento di comunicazione o Funzioni: Riceve un pacchetto in ingresso, lo memorizza in un buffer interno ed appena la linea in uscita è disponibile lo spedisce. Nel caso di connessioni tra reti LAN progettualmente diverse occorrono router speciali multiprotocollo (gateway) che includono tutti i livelli.
Protocolli o standard di rete: insieme di regole per la trasmissione. o Normalmente i due termini sono sinonimi, ma in realtà protocollo si dovrebbe riferire solo ad un processo. o Compiti dei protocolli di linea: Provvedere alla sincronizzazione tra trasmittente e ricevente Dare un struttura formale ai dati Gestire il flusso Controllare eventuali errori di trasmissione 2. Topologia delle reti Topologia a stella Tutte le stazioni sono collegate a una stazione centrale, detta HUB. Questa topologia è caratterizzata dalla presenza di un numero di canali pari al numero di stazioni meno uno. Conviene adottare questa topologia quando si desidera mantenere un controllo centrale di tutte le connessioni. Facilità di controllo, che è centralizzato. Affidabilità: il blocco di una stazione periferica non compromette il funzionamento della rete; l affidabilità dipende solo dal punto centrale. Topologia BUS Topologia caratterizzata dalla presenza di un unico cavo a cui sono collegate tutte le stazioni. Semplicità di installazione hardware e software. Problematiche di affidabilità e sovraccarico di trasmissione. Topologia ad anello
Tutte le stazioni sono collegate ad una particolare configurazione circolare chiusa, mediante connessioni punto a punto. La connessione avviene in un unico senso (verso). Problemi di affidabilità (ogni malfunzionamento ad un nodo o l inserimento di un nuovo nodo blocca la rete nel suo complesso). Topologia a maglia In una topologia a maglia le varie stazioni sono collegate a due a due (punto a punto). Se ciascuna stazione è collegata a tutte le altre si parla di connessione completa, altrimenti incompleta. Più è alto il numero di connessioni, più la rete è affidabile e la topologia (e quindi i costi) complessi. Tecnologia di trasmissione: Cavo ethernet Wireless LAN Trasmissione radio nelle bande di frequenza libere da licenza Scala dimensionale: Rete locale LAN Local Area Network (rete ubicata in un complesso di edifici contigui estensione max di alcune decine di km) o In genere sono reti possedute da una organizzazione privata Rete geografica WAN (l intero pianeta) o In genere una WAN contiene numerose linee telefoniche che connettono coppie di router Un router riceve un pacchetto in ingresso, lo memorizza in un buffer interno ed appena la linea in uscita è disponibile lo spedisce.
3. Livelli della rete Protocolli e Servizi Un protocollo di comunicazione è un insieme di regole che devono essere eseguite tra due interlocutori per la mutua comprensione. I protocolli utilizzati dai calcolatori sono organizzati secondo una gerarchia a livelli. Lo scopo di un livello è quello di offrire servizi ai livelli più alti nascondendo i dettagli su come tali servizi siano implementati. Ciò permette di immaginare una comunicazione alla pari tra due livelli n su due host (peer entity); quando in realtà si ha il passaggio per tutti i livelli inferiori. All interno di una struttura di rete tutti gli host devono contenere implementazioni conformi in termini di livelli e protocolli, ma gli host possono contenere implementazioni che differiscono in termini di dettagli implementativi e interfacce tra livelli. Architetture di rete: Proprietaria il produttore non rende note le specifiche e non si possono produrre apparati compatibili. o Es) IBM SNA Standard de facto basata su specifiche di pubblico dominio o Es) Architettura TCP/IP Standard de iure basata su specifiche approvate da istituti internazionali o Es) ISO OSI o Es) IEEE 802 Le entità usano i protocolli per l implementazione dei propri servizi. Host 1 Host 2 Livello n Servizi Protocolli Livello n Servizi Livello n-1 Livello n-1
4. Modello ISO OSI Modello ISO OSI ( International Standard Organization Open System Interconnection ). 7. Application 6. Presentation 5. Session 4. Trasporto 3. Network 2. Data Link 1. Physical Strato di applicazione Ricezione Tolgo header Invio Inserisco header PCI I livelli 1 4 si occupano della mera trasmissione. I livelli 5 7 si occupano del dialogo tra le applicazione e gli utenti finali.
5. Internet Protocol suite / / Modello TCP IP Non è solamente un modello di riferimento in quanto comprende anche due protocolli effettivi che danno il nome al modello. Ha sconfitto in breve tempo tutti gli altri standard. E normalmente incluso in tutti i Sistemi Operativi più diffusi. Protocolli principali: TCP per il ripristino degli errori a livello 4 IP per l indirizzamento logico (routing) a livello 3 Si presta bene come protocolli ma non una un modello suo; in pratica si rifà ad un modello OSI semplificato. Livello Host to Network o Non è specificato, prevede di utilizzare quelli disponibili sulle varie piattaforme (riguarda la caratteristiche fisiche del mezzo di trasmissione e la natura dei segnali). Livello Internet o Protocolli IP Internet Protocol o Routing (indirizzamento) o Controllo di gestione (traffico) Livello Trasport o Controlla che tutto funzioni correttamente ed eventualmente ritrasmette o TCP Con connessione ed affidabile Livello Application o Specifica come le applicazioni su calcolatori diversi possono utilizzare TCP/IP per comunicare tra loro.
