SlideShare a Scribd company logo
 
Anno	
  Accademico	
  2014-­‐2015	
  
Corsi	
  di	
  Laurea	
  in	
  Professioni	
  Sanitarie	
  
	
  
Informa;ca	
  
&	
  
Sistemi	
  di	
  Elaborazione	
  delle	
  Informazioni	
  
	
  
Lezione	
  9	
  
Re#	
  di	
  computer	
  
•  Sistema	
  per	
  consen#re	
  la	
  comunicazione	
  dei	
  
da#	
  fra	
  due	
  o	
  piu’	
  computer	
  
– Scambiare	
  file	
  
– Condividere	
  risorse	
  (es.	
  stampan#)	
  
– Consen#re	
  accesso	
  remoto	
  
– Eseguire	
  applicazioni	
  distribuite	
  
Re#	
  di	
  computer	
  
•  Condivisione	
  
–  L'utente	
  di	
  ogni	
  singolo	
  nodo	
  della	
  rete	
  ha	
  il	
  possesso	
  virtuale	
  di	
  tuBa	
  una	
  serie	
  di	
  
risorse	
  (hard	
  disk,	
  stampan#,	
  etc)	
  messe	
  a	
  disposizione	
  dagli	
  elaboratori	
  in	
  rete	
  
–  La	
  condivisione	
  delle	
  unita’	
  disco	
  presenta	
  un	
  duplice	
  vantaggio:	
  
•  viene	
  limitata	
  la	
  duplicazione	
  dei	
  da#	
  
•  si	
  oFmizza	
  l'u#lizzo	
  della	
  memoria	
  secondaria	
  
Re#	
  di	
  computer	
  
•  Condivisione	
  
–  L'elaboratore	
  che	
  meBe	
  a	
  disposizione	
  i	
  propri	
  dischi	
  viene	
  deBo	
  le	
  server	
  e,	
  se	
  
consente	
  di	
  condividere	
  anche	
  i	
  programmi,	
  e	
  deBo	
  applica#on	
  server	
  
–  Altri	
  disposi#vi	
  che	
  possono	
  essere	
  u#lmente	
  condivisi	
  sono	
  le	
  stampan#.	
  Siccome	
  
il	
  tempo	
  di	
  u#lizzo	
  di	
  un	
  disposi#vo	
  di	
  stampa	
  da	
  parte	
  di	
  un	
  singolo	
  utente	
  e	
  basso,	
  
una	
  sola	
  stampante	
  puo’	
  servire	
  mol#	
  uten#	
  
–  Una	
  stampante	
  puo	
  essere	
  collegata	
  ad	
  un	
  elaboratore,	
  deBo	
  print	
  server,	
  il	
  cui	
  
unico	
  compito	
  e	
  quello	
  di	
  ges#re	
  l'accesso	
  e	
  l'uso	
  di	
  tale	
  risorsa	
  
Tipologia	
  di	
  re#	
  
•  Tipologie	
  di	
  re#	
  (su	
  base	
  geografica):	
  
– Rete	
  locale	
  (Local	
  Area	
  Network,	
  LAN)	
  
•  rete	
  confinata	
  su	
  una	
  piccola	
  aread,	
  una	
  struBura	
  privata,	
  un	
  
edificio,	
  un’	
  azienda	
  
	
  
– Re#	
  geografiche	
  (Wide	
  Area	
  Network,	
  WAN)	
  
•  Es.	
  Re#	
  metropolitane	
  (MAN)	
  
•  Due	
  o	
  piu’	
  re#	
  LAN	
  collegate	
  mediante	
  un	
  servizio	
  di	
  
telecomunicazione	
  (es.	
  Internet	
  Service	
  Provider,	
  ISP)	
  oppure	
  
mediante	
  linee	
  telefoniche	
  dedicate	
  
Re#	
  di	
  computer	
  
•  Per	
  creare	
  una	
  rete	
  locale	
  ci	
  vuole:	
  
– almeno	
  due	
  computer	
  
– una	
  scheda	
  di	
  rete	
  (Network	
  Interface	
  Card,	
  NIC)	
  
– mezzo	
  fisico	
  di	
  collegamento	
  
•  cavo	
  (wired):	
  es.	
  doppino,	
  cavo	
  coassiale,	
  fibra	
  oFca	
  
•  antenna	
  radio-­‐frequenza	
  (wireless):	
  onde	
  radio	
  
– punto	
  di	
  aggregazione	
  dei	
  cavi	
  (hub,	
  switch)	
  
– soSware	
  di	
  rete	
  (servizi	
  del	
  sistema	
  opera#vo)	
  
•  Per	
  conneBersi	
  ad	
  una	
  rete	
  geografica:	
  
– punto	
  di	
  connessione	
  (router,	
  modem)	
  
Re#	
  di	
  computer	
  
•  Scheda	
  di	
  rete:	
  
– #po	
  di	
  rete	
  (es.	
  Ethernet,	
  Token	
  ring)	
  
– #po	
  di	
  mezzo	
  e	
  conneBore	
  (RJ45,	
  BNC,	
  wireless)	
  
– velocita’	
  (10	
  Mbps,	
  100	
  Mbps,	
  1Gbps)	
  
– slot	
  PCMCIA	
  (bus	
  locale)	
  
Re#	
  di	
  computer	
  
•  Livello	
  fisico	
  di	
  una	
  rete	
  
– si	
  occupa	
  degli	
  aspeF	
  fisici	
  della	
  connessione	
  fra	
  i	
  
computer:	
  
•  Mezzo	
  fisico	
  su	
  cui	
  viaggiano	
  i	
  segnali	
  di	
  telecomunicazione	
  
•  Rappresentazione	
  dei	
  segnali	
  in	
  termini	
  di	
  grandezzi	
  fisiche	
  
(eleBrotecnica,	
  campi	
  eleBromagne#ci)	
  
•  Topologia	
  della	
  rete	
  (come	
  sono	
  dispos#	
  i	
  computer	
  ed	
  I	
  pun#	
  
di	
  aggregazione,	
  etc	
  ..)	
  
Re#	
  di	
  computer	
  
•  Livello	
  fisico	
  di	
  una	
  rete:	
  Topologia	
  “a	
  stella”	
  
–  hub	
  (semplice	
  ripe#tore	
  da	
  un	
  nodo	
  a	
  tuF	
  gli	
  altri)	
  
–  switch	
  (conneBe	
  solo	
  i	
  due	
  computer	
  che	
  devono	
  comunicare)	
  
	
  
	
  
–  Pro:	
  semplicita’	
  nell’	
  aggiunto	
  di	
  un	
  nodo	
  
–  Con:	
  guasto	
  al	
  nodo	
  centrale	
  si	
  blocca	
  la	
  rete	
  
Re#	
  di	
  computer	
  
•  Livello	
  fisico	
  di	
  una	
  rete:	
  Topologia	
  “ad	
  anello”	
  
	
  
	
  
	
  
–  Pro:	
  	
  guasto	
  a	
  un	
  nodo	
  non	
  blocca	
  (flusso	
  bidirezionale)	
  
–  Con:	
  commino	
  piu’	
  lungo	
  (piu’	
  sal#	
  o	
  “hops”),	
  difficile	
   	
   	
  
	
   	
  aggiungere	
  nodi	
  
Re#	
  di	
  computer	
  
•  Livello	
  fisico	
  di	
  una	
  rete:	
  Topologia	
  “a	
  bus”	
  
	
  
	
  
	
  
	
  
–  Pro:	
  	
  guasto	
  a	
  piu’	
  nodi	
  non	
  blocca	
  ,	
  semplici	
  aggiungere	
  o	
  
rimuovere	
  nodi	
  
–  Con:	
  si	
  conneBono	
  solo	
  due	
  computer	
  alla	
  volta	
  
Re#	
  locali	
  
•  Topologie	
  piu’	
  comuni:	
  
Re#	
  locali	
  
•  Hub	
  e	
  Switch	
  sono	
  disposi#vi	
  di	
  rete	
  che	
  servono	
  a	
  realizzare	
  la	
  
connessione	
  fisica	
  fra	
  gli	
  host	
  della	
  rete	
  
•  Problema	
  delle	
  collisioni:	
  due	
  host	
  trasmeBono	
  nello	
  stesso	
  
momento	
  un	
  paccheBo	
  di	
  da#	
  con	
  la	
  conseguenza	
  che	
  si	
  generano	
  
errori	
  di	
  comunicazione	
  (che	
  a	
  loro	
  volta	
  richiedono	
  un	
  ri-­‐
trasmissione	
  dei	
  paccheF	
  con	
  aumento	
  del	
  tempo	
  di	
  trasferimento	
  
da#)	
  
•  Hub	
  vs	
  Switch	
  
•  Hub:	
  disposi#vo	
  che	
  realizzare	
  il	
  collegamento	
  eleBrico	
  di	
  tuF	
  i	
  
computer	
  a	
  tuF	
  i	
  computer	
  (elevato	
  rischio	
  di	
  collisione)	
  
•  Switch:	
  disposi#vo	
  dotato	
  di	
  eleBronica	
  aggiun#va	
  che	
  consenta	
  la	
  
una	
  migliore	
  condivisione	
  del	
  tempo	
  (in	
  ogni	
  intervallo	
  di	
  tempo	
  solo	
  
due	
  computer	
  alla	
  volta	
  sono	
  collega#:	
  ridoBo	
  rischio	
  di	
  collisione)	
  
Re#	
  di	
  computer	
  
•  Livello	
  fisico	
  di	
  una	
  rete:	
  Mezzi	
  di	
  trasmissione	
  
– doppino	
  telefonico	
  (~10mt.,	
  100	
  Mbps)	
  
– cavo	
  coassiale	
  (~100mt,	
  <1Gbps)	
  
– fibra	
  oFca	
  (~Km,	
  ~Gbps)	
  
– onde	
  radio	
  (~10mt,	
  <1Gbps)	
  
– trasmissioni	
  satellitari	
  (~1000Km,	
  ~Gbps)	
  
Tipi	
  di	
  commutazione	
  
•  Re#	
  a	
  commutazione	
  di	
  “linea”	
  
	
  
In	
  una	
  rete	
  a	
  commutazione	
  di	
  linea	
  due	
  computer	
  A	
  e	
  B	
  che	
  sono	
  
in	
  comunicazione	
  costante	
  e	
  condividono	
  un	
  collegamento	
  
dedicato	
  per	
  tuBo	
  il	
  tempo	
  della	
  comunicazione.	
  
–  Es.	
  linea	
  telefonica	
  tradizionale	
  (analogica)	
  
•  Pro:	
  
–  connessione	
  stabile,	
  sicura	
  ed	
  affidabile	
  
•  Con:	
  
–  sistema	
  inefficiante	
  per	
  sfruBare	
  l’	
  infrastruBura	
  di	
  rete	
  se	
  mol#	
  uten#	
  
devono	
  accedervi	
  simultaneamente	
  (grossi	
  file	
  intasano	
  la	
  rete)	
  
Tipi	
  di	
  commutazione	
  
•  Re#	
  a	
  commutazione	
  di	
  “paccheBo”	
  
	
  
La	
  tecnica	
  a	
  commutazione	
  di	
  paccheBo	
  è	
  una	
  tecnica	
  di	
  accesso	
  
mul#plo	
  a	
  ripar#zione	
  nel	
  tempo	
  :	
  consiste	
  nello	
  spezzeBare	
  ciascun	
  file	
  
in	
  paccheF,	
  tuF	
  di	
  uguale	
  lunghezza,	
  che	
  poi	
  vengono	
  invia#	
  sulla	
  rete.	
  
	
  
•  Pro:	
  
–  l'invio	
  di	
  grossi	
  file	
  non	
  "intasa"	
  la	
  rete,	
  perché	
  i	
  paccheF	
  hanno	
  tuF	
  uguale	
  
grandezza,	
  e	
  paccheF	
  di	
  uten#	
  diversi	
  condividono	
  le	
  stesse	
  infrastruBure	
  
•  Con:	
  
–  Una	
  volta	
  che	
  tuF	
  i	
  paccheF	
  sono	
  arriva#	
  a	
  des#nazione	
  devono	
  essere	
  
ricombina#	
  per	
  formare	
  il	
  file	
  originale,	
  dispersione	
  dei	
  paccheF	
  (re-­‐invio),	
  ….	
  
