CORSO INTEGRATO DI ELEMENTI DI INFORMATICA, LABORATORIO DI INFORMATICA RETI INTERNET



Documenti analoghi
Lo scenario: la definizione di Internet

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti

Dal protocollo IP ai livelli superiori

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Reti di Calcolatori. Il Livello delle Applicazioni

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

InterNet: rete di reti

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Reti di Calcolatori: una LAN

Reti di calcolatori. Reti di calcolatori

Reti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito

Reti e Internet: introduzione

Il funzionamento delle reti

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA Paola Zamperlin. Internet. Parte prima

Comunicazione nel tempo

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Reti di calcolatori ed indirizzi IP

Reti di Telecomunicazione Lezione 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

Il funzionamento delle reti

Reti LAN. IZ3MEZ Francesco Canova

Reti di Calcolatori. Il software

Come leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

Internet. Introduzione alle comunicazioni tra computer

i nodi i concentratori le dorsali

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali

Comprendere cosa è Internet e sapere quali sono i suoi principali impieghi. 25/09/2011 prof. Antonio Santoro

GLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Apparecchiature di Rete

Dalla connessione ai social network. Federico Cappellini

Reti di Telecomunicazione Lezione 8

ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA


Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Creare una Rete Locale Lezione n. 1

3. Introduzione all'internetworking

Applicazioni web centrati sui dati (Data-centric web applications)

Siti web centrati sui dati (Data-centric web applications)

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Concetti di base delle tecnologie ICT

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

Linux User Group Cremona CORSO RETI

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1

Elementi di Informatica e Programmazione

Reti Informatiche. dott. Andrea Mazzini

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

Informatica per la comunicazione" - lezione 8 -

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

CAPITOLO 1. Introduzione alle reti LAN

MODELLI ISO/OSI e TCP/IP

Internet e protocollo TCP/IP

POSTA ELETTRONICA CERTIFICATA

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Parte II Lezione 5

Elementi di Informatica e Programmazione

Internet e posta elettronica. A cura di Massimiliano Buschi


Introduzione all uso di Internet. Ing. Alfredo Garro

INTERNET. Un percorso per le classi prime Prof. Angela Morselli

Dispositivi di rete. Ripetitori. Hub

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico

ARP (Address Resolution Protocol)

Standard di comunicazione

La telematica. Informatica per le discipline umanistiche Note sulla telematica. Segnale analogico / digitale

ARCHITETTURA DI RETE FOLEGNANI ANDREA

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

Reti di computer. Tecnologie ed applicazioni

Reti di Calcolatori

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Allegato 3 Sistema per l interscambio dei dati (SID)

Protocolli applicativi: FTP

Protocolli di Comunicazione

Le Reti Informatiche

Altro esempio di HTML

SWITCH. 100 Mb/s (UTP cat. 5E) Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

Oreste Signore, Responsabile Ufficio Italiano W3C Area della Ricerca CNR - via Moruzzi, Pisa

Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale

ESERCITAZIONE Semplice creazione di un sito Internet

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8

Le imprese di nuova costituzione dovranno dotarsi di certificata da subito, all atto della costituzione.

INTERNET PER INIZIARE PRIMA PARTE

Hardware delle reti LAN

Verifica scritta di Sistemi e Reti Classe 5Di

Rete di computer mondiale e ad accesso pubblico. Attualmente rappresenta il principale mezzo di comunicazione di massa

prof. Mario Dalessandro

Le reti di calcolatori

Internet: architettura e servizi

Internet: architettura e servizi

Inizializzazione degli Host. BOOTP e DHCP

Lezione n 1! Introduzione"

Transcript:

CORSO INTEGRATO DI ELEMENTI DI INFORMATICA, LABORATORIO DI INFORMATICA RETI INTERNET Reti Internet Anno accademico 2008/2009-2^ anno Polo C Docenti: Prof. Ing. Paolo Arena Prof. Ing. Giovanni Caffarelli Vers. 2

RETI DI COMPUTER E un sistema che permette a diversi calcolatori in qualche modo collegati fra loro di condividere risorse. Inizialmente un sistema informatico era costituito da un grosso elaboratore (mainframe) e da una serie di terminali che non avevano capacità elaborative autonome. Successivamente si è passati a sistemi più complessi ed articolati in cui più computer, con capacità elaborativa autonoma e con proprie risorse, sono collegati fra loro in modo da potersi scambiare risorse e servizi.

RETI DI COMPUTER In base alla funzione che ogni componente ha nella rete, possiamo distinguere i computer in: Server: quel computer che fornisce alla rete servizi (ad esempio Banche dati, applicazioni, connessioni ad altre reti per esempio Internet, servizi di stampa, accessi ai servizi bancari, ) Client: quel computer che usufruisce dei servizi forniti dai server. Un computer, per alcune specifiche applicazioni o funzioni o servizi, può essere solo server, oppure solo client oppure sia client che server. In genere i server sono macchine specializzate proprio per fornire specifici servizi. Server per la posta elettronica, Server per accesso ad Internet, Server di dati (Data Base Server), Server utilizzati per una specifica applicazione (Application Server), Web Server, Server che forniscono servizi di sicurezza, Si usa spesso il termine di host per indicare un computer collegato alla rete che ospita programmi, dati, servizi e che può essere client e server.

RETI DI COMPUTER Moltissimi sono gli usi delle reti sia per le aziende che per singoli utenti e quindi anche i vantaggi. Per le aziende e organizzazioni è possibile la condivisione delle risorse rendendo disponibili a chiunque, anche distanti fra loro, programmi e informazioni; Permette a più operatori della stessa organizzazione di scambiarsi messaggi, file e di condividere un unica banca dati evitando dati duplicati e non allineati. Permette conferenze tra persone distanti tra loro (video conferenze) Per i singoli individui, magari da casa o dal loro studio, di accedere ad informazioni remote, di accedere a servizi offerti da enti sul territorio (Banche, Comuni, ASL, ) come ad esempio pagamenti on-line, prenotazioni, Permette di inviare posta, di partecipare a gruppi di discussione, di accedere a servizi on demand, come ad esempio selezione e ricezione di film, musica, Permette di partecipare a corsi di formazione a distanza (FAD)

RETI DI COMPUTER In genere le reti vengono classificate in base a diversi parametri, in particolare ad esempio in base alla scala dimensionale e in base alla tipologia di collegamento. In base alla scala dimensionale si parla di Reti Locali (LAN), di reti metropolitane (MAN), di reti geografiche (WAN). LAN = Local Area Network, MAN= Metropolitan Area Network WAN = Wide Area Network

RETI DI COMPUTER Le reti locali sono in genere reti private di organizzazioni o singole famiglie, si estendono per pochi Km e sono all interno di singoli edifici. Le reti metropolitane sono reti che si estendono all interno di un area metropolitana. Sono in genere reti pubbliche attraverso le quali alcuni enti mettono a disposizioni particolari servizi. Per esempio le reti civiche di alcuni Comuni, le reti di servizi di un azienda sanitaria locale. Una rete geografica invece è una rete che si estende su aree geografiche molto ampie, ad esempio una nazione, un continente, tutto il pianeta. La rete geografica è di fatto un sistema che collega più reti LAN o MAN.

