78
Anno Accademico 20142015 Corsi di Laurea in Professioni Sanitarie Informa;ca & Sistemi di Elaborazione delle Informazioni Lezione 9

Informatica- rete internet

Embed Size (px)

Citation preview

Page 1: Informatica- rete internet

 Anno  Accademico  2014-­‐2015  

Corsi  di  Laurea  in  Professioni  Sanitarie    

Informa;ca  &  

Sistemi  di  Elaborazione  delle  Informazioni  

 Lezione  9  

Page 2: Informatica- rete internet

Re#  di  computer  

•  Sistema  per  consen#re  la  comunicazione  dei  da#  fra  due  o  piu’  computer  – Scambiare  file  – Condividere  risorse  (es.  stampan#)  – Consen#re  accesso  remoto  – Eseguire  applicazioni  distribuite  

Page 3: Informatica- rete internet

Re#  di  computer  

•  Condivisione  –  L'utente  di  ogni  singolo  nodo  della  rete  ha  il  possesso  virtuale  di  tuBa  una  serie  di  

risorse  (hard  disk,  stampan#,  etc)  messe  a  disposizione  dagli  elaboratori  in  rete  –  La  condivisione  delle  unita’  disco  presenta  un  duplice  vantaggio:  

•  viene  limitata  la  duplicazione  dei  da#  •  si  oFmizza  l'u#lizzo  della  memoria  secondaria  

Page 4: Informatica- rete internet

Re#  di  computer  •  Condivisione  

–  L'elaboratore  che  meBe  a  disposizione  i  propri  dischi  viene  deBo  le  server  e,  se  consente  di  condividere  anche  i  programmi,  e  deBo  applica#on  server  

–  Altri  disposi#vi  che  possono  essere  u#lmente  condivisi  sono  le  stampan#.  Siccome  il  tempo  di  u#lizzo  di  un  disposi#vo  di  stampa  da  parte  di  un  singolo  utente  e  basso,  una  sola  stampante  puo’  servire  mol#  uten#  

–  Una  stampante  puo  essere  collegata  ad  un  elaboratore,  deBo  print  server,  il  cui  unico  compito  e  quello  di  ges#re  l'accesso  e  l'uso  di  tale  risorsa  

Page 5: Informatica- rete internet

Tipologia  di  re#  

•  Tipologie  di  re#  (su  base  geografica):  – Rete  locale  (Local  Area  Network,  LAN)  •  rete  confinata  su  una  piccola  aread,  una  struBura  privata,  un  edificio,  un’  azienda  

 

– Re#  geografiche  (Wide  Area  Network,  WAN)  •  Es.  Re#  metropolitane  (MAN)  •  Due  o  piu’  re#  LAN  collegate  mediante  un  servizio  di  telecomunicazione  (es.  Internet  Service  Provider,  ISP)  oppure  mediante  linee  telefoniche  dedicate  

Page 6: Informatica- rete internet

Re#  di  computer  

•  Per  creare  una  rete  locale  ci  vuole:  – almeno  due  computer  – una  scheda  di  rete  (Network  Interface  Card,  NIC)  – mezzo  fisico  di  collegamento  •  cavo  (wired):  es.  doppino,  cavo  coassiale,  fibra  oFca  •  antenna  radio-­‐frequenza  (wireless):  onde  radio  

– punto  di  aggregazione  dei  cavi  (hub,  switch)  – soSware  di  rete  (servizi  del  sistema  opera#vo)  

•  Per  conneBersi  ad  una  rete  geografica:  – punto  di  connessione  (router,  modem)  

Page 7: Informatica- rete internet

Re#  di  computer  

•  Scheda  di  rete:  – #po  di  rete  (es.  Ethernet,  Token  ring)  – #po  di  mezzo  e  conneBore  (RJ45,  BNC,  wireless)  – velocita’  (10  Mbps,  100  Mbps,  1Gbps)  – slot  PCMCIA  (bus  locale)  

Page 8: Informatica- rete internet

Re#  di  computer  

•  Livello  fisico  di  una  rete  – si  occupa  degli  aspeF  fisici  della  connessione  fra  i  computer:  •  Mezzo  fisico  su  cui  viaggiano  i  segnali  di  telecomunicazione  •  Rappresentazione  dei  segnali  in  termini  di  grandezzi  fisiche  (eleBrotecnica,  campi  eleBromagne#ci)  

•  Topologia  della  rete  (come  sono  dispos#  i  computer  ed  I  pun#  di  aggregazione,  etc  ..)  

Page 9: Informatica- rete internet

Re#  di  computer  •  Livello  fisico  di  una  rete:  Topologia  “a  stella”  –  hub  (semplice  ripe#tore  da  un  nodo  a  tuF  gli  altri)  –  switch  (conneBe  solo  i  due  computer  che  devono  comunicare)  

   

–  Pro:  semplicita’  nell’  aggiunto  di  un  nodo  –  Con:  guasto  al  nodo  centrale  si  blocca  la  rete  

Page 10: Informatica- rete internet

Re#  di  computer  •  Livello  fisico  di  una  rete:  Topologia  “ad  anello”  

 

   

–  Pro:    guasto  a  un  nodo  non  blocca  (flusso  bidirezionale)  –  Con:  commino  piu’  lungo  (piu’  sal#  o  “hops”),  difficile      

   aggiungere  nodi  

Page 11: Informatica- rete internet

Re#  di  computer  

•  Livello  fisico  di  una  rete:  Topologia  “a  bus”    