Re#	
  di	
  computer	
  
•  Protocolli	
  di	
  comunicazione	
  in	
  rete:	
  
–  Protocollo	
  di	
  rete:	
  insieme	
  di	
  regole	
  da	
  seguire	
  da	
  parte	
  del	
  
firmware	
  e	
  del	
  soSware	
  dei	
  computer	
  per	
  assicurare	
  una	
  
comunicazione	
  da#	
  correBa	
  e	
  affidabile.	
  
–  Principalmente:	
  definisce	
  il	
  formato	
  e	
  l’	
  ordine	
  dei	
  messaggi	
  
scambia#,	
  cosi’	
  come	
  le	
  azioni	
  che	
  hanno	
  luogo	
  a	
  seguito	
  
della	
  trasmissione	
  e/o	
  ricezione	
  di	
  un	
  messaggio	
  o	
  di	
  altri	
  
even#	
  (es.	
  handshaking)	
  
–  Ad	
  es.:	
  Per	
  le	
  re#	
  a	
  paccheBo	
  occorre	
  un	
  protocollo	
  di	
  
comunicazione	
  che	
  controlli	
  che	
  tuF	
  i	
  paccheF	
  siano	
  arriva#	
  
a	
  des#nazione	
  senza	
  errori	
  in	
  modo	
  tale	
  che	
  sia	
  possibile	
  
ricostruire	
  nella	
  maniera	
  correBa	
  il	
  file	
  iniziale.	
  
•  Per	
  la	
  rete	
  Internet	
  tale	
  protocollo	
  è	
  il	
  TCP/IP	
  
Re#	
  di	
  computer	
  
•  Protocolli	
  di	
  comunicazione	
  in	
  rete:	
  
Re#	
  di	
  computer	
  
•  Protocolli	
  di	
  rete	
  di	
  “strato”:	
  La	
  pila	
  “ISO/OSI”	
  
–  Internet	
  e’	
  una	
  rete	
  complessa	
  perche’:	
  deve	
  conneBere	
  re#	
  
diversi,	
  computer	
  diversi	
  su	
  cui	
  girano	
  sistemi	
  opera#vi	
  e	
  
applicazioni	
  diverse	
  
–  Esigenza	
  di	
  una	
  architeBura	
  dei	
  protocolli	
  a	
  stra#	
  (layer)	
  che	
  
separi	
  le	
  funzioni,	
  sia	
  facile	
  da	
  progeBare,	
  ges#re	
  e	
  standardizzare	
  
Re#	
  di	
  computer	
  
•  Protocolli	
  di	
  rete	
  di	
  “strato”:	
  La	
  pila	
  “ISO/OSI”	
  
–  Applicazione	
  (sessione/presentazione):	
  supporto	
  delle	
  applicazioni	
  di	
  
rete	
  (HTTP,	
  FTP,	
  SMTP,	
  …).	
  Le	
  informazioni	
  si	
  chiamano	
  messaggi	
  
–  Trasporto:	
  responsabile	
  del	
  trasporto	
  dei	
  messaggi	
  che	
  provengono	
  
dalle	
  applicazioni.	
  In	
  pra#ca,	
  ges#sce	
  l’	
  invio	
  e	
  la	
  consegna	
  dei	
  messaggi	
  
(UDP,	
  TCP).	
  Le	
  informazioni	
  si	
  organizzano	
  in	
  segmen)	
  
–  Rete:	
  responsabile	
  dell’	
  instradamento	
  dei	
  da#	
  da	
  un	
  host	
  all’	
  altro	
  (IP).	
  
Le	
  informazioni	
  sono	
  organizzate	
  in	
  pacche-	
  o	
  datagram	
  che	
  si	
  
oBengono	
  aggiungendo	
  delle	
  informazioni	
  di	
  instradamento	
  (es.	
  
indirizzo	
  IP)	
  ai	
  segmen#	
  
–  Collegamento:	
  responsabile	
  del	
  riconoscimento	
  del	
  disposi#vo	
  sulla	
  rete	
  
fisica	
  locale	
  e	
  ges#one	
  delle	
  collisioni	
  (es.	
  sistema	
  CSMA/CD	
  su	
  rete	
  
Ethernet	
  e	
  indirizzo	
  MAC).	
  Interfaccia	
  fra	
  bus	
  locale	
  e	
  rete	
  fisica	
  
(firmware/hardware)	
  
–  Fisico:	
  ConneBori	
  e	
  segnalazione	
  eleBronica	
  fra	
  i	
  disposi#vi	
  
Re#	
  di	
  computer	
  
•  Protocolli	
  di	
  rete	
  di	
  “strato”:	
  La	
  pila	
  “ISO/OSI”	
  
	
  
– Protocollo	
  Ethernet	
  (rete	
  locale)	
  si	
  occupa	
  di	
  definire	
  
solo	
  i	
  primi	
  due	
  livelli	
  OSI	
  
– Protocollo	
  Internet	
  (TCP/IP)	
  si	
  occupa	
  di	
  definire	
  i	
  livelli	
  
OSI	
  3	
  e	
  4	
  
– Protocolli	
  di	
  applicazione	
  (talora	
  divisi	
  in	
  sessione	
  e	
  
presentazione)	
  sono	
  ges##	
  da	
  servizi	
  del	
  sistema	
  
opera#vo	
  e	
  programmi	
  applica#vi	
  	
  
Re#	
  di	
  computer	
  
•  Protocolli	
  di	
  rete	
  di	
  “strato”:	
  La	
  pila	
  “ISO/OSI”	
  
– Protocollo	
  Ethernet	
  (rete	
  locale)	
  si	
  occupa	
  di	
  definire	
  
solo	
  i	
  primi	
  due	
  livelli	
  OSI	
  
Internet	
  
•  Nasce	
  per	
  esigenze	
  militari	
  nel	
  1967.	
  
–  Anni	
  ‘70:	
  Advanced	
  Research	
  Project	
  Agency	
  (ARPA):	
  “ARPAnet”	
  
–  Anni	
  ‘80-­‐’90:	
  Ricerca	
  e	
  sviluppo	
  (universita’	
  americane)	
  
–  Meta’	
  Anni	
  ‘90:	
  Rete	
  pubblica	
  a	
  fini	
  commerciali	
  
•  ConceF	
  fondamentali	
  nello	
  sviluppo	
  di	
  Internet:	
  
–  Rou#ng:	
  ricerca	
  dalla	
  strada	
  migliore	
  per	
  la	
  comunicazione	
  dei	
  
paccheF	
  sulla	
  rete	
  
–  Fault	
  tolerance:	
  capacità	
  di	
  mantenere	
  un	
  livello	
  di	
  comunicazione	
  
anche	
  se	
  uno	
  o	
  più	
  nodi	
  sono	
  fuori	
  uso	
  
–  Internetworking:	
  uso	
  di	
  un	
  protocollo	
  "universale"	
  (TCP/IP)	
  per	
  
conneBere	
  incrementalmente	
  un	
  numero	
  arbitrario	
  di	
  re#	
  locali	
  
–  In	
  pra#ca:	
  Internet	
  e’	
  una	
  rete	
  di	
  re#	
  
Internet	
  
•  Internet	
  e’	
  un	
  insieme	
  di	
  host	
  mutuamente	
  interconnessi,	
  ciascuno	
  
dei	
  quali	
  esegue	
  delle	
  applicazioni	
  di	
  rete	
  …	
  
•  Link	
  di	
  rete:	
  
–  rame	
  
–  fibra	
  oFca	
  
–  onde	
  radio	
  
–  segnali	
  satellitari	
  
–  fibra	
  oFca	
  
	
  
•  Router:	
  
–  organizzano	
  il	
  traffico	
  di	
  informazioni	
  aBraverso	
  la	
  rete	
  
Internet	
  
•  Protocollo	
  TCP/IP	
  
– il	
  protocollo	
  TCP/IP	
  e’	
  struBurato	
  in	
  modo	
  tale	
  che	
  tuF	
  i	
  
paccheF	
  invia#	
  siano	
  arriva#	
  a	
  des#nazione	
  senza	
  errori	
  
in	
  modo	
  tale	
  che	
  sia	
  possibile	
  ricostruire	
  il	
  file	
  iniziale	
  
TCP:	
  Transfer	
  Control	
  Protocol	
  
– In	
  trasmissione:	
  divide	
  il	
  file	
  in	
  segmen#	
  
– In	
  ricezione:	
  effeBua	
  il	
  controllo	
  di	
  errore	
  per	
  segnalare	
  
la	
  necessita’	
  di	
  ritrasmeBere	
  il	
  paccheBo	
  se	
  l’	
  errore	
  
viene	
  rilevato	
  (protocollo	
  orientato	
  alla	
  connessione)	
  
Internet	
  
•  Protocollo	
  TCP	
  (handshaking):	
  
1.  Un	
  messaggio	
  arriva	
  a	
  des#nazione	
  
correBamente:	
  si	
  invia	
  un	
  ACK	
  
2.  Un	
  messaggio	
  puo	
  non	
  arrivare	
  a	
  
des#nazione:	
  il	
  paccheBo	
  viene	
  
ritrasmesso	
  
3.  Un	
  ACK	
  puo	
  non	
  arrivare	
  a	
  des#nazione:	
  il	
  
paccheBo	
  viene	
  ritrasmesso.	
  Ma	
  poi	
  
viene	
  scartato.	
  
4.  Un	
  messaggio	
  arriva	
  a	
  des#nazione	
  con	
  
degli	
  errori:	
  si	
  invia	
  un	
  NACK	
  e	
  il	
  
messaggio	
  viene	
  ritrasmesso.	
  
5.  …	
  
Internet	
  
•  Protocollo	
  IP	
  (Internet	
  Protocol):	
  
–  Viene	
  creato	
  il	
  paccheBo	
  aggiungendo	
  miBente	
  e	
  ricevente	
  al	
  
segmento	
  TCP.	
  Implementa	
  un	
  sistema	
  di	
  instradamento	
  (rou#ng)	
  
dei	
  paccheF	
  basato	
  su	
  indirizzo	
  
Router	
  
Internet	
  
•  Protocollo	
  IP	
  (Internet	
  Protocol):	
  
–  Ciascun	
  nodo	
  della	
  rete	
  (host)	
  individuato	
  da	
  un	
  indirizzo	
  	
  
composto	
  da	
  4	
  numeri	
  rappresentabili	
  su	
  8	
  bit	
  (0-­‐>255)	
  
•  es.:	
  192.84.163.122	
  
•  i	
  primi	
  16	
  o	
  24	
  bit	
  (2/3	
  numeri)	
  iden#ficano	
  la	
  rete	
  
•  i	
  secondi	
  16	
  o	
  8	
  bit	
  (2/1	
  numeri)	
  iden#ficano	
  l’	
  host	
  
Internet	
  
•  Domain	
  Name	
  Server	
  (DNS):	
  
–  Ad	
  un	
  host	
  IP	
  puo’	
  essere	
  associato	
  un	
  nome	
  simbolico.	
  Gruppi	
  di	
  
host	
  possono	
  far	
  riferimento	
  ad	
  dominio.	
  I	
  domini	
  si	
  struBurano	
  in	
  
soBodomini	
  (I	
  livello,	
  II	
  livello,	
  …)	
  
	
  
–  La	
  corrispondenza	
  fra	
  il	
  nome	
  simbolico	
  e	
  l’	
  indirizzo	
  IP	
  numerico	
  
e’	
  mantenuta	
  in	
  un	
  server	
  dedicato	
  (Domain	
  Name	
  Server,	
  DNS)	
  
•  In	
  pra#ca:	
  implementa	
  una	
  tabella:	
  nome	
  -­‐>	
  indirizzo	
  
•  possiamo	
  bypassarli	
  u#lizzando	
  direBamente	
  IP	
  numerico	
  
(soluzione	
  poco	
  pra#ca	
  per	
  gran	
  parte	
  dei	
  servizi	
  applica#vi,	
  
#po	
  WEB)	
  
Internet	
  
•  Domini	
  e	
  soBodomini:	
  
–  Esempio:	
  
Internet	
  
•  Domini	
  e	
  soBodomini:	
  
–  Esempio:	
  
Ad	
  esempio	
  questo	
  host	
  e’	
  il	
  server	
  web	
  
(www)	
  nella	
  rete	
  roma1	
  del	
  soBodominio	
  di	
  
infn	
  del	
  dominio	
  it	
  
Internet	
  
•  Domini	
  di	
  I	
  livello:	
  
–  indicano	
  la	
  nazione	
  in	
  cui	
  ha	
  sede	
  l’	
  host	
  (.it,	
  .uk,	
  .fr,	
  …)	
  
	
   	
  oppure:	
  
–  servizi	
  commerciali	
  (.com)	
  
–  servizi	
  is#tuzionali	
  (.gov)	
  
–  servizi	
  educa#vi,	
  es.	
  universita’	
  americane	
  (.edu)	
  
–  organizzazione	
  no-­‐profit	
  (.org)	
  
–  servizi	
  televisivi	
  (.tv)	
  
–  …	
  
Internet	
  
•  Uniform	
  Resource	
  Locator	
  (URL):	
  
–  L’	
  indirizzo	
  IP	
  consente	
  di	
  trovare	
  un	
  determinato	
  host	
  sulla	
  rete.	
  