RETI DI COMPUTER E un insieme di host connessi fra loro attraverso reti LAN che a sua volta sono connesse fra loro attraverso un sistema di subnet composte da linee di trasmissioni(telefoniche, satellitari) e di elementi (router) che permettono di collegare fra loro queste linee.

RETI DI COMPUTER Una suddivisione delle reti può essere fatta in base alla tecnologia trasmissiva. Possiamo suddividere le reti in: 1. reti broadcasting o a diffusione globale: sono quelle reti dotate di un unico canale trasmissivo che è quindi condiviso da tutti i computer della rete. 2. reti punto a punto. Le reti broadcasting sono quelle reti dotate di un unico canale trasmissivo che è quindi condiviso da tutti i computer della rete. La comunicazione avviene attraverso l invio di pacchetti che viaggiano nel canale. Ogni pacchetto contiene sempre l indirizzo di chi lo ha inviato e l indirizzo del destinatario.

RETI DI COMPUTER Quando un elaboratore riceve un pacchetto lo esamina e se è destinato a lui lo elabora altrimenti lo scarta. Queste reti permettono di inviare anche pacchetti a tutti gli elementi connessi usando un opportuno indirizzo (indirizzo di broadcasting). In tal caso quel pacchetto viene preso in considerazione da tutti. E possibile inviare pacchetti solo ad un sottoinsieme di elaboratori, in questo caso si parla anche di trasmissione multicasting

RETI DI COMPUTER Le reti punto a punto consistono invece di connessioni tra coppie di computer. Per le reti punto a punto si ha, quindi, un preciso mittente e un preciso destinatario.

RETI DI COMPUTER Anche in questo caso (reti punto a punto) gli elaboratori si scambiano fra loro pacchetti, ma questi, per arrivare a destinazione attraversano uno o più elaboratori intermedi e possono percorrere strade alternative. In questo caso risultano importanti gli algoritmi di instradamento o di routing. In generale: Le reti geograficamente localizzate, ad esempio le reti LAN, sono reti broadcasting. Le reti geografiche molto estese sono reti punto a punto. Questa è una suddivisione che presenta però molte eccezioni. Esistono per esempio reti molto estese, satellitari, che sono di tipo broadcasting, così come esistono reti geograficamente non estese che sono di tipo punto a punto attraverso linee telefoniche dedicate.

RETI DI COMPUTER Interconnessione di reti (InternetWork) Si parla di InternetWork per indicare un insieme di reti (LAN o MAN o WAN) interconnesse fra loro. Apparentemente con termine InternetWork e WAN si può intendere la stessa cosa ed in effetti spesso è così. Si parla però più speficatamente di InternetWork quando si connettono reti progettualmente diverse, spesso anche fra loro incompatibili, che hanno bisogno di dispositivi intemedi che permettono loro di dialogare.

RETI DI COMPUTER Spesso si parla di: Subnet: un insieme di linee di comunicazioni e di elementi (router) che collegano queste linee ; Network o rete: l insieme di tutti gli host e delle subnet; Internetwork: insieme di più network in genere collegate fra loro attraverso Gateway; internet (i minuscola): come sinonimo di internetwork, ovvero interconnessione tra reti geografiche diverse; Internet (I maiuscola): è una specifica rete internetwork che è la rete che tutti noi conosciamo, basata sul protocollo TCP/IP

RETI DI COMPUTER Livelli Ma come parlano fra loro due host all interno di una rete? Come si scambiano i servizi? Tutto ciò avviene attraverso specifici protocolli, definiti da enti internazionali, e da opportuni sistemi hardware e software. APPLICAZIONE Per ridurre la complessità di progetto delle reti, sono stati definiti una serie di standard. Le reti sono suddivise in livelli, ognuno dei quali ha un compito diverso. I livelli sono sette e sono: PRESENTAZIONE SESSIONE TRASPORTO RETE DATA LINK FISICO

RETI DI COMPUTER Protocollo è oggi un termine molto utilizzato in informatica, soprattutto nelle comunicazioni. E però un termine che ha diversi significati. Si pensi per esempio al registro di un azienda dove viene registrata, sia in ingresso che in uscita, tutta la posta. Protocollo però ha anche il significato di insieme di regole e di norme che disciplinano un attività. Come esempio: il protocollo di cerimonia; il protocollo delle cure di determinate malattie, oppure il protocollo da seguire in caso di ricovero d urgenza in ospedale; il protocollo da seguire in determinate sperimentazioni; il protocollo concordato tra nazioni per affrontare determinate emergenze e comunque, in generale, determinate attività. Si pensi al protocollo di Kyoto per la gestione dell inquinamento. Nell ambito delle comunicazioni in rete, col termine protocollo, si intende l insieme di regole per lo scambio di dati (HTTP, TCP/IP, )

RETI DI COMPUTER

RETI DI COMPUTER Il livello n di un host instaura una comunicazione con il livello n dell altro host attraverso regole e convenzioni che sono indicate come protocollo di livello n. Quindi in corrispondenza di ogni livello si hanno i protocolli di Applicazione, Presentazione, Sessione, Trasporto, Rete, Data Link, Fisico. Le conversazioni effettuate tra livelli corrispondenti vengono anche chiamate processi peer, mentre le entità logiche coinvolte a livello n sono dette peer entity. Lo scambio tra il livello n e il livello n-1 avviene invece attraverso interfacce che possono essere diverse a seconda delle implementazioni.

RETI DI COMPUTER ESEMPIO DEI LIVELLI Il direttore dell azienda PIPPO manda una lettera riservata al direttore dell azienda PLUTO. Il modo con cui i due comunicano, per esempio i riferimenti a lettere precedenti, lo stile della lettera, la tipologia di argomenti, il modo di salutare alla fine della lettera, e così via, rappresenta il protocollo ad alto livello, cioè quello applicativo. Per spedire la lettera il direttore lo passa alla sua segretaria. Ciò avviene secondo le regole interne dell azienda PIPPO, ed è perciò un'interfaccia. La segretaria prende la lettera, la mette in una busta aggiungendo il nome del destinatario e la scritta RISERVATO. Queste informazioni sono per la sua controparte, ovvero della segretaria, nell azienda PLUTO, ed è quindi anch'esso un protocollo.