     

–  Pro:    guasto  a  piu’  nodi  non  blocca  ,  semplici  aggiungere  o  rimuovere  nodi  

–  Con:  si  conneBono  solo  due  computer  alla  volta  

Page 12: Informatica- rete internet

Re#  locali  

•  Topologie  piu’  comuni:  

Page 13: Informatica- rete internet

Re#  locali  •  Hub  e  Switch  sono  disposi#vi  di  rete  che  servono  a  realizzare  la  

connessione  fisica  fra  gli  host  della  rete  •  Problema  delle  collisioni:  due  host  trasmeBono  nello  stesso  

momento  un  paccheBo  di  da#  con  la  conseguenza  che  si  generano  errori  di  comunicazione  (che  a  loro  volta  richiedono  un  ri-­‐trasmissione  dei  paccheF  con  aumento  del  tempo  di  trasferimento  da#)  

•  Hub  vs  Switch  •  Hub:  disposi#vo  che  realizzare  il  collegamento  eleBrico  di  tuF  i  

computer  a  tuF  i  computer  (elevato  rischio  di  collisione)  •  Switch:  disposi#vo  dotato  di  eleBronica  aggiun#va  che  consenta  la  

una  migliore  condivisione  del  tempo  (in  ogni  intervallo  di  tempo  solo  due  computer  alla  volta  sono  collega#:  ridoBo  rischio  di  collisione)  

Page 14: Informatica- rete internet

Re#  di  computer  

•  Livello  fisico  di  una  rete:  Mezzi  di  trasmissione  – doppino  telefonico  (~10mt.,  100  Mbps)  – cavo  coassiale  (~100mt,  <1Gbps)  – fibra  oFca  (~Km,  ~Gbps)  – onde  radio  (~10mt,  <1Gbps)  –  trasmissioni  satellitari  (~1000Km,  ~Gbps)  

Page 15: Informatica- rete internet

Tipi  di  commutazione  •  Re#  a  commutazione  di  “linea”    In  una  rete  a  commutazione  di  linea  due  computer  A  e  B  che  sono  in  comunicazione  costante  e  condividono  un  collegamento  dedicato  per  tuBo  il  tempo  della  comunicazione.  

–  Es.  linea  telefonica  tradizionale  (analogica)  

•  Pro:  –  connessione  stabile,  sicura  ed  affidabile  

•  Con:  –  sistema  inefficiante  per  sfruBare  l’  infrastruBura  di  rete  se  mol#  uten#  devono  accedervi  simultaneamente  (grossi  file  intasano  la  rete)  

Page 16: Informatica- rete internet

Tipi  di  commutazione  •  Re#  a  commutazione  di  “paccheBo”    La  tecnica  a  commutazione  di  paccheBo  è  una  tecnica  di  accesso  mul#plo  a  ripar#zione  nel  tempo  :  consiste  nello  spezzeBare  ciascun  file  in  paccheF,  tuF  di  uguale  lunghezza,  che  poi  vengono  invia#  sulla  rete.    •  Pro:  

–  l'invio  di  grossi  file  non  "intasa"  la  rete,  perché  i  paccheF  hanno  tuF  uguale  grandezza,  e  paccheF  di  uten#  diversi  condividono  le  stesse  infrastruBure  

•  Con:  –  Una  volta  che  tuF  i  paccheF  sono  arriva#  a  des#nazione  devono  essere  

ricombina#  per  formare  il  file  originale,  dispersione  dei  paccheF  (re-­‐invio),  ….  

Page 17: Informatica- rete internet

Re#  di  computer  •  Protocolli  di  comunicazione  in  rete:  –  Protocollo  di  rete:  insieme  di  regole  da  seguire  da  parte  del  firmware  e  del  soSware  dei  computer  per  assicurare  una  comunicazione  da#  correBa  e  affidabile.  

–  Principalmente:  definisce  il  formato  e  l’  ordine  dei  messaggi  scambia#,  cosi’  come  le  azioni  che  hanno  luogo  a  seguito  della  trasmissione  e/o  ricezione  di  un  messaggio  o  di  altri  even#  (es.  handshaking)  

– Ad  es.:  Per  le  re#  a  paccheBo  occorre  un  protocollo  di  comunicazione  che  controlli  che  tuF  i  paccheF  siano  arriva#  a  des#nazione  senza  errori  in  modo  tale  che  sia  possibile  ricostruire  nella  maniera  correBa  il  file  iniziale.  •  Per  la  rete  Internet  tale  protocollo  è  il  TCP/IP  

Page 18: Informatica- rete internet

Re#  di  computer  •  Protocolli  di  comunicazione  in  rete:  

Page 19: Informatica- rete internet

Re#  di  computer  •  Protocolli  di  rete  di  “strato”:  La  pila  “ISO/OSI”  –  Internet  e’  una  rete  complessa  perche’:  deve  conneBere  re#  diversi,  computer  diversi  su  cui  girano  sistemi  opera#vi  e  applicazioni  diverse  

–  Esigenza  di  una  architeBura  dei  protocolli  a  stra#  (layer)  che  separi  le  funzioni,  sia  facile  da  progeBare,  ges#re  e  standardizzare  

Page 20: Informatica- rete internet

Re#  di  computer  •  Protocolli  di  rete  di  “strato”:  La  pila  “ISO/OSI”  

–  Applicazione  (sessione/presentazione):  supporto  delle  applicazioni  di  rete  (HTTP,  FTP,  SMTP,  …).  Le  informazioni  si  chiamano  messaggi  