L’	
  indirizzo	
  URL	
  consente	
  di	
  accedere	
  ad	
  uno	
  specifico	
  file/
documento	
  sul	
  file	
  system	
  dell’	
  host,	
  e	
  definisce	
  anche	
  il	
  #po	
  di	
  
servizio	
  applica#vo	
  richiesto	
  (es.:	
  hBp,	
  Sp,	
  …)	
  
Connessione	
  a	
  Internet	
  
•  Per	
  gli	
  uten#	
  priva#	
  l’	
  accesso	
  a	
  Internet	
  e’	
  in	
  genere	
  
fornito	
  da	
  un	
  provider	
  (ISP)	
  aBraverso	
  la	
  linea	
  telefonica	
  
che	
  raggiunge	
  la	
  singola	
  abitazione	
  (accesso	
  remoto).	
  
–  Si	
  rende	
  necessario	
  un	
  disposi#vo	
  chiamato	
  MODEM	
  che	
  
consente	
  la	
  trasmissione	
  e	
  ricezione	
  di	
  segnali	
  digitali	
  binari	
  su	
  
una	
  linea	
  dedicata.	
  	
  
•  Per	
  taluni	
  uten#	
  commerciali	
  e	
  is#tuzionali	
  puo’	
  oBenersi/
richiedersi	
  la	
  connessione	
  direBa	
  e	
  dedicata	
  della	
  rete	
  
locale	
  ad	
  una	
  “dorsale”	
  (backbone)	
  della	
  rete	
  in	
  fibra	
  oFca	
  
che	
  consente	
  il	
  collegamento	
  veloce	
  su	
  traF	
  lunghi	
  alla	
  
rete	
  Internet	
  	
  
Connessione	
  a	
  Internet	
  
•  Il	
  provider	
  (ISP)	
  ges#ce	
  (e	
  fornisce	
  agli	
  uten#)	
  un	
  certo	
  numero	
  di	
  
indirizzi	
  IP	
  che	
  provvede	
  ad	
  assegnare	
  agli	
  uten#	
  che	
  si	
  conneBono	
  in	
  
modo	
  da	
  iden#ficarli	
  univocamente	
  nella	
  sua	
  rete	
  locale.	
  
	
  
•  L’	
  ISP	
  spesso	
  usa	
  un	
  indirizzamento	
  IP	
  dinamico	
  (Dynamic	
  Host	
  
Configura#on	
  Protocol,	
  DHCP)	
  per	
  cui	
  ogni	
  volta	
  che	
  ci	
  colleghiamo	
  
oBeniamo	
  un	
  indirizzo	
  IP	
  diverso	
  (piu’	
  efficiente).	
  
•  All’	
  esterno	
  della	
  rete	
  del	
  ISP	
  ogni	
  computer	
  verra’	
  visto	
  con	
  l’	
  
indirizzo	
  del	
  provider	
  (in	
  par#colare	
  quello	
  assegnato	
  ad	
  un	
  
par#colare	
  host	
  che	
  si	
  chiama	
  router	
  o	
  gateway)	
  
•  In	
  alterna#va,	
  un	
  utente	
  puo’	
  richiedere	
  un	
  indirizzo	
  sta#co	
  in	
  modo	
  
da	
  poter	
  esser	
  raggiunto	
  da	
  qualunque	
  punto	
  anche	
  fuori	
  dalla	
  rete	
  
del	
  provider	
  (es.	
  per	
  realizzare	
  un	
  sito	
  web)	
  
Connessione	
  a	
  Internet	
  
(
(
Modem
Modem
Internet Service Provider (ISP)
PC
Router
(Gateway)
•  Accesso	
  remoto	
  a	
  internet	
  (mediante	
  linea	
  tel.)	
  	
  
Connessione	
  a	
  Internet	
  
•  Indirizzamento	
  IP	
  dinamico	
  via	
  DHCP:	
  
Connessione	
  a	
  Internet	
  
•  Connessione	
  di	
  un	
  rete	
  LAN:	
  DHCP,	
  Router	
  (Gateway),	
  WWW,	
  DNS,	
  …	
  
Connessione	
  a	
  Internet	
  
•  Connessione	
  di	
  un	
  rete	
  LAN:	
  DHCP,	
  Router	
  (Gateway),	
  WWW,	
  DNS,	
  …	
  
Connessione	
  a	
  Internet	
  
•  Indirizzamento	
  IP:	
  Gateway	
  e	
  Server	
  DNS	
  
–  esempio	
  configurazione	
  windows	
  
Connessione	
  a	
  Internet	
  
•  Indirizzamento	
  IP:	
  Gateway	
  e	
  Server	
  DNS	
  
–  esempio	
  configurazione	
  windows:	
  
–  IP	
  address	
  (es.	
  192.168.100.1)	
  
–  Subnet	
  mask	
  (es.	
  255.255.255.0)	
  
–  Default	
  gateway	
  
–  DNS	
  (preferred)	
  
–  DNS	
  (alternate)	
  
–  WINS	
  (preferred)	
  
–  WINS	
  (alternate)	
  
•  equivalente	
  DNS	
  per	
  re#	
  windows	
  
Servizi	
  Internet	
  
•  Servizi	
  Internet	
  principali:	
  
– Telnet/SSH	
  
•  semplice	
  collegamento	
  in	
  modalita’	
  terminale	
  
(interfaccia	
  linea	
  di	
  comando)	
  
– FTP/SCP	
  
•  semplice	
  trasferimento	
  di	
  files	
  
– E-­‐Mail	
  
– WWW	
  
– File	
  sharing,	
  on-­‐line	
  back-­‐up,	
  telefonia	
  VOIP,	
  …	
  
Servizi	
  Internet	
  
•  Modello	
  di	
  servizio	
  Client/Server:	
  
–  il	
  server	
  e’	
  la	
  macchina	
  che	
  fornisce	
  il	
  servizio	
  (ad	
  es.	
  quella	
  su	
  cui	
  
e’	
  messa	
  la	
  pagina	
  Web	
  oppure	
  i	
  files	
  da	
  scaricare	
  via	
  FTP)	
  
–  Il	
  client	
  e’	
  la	
  macchina	
  che	
  accede	
  al	
  servizio	
  usufruendo	
  dei	
  
servizi	
  messi	
  a	
  disposizione	
  dal	
  server	
  
	
  
•  Modello	
  di	
  servizio	
  Peer-­‐to-­‐peer:	
  
–  Scambio	
  di	
  informazioni	
  (=files)	
  tra	
  pari.	
  Non	
  c'è	
  nessun	
  server	
  
centralizzato	
  ma	
  un	
  soSware	
  permeBe	
  di	
  conneBere	
  
direBamente	
  due	
  computers,	
  effeBuare	
  ricerche	
  e	
  scaricare	
  sul	
  
proprio	
  computer	
  files	
  presen#	
  su	
  macchine	
  altrui.	
  Così	
  come	
  
ciascun	
  altro	
  u#lizzatore	
  del	
  soSware	
  può	
  scaricare	
  (download)	
  fil	
  
es	
  dal	
  nostro	
  computer.	
  
Servizi	
  Internet	
  
•  World	
  wide	
  web	
  (WWW):	
  
– Servizio	
  che	
  consente	
  l’	
  accesso	
  a	
  documen#	
  ipertestuali	
  
– Client	
  u#lizza	
  un	
  soSware	
  applica#vo	
  di	
  rete	
  chiamato	
  
“Browser”	
  che	
  assolve	
  in	
  maniera	
  trasparente	
  due	
  
compi#:	
  
•  Scarica	
  i	
  files	
  da	
  un	
  computer	
  remoto	
  (server	
  WWW)	
  
dotato	
  di	
  indirizzo	
  IP	
  fisso	
  
•  Genera	
  le	
  opportune	
  visualizzazione	
  interpretando	
  i	
  
documen#	
  scriF	
  in	
  HTML	
  (hyper	
  text	
  mark	
  up	
  
language)	
  
Servizi	
  Internet	
  
•  World	
  wide	
  web	
  (WWW):	
  
– Esempi	
  di	
  browser	
  piu’	
  comuni:	
  
•  Internet	
  Explorer	
  (Windows)	
  
•  Mozilla	
  FireFox	
  
•  Safari	
  (Apple)	
  
•  Google	
  Chrome	
  
•  Opera	
  
Servizi	
  Internet	
  
•  World	
  wide	
  web	
  (WWW):	
  
– Ipertesto	
  (hypertext)	
  
•  un	
  testo	
  semplice	
  viene	
  visualizzato	
  secondo	
  ordine	
  
prefissato	
  
•  ipertesto	
  con#ene	
  “link”	
  che	
  consentono	
  di	
  far	
  saltare	
  
la	
  visualizzazione	
  sia	
  all’	
  interno	
  dello	
  stesso	
  
documento	
  che	
  su	
  altri	
  documen#	
  
•  si	
  u#lizza	
  il	
  linguaggio	
  HTML	
  che	
  consente	
  di	
  includere	
  
oggeF	
  non	
  testuali	
  (immagini,	
  video,	
  audio)	
  
•  rappresentando	
  i	
  link	
  topologicamente	
  si	
  oFene	
  una	
  
sorta	
  di	
  “ragnatela”	
  (web)	
  
Servizi	
  Internet	
  
•  World	
  wide	
  web	
  (WWW):	
  
browser 2
documento
2
documento
link
Servizi	
  Internet	
  
•  Hyper-­‐text	
  Mark-­‐up	
  Language	
  (HTML):	
  
–  	
  La	
  rete	
  deve	
  meBere	
  in	
  comunicazione	
  sistemi	
  opera#vi	
  differen#,	
  con	
  codiche	
  
delle	
  informazioni	
  non	
  necessariamente	
  uguali	
  
–  Lo	
  standard	
  per	
  i	
  documen#	
  web	
  e’	
  l’	
  HTML	
  
–  Un	
  documento	
  HTML	
  e’	
  organizzato	
  come	
  un	
  albero	
  in	
  cui	
  ciascun	
  nodo	
  e‘	
  
chiamato	
  “tag”	
  che	
  funzione	
  come	
  un	
  codice	
  incorporato	
  nel	
  testo	
  che	
  
specifica	
  come	
  si	
  deve	
  visualizzare/formaBare	
  il	
  testo	
  stesso	
  …	
  
Servizi	
  Internet	
  
•  Hyper-­‐text	
  Mark-­‐up	
  Language	
  (HTML):	
  
–  	
  Esempio:	
  
	
  