RETI DI COMPUTER La busta viene quindi passata all'ufficio Posta dell'edificio secondo la procedura ordinaria (altra interfaccia), il quale aggiunge altre informazioni necessarie alla spedizione e al recapito (altro protocollo), e la passa quindi all ufficio spedizioni. L ufficio spedizioni, in base alla destinazione raccoglie tutte le buste che vanno nella stessa zona dell azienda PLUTO all interno di un contenitore con una serie ulteriore di informazioni aggiuntive che rappresentano un protocollo, e quindi le passa al corriere (il modo come le passa al corriere è una interfaccia). Il corriere rappresenta il meccanismo fisico di trasferimento del messaggio, altro protocollo. Quando la lettera arriva, questa viene gestita dall'ufficio analogo all Ufficio spedizioni che la smista all ufficio Posta dell azienda PLUTO che, interpretando il destinatario (definito secondo un protocollo), la passa alla segreteria del direttore. Questa registra l'arrivo della missiva, la toglie dalla busta più interna, e poi consegna la lettera vera e propria al direttore della PLUTO.

Livello 1 - Fisico Si occupa della trasmissione/ricezione dei bit sul canale di trasmissione: cavo, onde radio, laser. Si occupa fondamentalmente degli aspetti: elettrici (linee di comunicazione, onde elettromagnetiche, ), della modalità di comunicazione (simplex, duplex, temporizzazione, ), meccanico (tipo di connettori), tecnologico (Ethernet, Token ring, )

Livello 2 Data Link Si occupa della trasmissione/ricezione di gruppi di bit detti frame Questo livello è chiamato a svolgere diverse funzioni: una buona interfaccia al livello di rete; il raggruppamento dei bit del livello fisico in frame; la gestione degli errori di trasmissione; la regolazione del flusso in modo che i riceventi lenti non siano travolti dai frame dei mittenti rapidi; Lo scopo di questo livello è la prevenzione degli errori e la formattazione in fra me è uno dei mezzi per raggiungere questo obiettivo. I dati vengono imbustati e contrassegnati con elementi che ne individuano l origine e la destinazione. Il preambolo e la chiusura consentono la sincronizzazione e il CRC garantisce l integrità dei dati.

Livello 3 - Rete Riguarda la trasmissione/ricezione di FRAME reimbustati e denominati PACCHETTI. In questo livello vengono gestiti, sostanzialmente, l instradamento dei pacchetti ed il loro controllo di sequenza. Per l'instradamento vengono usate apposite tabelle di routing. Funzionalità del livello Rete: Definisce un sistema uniforme di indirizzamento. Controlla il cammino ed il flusso di pacchetti (algoritmi di routing). Gestisce e controlla la congestione della rete. Gestisce l accounting dei pacchetti sulle reti a pagamento, quindi la contabilità. Implementa l interfaccia necessaria alla comunicazione tra reti di tipo diverso (interntworking). Gestisce la diffusione di messaggi a più destinazioni (multicast).

Livello 4 - Trasporto A questo livello si possono ancorare completamente i livelli più bassi e per questo motivo è identificato come il primo livello end-to-end, cioè livello indipendente dalla struttura della rete responsabile del trasferimento dei dati tra due utenti. Gestisce l'apertura e la chiusura dei collegamenti, suddivide e riassembla i file, gestisce il controllo di flusso da e verso la rete. Il livello di trasporto deve eventualmente sopperire alla mancanza di affidabilità del livello di rete (pacchetti persi, duplicati, invertiti ecc...)

Livello 5 - Sessione Livello 3 Sessione Si occupa della gestione delle sessioni, ovvero per ogni sessione (login) vengono negoziate e stabilite connessioni tra applicazioni ed host diversi. Controlla il dialogo fra due macchine o applicazioni, definendo la sessione di lavoro, ossia la fornitura dei servizi disponibili. Gestisce l'organizzazione e la sincronizzazione inerente lo scambio dei dati tra gli utenti. Consente inoltre il controllo degli intervalli di tempo in cui avviene la trasmissione e la ricezione in base al senso del flusso dei dati in caso di alternanza o simultaneità. Gestisce la sincronizzazione nel trasferimento dei file. Altre funzioni possono essere l identificazione dell'utente e la tariffazione.

Livello 6 - Presentazione Definisce la presentazione dell' informazione all'utente e al livello applicativo. Fanno parte di questo livello le conversioni di codice di caratteri, la codifica ai fini della sicurezza (crittografia - decrittografia). La compressione e l ' espansione dei dati. Le funzioni di questo livello vengono stabilite al momento della formazione della connessione. E il livello che presenta i dati all applicazione, il formato è indipendente dai sistemi operativi presenti e dall hardware. Viceversa traduce le informazioni provenienti dal livello applicativo in formati che sono trasparenti alle in altri termini provvede a trasformare i dati ricevuti codificati in modo da renderli comprensibili agli utenti, visualizzandoli sui terminali o stampandoli sulle

Livello 7 - Applicazione Lo stato di applicazione fornisce servizi che gestiscono le applicazioni dell'utente per accedere all'attività del sistema. E il vero e proprio livello applicativo completamente dipendente e visibile dall'utente. I livelli sottostanti sono trasparenti all'utente. I servizi di applicazione forniti sono la condivisione delle risorse, i trasferimenti di file, la gestione di memorie di massa,l'accesso ad un archivio remoto, ecc. Tali servizi possono essere visti dall'utente anche in modo virtuale se fisicamente, si trovano residenti presso altre postazioni di lavoro. Lo strato applicazione comprende una varietà di protocolli utilizzati dagli utenti o dalle applicazioni. Alcuni esempi di applicazionisono: DNS (Domain Name Server) FTP (File Transfer Protocol) Posta elettronica World Wide Web (protocollo HTTP)

Topologia La topologia di una rete di computer è la configurazione logica dei collegamenti tra le varie stazioni (in generale i vari componenti) della rete. La topologia di una rete di computer rappresenta una delle scelte fondamentali nella progettazione della rete stessa, specialmente se si tratta di una rete locale (LAN). la topologia determina infatti le dimensioni e la forma di una rete, con particolare riferimento al numero massimo di stazioni collegabili, al numero di linee di interconnessione ed alla lunghezza complessiva del cavo utilizzato. La topologia influenza inoltre i costi, l affidabilità, l espandibilità e la complessità della rete. Ci sono essenzialmente 5 tipi di tipologie di rete, rappresentate nella prossima figura, ed un numero piuttosto grande di varianti. Tra tutte le tipologie, tre hanno avuto ampia accettazione di mercato: sono le strutture a stella, ad anello e a dorsale. Accettazione anche buona c è stata per la topologia ad albero. Per quanto riguarda, invece, la struttura a maglia, essa è tipicamente usata solo nelle reti geografiche (WAN).