–  Trasporto:  responsabile  del  trasporto  dei  messaggi  che  provengono  dalle  applicazioni.  In  pra#ca,  ges#sce  l’  invio  e  la  consegna  dei  messaggi  (UDP,  TCP).  Le  informazioni  si  organizzano  in  segmen)  

–  Rete:  responsabile  dell’  instradamento  dei  da#  da  un  host  all’  altro  (IP).  Le  informazioni  sono  organizzate  in  pacche-  o  datagram  che  si  oBengono  aggiungendo  delle  informazioni  di  instradamento  (es.  indirizzo  IP)  ai  segmen#  

–  Collegamento:  responsabile  del  riconoscimento  del  disposi#vo  sulla  rete  fisica  locale  e  ges#one  delle  collisioni  (es.  sistema  CSMA/CD  su  rete  Ethernet  e  indirizzo  MAC).  Interfaccia  fra  bus  locale  e  rete  fisica  (firmware/hardware)  

–  Fisico:  ConneBori  e  segnalazione  eleBronica  fra  i  disposi#vi  

Page 21: Informatica- rete internet

Re#  di  computer  •  Protocolli  di  rete  di  “strato”:  La  pila  “ISO/OSI”    – Protocollo  Ethernet  (rete  locale)  si  occupa  di  definire  solo  i  primi  due  livelli  OSI  

– Protocollo  Internet  (TCP/IP)  si  occupa  di  definire  i  livelli  OSI  3  e  4  

– Protocolli  di  applicazione  (talora  divisi  in  sessione  e  presentazione)  sono  ges##  da  servizi  del  sistema  opera#vo  e  programmi  applica#vi    

Page 22: Informatica- rete internet

Re#  di  computer  •  Protocolli  di  rete  di  “strato”:  La  pila  “ISO/OSI”  – Protocollo  Ethernet  (rete  locale)  si  occupa  di  definire  solo  i  primi  due  livelli  OSI  

Page 23: Informatica- rete internet

Internet  •  Nasce  per  esigenze  militari  nel  1967.  –  Anni  ‘70:  Advanced  Research  Project  Agency  (ARPA):  “ARPAnet”  –  Anni  ‘80-­‐’90:  Ricerca  e  sviluppo  (universita’  americane)  – Meta’  Anni  ‘90:  Rete  pubblica  a  fini  commerciali  

•  ConceF  fondamentali  nello  sviluppo  di  Internet:  –  Rou#ng:  ricerca  dalla  strada  migliore  per  la  comunicazione  dei  paccheF  sulla  rete  

–  Fault  tolerance:  capacità  di  mantenere  un  livello  di  comunicazione  anche  se  uno  o  più  nodi  sono  fuori  uso  

–  Internetworking:  uso  di  un  protocollo  "universale"  (TCP/IP)  per  conneBere  incrementalmente  un  numero  arbitrario  di  re#  locali  

–  In  pra#ca:  Internet  e’  una  rete  di  re#  

Page 24: Informatica- rete internet

Internet  •  Internet  e’  un  insieme  di  host  mutuamente  interconnessi,  ciascuno  

dei  quali  esegue  delle  applicazioni  di  rete  …  

•  Link  di  rete:  –  rame  –  fibra  oFca  –  onde  radio  –  segnali  satellitari  –  fibra  oFca    

•  Router:  –  organizzano  il  traffico  di  informazioni  aBraverso  la  rete  

Page 25: Informatica- rete internet

Internet  •  Protocollo  TCP/IP  –  il  protocollo  TCP/IP  e’  struBurato  in  modo  tale  che  tuF  i  paccheF  invia#  siano  arriva#  a  des#nazione  senza  errori  in  modo  tale  che  sia  possibile  ricostruire  il  file  iniziale  

TCP:  Transfer  Control  Protocol  –  In  trasmissione:  divide  il  file  in  segmen#  –  In  ricezione:  effeBua  il  controllo  di  errore  per  segnalare  la  necessita’  di  ritrasmeBere  il  paccheBo  se  l’  errore  viene  rilevato  (protocollo  orientato  alla  connessione)  

Page 26: Informatica- rete internet

Internet  •  Protocollo  TCP  (handshaking):  1.  Un  messaggio  arriva  a  des#nazione  

correBamente:  si  invia  un  ACK  2.  Un  messaggio  puo  non  arrivare  a  

des#nazione:  il  paccheBo  viene  ritrasmesso  

3.  Un  ACK  puo  non  arrivare  a  des#nazione:  il  paccheBo  viene  ritrasmesso.  Ma  poi  viene  scartato.  

4.  Un  messaggio  arriva  a  des#nazione  con  degli  errori:  si  invia  un  NACK  e  il  messaggio  viene  ritrasmesso.  