<HTML>
<HEAD>
<TITLE>Un semplice esempio HTML</TITLE>
</HEAD>
<BODY>
<H1>HTML è facile da apprendere</H1>
<P>Benvenuto nel mondo HTML.
Questo è il primo paragrafo. </P>
<P>E questo è il secondo paragrafo. </P>
<P>E questo e’ un link <a href=http://www.unisa.it”> Sito di unisa.
</a></P>
<P> questa e’ la mia foto <img src=“Foto.jpg”>
</BODY>
</HTML>
Servizi	
  Internet	
  
•  eXtensible	
  Mark-­‐up	
  Language	
  (XML):	
  
–  Estensione	
  del	
  HTML	
  per	
  definire	
  ed	
  u#lizzare	
  STRUTTURE	
  DATI	
  (es.	
  record)	
  in	
  
modo	
  da	
  definire	
  non	
  solo	
  il	
  formato	
  di	
  presentazione	
  (dato	
  leggibile	
  all’	
  uomo)	
  
ma	
  anche	
  il	
  formato	
  di	
  memorizzazione	
  (dato	
  leggibile	
  alla	
  macchina)	
  
–  U#le	
  per	
  definire	
  una	
  maschera	
  dove	
  inserire	
  informazioni,	
  etc	
  …	
  
–  Esempio:	
  
Servizi	
  Internet	
  
•  Java	
  e	
  JavaScript:	
  
–  JavaScript	
  e’	
  un	
  linguaggio	
  di	
  programmazione	
  interpretato	
  (script)	
  che	
  
consente	
  di	
  inserire	
  delle	
  istruzioni	
  (un	
  algoritmo)	
  direBamente	
  nel	
  file	
  HTML	
  
–  I	
  browser	
  piu’	
  moderni	
  includono	
  un	
  traduBore	
  (interprete)	
  che	
  esegue	
  il	
  
codice	
  contestualmente	
  alla	
  visualizzazione	
  della	
  pagina	
  
–  In	
  tal	
  modo,	
  si	
  realizza	
  un	
  HTML	
  che	
  non	
  solo	
  puo’	
  essere	
  struBurato	
  (XML)	
  ma	
  
da	
  sta#co	
  diventa	
  dinamico,	
  cioe’	
  viene	
  eseguito	
  un	
  programma	
  in	
  risposta	
  a	
  
delle	
  operazioni	
  dell’	
  utente	
  quali,	
  ad	
  es.,	
  il	
  passaggio	
  del	
  mouse	
  su	
  un	
  
par#colare	
  oggeBo	
  della	
  pagina,	
  la	
  rilevazione	
  della	
  lingua	
  del	
  browser,	
  etc	
  …	
  
–  JavaScript	
  nasce	
  da	
  Java	
  che	
  e’	
  un	
  linguaggio	
  procedurale	
  struBurato	
  compilato	
  
ma	
  concepito	
  per	
  eseguire	
  applicazioni	
  distribuite	
  su	
  internet.	
  
–  I	
  programmi	
  Java	
  sono	
  sviluppa#	
  per	
  essere	
  esgui#	
  su	
  un	
  server,	
  tuBavia,	
  
aBraverso	
  l’	
  installazione	
  di	
  un	
  programma	
  speciale	
  chiamato	
  “Java	
  Virtual	
  
Machine”	
  il	
  programma	
  puo’	
  essere	
  esguito	
  direBamento	
  sul	
  client	
  (si	
  parla	
  di	
  
“applet”	
  java)	
  
Servizi	
  Internet	
  
•  Motori	
  di	
  ricerca:	
  
–  si#	
  per	
  reperire	
  informazioni	
  su	
  Internet	
  (es.	
  Google)	
  
Servizi	
  Internet	
  
•  Motori	
  di	
  ricerca:	
  
–  ricerca	
  avanzata	
  con	
  operatori	
  booleani	
  
•  Es.	
  fisioterapia	
  AND	
  Salerno,	
  fisioterapia	
  OR	
  terapia	
  fisica	
  
Servizi	
  Internet	
  
•  Motori	
  di	
  ricerca:	
  
Servizi	
  Internet	
  
•  Motori	
  di	
  ricerca:	
  
Servizi	
  Internet	
  
•  Motori	
  di	
  ricerca:	
  Copia	
  cache	
  
–  Se	
  la	
  pagina	
  e’	
  stata	
  spostata	
  altrove	
  o	
  rimossa	
  nell'intervallo	
  che	
  
è	
  passato	
  dall’	
  ul#ma	
  visita	
  del	
  "googlebot"	
  (il	
  programna	
  che	
  
censisce	
  automa#camente	
  i	
  si#	
  Web	
  per	
  Google)	
  e	
  il	
  momento	
  in	
  
cui	
  abbiamo	
  effeBuato	
  la	
  ricerca:	
  
Servizi	
  Internet	
  
•  Ricerca	
  bibliografica	
  in	
  Medicina:	
  PUBMED	
  
Servizi	
  Internet	
  
•  Ricerca	
  bibliografica	
  in	
  Medicina:	
  PUBMED	
  
Servizi	
  Internet	
  
•  Ricerca	
  bibliografica	
  in	
  Medicina:	
  PUBMED	
  
Servizi	
  Internet	
  
•  Posta	
  EleBronica	
  (E-­‐MAIL):	
  
–  Consente	
  di	
  inviare	
  messaggi	
  testo	
  +	
  file	
  allega#	
  
–  Comunicazione	
  client-­‐server	
  e	
  non	
  peer-­‐to-­‐peer	
  
–  Indirizzo:	
  nome.cognome@host.sito.dominio	
  
–  Client:	
  Outlook,	
  Eudora,	
  Mozilla	
  Thunderbird,	
  Mail	
  (Apple)	
  
–  Server	
  di	
  invio	
  messaggi	
  (SMTP)	
  
–  Server	
  di	
  mailbox	
  (POP3,	
  IMAP4)	
  
•  POP3	
  scarica	
  il	
  messaggio	
  (eventualmente	
  lascia	
  copia)	
  
•  IMAP4	
  lavora	
  direBamente	
  sul	
  server	
  (crea	
  cartelle,	
  etc…)	
  
–  Webmail:	
  
•  consente	
  la	
  ges#one	
  on-­‐line	
  dei	
  messaggi	
  dal	
  browser	
  
Servizi	
  Internet	
  
•  Posta	
  EleBronica	
  (E-­‐MAIL):	
  
Mail
client
-
mail box
Mail
server
Mail
client
Mail
server
SMTP
POP3
IMAP4
Servizi	
  Internet	
  
•  Posta	
  EleBronica	
  (E-­‐MAIL):	
  
–  Configurazione	
  
Servizi	
  Internet	
  
•  Posta	
  EleBronica	
  (E-­‐MAIL):	
  
–  ABach	
  (Allega#),	
  des#natari	
  (to,	
  cc,	
  bcc)	
  
–  Subject	
  (OggeBo)	
  
–  CC	
  carbon	
  copy,	
  Bcc	
  (CCn)	
  blind	
  carbon	
  copy	
  (copia	
  nascosta)	
  
Servizi	
  Internet	
  
•  Posta	
  EleBronica	
  (E-­‐MAIL):	
  Problemi	
  
–  Spamming:	
  messaggi	
  indesidera#,	
  quasi	
  sempre	
  di	
  #po	
  
pubblicitario,	
  ma	
  a	
  volte	
  di	
  #po	
  truffaldino	
  o	
  illegale,	
  che	
  
infestano	
  le	
  caselle	
  di	
  posta	
  eleBronica:	
  una	
  vera	
  e	
  propria	
  piaga	
  ..	
  
–  Hoax:	
  "Bufale"	
  messe	
  in	
  giro	
  per	
  burla	
  o	
  per	
  danneggiare	
  il	
  
ricevente	
  con	
  storielle	
  inventate	
  di	
  bambini	
  moribondi	
  o	
  di	
  
favolosi	
  guadagni.	
  A	
  volte	
  indicano	
  come	
  virus	
  dei	
  files	
  di	
  sistema	
  
che	
  una	
  volta	
  cancella#	
  impediscono	
  alla	
  macchina	
  di	
  funzionare	
  
–  Virus	
  Trojans	
  Worms	
  etc:	
  programmi	
  contenu#	
  in	
  file	
  allega#	
  che	
  
possono	
  dauneggiare	
  il	
  vostro	
  file	
  system,	
  inviare	
  vostri	
  da#	
  
sensibili	
  in	
  rete	
  o	
  usare	
  il	
  vostro	
  account	
  di	
  posta	
  eleBronica	
  per	
  
propagarsi	
  lungo	
  la	
  rete.	
  Pra#camente	
  ogni	
  #po	
  di	
  allegato	
  è	
  
infeBabile	
  …	
  
Servizi	
  Internet	
  
•  Virus	
  informa#ci:	
  
–  Un	
  virus	
  è	
  un	
  programma,	
  che	
  si	
  nasconde	
  all'	
  interno	
  di	
  un	
  altro	
  
programma	
  o	
  di	
  un	
  altro	
  file,	
  e	
  impedisce	
  il	
  correBo	
  
funzionamento	
  di	
  un	
  computer	
  
–  Esso	
  può	
  replicarsi	
  e	
  diffondersi,	
  specialmente	
  aBraverso	
  la	
  posta	
  
eleBronica	
  (worms),	
  anche	
  inviandosi	
  automa#camente	
  (all'	
  
insaputa	
  di	
  chi	
  lo	
  ha	
  "contraBo")	
  a	
  tuF	
  gli	
  indirizzi	
  presen#	
  nel	
  
proprio	
  archivio	
  di	
  posta	
  eleBronica.	
  
–  Alcune	
  volte	
  virus	
  (trojans)	
  possono	
  semplicemente	
  aprire	
  una	
  
"porta"	
  nella	
  sicurezza	
  del	
  nostro	
  computer	
  per	
  poi	
  lasciare	
  che	
  
qualcuno	
  dall'	
  esterno	
  lo	
  controlli,	
  senza	
  però	
  fare	
  danni	
  eviden#.	
  
Servizi	
  Internet	
  
•  Virus	
  informa#ci:	
  
–  Oltre	
  alle	
  consuete	
  precauzioni	
  nell	
  'uso	
  della	
  posta	
  eleBronica,	
  la	
  
maniera	
  migliore	
  per	
  proteggersi	
  è	
  dotarsi	
  di	
  programmi	
  an#virus	
  
e	
  aggiornarli	
  frequentemente.	
  Anche	
  gli	
  update	
  di	
  sicurezza	
  del	
  
sistema	
  opera#vo	
  possono	
  aiutare	
  allo	
  scopo	
  
	
  
–  “Hacker”:	
  persone	
  estremamente	
  capaci	
  di	
  "smaneBare"	
  con	
  i	
  
programmi	
  e	
  inventare	
  nuovi	
  trucchi	
  per	
  accedere	
  ad	
  
informazioni	
  proteBe	
  
–  “Cracker”:	
  programmatori	
  capaci	
  di	
  violare	
  e	
  modificare	
  il	
  codice	
  
macchina	
  degli	
  applica#vi	
  e	
  dei	
  servizi	
  del	
  sistema	
  opera#vo	
  in	
  
modo	
  da	
  superare	
  le	
  protezioni	
  dei	
  sistemi	
  informa#ci	
  
Servizi	
  Internet	
  
•  Protezione	
  tramite	
  CriBografia	
  
–  Il	
  messaggio	
  viene	
  modificato	
  in	
  modo	
  tale	
  che	
  esso	
  non	
  sia	
  
comprensibile	
  a	
  terzi	
  indesidera#	
  
–  Es.	
  I	
  caraBeri	
  sono	
  rappresenta#	
  internamente	
  in	
  codice	
  standard	
  
(es.	
  ASCII).	
  Allora,	
  si	
  applicano	
  algoritmi	
  numerici	
  per	
  manipolare	
  i	
  
numeri	
  che	
  rappresentano	
  i	
  caraBeri	
  rendendoli	
  illeggibili	
  a	
  chi	
  
non	
  conosca	
  l'algoritmo	
  (deBo	
  anche	
  "chiave").	
  