Topologia

Topologia Ogni topologia ha dunque caratteristici punti di forza e di debolezza. La scelta della topologia va pertanto fatta tenendo presente fondamentalmente l affidabilità, l espandibilità, la complessità dell installazione, le possibilità di controllo, i costi, l ampiezza di banda disponibile. La struttura a dorsale è la più utilizzata nelle reti LAN. La struttura a maglia è invece tipica di una rete WAN. Le configurazioni ad anello ed a stella appaiono come quelle più vulnerabili a causa della ripercussione sull intera rete della caduta, rispettivamente, della stazione singola o del nodo centrale, mentre la soluzione a dorsale non sembra presentare questo rischio. In realtà, abbiamo osservato sia che esistono opportuni accorgimenti atti a risolvere i problemi delle reti ad anello ed a stella sia che anche la soluzione a dorsale cessa di funzionare nel momento in cui si verifica una interruzione del cavo. In generale, quindi, possiamo affermare che ogni topologia presenta i propri inconvenienti, ma è sempre possibile pensare ad accorgimenti che risolvano tali inconvenienti. Naturalmente, l implementazione pratica di questi accorgimenti potrà poi risultare più o meno conveniente, soprattutto da un punto di vista economico.

HUB/Switch HUB/Switch Lo schema rappresenta la tipica rete LAN Ethernet strutturata con la presenza di alcuni apparati di rete come gli HUB o Switch. Per tipologia di una rete in genere si intende tutto ciò che riguarda gli aspetti prettamente fisici, ovvero la tipologia dei cavi, le connessioni, il modo fisico di scambio dati,

Apparati di rete Di seguito sono rappresentati alcuni connettori e apparati tra i più utilizzati nelle reti LAN Ethernet Cavi di rete: cavo UTP (Unshielded Twisted Pair) è oggi il cavo più utilizzato nelle reti LAN. E realizzato racchiudendo in un rivestimento di plastica otto cavi isolati e intrecciati a due a due. Sono connessi ad entrambi i poli con conettori tipo RJ 45 che sono simili a quelli telefonici ma un po più grandi. Sono suddivisi per categoria in base all utilizzo. Cat1 e Cat2 per uso telefonico. Cat3 per reti a 10Mbps, Cat5 per reti a 100Mbps. Cavo in fibra ottica: è una scelta contraddistinta da un maggior costo nella realizzazione della rete ma presenta vantaggi in termini di prestazioni. Non è compito di questo corso approfondire tale argomento.

HUB : L HUB è un dispositivo abbastanza semplice che permette di collegare fra loro i dispositivi collegati alle sue porte. Permette logicamente di allungare una rete LAN. Di fatto è il dispositivo che opera a livello 1 (livello Fisico) OSI. Le connessioni provenienti dalle stazioni convergono verso le porte dell HUB, dando origine ad una disposizione a stella. Di solito una spia di autodiagnosi vicina alla presa indica i collegamenti attivi. In genere l HUB rigenera il segnale fungendo quindi anche da repeater. E importante precisare che gli HUB non filtrano i segnali e tutto ciò che arriva in ingresso lo ritrasmettono a tutte le stazioni collegate ( si parla di trasmissione in boadcast).

SWITCH : Gli SWITCH, così come gli HUB, permettono di allungare una rete LAN ma, a differenza di questi, poiché riescono a riconoscere l indirizzo della stazione di destinazione, inviano i dati solo al dispositivo collegato con quella porta.,. Di fatto è il dispositivo che opera a livello 2 (Data Link) OSI. ROUTER Sono dispositivi che permettono di collegare due reti. Ad esempio due reti LAN oppure una rete LAN domestica o aziendale con la rete internet. Opera a livello 3 (livello Rete) OSI. Poiché il segnale viene inviato solo alla porta di destinazione, la velocità di trasmissione è molto più elevata rispetto ad un HUB. E quindi un dispositivo più complesso, più intelligente e quindi più costoso di un HUB. Sono dispositivi particolarmente intelligenti, presentano all interno una Tabella di Routing che permette ai segnali di individuare, secondo percorsi più efficaci, le stazioni di destinazione. I router più moderni presentano, in genere, una o più prese Ethernet per collegare le reti LAN, prese USB, ADSL,

Reti Wireless In quetsi ultimi anni si stanno diffondendo abbastanza rapidamente le tecnologia wireless. Si può fare una suddivisione abbastanza grossolana in base alle caratteristiche tecniche e in base ai contesti di utilizzo. Di seguito sono riportate le più comuni: GSM (Global System of Mobile communication), GPRS (General Packet Radio Service) e UTMS ( Universal Mobile Telecomunications System Standard): sono tecnologie utilizzate dai grossi Carrier ovvero i grandi gestori-fornitori di servizi di telefonia mobile. Wi-Fi: è utilizzata per le reti LAN sia domestiche che aziendali. Ce ne sono di diverso tipo e standard a secondo della banda (11 Mbps, 54 Mbps). L accesso alla rete è ottenuto attraverso gli Access point, che possono essere switch o router che offrono la connettività Wi-Fi. L area di copertura è limitata e dipende dagli ostacoli e soprattutto dalla potenza del trasmettitore. Bluetooth: è una tecnologia a bassa potenza (low-power) utilizzata per dispositivi a breve distanza. Gli utilizzi sono diversi: auricolari dei cellulari, tastiere, vivavoce, Utilizzano bande limitate e si parla di velocità di qualche centinaio di Kbps fino anche a 1Mbps. IrDA: tecnologia agli infrarossi con una portata molto limitata; è direzionale. Ormai sta per essere soppiantata dal Bluetooth.

Internet, WWW, TCP/IP Si può considerare Internet come la rete informatica mondiale, costituita da migliaia di reti fisiche interconnesse che si scambiano dati per mezzo di opportuni protocolli standard. Le informazioni e le risorse della rete sono condivise da tutti i calcolatori sparsi per il mondo e collegati ad essa. Le reti collegate sono ti tipo diverso, reti locali (quali le Ethernet e le reti metropolitane) e reti WAN. I dati viaggiano su diversi mezzi (doppini telefonici, cavi in fibra ottica, satelliti, ripetitori a microonde) realizzando diversi servizi: posta elettronica, trasferimento file, WWW. Per World Wide Web (letteralmente: Vasta Trama Mondiale) si intende di fatto quello sconfinato mondo di informazioni, disponibili in vari formati, e accessibili attraverso i browser Web che altri non sono che interpreti di tutto ciò che viaggia nella rete. TCP/IP è il protocollo comune della rete Internet, è il protocollo attraverso cui i vari componenti della rete comunicano.