5.  …  

Page 27: Informatica- rete internet

Internet  •  Protocollo  IP  (Internet  Protocol):  –  Viene  creato  il  paccheBo  aggiungendo  miBente  e  ricevente  al  segmento  TCP.  Implementa  un  sistema  di  instradamento  (rou#ng)  dei  paccheF  basato  su  indirizzo  

Router  

Page 28: Informatica- rete internet

Internet  •  Protocollo  IP  (Internet  Protocol):  –  Ciascun  nodo  della  rete  (host)  individuato  da  un  indirizzo    composto  da  4  numeri  rappresentabili  su  8  bit  (0-­‐>255)  •  es.:  192.84.163.122  •  i  primi  16  o  24  bit  (2/3  numeri)  iden#ficano  la  rete  •  i  secondi  16  o  8  bit  (2/1  numeri)  iden#ficano  l’  host  

Page 29: Informatica- rete internet

Internet  •  Domain  Name  Server  (DNS):  

–  Ad  un  host  IP  puo’  essere  associato  un  nome  simbolico.  Gruppi  di  host  possono  far  riferimento  ad  dominio.  I  domini  si  struBurano  in  soBodomini  (I  livello,  II  livello,  …)  

 –  La  corrispondenza  fra  il  nome  simbolico  e  l’  indirizzo  IP  numerico  e’  mantenuta  in  un  server  dedicato  (Domain  Name  Server,  DNS)  •  In  pra#ca:  implementa  una  tabella:  nome  -­‐>  indirizzo  •  possiamo  bypassarli  u#lizzando  direBamente  IP  numerico  

(soluzione  poco  pra#ca  per  gran  parte  dei  servizi  applica#vi,  #po  WEB)  

Page 30: Informatica- rete internet

Internet  •  Domini  e  soBodomini:  –  Esempio:  

Page 31: Informatica- rete internet

Internet  •  Domini  e  soBodomini:  –  Esempio:  

Ad  esempio  questo  host  e’  il  server  web  (www)  nella  rete  roma1  del  soBodominio  di  

infn  del  dominio  it  

Page 32: Informatica- rete internet

Internet  •  Domini  di  I  livello:  –  indicano  la  nazione  in  cui  ha  sede  l’  host  (.it,  .uk,  .fr,  …)  

   oppure:  –  servizi  commerciali  (.com)  –  servizi  is#tuzionali  (.gov)  –  servizi  educa#vi,  es.  universita’  americane  (.edu)  –  organizzazione  no-­‐profit  (.org)  –  servizi  televisivi  (.tv)  –  …  

Page 33: Informatica- rete internet

Internet  •  Uniform  Resource  Locator  (URL):  –  L’  indirizzo  IP  consente  di  trovare  un  determinato  host  sulla  rete.  L’  indirizzo  URL  consente  di  accedere  ad  uno  specifico  file/documento  sul  file  system  dell’  host,  e  definisce  anche  il  #po  di  servizio  applica#vo  richiesto  (es.:  hBp,  Sp,  …)  

Page 34: Informatica- rete internet

Connessione  a  Internet  •  Per  gli  uten#  priva#  l’  accesso  a  Internet  e’  in  genere  fornito  da  un  provider  (ISP)  aBraverso  la  linea  telefonica  che  raggiunge  la  singola  abitazione  (accesso  remoto).  –  Si  rende  necessario  un  disposi#vo  chiamato  MODEM  che  consente  la  trasmissione  e  ricezione  di  segnali  digitali  binari  su  una  linea  dedicata.    

•  Per  taluni  uten#  commerciali  e  is#tuzionali  puo’  oBenersi/richiedersi  la  connessione  direBa  e  dedicata  della  rete  locale  ad  una  “dorsale”  (backbone)  della  rete  in  fibra  oFca  che  consente  il  collegamento  veloce  su  traF  lunghi  alla  rete  Internet    

Page 35: Informatica- rete internet

Connessione  a  Internet  •  Il  provider  (ISP)  ges#ce  (e  fornisce  agli  uten#)  un  certo  numero  di  

indirizzi  IP  che  provvede  ad  assegnare  agli  uten#  che  si  conneBono  in  modo  da  iden#ficarli  univocamente  nella  sua  rete  locale.  

 •  L’  ISP  spesso  usa  un  indirizzamento  IP  dinamico  (Dynamic  Host  

Configura#on  Protocol,  DHCP)  per  cui  ogni  volta  che  ci  colleghiamo  oBeniamo  un  indirizzo  IP  diverso  (piu’  efficiente).  

•  All’  esterno  della  rete  del  ISP  ogni  computer  verra’  visto  con  l’  indirizzo  del  provider  (in  par#colare  quello  assegnato  ad  un  par#colare  host  che  si  chiama  router  o  gateway)  

•  In  alterna#va,  un  utente  puo’  richiedere  un  indirizzo  sta#co  in  modo  da  poter  esser  raggiunto  da  qualunque  punto  anche  fuori  dalla  rete  del  provider  (es.  per  realizzare  un  sito  web)  

Page 36: Informatica- rete internet

Connessione  a  Internet  

(

(

Modem

Modem

Internet Service Provider (ISP)

PC

Router

(Gateway)

•  Accesso  remoto  a  internet  (mediante  linea  tel.)    