–  Esempio	
  (banale!):	
  cambiare	
  tuF	
  gli	
  1	
  in	
  0	
  e	
  viceversa:	
  
•  C	
  -­‐>	
  01100011	
  -­‐>	
  criBografia	
  -­‐>	
  10011100	
  -­‐>	
  $	
  
•  Stesso	
  discorso	
  per	
  file	
  binari	
  di	
  numeri,	
  etc	
  …	
  
–  Esempi	
  comuni	
  di	
  sistemi	
  di	
  protezione	
  e	
  criBografia:	
  
•  Sistema	
  SSL	
  a	
  256	
  bit	
  (usato	
  dai	
  soSware	
  dei	
  server	
  SMTP)	
  
•  Sistema	
  WPA	
  (usato	
  dai	
  soSware	
  dei	
  router	
  wireless)	
  
Servizi	
  Internet	
  
•  Transazioni	
  sicure:	
  
–  Quando	
  si	
  inviano	
  da#	
  personali	
  sensibili	
  su	
  un	
  sito	
  (ad	
  es.	
  numeri	
  di	
  carta	
  di	
  
credito)	
  su	
  Internet,	
  e’	
  importante	
  che	
  il	
  sito	
  sia	
  proteBo	
  e	
  che	
  il	
  cer#ficato	
  di	
  
protezione	
  sia	
  valido	
  
–  Un	
  cer#ficato	
  valido	
  significa	
  che	
  sono	
  sta#	
  effeBua#	
  tuF	
  i	
  passaggi	
  tecnici	
  e	
  
amministra#vi	
  necessari	
  affinchè	
  chiunque	
  digi#	
  un	
  URL	
  appartenente	
  (o	
  segua	
  
un	
  link)	
  a	
  quel	
  sito	
  finisce	
  su	
  un	
  server	
  WEB	
  che	
  appar#ente	
  ad	
  una	
  data	
  
organizzazione	
  (cer#ficato	
  da	
  autorità	
  riconosciuta)	
  
–  Quando	
  l’URL	
  inizia	
  con	
  “hBps”	
  il	
  browser	
  verifica	
  la	
  validità	
  del	
  cer#ficato	
  
Servizi	
  Internet	
  
•  Posta	
  EleBronica	
  Cer#ficata	
  (PEC):	
  
– Ha	
  la	
  validità	
  di	
  una	
  Raccomandata	
  A/R	
  
– In	
  pra#ca:	
  NON	
  cer#fica	
  l'iden#tà	
  dell'autore	
  del	
  file	
  ma	
  
solo	
  del	
  MiBente	
  di	
  esso	
  (andrebbe	
  abbinata	
  a	
  un	
  
sistema	
  di	
  firma	
  digitale	
  per	
  l’	
  utente)	
  
– In	
  pra#ca:	
  NON	
  garan#sce	
  di	
  per	
  sè	
  la	
  privacy	
  del	
  
contenuto	
  (il	
  servizio	
  va	
  abbinato	
  ad	
  un	
  sistema	
  di	
  
criBografia	
  per	
  l’	
  utente)	
  
Servizi	
  Internet	
  
•  Posta	
  EleBronica	
  Cer#ficata	
  (PEC):	
  
Servizi	
  Internet	
  
•  File	
  sharing:	
  
–  Inviare	
  files	
  di	
  grosse	
  dimensioni	
  via	
  posta	
  eleBronica	
  non	
  e’	
  una	
  buona	
  idea	
  in	
  
quanto	
  il	
  vostro	
  server	
  SMTP	
  puo’	
  non	
  acceBare	
  il	
  messaggio	
  oppure	
  il	
  server	
  di	
  
mailbox	
  del	
  des#natario	
  puo’	
  bloccarla	
  
–  Soluzione	
  piu’	
  conveniente	
  e’	
  quella	
  di	
  usare	
  un	
  servizio	
  di	
  file	
  sharing	
  di	
  #po	
  
“cloud”	
  (rapidshare.com,	
  dropbox.com,	
  …)	
  e	
  poi	
  inviare	
  un	
  link	
  via	
  email	
  (aBn:	
  
filtri	
  an#-­‐spam)	
  
–  In	
  effeF	
  un	
  servizio	
  cloud	
  e’	
  l’	
  evoluzione	
  di	
  un	
  file	
  sharing	
  verso	
  un	
  servizio	
  
che	
  opera	
  in	
  maniera	
  trasparente	
  all’	
  interno	
  di	
  altri	
  servizi	
  applica#vi	
  che	
  non	
  
siano	
  (solo)	
  l’	
  email	
  
–  Servizi	
  file	
  sharing	
  “peer-­‐to-­‐peer”	
  (napster,	
  emule,	
  …)	
  
•  Online	
  backup:	
  
–  server	
  che	
  permeBono	
  di	
  ges#re	
  uno	
  spazio	
  online	
  come	
  sistema	
  ridondante	
  di	
  
backup	
  dei	
  da#.	
  U#le	
  nel	
  caso	
  in	
  cui	
  si	
  necessita’	
  di	
  un	
  “disaster	
  recovery”	
  
–  ques#oni	
  di	
  privacy	
  
Servizi	
  Internet	
  
•  I	
  4	
  elemen#	
  essenziali	
  della	
  sicurezza	
  informa#ca	
  per	
  un	
  
servizio	
  internet:	
  
	
  
–  Confidenzialita’:	
  solo	
  sender	
  e	
  receiver	
  desiderato	
  devono	
  essere	
  
in	
  grado	
  di	
  comprendere	
  ed	
  eventualmente	
  u#lizzare	
  il	
  contenuto	
  
del	
  messaggio	
  trasmesso	
  
–  Auten#cazione:	
  sia	
  sender	
  che	
  receiver	
  hanno	
  la	
  necessita’	
  di	
  una	
  
conferma	
  di	
  iden#ta’	
  dall’	
  altra	
  parte	
  della	
  comunicazione	
  
–  Integrita’:	
  certezza	
  che	
  il	
  contenuto	
  del	
  messaggio	
  non	
  venga	
  
alterato	
  durante	
  la	
  comunicazione	
  
–  Disponibilita’:	
  la	
  comunicazione	
  deve	
  essere	
  garan#ta	
  sempre	
  24	
  
ore	
  su	
  24	
  
Servizi	
  Internet	
  
•  Confidenzialità:	
  CriBografia	
  e	
  chiave	
  pubblica/privata	
  
– L’algoritmo	
  di	
  cifratura/decifratura	
  si	
  chiama	
  anche	
  
“chiave”	
  
– Come	
  una	
  chiave	
  apre	
  o	
  chiude	
  una	
  porta	
  a	
  seconda	
  del	
  
verso	
  in	
  cui	
  la	
  giro,	
  una	
  “chiave”	
  di	
  criBografia	
  deve	
  
consen#re	
  di	
  “aprire”	
  un	
  messaggio	
  (cioè:	
  renderlo	
  
incomprensibile)	
  ma	
  anche,	
  se	
  applicato	
  in	
  senso	
  
inverso,	
  deve	
  consen#re	
  di	
  decifrare	
  un	
  messaggio	
  (cioè:	
  
per	
  renderlo	
  di	
  nuovo	
  comprensibile)	
  
– I	
  sistemi	
  di	
  criBografia	
  possono	
  essere	
  a	
  chiave	
  singola	
  o	
  
mul#ple	
  chiave.	
  Idealmente,	
  in	
  ogni	
  comunicazione,	
  
soltanto	
  il	
  miBente	
  e	
  il	
  ricevente	
  “veri”	
  dovrebbero	
  
poter	
  u#lizzare	
  le	
  chiavi	
  u#lizzate	
  sui	
  messaggi…	
  
Servizi	
  Internet	
  
•  Confidenzialità:	
  CriBografia	
  a	
  doppia	
  chiave	
  
–  Per	
  ogni	
  utente,	
  si	
  introduce	
  la	
  coppia	
  chiave	
  pubblica	
  (K+)	
  /chiave	
  
privata	
  (K-­‐)	
  che	
  sono	
  una	
  funzione	
  e	
  la	
  rispeFva	
  inversa:	
  
K+(K-­‐(m))=m 	
   	
   	
   	
   	
   	
   	
   	
  K+	
  nota	
  a	
  entrambi	
  
K-­‐(K+(m))=m	
  	
  	
  	
  	
   	
   	
   	
   	
   	
   	
   	
  K-­‐	
  nota	
  a	
  ognuno	
  la	
  sua	
  
Servizi	
  Internet	
  
•  Protocolli	
  di	
  Auten#cazione	
  
–  Auten#cazione	
  tramite	
  “password”	
  (senza	
  criBografia):	
  
–  Auten#cazione	
  tramite	
  “nonce”	
  (mediante	
  doppia	
  chiave):	
  
Servizi	
  Internet	
  
•  Soluzioni:	
  Integrita’	
  -­‐>	
  Firma	
  digitale	
  
–  La	
  firma	
  digitale	
  consente	
  di	
  provare	
  che	
  un	
  documento	
  sia	
  stato	
  
inviato	
  da	
  uno	
  specifico	
  individuo,	
  in	
  quanto	
  questo	
  e’	
  l’	
  unico	
  che	
  
puo’	
  aver	
  firmato	
  il	
  documento	
  
–  In	
  pra#ca:	
  la	
  firma	
  digitale	
  e’	
  la	
  chiave	
  privata	
  di	
  un	
  en#ta’.	
  InfaF,	
  
l’	
  unico	
  modo	
  per	
  decodificare	
  il	
  messaggio	
  consiste	
  nell’	
  
applicare	
  la	
  chiave	
  pubblica	
  di	
  quella	
  en#ta’	
  
–  TuBavia,	
  il	
  miBente	
  	
  potrebbe	
  disconoscere	
  la	
  chiave	
  pubblica,	
  
invalidando	
  il	
  processo	
  di	
  verifica.	
  Per	
  tale	
  mo#vo	
  esistono	
  
autorita’	
  di	
  cer#ficazione	
  che	
  si	
  assumo	
  la	
  responsabilita’	
  di	
  
cer#ficare	
  l’	
  associazione	
  di	
  una	
  chiave	
  pubblica	
  ad	
  un	
  certo	
  
individuo	
  o	
  en#ta’	
  
Servizi	
  Internet	
  
•  Server	
  HTTPS	
  e	
  transazioni	
  sicure:	
  
–  La	
  sicurezza	
  per	
  la	
  posta	
  eleBronica	
  richiederebbe	
  la	
  firma	
  digitale	
  
–  La	
  sicurezza	
  per	
  il	
  web	
  viene	
  oBenuta	
  mediante	
  criBografia	
  a	
  chiave	
  pubblica/
privata	
  e	
  cer#fica#	
  digitali	
  
–  Quando	
  si	
  inviano	
  da#	
  personali	
  sensibili	
  (ad	
  es.	
  numeri	
  di	
  carta	
  di	
  credito)	
  su	
  
Internet,	
  e’	
  importante	
  che	
  il	
  sito	
  sia	
  proteBo	
  e	
  che	
  il	
  cer#ficato	
  di	
  protezione	
  
sia	
  valido	
  
Servizi	
  Internet	
  
•  Disponibilita’:	
  
– Indirizzamento	
  IP	
  fisso	
  
•  Non	
  si	
  può	
  usare	
  un	
  indirizzamento	
  dinamico	
  altrimen#,	
  
terminato	
  il	
  periodo	
  di	
  validità	
  dell’indirizzo	
  IP	
  (deBo	
  tempo	
  di	
  
lease),	
  ad	
  es.	
  per	
  via	
  di	
  un	
  riavvio	
  del	
  sistema,	
  la	
  tabella	
  del	
  
DNS	
  non	
  sarebbe	
  piú	
  aggiornata,	
  e	
  gli	
  URL	
  non	
  più	
  validi	
  
– Sistema	
  di	
  controllo	
  degli	
  accessi	
  
•  Evitare	
  che	
  un	
  sistema	
  bersagli	
  di	
  messaggi	
  il	
  server	
  
rendendolo	
  di	
  faBo	
  inu#lizzabile…	
  
•  Firewall:	
  protegge	
  una	
  rete	
  interna	
  dagli	
  aBacchi	
  che	
  arrivano	
  
dall’	
  esterno,	
  anche	
  se	
  in	
  pra#ca	
  limita	
  alcuni	
  servizi	
  che	
  
vengono	
  usa#…	
  

More Related Content

What's hot

Le Reti di Computer
Le Reti di ComputerLe Reti di Computer
Le Reti di Computer
Giovanni Carbonara
 