TCP/IP Si era visto prima che lo standard delle reti prevede che essi siano logicamente suddivise a strati (sette) che comunicano tra loro attraverso protocolli comuni. La rete Internet, nata prima, è realizzata attraverso 5 strati. Applicazione - Trasporto - Internet (IP) Network (Rete) - Fisico Internet Protocol Addresses Affinché un sistema di comunicazione sia universale è necessario utilizzare un metodo comune di identificazione di ogni computer connesso alla rete. Il TCP/IP assegna ad ogni host, come identificatore universale, un indirizzo binario a 32 bits (4 x 8) detto Internet Address o IP Address, usando una struttura analoga a quella degli indirizzi fisici di rete. Per rendere questi indirizzi più comprensibili, essi sono suddivisi in quattro gruppi di bits con i rispettivi valori scritti in decimale e separati da punti Concettualmente, ciascun indirizzo IP identifica sia la rete dove è connesso l'host che l'host stesso. Di fatto il range dei valori va da 0.0.0.0 a 255.255.255.255 (2^8 = 256) E possibile avere 4.294.967.296 (2 ^ 32) indirizzi diversi. Esempio di indirizzo: 192.168.32.100, 10.0.7.10, 147.99.101.5, 10.270.12.34

Internet 192.168.5.100 192.168.5.101 192.168.5.85 192.168.5.86 Provider di servizi Server DNS, Server DHCP DNS locale Router / gateway 192.168.5.1 192.168.30.1 192.168.30.2 switch switch 192.168.30.10 192.168.30.11 192.168.30.30 192.168.30.32

Indirizzi, DNS, DHCP, Gateway Ogni computer è in grado di comunicare all interno di una rete grazie a un componente hardware, la scheda di rete. Si tratta di un dispositivo dotato di un codice seriale (di 48 bit), l indirizzo MAC (Media Access Control), scritto nella ROM della scheda. E fondamentale che i computer nella rete abbiano un indirizzo MAC univoco, per questa ragione l IEEE (Institute of Electrical and Electronics Engineers) supervisiona direttamente l assegnazione di questi indirizzi presso i fornitori di schede di rete, così non può accadere che lo stesso fornitore produca due schede di rete con il medesimo indirizzo MAC. Da un certo punto di vista l indirizzo MAC potrebbe già essere sufficiente per la comunicazione tra due computer: nella rete, infatti, sarebbe univocamente determinato il mittente delle informazioni e il destinatario. Tuttavia non è conveniente utilizzare l indirizzo MAC perché in una rete i dispositivi possono cambiare e le schede di rete possono essere sostituite. E allora più pratico utilizzare per la comunicazione un indirizzo logico: l indirizzo IP.

Indirizzi, DNS, DHCP, Gateway L indirizzo IP, come già visto, è rappresentato da quattro numeri decimali compresi tra 0 e 255 e separati tra loro da un punto. Anche in questo caso disporre dell indirizzo IP sarebbe più che sufficiente per le comunicazioni; rimane però la difficoltà di conoscere tutti gli indirizzi IP. Significherebbe, per esempio, avere a disposizione un immenso elenco di indirizzi IP relativamente a tutti i dispositivi di rete e alle directory accessibili via Internet. In questo modo digitando http://72.14.221.147/ nel browser si potrebbe accedere al sito di Google. E evidente che in molte applicazioni l utilizzo dell indirizzo IP è poco pratico perché non è possibile conoscere tutti gli indirizzi IP Ecco allora che ci viene incontro il DNS, Domain Name System, responsabile della traduzione dei nomi di dominio letterali (www.google.com, www.cnipa.gov.it, www.medicina.unict.it che possono essere nomi di computer, server, ecc.) in indirizzi IP.

Indirizzi, DNS, DHCP, Gateway Quando un applicazione deve collegarsi ad una risorsa di cui conosce il nome logico invia una richiesta al DNS locale. Il DNS locale, se conosce la risposta, la invia direttamente al richiedente; altrimenti interroga a sua volta un DNS di livello superiore e cosi via. Quando finalmente arriva la risposta, il DNS locale la passa al richiedente. Quando l applicazione riceve la risposta (costituita del numero IP della risorsa cercata) crea una connessione TCP con la destinazione usando l indirizzo IP della stazione di destinazione.

Indirizzi, DNS, DHCP, Gateway Lo spazio dei nomi DNS è uno spazio gerarchico organizzato in domini, ciascuno dei quali può avere dei sottodomini. Esiste un insieme di domini di massimo livello (top-level domain), i più alti nella gerarchia. Nel caso di un Host la forma del nome logico è costituita da un certo numero di sottostringhe separate da punti, come nell esempio seguente: Dove: Host.subdomain3.subdomain2.subdomain1.topleveldomain La prima sottostringa a sinistra identifica il nome dell host; Le altre sottostringhe tranne quella più a destra identificano ciascuna un sottodominio del dominio di cui alla sottostringa seguente; L ultima sottostringa, quella più a destra, identifica il top-level domain di appartenenza: it,.fr,.es,.com,.edu,.org,.gov,.net

Indirizzi, DNS, DHCP, Gateway Esempi: http://medicina.unict.it http://www.medicina.unict.it/pagina/it/didattica_1/corsi_di_laurea_1/corso_di_laurea_specialistic a_in_medicina_e_chirurgia/materiale_didattico_2/0/informatica+e+lab.+di+inform.- Reti+Internet+Polo+C_.aspx è la pagina dove trovare il materiale didattico di Informatica Polo C: Medicina. (indica l host) unict.it (indica il server dell università) Pagina/It/Didattica_1/Corsi_di_Laurea_1/Corso_di_Laurea_Specialistica_in_Medicina_e_Chirurgia/ 0 (indica il percorso formato da diverse cartelle) Informatica+e+Lab.+di+Inform.-Reti+Internet+Polo+C_.aspx (indica la pagina) http://sit.comune.catania.gov.it http://www.provincia.agrigento.it

Indirizzi, DNS, DHCP, Gateway Un unica rete in cui siano presenti numerosi computer può essere poco efficiente per il traffico che può generarsi e può essere meno sicura. La soluzione adottata è quella di suddividere la rete in più sottoreti (vedi figura precedente). Raggruppare computer, server e stampanti in una sottorete significa utilizzare una porzione dell indirizzo IP per individuare la rete e un altra porzione dell indirizzo IP per determinare il dispositivo all interno della rete. Ciò si ottiene attraverso la mascheratura, per esempio, in un indirizzo IP, i primi tre numeri individuano la rete, mentre l ultimo numero identifica l host (computer, stampante, scanner, router, ). Se la rete è realizzata in questo modo è necessario inserire il valore 255.255.255.0 nella subnet mask della configurazione TCP/IP. Nelle sottoreti l utilizzo di uno switch consente di confinare il traffico locale alla sottorete e far passare solo il traffico esterno; questa architettura contribuisce a limitare le collisioni di rete aumentandone l efficienza.