Page 37: Informatica- rete internet

Connessione  a  Internet  •  Indirizzamento  IP  dinamico  via  DHCP:  

Page 38: Informatica- rete internet

Connessione  a  Internet  •  Connessione  di  un  rete  LAN:  DHCP,  Router  (Gateway),  WWW,  DNS,  …  

Page 39: Informatica- rete internet

Connessione  a  Internet  •  Connessione  di  un  rete  LAN:  DHCP,  Router  (Gateway),  WWW,  DNS,  …  

Page 40: Informatica- rete internet

Connessione  a  Internet  •  Indirizzamento  IP:  Gateway  e  Server  DNS  

–  esempio  configurazione  windows  

Page 41: Informatica- rete internet

Connessione  a  Internet  •  Indirizzamento  IP:  Gateway  e  Server  DNS  

–  esempio  configurazione  windows:  

–  IP  address  (es.  192.168.100.1)  –  Subnet  mask  (es.  255.255.255.0)  –  Default  gateway  

–  DNS  (preferred)  –  DNS  (alternate)  

–  WINS  (preferred)  –  WINS  (alternate)  

•  equivalente  DNS  per  re#  windows  

Page 42: Informatica- rete internet

Servizi  Internet  •  Servizi  Internet  principali:  – Telnet/SSH  •  semplice  collegamento  in  modalita’  terminale  (interfaccia  linea  di  comando)  

– FTP/SCP  •  semplice  trasferimento  di  files  

– E-­‐Mail  – WWW  – File  sharing,  on-­‐line  back-­‐up,  telefonia  VOIP,  …  

Page 43: Informatica- rete internet

Servizi  Internet  •  Modello  di  servizio  Client/Server:  –  il  server  e’  la  macchina  che  fornisce  il  servizio  (ad  es.  quella  su  cui  e’  messa  la  pagina  Web  oppure  i  files  da  scaricare  via  FTP)  

–  Il  client  e’  la  macchina  che  accede  al  servizio  usufruendo  dei  servizi  messi  a  disposizione  dal  server  

 •  Modello  di  servizio  Peer-­‐to-­‐peer:  –  Scambio  di  informazioni  (=files)  tra  pari.  Non  c'è  nessun  server  centralizzato  ma  un  soSware  permeBe  di  conneBere  direBamente  due  computers,  effeBuare  ricerche  e  scaricare  sul  proprio  computer  files  presen#  su  macchine  altrui.  Così  come  ciascun  altro  u#lizzatore  del  soSware  può  scaricare  (download)  fil  es  dal  nostro  computer.  

Page 44: Informatica- rete internet

Servizi  Internet  •  World  wide  web  (WWW):  – Servizio  che  consente  l’  accesso  a  documen#  ipertestuali  – Client  u#lizza  un  soSware  applica#vo  di  rete  chiamato  “Browser”  che  assolve  in  maniera  trasparente  due  compi#:  •  Scarica  i  files  da  un  computer  remoto  (server  WWW)  dotato  di  indirizzo  IP  fisso  • Genera  le  opportune  visualizzazione  interpretando  i  documen#  scriF  in  HTML  (hyper  text  mark  up  language)  

Page 45: Informatica- rete internet

Servizi  Internet  •  World  wide  web  (WWW):  – Esempi  di  browser  piu’  comuni:  •  Internet  Explorer  (Windows)  • Mozilla  FireFox  •  Safari  (Apple)  • Google  Chrome  • Opera  

Page 46: Informatica- rete internet

Servizi  Internet  •  World  wide  web  (WWW):  –  Ipertesto  (hypertext)  • un  testo  semplice  viene  visualizzato  secondo  ordine  prefissato  •  ipertesto  con#ene  “link”  che  consentono  di  far  saltare  la  visualizzazione  sia  all’  interno  dello  stesso  documento  che  su  altri  documen#  •  si  u#lizza  il  linguaggio  HTML  che  consente  di  includere  oggeF  non  testuali  (immagini,  video,  audio)  •  rappresentando  i  link  topologicamente  si  oFene  una  sorta  di  “ragnatela”  (web)  

Page 47: Informatica- rete internet

Servizi  Internet  •  World  wide  web  (WWW):  

browser 2 documento

2 documento

link

Page 48: Informatica- rete internet

Servizi  Internet  •  Hyper-­‐text  Mark-­‐up  Language  (HTML):  

–   La  rete  deve  meBere  in  comunicazione  sistemi  opera#vi  differen#,  con  codiche  delle  informazioni  non  necessariamente  uguali  

–  Lo  standard  per  i  documen#  web  e’  l’  HTML  –  Un  documento  HTML  e’  organizzato  come  un  albero  in  cui  ciascun  nodo  e‘  

chiamato  “tag”  che  funzione  come  un  codice  incorporato  nel  testo  che  specifica  come  si  deve  visualizzare/formaBare  il  testo  stesso  …  

Page 49: Informatica- rete internet

Servizi  Internet  •  Hyper-­‐text  Mark-­‐up  Language  (HTML):  

–   Esempio:    

<HTML> <HEAD> <TITLE>Un semplice esempio HTML</TITLE> </HEAD> <BODY> <H1>HTML è facile da apprendere</H1> <P>Benvenuto nel mondo HTML. Questo è il primo paragrafo. </P> <P>E questo è il secondo paragrafo. </P> <P>E questo e’ un link <a href=http://www.unisa.it”> Sito di unisa. </a></P>

<P> questa e’ la mia foto <img src=“Foto.jpg”> </BODY> </HTML>

 

Page 50: Informatica- rete internet

Servizi  Internet  •  eXtensible  Mark-­‐up  Language  (XML):  

–  Estensione  del  HTML  per  definire  ed  u#lizzare  STRUTTURE  DATI  (es.  record)  in  modo  da  definire  non  solo  il  formato  di  presentazione  (dato  leggibile  all’  uomo)  ma  anche  il  formato  di  memorizzazione  (dato  leggibile  alla  macchina)  

–  U#le  per  definire  una  maschera  dove  inserire  informazioni,  etc  …  –  Esempio:  

Page 51: Informatica- rete internet

Servizi  Internet  •  Java  e  JavaScript:  