Le reti - Come il nostro PC è connesso con la Internet.
Le reti - Come il nostro PC è connesso con la Internet.Le reti - Come il nostro PC è connesso con la Internet.
Le reti - Come il nostro PC è connesso con la Internet.
Giovanni Cappellini
 
Le reti
Le retiLe reti
Le reti
ilMancio
 
Presentazione itis
Presentazione itis Presentazione itis
Presentazione itis
Electricsheeps.com
 
Come è fatto Internet
Come è fatto InternetCome è fatto Internet
Come è fatto Internet
Gabriella Paolini
 
Reti di computer
Reti di computerReti di computer
Reti di computer
Marco Liverani
 
Storia ed Architettura di Internet e del web
Storia ed Architettura di Internet e del webStoria ed Architettura di Internet e del web
Storia ed Architettura di Internet e del web
vfailla
 
Networking Hand Vocabulary Book
Networking Hand Vocabulary BookNetworking Hand Vocabulary Book
Networking Hand Vocabulary Book
Luca Matteo Ruberto
 
Le reti di computer (2)
Le reti di computer (2)Le reti di computer (2)
Le reti di computer (2)
filibertodicarlo
 
Fiorello
FiorelloFiorello
Fiorello
AndreaFornetto
 
Sistemi lezione-iii-reti-di-calcolatori
Sistemi lezione-iii-reti-di-calcolatoriSistemi lezione-iii-reti-di-calcolatori
Sistemi lezione-iii-reti-di-calcolatori
University of Catania
 
Network essentials
Network essentialsNetwork essentials
Network essentials
Alkemy S.p.A. Milan, Italy
 

What's hot (19)

Reti informatiche
Reti informaticheReti informatiche
Reti informatiche
 
Le Reti di Computer
Le Reti di ComputerLe Reti di Computer
Le Reti di Computer
 
Le reti - Come il nostro PC è connesso con la Internet.
Le reti - Come il nostro PC è connesso con la Internet.Le reti - Come il nostro PC è connesso con la Internet.
Le reti - Come il nostro PC è connesso con la Internet.
 
Le reti
Le retiLe reti
Le reti
 
Presentazione itis
Presentazione itis Presentazione itis
Presentazione itis
 
Come è fatto Internet
Come è fatto InternetCome è fatto Internet
Come è fatto Internet
 
1 Reti E Protocolli
1 Reti E Protocolli1 Reti E Protocolli
1 Reti E Protocolli
 
$Rzgejzw
$Rzgejzw$Rzgejzw
$Rzgejzw
 
Reti di computer
Reti di computerReti di computer
Reti di computer
 
Storia ed Architettura di Internet e del web
Storia ed Architettura di Internet e del webStoria ed Architettura di Internet e del web
Storia ed Architettura di Internet e del web
 
Networking Hand Vocabulary Book
Networking Hand Vocabulary BookNetworking Hand Vocabulary Book
Networking Hand Vocabulary Book
 
Le reti di computer (2)
Le reti di computer (2)Le reti di computer (2)
Le reti di computer (2)
 
Fiorello
FiorelloFiorello
Fiorello
 
Sistemi lezione-iii-reti-di-calcolatori
Sistemi lezione-iii-reti-di-calcolatoriSistemi lezione-iii-reti-di-calcolatori
Sistemi lezione-iii-reti-di-calcolatori
 
9 Ftp Telnet Email
9 Ftp Telnet Email9 Ftp Telnet Email
9 Ftp Telnet Email
 
Modulo 1 - Lezione 3
Modulo 1 - Lezione 3Modulo 1 - Lezione 3
Modulo 1 - Lezione 3
 
6 Dns Parte1
6 Dns Parte16 Dns Parte1
6 Dns Parte1
 
Network essentials
Network essentialsNetwork essentials
Network essentials
 
Internet base
Internet baseInternet base
Internet base
 

Similar to Informatica- rete internet

Reti di calcolatori
Reti di calcolatoriReti di calcolatori
Reti di calcolatori
Gemax Consulting
 
Network - Reti di computer
Network - Reti di computerNetwork - Reti di computer
Network - Reti di computer
Simone Avona
 
Reti di computer
Reti di computerReti di computer
Reti di computer
TaxiUber
 
Rafanelli sara 2013-14_es3
Rafanelli sara 2013-14_es3Rafanelli sara 2013-14_es3
Rafanelli sara 2013-14_es3
sararafanellli
 
Sistemi di elaborazione delle informazioni - Lezione 1
Sistemi di elaborazione delle informazioni - Lezione 1Sistemi di elaborazione delle informazioni - Lezione 1
Sistemi di elaborazione delle informazioni - Lezione 1
lucameroli
 
1_reti.ppt
1_reti.ppt1_reti.ppt
1_reti.ppt
ssuser37823a
 
1 Intro Propedeutici
1 Intro Propedeutici1 Intro Propedeutici
1 Intro Propedeutici
acapone
 
Introduzione a Internet (1/2) - 18/19
Introduzione a Internet (1/2) - 18/19Introduzione a Internet (1/2) - 18/19
Introduzione a Internet (1/2) - 18/19
Giuseppe Vizzari
 
Reti_di_calcolatori.pdf
Reti_di_calcolatori.pdfReti_di_calcolatori.pdf
Reti_di_calcolatori.pdf
drjekyll2
 
Reti e protocolli
Reti e protocolliReti e protocolli
Reti e protocolli
kristidedja
 
Tecnologia Internet
Tecnologia InternetTecnologia Internet
Tecnologia Internet
DIno
 
9 Intranetting
9 Intranetting9 Intranetting
9 Intranetting
acapone
 
Lezione 1 Uniba i linguaggi del Web, un'introduzione
Lezione 1 Uniba i linguaggi del Web, un'introduzioneLezione 1 Uniba i linguaggi del Web, un'introduzione
Lezione 1 Uniba i linguaggi del Web, un'introduzione
Paolo Lattanzio
 
Reti di Calcolatori
Reti di CalcolatoriReti di Calcolatori
Reti di Calcolatori
Vincenzo Calabrò
 
2 - Introduzione a Internet (1/2) - 16/17
2 - Introduzione a Internet (1/2) - 16/172 - Introduzione a Internet (1/2) - 16/17
2 - Introduzione a Internet (1/2) - 16/17
Giuseppe Vizzari
 
2 - Introduzione ad Internet (1/2)
2 - Introduzione ad Internet (1/2)2 - Introduzione ad Internet (1/2)
2 - Introduzione ad Internet (1/2)
Giuseppe Vizzari
 
LE RETI DI COMPUTER.pptx
LE RETI DI COMPUTER.pptxLE RETI DI COMPUTER.pptx
LE RETI DI COMPUTER.pptx
StefanoSerafini12
 
Storia internet
Storia internetStoria internet
Storia internet
alioth76
 

Similar to Informatica- rete internet (20)

Reti di calcolatori
Reti di calcolatoriReti di calcolatori
Reti di calcolatori
 
Network - Reti di computer
Network - Reti di computerNetwork - Reti di computer
Network - Reti di computer
 
Reti di computer
Reti di computerReti di computer
Reti di computer
 
Rafanelli sara 2013-14_es3
Rafanelli sara 2013-14_es3Rafanelli sara 2013-14_es3
Rafanelli sara 2013-14_es3
 
Sistemi di elaborazione delle informazioni - Lezione 1
Sistemi di elaborazione delle informazioni - Lezione 1Sistemi di elaborazione delle informazioni - Lezione 1
Sistemi di elaborazione delle informazioni - Lezione 1
 
1_reti.ppt
1_reti.ppt1_reti.ppt
1_reti.ppt
 
1 Intro Propedeutici
1 Intro Propedeutici1 Intro Propedeutici
1 Intro Propedeutici
 
Introduzione a Internet (1/2) - 18/19
Introduzione a Internet (1/2) - 18/19Introduzione a Internet (1/2) - 18/19
Introduzione a Internet (1/2) - 18/19
 
Reti_di_calcolatori.pdf
Reti_di_calcolatori.pdfReti_di_calcolatori.pdf
Reti_di_calcolatori.pdf
 
Reti e protocolli
Reti e protocolliReti e protocolli
Reti e protocolli
 
Tecnologia Internet
Tecnologia InternetTecnologia Internet
Tecnologia Internet
 
Introduzione
IntroduzioneIntroduzione
Introduzione
 
Reti
RetiReti
Reti
 
9 Intranetting
9 Intranetting9 Intranetting
9 Intranetting
 
Lezione 1 Uniba i linguaggi del Web, un'introduzione
Lezione 1 Uniba i linguaggi del Web, un'introduzioneLezione 1 Uniba i linguaggi del Web, un'introduzione
Lezione 1 Uniba i linguaggi del Web, un'introduzione
 
Reti di Calcolatori
Reti di CalcolatoriReti di Calcolatori
Reti di Calcolatori
 
2 - Introduzione a Internet (1/2) - 16/17
2 - Introduzione a Internet (1/2) - 16/172 - Introduzione a Internet (1/2) - 16/17
2 - Introduzione a Internet (1/2) - 16/17
 
2 - Introduzione ad Internet (1/2)
2 - Introduzione ad Internet (1/2)2 - Introduzione ad Internet (1/2)
2 - Introduzione ad Internet (1/2)
 
LE RETI DI COMPUTER.pptx
LE RETI DI COMPUTER.pptxLE RETI DI COMPUTER.pptx
LE RETI DI COMPUTER.pptx
 