Indirizzi, DNS, DHCP, Gateway

Indirizzi, DNS, DHCP, Gateway Un indirizzo statico e dinamico L indirizzo assegnato così come rappresentato nella figura precedente, è un indirizzo statico, ovvero un indirizzo che rimane stabilmente assegnato al dispositivo. Reti di dimensioni contenute, come la rete di casa oppure una piccola rete aziendale, non richiedono grandi sforzi in termini di configurazione. E necessario che l amministratore di rete tenga conto degli indirizzi assegnati per evitare conflitti di indirizzi. Se due PC dovessero avere lo stesso indirizzo IP statico, il secondo che si collega sarà rigettato. La complessità aumenta, però, nelle reti aziendali dove sono presenti centinaia di utenti fissi e centinaia di utenti esterni, anche occasionali, che hanno la necessità di accedere alla rete per lo svolgimento del proprio lavoro. Come è possibile connettersi in rete? L aiuto arriva dal server DHCP, il Dynamic Host Configuration Protocol.

Indirizzi, DNS, DHCP, Gateway Il server DHCP ha la funzione di assegnare un indirizzo dinamicamente, che resta assegnato fin quando il PC rimane collegato alla rete (per tutta la sessione di collegamento). Appena il PC si scollega, l indirizzo viene rilasciato e il DHCP può assegnarlo al prossimo dispositivo che si collegherà. Un amministratore di rete può utilizzare il server DHCP per definire le regole con cui un insieme di indirizzi IP può essere assegnato dinamicamente agli utenti in rete. il grande vantaggio è che l utente non ha bisogno di configurare alcun indirizzo IP, DNS, gateway o sottorete. Con questa configurazione quando si accende il computer viene inviato un messaggio in rete richiedendo che il server DHCP rilasci un indirizzo IP dinamico. Esempio: Il client fa una richiesta al Server DHCP di un indirizzo dinamico. Il server manderà al PC un messaggio contenente uno degli indirizzi IP a sua disposizione che il PC utilizzerà durante tutta la connessione.

Indirizzi, DNS, DHCP, Gateway Il gateway è un software che rende disponibile il servizio di inoltro dei pacchetti verso l esterno della rete e opera al livello applicazione; è il dispositivo che in pratica permette di far comunicare reti diverse; in genere il dispositivo hardware che ospita il gateway è proprio un router. Nelle reti semplici un gateway è più che sufficiente per inoltrare il traffico all esterno, per esempio verso la rete Internet; se invece la rete è complessa e comprende numerose sottoreti allora ogni sottorete dispone di un proprio gateway di riferimento per instradare il traffico dati verso altre sottoreti o verso altri gateway. Il principio di funzionamento del gateway è molto semplice; un computer connesso alla rete locale confronta l indirizzo di destinazione dei dati da inviare con la sottorete: se corrispondono significa che il computer di destinazione si trova nella stessa sottorete altrimenti il computer mittente invia i dati al gateway predefinito il quale, a sua volta, si preoccuperà di instradarli verso la rete remota di destinazione.

MODEM: Il modem (abbreviazione di MOdulatore - DEModulatore), ha il compito di trasformare un segnale digitale (insieme di bit emessi dal computer) in uno adatto a essere trasmesso sul canale trasmissivo e viceversa. I modem si differenziano per velocità, installazione (interna o esterna al computer), e protocolli supportati. HDSL L' HDSL (High-data-rate Digital Subscriber Line) è una tecnologia modem digitale che potenzia molto la velocità di trasferimento sul tradizionale doppino telefonico, ha una velocità di trasferimento uguale in entrambi i sensi (full-duplex) ovvero sia in download che in upload. ADSL L'ADSL (Asymetric Digital Subscriber Line) è una tecnologia modem in grado di trasformare le normali linee telefoniche in linee digitali ad alta velocità. Questo vuol dire navigare in Internet ad alta velocità utilizzando la linea telefonica esistente ma con una asimmetria, maggior velocità in download rispetto all upload. Il modem ADSL utilizza una tecnica di codifica digitale in grado di incrementare enormemente la capacità di trasmissione delle linee telefoniche senza interferire con il normale traffico "voce". Questo vuol dire che sulla stessa linea è possibile parlare al telefono o ricevere fax mentre si sta navigando in Internet (a seconda della zona è possibile che per l'attivazione del collegamento venga predisposto un secondo doppino in rame da affiancare a quello esistente)

WWW o Web o W3 E un architettura volta a fornire l accesso e la navigazione a un enorme insieme di documenti collegati fra loro e sparsi su milioni di elaboratori. Tale insieme di documenti forma quello che normalmente viene chiamato ipertesto. Le caratteristiche e potenzialità del Web sono: Architettura client-server: ampia scalabilità adatta ad ambienti di rete Architettura distribuita: in linea con le esigenze di gestione di un ipertesto; Architettura basata su standard molto diffusi e disponibili: Architettura capace di gestire informazioni di tipo diverso (testo, immagini, suoni, filmati, ) Pagine Web: i documenti che costituiscono l ipertesto gestito dal Web sono all interno di pagine che contengono normalmente: testo formattato, immagini fisse o in movimento, suoni, scenari interattivi, codice eseguibile localmente o sul server.

Standard utilizzati nel Web Vediamo di seguito alcuni standard e servizi utilizzati normalmente nel Web: Sistema di indirizzamento: basato su sistema URL (Uniform Resource Locator); è un meccanismo standard per fare riferimento ad una risorsa nel web. Per risorsa si intende un documento di vario formato o anche un applicazione. L URL costituisce un riferimento alla risorsa a cui si vuole accedere, in particolare deve contenere: Il modo come accedere alla risorsa, ovvero il metodo di accesso; Dov è localizzata la risorsa, ovvero l host che detiene la risorsa Com è identificata la risorsa, ovvero l identità (il nome) della risorsa Nell esempio : http://sit.comune.catania.gov.it:900/sit/sit_home.aspx http:// è il metodo di accesso sit.comune.catania.gov.it:900 è il nome host con il numero di porta attraverso cui accedere /sit/sit_home.aspx è l identità della risorsa

Standard utilizzati nel Web Linguaggio HTML (Hypertext Markup Language): è il linguaggio attraverso il quale vengono formattate, impaginate e definite le pagine Web. Attraverso altri linguaggi di programmazione tipo PHP, Java,.NET è possibile avere contenuti dinamici ed interagire, per esempio, con banche dati. Protocollo HTTP (HyperText Trasfer Protocol): è il protocollo attraverso il quale i client e i server comunicano. CLIENT richiesta SERVER Browser Alcuni metodi di accesso sono: http è il metodo nativo del Web risposta (processo di richiesta) ftp (File Transfer Protocol) è utilizzato per il trasferimento di file news è utilizzato per l accesso ai gruppi di discussione mailto è utilizzato per la posta telnet è utilizzato per creare nel client un terminale virtuale per effettuare login remoti, analogo a certi collegamenti con i mainframe File è utilizzato per accedere a documenti locali