–  JavaScript  e’  un  linguaggio  di  programmazione  interpretato  (script)  che  consente  di  inserire  delle  istruzioni  (un  algoritmo)  direBamente  nel  file  HTML  

–  I  browser  piu’  moderni  includono  un  traduBore  (interprete)  che  esegue  il  codice  contestualmente  alla  visualizzazione  della  pagina  

–  In  tal  modo,  si  realizza  un  HTML  che  non  solo  puo’  essere  struBurato  (XML)  ma  da  sta#co  diventa  dinamico,  cioe’  viene  eseguito  un  programma  in  risposta  a  delle  operazioni  dell’  utente  quali,  ad  es.,  il  passaggio  del  mouse  su  un  par#colare  oggeBo  della  pagina,  la  rilevazione  della  lingua  del  browser,  etc  …  

–  JavaScript  nasce  da  Java  che  e’  un  linguaggio  procedurale  struBurato  compilato  ma  concepito  per  eseguire  applicazioni  distribuite  su  internet.  

–  I  programmi  Java  sono  sviluppa#  per  essere  esgui#  su  un  server,  tuBavia,  aBraverso  l’  installazione  di  un  programma  speciale  chiamato  “Java  Virtual  Machine”  il  programma  puo’  essere  esguito  direBamento  sul  client  (si  parla  di  “applet”  java)  

Page 52: Informatica- rete internet

Servizi  Internet  •  Motori  di  ricerca:  –  si#  per  reperire  informazioni  su  Internet  (es.  Google)  

Page 53: Informatica- rete internet

Servizi  Internet  •  Motori  di  ricerca:  –  ricerca  avanzata  con  operatori  booleani  •  Es.  fisioterapia  AND  Salerno,  fisioterapia  OR  terapia  fisica  

Page 54: Informatica- rete internet

Servizi  Internet  •  Motori  di  ricerca:  

Page 55: Informatica- rete internet

Servizi  Internet  •  Motori  di  ricerca:  

Page 56: Informatica- rete internet

Servizi  Internet  •  Motori  di  ricerca:  Copia  cache  –  Se  la  pagina  e’  stata  spostata  altrove  o  rimossa  nell'intervallo  che  è  passato  dall’  ul#ma  visita  del  "googlebot"  (il  programna  che  censisce  automa#camente  i  si#  Web  per  Google)  e  il  momento  in  cui  abbiamo  effeBuato  la  ricerca:  

Page 57: Informatica- rete internet

Servizi  Internet  •  Ricerca  bibliografica  in  Medicina:  PUBMED  

Page 58: Informatica- rete internet

Servizi  Internet  •  Ricerca  bibliografica  in  Medicina:  PUBMED  

Page 59: Informatica- rete internet

Servizi  Internet  •  Ricerca  bibliografica  in  Medicina:  PUBMED  

Page 60: Informatica- rete internet

Servizi  Internet  •  Posta  EleBronica  (E-­‐MAIL):  –  Consente  di  inviare  messaggi  testo  +  file  allega#  –  Comunicazione  client-­‐server  e  non  peer-­‐to-­‐peer  –  Indirizzo:  [email protected]  –  Client:  Outlook,  Eudora,  Mozilla  Thunderbird,  Mail  (Apple)  –  Server  di  invio  messaggi  (SMTP)  –  Server  di  mailbox  (POP3,  IMAP4)  •  POP3  scarica  il  messaggio  (eventualmente  lascia  copia)  •  IMAP4  lavora  direBamente  sul  server  (crea  cartelle,  etc…)  

– Webmail:  •  consente  la  ges#one  on-­‐line  dei  messaggi  dal  browser  

Page 61: Informatica- rete internet

Servizi  Internet  •  Posta  EleBronica  (E-­‐MAIL):  

Mail client

- mail box

Mail server

Mail client

Mail server

SMTP

POP3

IMAP4

Page 62: Informatica- rete internet

Servizi  Internet  •  Posta  EleBronica  (E-­‐MAIL):  

–  Configurazione  

Page 63: Informatica- rete internet

Servizi  Internet  •  Posta  EleBronica  (E-­‐MAIL):  

–  ABach  (Allega#),  des#natari  (to,  cc,  bcc)  –  Subject  (OggeBo)  –  CC  carbon  copy,  Bcc  (CCn)  blind  carbon  copy  (copia  nascosta)  

Page 64: Informatica- rete internet

Servizi  Internet  •  Posta  EleBronica  (E-­‐MAIL):  Problemi  –  Spamming:  messaggi  indesidera#,  quasi  sempre  di  #po  pubblicitario,  ma  a  volte  di  #po  truffaldino  o  illegale,  che  infestano  le  caselle  di  posta  eleBronica:  una  vera  e  propria  piaga  ..  

–  Hoax:  "Bufale"  messe  in  giro  per  burla  o  per  danneggiare  il  ricevente  con  storielle  inventate  di  bambini  moribondi  o  di  favolosi  guadagni.  A  volte  indicano  come  virus  dei  files  di  sistema  che  una  volta  cancella#  impediscono  alla  macchina  di  funzionare  

–  Virus  Trojans  Worms  etc:  programmi  contenu#  in  file  allega#  che  possono  dauneggiare  il  vostro  file  system,  inviare  vostri  da#  sensibili  in  rete  o  usare  il  vostro  account  di  posta  eleBronica  per  propagarsi  lungo  la  rete.  Pra#camente  ogni  #po  di  allegato  è  infeBabile  …  

Page 65: Informatica- rete internet

Servizi  Internet  •  Virus  informa#ci:  –  Un  virus  è  un  programma,  che  si  nasconde  all'  interno  di  un  altro  programma  o  di  un  altro  file,  e  impedisce  il  correBo  funzionamento  di  un  computer  

–  Esso  può  replicarsi  e  diffondersi,  specialmente  aBraverso  la  posta  eleBronica  (worms),  anche  inviandosi  automa#camente  (all'  insaputa  di  chi  lo  ha  "contraBo")  a  tuF  gli  indirizzi  presen#  nel  proprio  archivio  di  posta  eleBronica.  