6. Introduzione sul World Wide Web Negli anni 70 nasce ARPANET una rete informatica dell ARPA (Advanced Research Project Agency) dedicata a progetti di ricerca. Negli anni 80 nascono alcune sottoreti: MILNET applicazioni militari CSNET ambiente accademico HEPNET ricerca 3 Il WWW (o Web o W ) è nato al Cern nel 1989 (come estensione di CSNET) per consentire una agevole cooperazione fra i gruppi di ricerca di fisica sparsi nel mondo. E una architettura software volta a fornire l accesso e la navigazione ad un enorme insieme di documenti collegati fra loro e sparsi su milioni di elaboratori. Caratteristiche del Web: Architettura di tipo Client Server Architettura distribuita Architettura basata su standard di pubblico dominio Capacità di gestire informazioni di diverso tipo Pagine Web possono contenere: Link (collegamenti ad altre pagine Web) Immagini fisse o in movimento Suoni Codice eseguibile localmente Intranet: quando le tecnologie e i servizi internet sono utilizzati anche per la rete locale (LAN)
7. Architettura Client Server del Web Occorre un software client (riguarda l iterazione con l utente interfaccia) posizionato sul PC dell utente finale ed un software server (mette a disposizione un servizio) posizionato su di un server. Il client: Trasmette all opportuno server le richieste di reperimento dati che derivano dalle azioni dell utente Riceve dal server le informazioni richieste Visualizza il contenuto della pagina Web Consente informazioni locali sulle informazioni ricevute Tipicamente le applicazioni client sono browser (sfogliatori di ipertesti): Esempi: o Microsoft Internet Explorer o Mozilla FireFox o Google Chrome o.. Gestiscono direttamente : o Testo o Immagini o Codice eseguibile Il server: Rimane in ascolto di richieste da parte dei client Fa del suo meglio per soddisfare ogni richiesta che arriva Deve essere in grado di gestire molte richieste contemporaneamente, e mentre fa questo deve continuare a rimanere in ascolto di nuove richieste
8. E MAIL Servizio di posta elettronica (solo codice ASCII) più header composto da: o to destinatari o from mittente o cc destinatari per conoscenza o bcc gli altri destinatari non sanno che anche lui riceve il messaggio o subject argomento o sender chi materialmente effettua l invio Indirizzo di posta elettronica: username@nomemacchina identifica un utente su una macchina Unix (i mail server sono tipicamente sistemi Unix) Protocolli per la ricezione della posta o POP3 Post Office Protocol Il server riceve richieste di spedizione posta da un cliente e si fa mandare il messaggio. Il server riceve richieste di lettura posta da parte del cliente e gli invia gli ultimi messaggi arrivati. o IMAP Internet Message Access Protocol Consente ad un utente di accedere alle sue mailbox sul server da una macchina client come se lavorasse in locale. Protocolli per la spedizione della posta o SMTP Simple Mail Transfer Protocol (porta 25) Se i messaggi che il client vuole spedire sono per un utente non locale, il server contatta il server di posta remoto e chiede a lui di consegnare il messaggio. Attachment Spamming: ricezione di messaggi di posta indesiderati o Filtri antispam (per parola chiave o in base al mittente) Schema di invio da mitt@reggio.it (SMTP configurato su mail.reggio.it )a dest@parma.it (POP3 configurato su mail.parma.it): MUA dest@reggio.it Connessione TCP con Connessione TCP con MUA mitt@parma.it mail.reggio.it mail.parma.it mail.reggio.it? mail.parma.it? Indirizzo IP di Indirizzo IP di Indirizzo IP di mail.parma.it mail.reggio.it mail.parma.it mail.parma.it? 1 DNS 2 DNS 3 DNS Server Server Server 9. Peer to Peer Architettura da pari a pari (alternativa all architettura client server). Client sever: un server intelligente + tanti client stupidi. Il server spedisce molto e il client riceve molto Gestione centralizzata delle informazioni Facile controllo Peer to Peer (P2P): i client di oggi non sono più stupidi. Carico rete uguale per tutte le macchine Sistema decentralizzato Difficile controllo rischi di sicurezza
Nell architettura P2P non esiste una macchina centrale a cui tutte le altre accedono, ma tutte le macchine possono accedere a tutte le macchine per condividere files e potenza di calcolo. Softawer P2P: User Management: cerca gli utenti con cui scambiare i files o Gestito da un server? File Transfer: modulo per il trasferimento dei files Funzionamento: Il client si collega al server e spedisce la lista dei files condivisibili Il client manda al server il nome del file da cercare o Il server mostra l elenco degli utenti che soddisfano i criteri di ricerca Il client si collega direttamente all altro client 10. Sicurezza Le problematiche di sicurezza non sono state prese in considerazione nel progetto dell architettura TCP/IP; il web è infatti nato come sistema aperto e disponibile a tutti ed è particolarmente vulnerabile dal punto di vista della sicurezza. Il problema della sicurezza ha a che fare con i seguenti aspetti: 1. Controllo del diritto di accesso alle informazioni 2. Protezione delle risorse da danneggiamenti (volontari o involontari) 3. Protezione delle informazioni mentre sono in transito sulla rete 4. Verifica dell identità dell'interlocutore Terminologia: Identificazione User Name Autenticazione Password Autorizzazione permesso di accesso ad una data risorsa
11. Esempi di reti LAN Rete con 3 hub e 2 server (per il collegamento a internet si usa un PC esterno alla rete). Rete con hub, switch, server ed un router per lo smistamento del traffico sulla WAN esterna (internet). In generale una LAN ha due modi per connettersi a internet: Collegamento tramite modem di un hub della LAN e condivisione in rete della connessione o Solo un utente per volta può accedere alla WAN (internet) Collegamento di tutta la LAN tramite router o Gestione di più utenti contemporaneamente