Storia internet
Storia internetStoria internet
Storia internet
 

Informatica- rete internet

  • 1.   Anno  Accademico  2014-­‐2015   Corsi  di  Laurea  in  Professioni  Sanitarie     Informa;ca   &   Sistemi  di  Elaborazione  delle  Informazioni     Lezione  9  
  • 2. Re#  di  computer   •  Sistema  per  consen#re  la  comunicazione  dei   da#  fra  due  o  piu’  computer   – Scambiare  file   – Condividere  risorse  (es.  stampan#)   – Consen#re  accesso  remoto   – Eseguire  applicazioni  distribuite  
  • 3. Re#  di  computer   •  Condivisione   –  L'utente  di  ogni  singolo  nodo  della  rete  ha  il  possesso  virtuale  di  tuBa  una  serie  di   risorse  (hard  disk,  stampan#,  etc)  messe  a  disposizione  dagli  elaboratori  in  rete   –  La  condivisione  delle  unita’  disco  presenta  un  duplice  vantaggio:   •  viene  limitata  la  duplicazione  dei  da#   •  si  oFmizza  l'u#lizzo  della  memoria  secondaria  
  • 4. Re#  di  computer   •  Condivisione   –  L'elaboratore  che  meBe  a  disposizione  i  propri  dischi  viene  deBo  le  server  e,  se   consente  di  condividere  anche  i  programmi,  e  deBo  applica#on  server   –  Altri  disposi#vi  che  possono  essere  u#lmente  condivisi  sono  le  stampan#.  Siccome   il  tempo  di  u#lizzo  di  un  disposi#vo  di  stampa  da  parte  di  un  singolo  utente  e  basso,   una  sola  stampante  puo’  servire  mol#  uten#   –  Una  stampante  puo  essere  collegata  ad  un  elaboratore,  deBo  print  server,  il  cui   unico  compito  e  quello  di  ges#re  l'accesso  e  l'uso  di  tale  risorsa  
  • 5. Tipologia  di  re#   •  Tipologie  di  re#  (su  base  geografica):   – Rete  locale  (Local  Area  Network,  LAN)   •  rete  confinata  su  una  piccola  aread,  una  struBura  privata,  un   edificio,  un’  azienda     – Re#  geografiche  (Wide  Area  Network,  WAN)   •  Es.  Re#  metropolitane  (MAN)   •  Due  o  piu’  re#  LAN  collegate  mediante  un  servizio  di   telecomunicazione  (es.  Internet  Service  Provider,  ISP)  oppure   mediante  linee  telefoniche  dedicate  
  • 6. Re#  di  computer   •  Per  creare  una  rete  locale  ci  vuole:   – almeno  due  computer   – una  scheda  di  rete  (Network  Interface  Card,  NIC)   – mezzo  fisico  di  collegamento   •  cavo  (wired):  es.  doppino,  cavo  coassiale,  fibra  oFca   •  antenna  radio-­‐frequenza  (wireless):  onde  radio   – punto  di  aggregazione  dei  cavi  (hub,  switch)   – soSware  di  rete  (servizi  del  sistema  opera#vo)   •  Per  conneBersi  ad  una  rete  geografica:   – punto  di  connessione  (router,  modem)  
  • 7. Re#  di  computer   •  Scheda  di  rete:   – #po  di  rete  (es.  Ethernet,  Token  ring)   – #po  di  mezzo  e  conneBore  (RJ45,  BNC,  wireless)   – velocita’  (10  Mbps,  100  Mbps,  1Gbps)   – slot  PCMCIA  (bus  locale)  
  • 8. Re#  di  computer   •  Livello  fisico  di  una  rete   – si  occupa  degli  aspeF  fisici  della  connessione  fra  i   computer:   •  Mezzo  fisico  su  cui  viaggiano  i  segnali  di  telecomunicazione   •  Rappresentazione  dei  segnali  in  termini  di  grandezzi  fisiche   (eleBrotecnica,  campi  eleBromagne#ci)   •  Topologia  della  rete  (come  sono  dispos#  i  computer  ed  I  pun#   di  aggregazione,  etc  ..)  
  • 9. Re#  di  computer   •  Livello  fisico  di  una  rete:  Topologia  “a  stella”   –  hub  (semplice  ripe#tore  da  un  nodo  a  tuF  gli  altri)   –  switch  (conneBe  solo  i  due  computer  che  devono  comunicare)       –  Pro:  semplicita’  nell’  aggiunto  di  un  nodo   –  Con:  guasto  al  nodo  centrale  si  blocca  la  rete  
  • 10. Re#  di  computer   •  Livello  fisico  di  una  rete:  Topologia  “ad  anello”         –  Pro:    guasto  a  un  nodo  non  blocca  (flusso  bidirezionale)   –  Con:  commino  piu’  lungo  (piu’  sal#  o  “hops”),  difficile          aggiungere  nodi  
  • 11. Re#  di  computer   •  Livello  fisico  di  una  rete:  Topologia  “a  bus”           –  Pro:    guasto  a  piu’  nodi  non  blocca  ,  semplici  aggiungere  o   rimuovere  nodi   –  Con:  si  conneBono  solo  due  computer  alla  volta  
  • 12. Re#  locali   •  Topologie  piu’  comuni:  
  • 13. Re#  locali   •  Hub  e  Switch  sono  disposi#vi  di  rete  che  servono  a  realizzare  la   connessione  fisica  fra  gli  host  della  rete   •  Problema  delle  collisioni:  due  host  trasmeBono  nello  stesso   momento  un  paccheBo  di  da#  con  la  conseguenza  che  si  generano   errori  di  comunicazione  (che  a  loro  volta  richiedono  un  ri-­‐ trasmissione  dei  paccheF  con  aumento  del  tempo  di  trasferimento   da#)   •  Hub  vs  Switch   •  Hub:  disposi#vo  che  realizzare  il  collegamento  eleBrico  di  tuF  i   computer  a  tuF  i  computer  (elevato  rischio  di  collisione)   •  Switch:  disposi#vo  dotato  di  eleBronica  aggiun#va  che  consenta  la   una  migliore  condivisione  del  tempo  (in  ogni  intervallo  di  tempo  solo   due  computer  alla  volta  sono  collega#:  ridoBo  rischio  di  collisione)  
  • 14. Re#  di  computer   •  Livello  fisico  di  una  rete:  Mezzi  di  trasmissione   – doppino  telefonico  (~10mt.,  100  Mbps)   – cavo  coassiale  (~100mt,  <1Gbps)   – fibra  oFca  (~Km,  ~Gbps)   – onde  radio  (~10mt,  <1Gbps)   – trasmissioni  satellitari  (~1000Km,  ~Gbps)  
  • 15. Tipi  di  commutazione   •  Re#  a  commutazione  di  “linea”     In  una  rete  a  commutazione  di  linea  due  computer  A  e  B  che  sono   in  comunicazione  costante  e  condividono  un  collegamento   dedicato  per  tuBo  il  tempo  della  comunicazione.   –  Es.  linea  telefonica  tradizionale  (analogica)   •  Pro:   –  connessione  stabile,  sicura  ed  affidabile   •  Con:   –  sistema  inefficiante  per  sfruBare  l’  infrastruBura  di  rete  se  mol#  uten#   devono  accedervi  simultaneamente  (grossi  file  intasano  la  rete)  
  • 16. Tipi  di  commutazione   •  Re#  a  commutazione  di  “paccheBo”     La  tecnica  a  commutazione  di  paccheBo  è  una  tecnica  di  accesso   mul#plo  a  ripar#zione  nel  tempo  :  consiste  nello  spezzeBare  ciascun  file   in  paccheF,  tuF  di  uguale  lunghezza,  che  poi  vengono  invia#  sulla  rete.     •  Pro:   –  l'invio  di  grossi  file  non  "intasa"  la  rete,  perché  i  paccheF  hanno  tuF  uguale   grandezza,  e  paccheF  di  uten#  diversi  condividono  le  stesse  infrastruBure   •  Con:   –  Una  volta  che  tuF  i  paccheF  sono  arriva#  a  des#nazione  devono  essere   ricombina#  per  formare  il  file  originale,  dispersione  dei  paccheF  (re-­‐invio),  ….  
  • 17. Re#  di  computer   •  Protocolli  di  comunicazione  in  rete:   –  Protocollo  di  rete:  insieme  di  regole  da  seguire  da  parte  del   firmware  e  del  soSware  dei  computer  per  assicurare  una   comunicazione  da#  correBa  e  affidabile.   –  Principalmente:  definisce  il  formato  e  l’  ordine  dei  messaggi   scambia#,  cosi’  come  le  azioni  che  hanno  luogo  a  seguito   della  trasmissione  e/o  ricezione  di  un  messaggio  o  di  altri   even#  (es.  handshaking)   –  Ad  es.:  Per  le  re#  a  paccheBo  occorre  un  protocollo  di   comunicazione  che  controlli  che  tuF  i  paccheF  siano  arriva#   a  des#nazione  senza  errori  in  modo  tale  che  sia  possibile   ricostruire  nella  maniera  correBa  il  file  iniziale.   •  Per  la  rete  Internet  tale  protocollo  è  il  TCP/IP  
  • 18. Re#  di  computer   •  Protocolli  di  comunicazione  in  rete:  
  • 19. Re#  di  computer   •  Protocolli  di  rete  di  “strato”:  La  pila  “ISO/OSI”   –  Internet  e’  una  rete  complessa  perche’:  deve  conneBere  re#   diversi,  computer  diversi  su  cui  girano  sistemi  opera#vi  e   applicazioni  diverse   –  Esigenza  di  una  architeBura  dei  protocolli  a  stra#  (layer)  che   separi  le  funzioni,  sia  facile  da  progeBare,  ges#re  e  standardizzare  
  • 20. Re#  di  computer   •  Protocolli  di  rete  di  “strato”:  La  pila  “ISO/OSI”   –  Applicazione  (sessione/presentazione):  supporto  delle  applicazioni  di   rete  (HTTP,  FTP,  SMTP,  …).  Le  informazioni  si  chiamano  messaggi   –  Trasporto:  responsabile  del  trasporto  dei  messaggi  che  provengono   dalle  applicazioni.  In  pra#ca,  ges#sce  l’  invio  e  la  consegna  dei  messaggi   (UDP,  TCP).  Le  informazioni  si  organizzano  in  segmen)   –  Rete:  responsabile  dell’  instradamento  dei  da#  da  un  host  all’  altro  (IP).   Le  informazioni  sono  organizzate  in  pacche-  o  datagram  che  si   oBengono  aggiungendo  delle  informazioni  di  instradamento  (es.   indirizzo  IP)  ai  segmen#   –  Collegamento:  responsabile  del  riconoscimento  del  disposi#vo  sulla  rete   fisica  locale  e  ges#one  delle  collisioni  (es.  sistema  CSMA/CD  su  rete   Ethernet  e  indirizzo  MAC).  Interfaccia  fra  bus  locale  e  rete  fisica   (firmware/hardware)   –  Fisico:  ConneBori  e  segnalazione  eleBronica  fra  i  disposi#vi  
  • 21. Re#  di  computer   •  Protocolli  di  rete  di  “strato”:  La  pila  “ISO/OSI”     – Protocollo  Ethernet  (rete  locale)  si  occupa  di  definire   solo  i  primi  due  livelli  OSI   – Protocollo  Internet  (TCP/IP)  si  occupa  di  definire  i  livelli   OSI  3  e  4   – Protocolli  di  applicazione  (talora  divisi  in  sessione  e   presentazione)  sono  ges##  da  servizi  del  sistema   opera#vo  e  programmi  applica#vi    
  • 22. Re#  di  computer   •  Protocolli  di  rete  di  “strato”:  La  pila  “ISO/OSI”   – Protocollo  Ethernet  (rete  locale)  si  occupa  di  definire   solo  i  primi  due  livelli  OSI  
  • 23. Internet   •  Nasce  per  esigenze  militari  nel  1967.   –  Anni  ‘70:  Advanced  Research  Project  Agency  (ARPA):  “ARPAnet”   –  Anni  ‘80-­‐’90:  Ricerca  e  sviluppo  (universita’  americane)   –  Meta’  Anni  ‘90:  Rete  pubblica  a  fini  commerciali   •  ConceF  fondamentali  nello  sviluppo  di  Internet:   –  Rou#ng:  ricerca  dalla  strada  migliore  per  la  comunicazione  dei   paccheF  sulla  rete   –  Fault  tolerance:  capacità  di  mantenere  un  livello  di  comunicazione   anche  se  uno  o  più  nodi  sono  fuori  uso   –  Internetworking:  uso  di  un  protocollo  "universale"  (TCP/IP)  per   conneBere  incrementalmente  un  numero  arbitrario  di  re#  locali   –  In  pra#ca:  Internet  e’  una  rete  di  re#  
  • 24. Internet   •  Internet  e’  un  insieme  di  host  mutuamente  interconnessi,  ciascuno   dei  quali  esegue  delle  applicazioni  di  rete  …   •  Link  di  rete:   –  rame   –  fibra  oFca   –  onde  radio   –  segnali  satellitari   –  fibra  oFca     •  Router:   –  organizzano  il  traffico  di  informazioni  aBraverso  la  rete  