–  Alcune  volte  virus  (trojans)  possono  semplicemente  aprire  una  "porta"  nella  sicurezza  del  nostro  computer  per  poi  lasciare  che  qualcuno  dall'  esterno  lo  controlli,  senza  però  fare  danni  eviden#.  

Page 66: Informatica- rete internet

Servizi  Internet  •  Virus  informa#ci:  –  Oltre  alle  consuete  precauzioni  nell  'uso  della  posta  eleBronica,  la  maniera  migliore  per  proteggersi  è  dotarsi  di  programmi  an#virus  e  aggiornarli  frequentemente.  Anche  gli  update  di  sicurezza  del  sistema  opera#vo  possono  aiutare  allo  scopo  

 –  “Hacker”:  persone  estremamente  capaci  di  "smaneBare"  con  i  programmi  e  inventare  nuovi  trucchi  per  accedere  ad  informazioni  proteBe  

–  “Cracker”:  programmatori  capaci  di  violare  e  modificare  il  codice  macchina  degli  applica#vi  e  dei  servizi  del  sistema  opera#vo  in  modo  da  superare  le  protezioni  dei  sistemi  informa#ci  

Page 67: Informatica- rete internet

Servizi  Internet  •  Protezione  tramite  CriBografia  –  Il  messaggio  viene  modificato  in  modo  tale  che  esso  non  sia  comprensibile  a  terzi  indesidera#  

–  Es.  I  caraBeri  sono  rappresenta#  internamente  in  codice  standard  (es.  ASCII).  Allora,  si  applicano  algoritmi  numerici  per  manipolare  i  numeri  che  rappresentano  i  caraBeri  rendendoli  illeggibili  a  chi  non  conosca  l'algoritmo  (deBo  anche  "chiave").  

–  Esempio  (banale!):  cambiare  tuF  gli  1  in  0  e  viceversa:  •  C  -­‐>  01100011  -­‐>  criBografia  -­‐>  10011100  -­‐>  $  •  Stesso  discorso  per  file  binari  di  numeri,  etc  …  

–  Esempi  comuni  di  sistemi  di  protezione  e  criBografia:  •  Sistema  SSL  a  256  bit  (usato  dai  soSware  dei  server  SMTP)  •  Sistema  WPA  (usato  dai  soSware  dei  router  wireless)  

Page 68: Informatica- rete internet

Servizi  Internet  •  Transazioni  sicure:  

–  Quando  si  inviano  da#  personali  sensibili  su  un  sito  (ad  es.  numeri  di  carta  di  credito)  su  Internet,  e’  importante  che  il  sito  sia  proteBo  e  che  il  cer#ficato  di  protezione  sia  valido  

–  Un  cer#ficato  valido  significa  che  sono  sta#  effeBua#  tuF  i  passaggi  tecnici  e  amministra#vi  necessari  affinchè  chiunque  digi#  un  URL  appartenente  (o  segua  un  link)  a  quel  sito  finisce  su  un  server  WEB  che  appar#ente  ad  una  data  organizzazione  (cer#ficato  da  autorità  riconosciuta)  

–  Quando  l’URL  inizia  con  “hBps”  il  browser  verifica  la  validità  del  cer#ficato  

Page 69: Informatica- rete internet

Servizi  Internet  •  Posta  EleBronica  Cer#ficata  (PEC):  – Ha  la  validità  di  una  Raccomandata  A/R  –  In  pra#ca:  NON  cer#fica  l'iden#tà  dell'autore  del  file  ma  solo  del  MiBente  di  esso  (andrebbe  abbinata  a  un  sistema  di  firma  digitale  per  l’  utente)  

–  In  pra#ca:  NON  garan#sce  di  per  sè  la  privacy  del  contenuto  (il  servizio  va  abbinato  ad  un  sistema  di  criBografia  per  l’  utente)  

Page 70: Informatica- rete internet

Servizi  Internet  •  Posta  EleBronica  Cer#ficata  (PEC):  

Page 71: Informatica- rete internet

Servizi  Internet  •  File  sharing:  

–  Inviare  files  di  grosse  dimensioni  via  posta  eleBronica  non  e’  una  buona  idea  in  quanto  il  vostro  server  SMTP  puo’  non  acceBare  il  messaggio  oppure  il  server  di  mailbox  del  des#natario  puo’  bloccarla  

–  Soluzione  piu’  conveniente  e’  quella  di  usare  un  servizio  di  file  sharing  di  #po  “cloud”  (rapidshare.com,  dropbox.com,  …)  e  poi  inviare  un  link  via  email  (aBn:  filtri  an#-­‐spam)  

–  In  effeF  un  servizio  cloud  e’  l’  evoluzione  di  un  file  sharing  verso  un  servizio  che  opera  in  maniera  trasparente  all’  interno  di  altri  servizi  applica#vi  che  non  siano  (solo)  l’  email  