Server Web, Browser, pagine statiche, pagine dinamiche Un Web Server è un programma, installato su un computer, che è in grado di creare e distribuire sulla rete Internet pagine interpetrabili dai programmi browser installati sui vari client. Sono in pratica in grado di accettare richieste e di rispondere. I Web Server sono chiamati anche Server HTTP. Le pagine, in genere pagine HTML, possono essere sia pagine statiche che pagine dinamiche. richiesta CLIENT Browser http://www.medicina.unict.it/ risposta Web SERVER (processo di richiesta) Browser più diffusi: Internet Esplorer, Mozilla FireFox, Safari, Opera,

Server Web, Browser, pagine statiche, pagine dinamiche Web Server più diffusi IIS (Internet Information Services) della Microsoft: è un Web Server disponibile sui sistemi Informativi della Microsoft Apache: è open source ed è oggi il più diffuso Tomcat: nasce da una costola di Apache; anch esso è un Web server molto diffuso. Per le sue potenzialità viene anche utilizzato come Application Server.

Server Web, Browser, pagine statiche, pagine dinamiche Pagine statiche Le pagine statiche sono pagine HTML preparate precedentemente alla richiesta. Il server Web le restituisce all utente senza intraprendere alcuna particolare azione. L utente richiede una pagina statica digitando l URL corrispondente (http://www.azienda.it/home.htm) oppure facendo clic su un collegamento all URL. La richiesta dell URL viene inoltrata al server che risponde restituendo la pagina HTML. La pagina statica è analoga ad una pagina della carta stampata; é una pagina già preparata a cui è possibile accedere. Sono dei file in codice HTML (con estensione.htm o.html) che descrivono testi da impaginare, grafica e immagini. Quando l utente di un sito visita una pagina, ciò che avviene è che il server su cui risiede il sito invia al browser il file HTML; il browser sa decodificare il file, e quindi mostra i contenuti della pagina sullo schermo dell utente. La pagina, comunque, può contenere animazioni, multimedialità che sono generate da programmi dello stesso browser che permette a certi file immagini di apparire, magari animate (ad esempio GIF animate), a certi file multimediali di essere eseguiti.

Server Web, Browser, pagine statiche, pagine dinamiche <html> <head> <title>io sono una pagina statica</title> </head> <body> <table> <tr> <td><h2><b>calcio Catania</b></h2></td> <td><img src="forza Catania.JPG"></td> </tr> </table> </body> </html>

Server Web, Browser, pagine statiche, pagine dinamiche Pagine dinamiche: Il dinamismo, contrariamente a quanto verrebbe da pensare, non ha niente a che vedere con eventuali movimenti (animazioni, multimedialità varia) nella pagina. Per dinamica si intende, invece, una pagina il cui contenuto non è prefissato, ma viene (parzialmente o interamente) generato in tempo reale in base alle richieste dell'utente. Le pagine dinamiche contengono insieme al codice HTML, riferimenti e comandi a programmi per il server; questo li esegue, o li fa eseguire da altri server, e scrive il codice HTML da inviare al browser (che quindi non è preesistente come nella pagina statica). In altre parole, il contenuto della pagina non è deciso a priori ma può variare in base a condizioni di vario genere. Esempio: quando su un motore di ricerca si effettua una interrogazione, la pagina dei risultati che ritorna e viene presentata non è già esistente prima della richiesta. Solo dopo che il server ha eseguito la sua ricerca sulla parola chiave indicata e sono state eseguite alcune procedure, come ad esempio delle interrogazioni (query) a database, viene creato il codice Html per presentare i risultati.

Server Web, Browser, pagine statiche, pagine dinamiche

Server Web, Browser, pagine statiche, pagine dinamiche I vantaggi delle pagine dinamiche sono evidenti e molteplici.esempi: motori di ricerca, accessi e interrogazioni a banche dati, prenotazioni aeree o altro, magazzini virtuali, blog e comunque tutto ciò che offre oggi la rete. I programmi oggi utilizzati sono diversi e più diffusi sono PHP, Java (pagine.jsp), pagine.asp, tecnologia.net (dot NET) e pagine.aspx. http://www.medicina.unict.it/pagina/it/home/strumenti_e_risorse_1/cerca.aspx?q=inform atica

Server Web, Browser, pagine statiche, pagine dinamiche Richiesta: http://www.medicina.unict.it/pagina/it/home/strumenti_e_risorse_1/cerca.aspx?q=informatica CLIENT Browser risposta Web SERVER (processo di richiesta) Sia il WebServer sia l Application Server che il Database Server, essendo di fatto dei programmi (software) possono risiedere in una sola macchina oppure in due o tre macchine anche remote fra loro. Spesso le applicazioni da eseguire in base alla richiesta possono essere espletate da server diversi e anche su database diversi. Application Server (esegue le applicazioni ed effettua l interrogazione al DataBase Server) DataBase Server (risponde all Application Server; è il Server che contiene la base dati)

Posta Elettronica (Email) E uno dei servizi più utilizzati e consolidati in ambiente internet e ha preceduto anche il WWW. In genere il servizio offre le seguenti operazioni: Composizione del messaggio Spedizione del messaggio a uno o più destinatari Ricezione di messaggi Lettura dei messaggi ricevuti Stamp, memorizzazione, eliminazione dei messaggi Un messaggio è di solito composto da un header, un body e da allegati L header è costituito da diverse linee che contengono le informazioni generali su chi sono i destinatari, chi invia, qual è l oggetto. Il body contiene il testo vero e proprio Gli allegati sono documenti di tipo vario che possono essere allegati al messaggio.

Posta Elettronica (Email) L header è composta da diverse linee: TO indirizzo di uno o più destinatari Cc indirizzo di uno o più destinatari a cui si invia per conoscenza Ccn (o CCR o Bcc) indirizzo di uno o più destinatari a cui si invia in modo riservato. Gli altri destinatari non lo sanno Oggetto è l oggetto del messaggio

Posta Elettronica (Email) - SMTP e POP3, protocolli per la posta elettronica L SMTP e il POP3 sono i due protocolli maggiormente utilizzati per la posta elettronica. Normalmente l SMTP per la trasmissione della posta e il POP3 per la ricezione. La posta in Internet in genere viene realizzata attraverso l implementazione di due sottosistemi (componenti, oggetti) che sono: 1. MUA (Mail User Agent) che si occupa della composizione del messaggio. 2. MTA (Mail Trasport Agent) che si occupa della vera e propria trasmissione. In fase di ricezione il MTA riceve il messaggio dal MTA che l ha trasmesso e lo consegna al MUA dell utente. SMTP SMTP MUA MTA MTA POP3 MUA MUA MUA

Posta Elettronica (Email) - SMTP e POP3, protocolli per la posta elettronica Si può vedere il POP3 come quello che si fa recandoci alla nostra buca delle lettere, aprendola e prendendo la posta che vi è contenuta. Si può vedere SMTP come l'intera organizzazione delle poste. Noi vediamo le buche delle lettere per strada, vi imbuchiamo una lettera affrancata e questa lettera arriva nella buca del destinatario. Dietro vi è un complesso processo di smistamento e consegna a domicilio. La complessità dei due protocolli è di gran lunga differente e le somiglianze tra essi sono poche. In effetti mentre POP3 è un protocollo per ricevere la posta, l SMTP è un protocollo molto più complesso e completo per trasmettere ma anche per ricevere la posta.