–  Servizi  file  sharing  “peer-­‐to-­‐peer”  (napster,  emule,  …)  

•  Online  backup:  –  server  che  permeBono  di  ges#re  uno  spazio  online  come  sistema  ridondante  di  

backup  dei  da#.  U#le  nel  caso  in  cui  si  necessita’  di  un  “disaster  recovery”  –  ques#oni  di  privacy  

Page 72: Informatica- rete internet

Servizi  Internet  •  I  4  elemen#  essenziali  della  sicurezza  informa#ca  per  un  servizio  internet:  

 –  Confidenzialita’:  solo  sender  e  receiver  desiderato  devono  essere  in  grado  di  comprendere  ed  eventualmente  u#lizzare  il  contenuto  del  messaggio  trasmesso  

–  Auten#cazione:  sia  sender  che  receiver  hanno  la  necessita’  di  una  conferma  di  iden#ta’  dall’  altra  parte  della  comunicazione  

–  Integrita’:  certezza  che  il  contenuto  del  messaggio  non  venga  alterato  durante  la  comunicazione  

–  Disponibilita’:  la  comunicazione  deve  essere  garan#ta  sempre  24  ore  su  24  

Page 73: Informatica- rete internet

Servizi  Internet  •  Confidenzialità:  CriBografia  e  chiave  pubblica/privata  – L’algoritmo  di  cifratura/decifratura  si  chiama  anche  “chiave”  

– Come  una  chiave  apre  o  chiude  una  porta  a  seconda  del  verso  in  cui  la  giro,  una  “chiave”  di  criBografia  deve  consen#re  di  “aprire”  un  messaggio  (cioè:  renderlo  incomprensibile)  ma  anche,  se  applicato  in  senso  inverso,  deve  consen#re  di  decifrare  un  messaggio  (cioè:  per  renderlo  di  nuovo  comprensibile)  

–  I  sistemi  di  criBografia  possono  essere  a  chiave  singola  o  mul#ple  chiave.  Idealmente,  in  ogni  comunicazione,  soltanto  il  miBente  e  il  ricevente  “veri”  dovrebbero  poter  u#lizzare  le  chiavi  u#lizzate  sui  messaggi…  

Page 74: Informatica- rete internet

Servizi  Internet  •  Confidenzialità:  CriBografia  a  doppia  chiave  –  Per  ogni  utente,  si  introduce  la  coppia  chiave  pubblica  (K+)  /chiave  privata  (K-­‐)  che  sono  una  funzione  e  la  rispeFva  inversa:  

K+(K-­‐(m))=m                K+  nota  a  entrambi  K-­‐(K+(m))=m                        K-­‐  nota  a  ognuno  la  sua  

Page 75: Informatica- rete internet

Servizi  Internet  •  Protocolli  di  Auten#cazione  –  Auten#cazione  tramite  “password”  (senza  criBografia):  

–  Auten#cazione  tramite  “nonce”  (mediante  doppia  chiave):  

Page 76: Informatica- rete internet

Servizi  Internet  •  Soluzioni:  Integrita’  -­‐>  Firma  digitale  –  La  firma  digitale  consente  di  provare  che  un  documento  sia  stato  inviato  da  uno  specifico  individuo,  in  quanto  questo  e’  l’  unico  che  puo’  aver  firmato  il  documento  

–  In  pra#ca:  la  firma  digitale  e’  la  chiave  privata  di  un  en#ta’.  InfaF,  l’  unico  modo  per  decodificare  il  messaggio  consiste  nell’  applicare  la  chiave  pubblica  di  quella  en#ta’  

–  TuBavia,  il  miBente    potrebbe  disconoscere  la  chiave  pubblica,  invalidando  il  processo  di  verifica.  Per  tale  mo#vo  esistono  autorita’  di  cer#ficazione  che  si  assumo  la  responsabilita’  di  cer#ficare  l’  associazione  di  una  chiave  pubblica  ad  un  certo  individuo  o  en#ta’  

Page 77: Informatica- rete internet

Servizi  Internet  •  Server  HTTPS  e  transazioni  sicure:  

–  La  sicurezza  per  la  posta  eleBronica  richiederebbe  la  firma  digitale  –  La  sicurezza  per  il  web  viene  oBenuta  mediante  criBografia  a  chiave  pubblica/

privata  e  cer#fica#  digitali  –  Quando  si  inviano  da#  personali  sensibili  (ad  es.  numeri  di  carta  di  credito)  su  

Internet,  e’  importante  che  il  sito  sia  proteBo  e  che  il  cer#ficato  di  protezione  sia  valido  

Page 78: Informatica- rete internet

Servizi  Internet  •  Disponibilita’:  –  Indirizzamento  IP  fisso  •  Non  si  può  usare  un  indirizzamento  dinamico  altrimen#,  terminato  il  periodo  di  validità  dell’indirizzo  IP  (deBo  tempo  di  lease),  ad  es.  per  via  di  un  riavvio  del  sistema,  la  tabella  del  DNS  non  sarebbe  piú  aggiornata,  e  gli  URL  non  più  validi  

– Sistema  di  controllo  degli  accessi  •  Evitare  che  un  sistema  bersagli  di  messaggi  il  server  rendendolo  di  faBo  inu#lizzabile…  

•  Firewall:  protegge  una  rete  interna  dagli  aBacchi  che  arrivano  dall’  esterno,  anche  se  in  pra#ca  limita  alcuni  servizi  che  vengono  usa#…