Posta Elettronica (Email) - SMTP e POP3, protocolli per la posta elettronica Esempio: Felipe ha indirizzo felipe@ferrari.com ed è un cliente del provider ferrari.com, quindi usa pop.ferrari.com come server POP3 per scaricare la posta e smtp.ferrari.com come server SMTP per inviarla, entrambi essendo servizi offerti dal provider ferrari.com. Luis ha indirizzo luis@maclaren.com ed è un cliente di maclaren.com, quindi usa pop.maclaren.com come server POP3 per scaricare la posta e smtp.maclaren.com come server SMTP per inviarla, analogamente a Felipe. Ora vediamo cosa succede quando Felipe manda una mail a Luis e riceve la sua risposta indietro. Felipe compila l'email mettendo come destinatario luis@maclaren.com e la invia usando il server SMTP del proprio provider smtp.ferrari.com. Tale server riceve la mail di Felipe e capisce che essa è per un utente di maclaren.com (utente che non è di sua competenza), quindi la inoltra al server SMTP di maclaren.com, che è smtp.maclaren.com. Quest'ultimo (il server di maclaren.com) capisce che la posta è per un utente di sua competenza e quindi non la invia a nessun altro server SMTP, ma la salva nella casella di luis. Luis riceve la mail di Felipe usando il server POP3 pop.maclaren.com e manda la risposta a Felipe attraverso smtp.maclaren.com; questo la gira a smtp.ferrari.com il quale a sua volta capisce che è per un utente locale (di sua competenza) e la salva, permettendo a Felipe di leggerla usando il server POP3 pop.ferrari.com.

L e-mail e la Posta Elettronica Certificata (dal sito del CNIPA, centro Nazionale per l Informatica nella Pubblica Amministrazione - http://www.cnipa.gov.it/) L'e-mail è ormai lo strumento di comunicazione elettronica più utilizzato per lo scambio di comunicazioni. La posta elettronica o e-mail (acronimo di Electronic Mail) è un mezzo di comunicazione in forma scritta via Internet. Il principale vantaggio dell'e-mail è l'immediatezza. I messaggi possono includere testo, immagini, audio, video o qualsiasi tipo di file. La Posta Elettronica Certificata (PEC) è un sistema di posta elettronica nel quale è fornita al mittente documentazione elettronica, con valenza legale, attestante l'invio e la consegna di documenti informatici. "Certificare" l'invio e la ricezione - i due momenti fondamentali nella trasmissione dei documenti informatici - significa fornire al mittente, dal proprio gestore di posta, una ricevuta che costituisce prova legale dell avvenuta spedizione del messaggio e dell eventuale allegata documentazione. Allo stesso modo, quando il messaggio perviene al destinatario, il gestore invia al mittente la ricevuta di avvenuta (o mancata) consegna con precisa indicazione temporale. Nel caso in cui il mittente smarrisca le ricevute, la traccia informatica delle operazioni svolte, conservata per legge per un periodo di 30 mesi, consente la riproduzione, con lo stesso valore giuridico, delle ricevute stesse.

L e-mail e la Posta Elettronica Certificata CNIPA fornisce anche l elenco dei gestori scaricabile dal suo sito.

Firma digitale - premessa (dal sito del CNIPA, centro Nazionale per l Informatica nella Pubblica Amministrazione - http://www.cnipa.gov.it/) Cos'è la firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari di quanto svolto dalla firma autografa per i documenti tradizionali. La differenza tra firma autografa e firma digitale è che la prima è legata alla caratteristica fisica della persona che appone la firma, vale a dire la grafia, mentre la seconda al possesso di uno strumento informatico e di un PIN di abilitazione, da parte del firmatario. La firma digitale è il risultato di una procedura informatica (validazione) che consente al sottoscrittore di rendere manifesta l autenticità del documento informatico ed al destinatario di verificarne la provenienza e l integrità. In sostanza i requisiti assolti sono: Autenticità: con un documento firmato digitalmente si può essere certi dell identità del sottoscrittore; Integrità: sicurezza che il documento informatico non sia stato modificato dopo la sua sottoscrizione; Non ripudio: il documento informatico sottoscritto con firma digitale, ha piena validità legale e non può essere ripudiato dal sottoscrittore.

Firma digitale - premessa Di seguito verranno prima definiti alcuni concetti come la crittografia, il documento informatico, le modalità operative, il certificato e le autorità di certificazione. Sono riportati anche, dal sito del CNIPA, alcuni documenti ufficiali con le definizioni per una maggior chiarezza. Dal sito del CNIPA è comunque possibile scaricare tutti i documenti che si ritiene utile per approfondire l argomento. Il Centro Nazionale per l Informatica nella Pubblica Amministrazione (CNIPA) opera presso la Presidenza del Consiglio dei Ministri per l attuazione delle politiche formulate, a nome del Governo dal Ministro per le Riforme e le Innovazioni nella Pubblica Amministrazione, con la missione di contribuire alla creazione di valore per cittadini e imprese da parte della Pubblica Amministrazione, fornendo a questa supporto nell uso innovativo dell informatica e, più in generale, dell ICT (Information and Communication Technology).

Firma digitale - premessa La crittografia La crittografia, o cifratura, è una tecnica in continua evoluzione dai tempi più antichi (molto usata durante le guerre dai servizi segreti), che oggi viene utilizzata anche per assicurare la riservatezza, l autenticazione e il non ripudio delle informazioni archiviate o inviate attraverso reti di computer. Con la crittografia, un qualunque file di dati è trasformato in un insieme di simboli privi di significato per chi non conosca la chiave giusta per decifrarli. Gli algoritmi per crittografare sono tanti con diversi gradi complessità. Il problema cruciale della crittografia è sempre stato la gestione della chiave, ovvero, soprattutto, la segretezza della chiave. Sono due gli approcci alla crittografia: a chiave unica, detto anche a chiave privata o simmetrica; a doppia chiave, detto anche a chiave pubblica o asimmetrica.