  • 25. Internet   •  Protocollo  TCP/IP   – il  protocollo  TCP/IP  e’  struBurato  in  modo  tale  che  tuF  i   paccheF  invia#  siano  arriva#  a  des#nazione  senza  errori   in  modo  tale  che  sia  possibile  ricostruire  il  file  iniziale   TCP:  Transfer  Control  Protocol   – In  trasmissione:  divide  il  file  in  segmen#   – In  ricezione:  effeBua  il  controllo  di  errore  per  segnalare   la  necessita’  di  ritrasmeBere  il  paccheBo  se  l’  errore   viene  rilevato  (protocollo  orientato  alla  connessione)  
  • 26. Internet   •  Protocollo  TCP  (handshaking):   1.  Un  messaggio  arriva  a  des#nazione   correBamente:  si  invia  un  ACK   2.  Un  messaggio  puo  non  arrivare  a   des#nazione:  il  paccheBo  viene   ritrasmesso   3.  Un  ACK  puo  non  arrivare  a  des#nazione:  il   paccheBo  viene  ritrasmesso.  Ma  poi   viene  scartato.   4.  Un  messaggio  arriva  a  des#nazione  con   degli  errori:  si  invia  un  NACK  e  il   messaggio  viene  ritrasmesso.   5.  …  
  • 27. Internet   •  Protocollo  IP  (Internet  Protocol):   –  Viene  creato  il  paccheBo  aggiungendo  miBente  e  ricevente  al   segmento  TCP.  Implementa  un  sistema  di  instradamento  (rou#ng)   dei  paccheF  basato  su  indirizzo   Router  
  • 28. Internet   •  Protocollo  IP  (Internet  Protocol):   –  Ciascun  nodo  della  rete  (host)  individuato  da  un  indirizzo     composto  da  4  numeri  rappresentabili  su  8  bit  (0-­‐>255)   •  es.:  192.84.163.122   •  i  primi  16  o  24  bit  (2/3  numeri)  iden#ficano  la  rete   •  i  secondi  16  o  8  bit  (2/1  numeri)  iden#ficano  l’  host  
  • 29. Internet   •  Domain  Name  Server  (DNS):   –  Ad  un  host  IP  puo’  essere  associato  un  nome  simbolico.  Gruppi  di   host  possono  far  riferimento  ad  dominio.  I  domini  si  struBurano  in   soBodomini  (I  livello,  II  livello,  …)     –  La  corrispondenza  fra  il  nome  simbolico  e  l’  indirizzo  IP  numerico   e’  mantenuta  in  un  server  dedicato  (Domain  Name  Server,  DNS)   •  In  pra#ca:  implementa  una  tabella:  nome  -­‐>  indirizzo   •  possiamo  bypassarli  u#lizzando  direBamente  IP  numerico   (soluzione  poco  pra#ca  per  gran  parte  dei  servizi  applica#vi,   #po  WEB)  
  • 30. Internet   •  Domini  e  soBodomini:   –  Esempio:  
  • 31. Internet   •  Domini  e  soBodomini:   –  Esempio:   Ad  esempio  questo  host  e’  il  server  web   (www)  nella  rete  roma1  del  soBodominio  di   infn  del  dominio  it  
  • 32. Internet   •  Domini  di  I  livello:   –  indicano  la  nazione  in  cui  ha  sede  l’  host  (.it,  .uk,  .fr,  …)      oppure:   –  servizi  commerciali  (.com)   –  servizi  is#tuzionali  (.gov)   –  servizi  educa#vi,  es.  universita’  americane  (.edu)   –  organizzazione  no-­‐profit  (.org)   –  servizi  televisivi  (.tv)   –  …  
  • 33. Internet   •  Uniform  Resource  Locator  (URL):   –  L’  indirizzo  IP  consente  di  trovare  un  determinato  host  sulla  rete.   L’  indirizzo  URL  consente  di  accedere  ad  uno  specifico  file/ documento  sul  file  system  dell’  host,  e  definisce  anche  il  #po  di   servizio  applica#vo  richiesto  (es.:  hBp,  Sp,  …)  
  • 34. Connessione  a  Internet   •  Per  gli  uten#  priva#  l’  accesso  a  Internet  e’  in  genere   fornito  da  un  provider  (ISP)  aBraverso  la  linea  telefonica   che  raggiunge  la  singola  abitazione  (accesso  remoto).   –  Si  rende  necessario  un  disposi#vo  chiamato  MODEM  che   consente  la  trasmissione  e  ricezione  di  segnali  digitali  binari  su   una  linea  dedicata.     •  Per  taluni  uten#  commerciali  e  is#tuzionali  puo’  oBenersi/ richiedersi  la  connessione  direBa  e  dedicata  della  rete   locale  ad  una  “dorsale”  (backbone)  della  rete  in  fibra  oFca   che  consente  il  collegamento  veloce  su  traF  lunghi  alla   rete  Internet    
  • 35. Connessione  a  Internet   •  Il  provider  (ISP)  ges#ce  (e  fornisce  agli  uten#)  un  certo  numero  di   indirizzi  IP  che  provvede  ad  assegnare  agli  uten#  che  si  conneBono  in   modo  da  iden#ficarli  univocamente  nella  sua  rete  locale.     •  L’  ISP  spesso  usa  un  indirizzamento  IP  dinamico  (Dynamic  Host   Configura#on  Protocol,  DHCP)  per  cui  ogni  volta  che  ci  colleghiamo   oBeniamo  un  indirizzo  IP  diverso  (piu’  efficiente).   •  All’  esterno  della  rete  del  ISP  ogni  computer  verra’  visto  con  l’   indirizzo  del  provider  (in  par#colare  quello  assegnato  ad  un   par#colare  host  che  si  chiama  router  o  gateway)   •  In  alterna#va,  un  utente  puo’  richiedere  un  indirizzo  sta#co  in  modo   da  poter  esser  raggiunto  da  qualunque  punto  anche  fuori  dalla  rete   del  provider  (es.  per  realizzare  un  sito  web)  
  • 36. Connessione  a  Internet   ( ( Modem Modem Internet Service Provider (ISP) PC Router (Gateway) •  Accesso  remoto  a  internet  (mediante  linea  tel.)    
  • 37. Connessione  a  Internet   •  Indirizzamento  IP  dinamico  via  DHCP:  
  • 38. Connessione  a  Internet   •  Connessione  di  un  rete  LAN:  DHCP,  Router  (Gateway),  WWW,  DNS,  …  
  • 39. Connessione  a  Internet   •  Connessione  di  un  rete  LAN:  DHCP,  Router  (Gateway),  WWW,  DNS,  …  
  • 40. Connessione  a  Internet   •  Indirizzamento  IP:  Gateway  e  Server  DNS   –  esempio  configurazione  windows  
  • 41. Connessione  a  Internet   •  Indirizzamento  IP:  Gateway  e  Server  DNS   –  esempio  configurazione  windows:   –  IP  address  (es.  192.168.100.1)   –  Subnet  mask  (es.  255.255.255.0)   –  Default  gateway   –  DNS  (preferred)   –  DNS  (alternate)   –  WINS  (preferred)   –  WINS  (alternate)   •  equivalente  DNS  per  re#  windows  
  • 42. Servizi  Internet   •  Servizi  Internet  principali:   – Telnet/SSH   •  semplice  collegamento  in  modalita’  terminale   (interfaccia  linea  di  comando)   – FTP/SCP   •  semplice  trasferimento  di  files   – E-­‐Mail   – WWW   – File  sharing,  on-­‐line  back-­‐up,  telefonia  VOIP,  …  
  • 43. Servizi  Internet   •  Modello  di  servizio  Client/Server:   –  il  server  e’  la  macchina  che  fornisce  il  servizio  (ad  es.  quella  su  cui   e’  messa  la  pagina  Web  oppure  i  files  da  scaricare  via  FTP)   –  Il  client  e’  la  macchina  che  accede  al  servizio  usufruendo  dei   servizi  messi  a  disposizione  dal  server     •  Modello  di  servizio  Peer-­‐to-­‐peer:   –  Scambio  di  informazioni  (=files)  tra  pari.  Non  c'è  nessun  server   centralizzato  ma  un  soSware  permeBe  di  conneBere   direBamente  due  computers,  effeBuare  ricerche  e  scaricare  sul   proprio  computer  files  presen#  su  macchine  altrui.  Così  come   ciascun  altro  u#lizzatore  del  soSware  può  scaricare  (download)  fil   es  dal  nostro  computer.  
  • 44. Servizi  Internet   •  World  wide  web  (WWW):   – Servizio  che  consente  l’  accesso  a  documen#  ipertestuali   – Client  u#lizza  un  soSware  applica#vo  di  rete  chiamato   “Browser”  che  assolve  in  maniera  trasparente  due   compi#:   •  Scarica  i  files  da  un  computer  remoto  (server  WWW)   dotato  di  indirizzo  IP  fisso   •  Genera  le  opportune  visualizzazione  interpretando  i   documen#  scriF  in  HTML  (hyper  text  mark  up   language)  
  • 45. Servizi  Internet   •  World  wide  web  (WWW):   – Esempi  di  browser  piu’  comuni:   •  Internet  Explorer  (Windows)   •  Mozilla  FireFox   •  Safari  (Apple)   •  Google  Chrome   •  Opera  
  • 46. Servizi  Internet   •  World  wide  web  (WWW):   – Ipertesto  (hypertext)   •  un  testo  semplice  viene  visualizzato  secondo  ordine   prefissato   •  ipertesto  con#ene  “link”  che  consentono  di  far  saltare   la  visualizzazione  sia  all’  interno  dello  stesso   documento  che  su  altri  documen#   •  si  u#lizza  il  linguaggio  HTML  che  consente  di  includere   oggeF  non  testuali  (immagini,  video,  audio)   •  rappresentando  i  link  topologicamente  si  oFene  una   sorta  di  “ragnatela”  (web)  
  • 47. Servizi  Internet   •  World  wide  web  (WWW):   browser 2 documento 2 documento link
  • 48. Servizi  Internet   •  Hyper-­‐text  Mark-­‐up  Language  (HTML):   –   La  rete  deve  meBere  in  comunicazione  sistemi  opera#vi  differen#,  con  codiche   delle  informazioni  non  necessariamente  uguali   –  Lo  standard  per  i  documen#  web  e’  l’  HTML   –  Un  documento  HTML  e’  organizzato  come  un  albero  in  cui  ciascun  nodo  e‘   chiamato  “tag”  che  funzione  come  un  codice  incorporato  nel  testo  che   specifica  come  si  deve  visualizzare/formaBare  il  testo  stesso  …  
  • 49. Servizi  Internet   •  Hyper-­‐text  Mark-­‐up  Language  (HTML):   –   Esempio:     <HTML> <HEAD> <TITLE>Un semplice esempio HTML</TITLE> </HEAD> <BODY> <H1>HTML è facile da apprendere</H1> <P>Benvenuto nel mondo HTML. Questo è il primo paragrafo. </P> <P>E questo è il secondo paragrafo. </P> <P>E questo e’ un link <a href=http://www.unisa.it”> Sito di unisa. </a></P> <P> questa e’ la mia foto <img src=“Foto.jpg”> </BODY> </HTML>
  • 50. Servizi  Internet   •  eXtensible  Mark-­‐up  Language  (XML):   –  Estensione  del  HTML  per  definire  ed  u#lizzare  STRUTTURE  DATI  (es.  record)  in   modo  da  definire  non  solo  il  formato  di  presentazione  (dato  leggibile  all’  uomo)   ma  anche  il  formato  di  memorizzazione  (dato  leggibile  alla  macchina)   –  U#le  per  definire  una  maschera  dove  inserire  informazioni,  etc  …   –  Esempio:  
  • 51. Servizi  Internet   •  Java  e  JavaScript:   –  JavaScript  e’  un  linguaggio  di  programmazione  interpretato  (script)  che   consente  di  inserire  delle  istruzioni  (un  algoritmo)  direBamente  nel  file  HTML   –  I  browser  piu’  moderni  includono  un  traduBore  (interprete)  che  esegue  il   codice  contestualmente  alla  visualizzazione  della  pagina   –  In  tal  modo,  si  realizza  un  HTML  che  non  solo  puo’  essere  struBurato  (XML)  ma   da  sta#co  diventa  dinamico,  cioe’  viene  eseguito  un  programma  in  risposta  a   delle  operazioni  dell’  utente  quali,  ad  es.,  il  passaggio  del  mouse  su  un   par#colare  oggeBo  della  pagina,  la  rilevazione  della  lingua  del  browser,  etc  …   –  JavaScript  nasce  da  Java  che  e’  un  linguaggio  procedurale  struBurato  compilato   ma  concepito  per  eseguire  applicazioni  distribuite  su  internet.   –  I  programmi  Java  sono  sviluppa#  per  essere  esgui#  su  un  server,  tuBavia,   aBraverso  l’  installazione  di  un  programma  speciale  chiamato  “Java  Virtual   Machine”  il  programma  puo’  essere  esguito  direBamento  sul  client  (si  parla  di   “applet”  java)  
  • 52. Servizi  Internet   •  Motori  di  ricerca:   –  si#  per  reperire  informazioni  su  Internet  (es.  Google)  
  • 53. Servizi  Internet   •  Motori  di  ricerca:   –  ricerca  avanzata  con  operatori  booleani   •  Es.  fisioterapia  AND  Salerno,  fisioterapia  OR  terapia  fisica  
  • 54. Servizi  Internet   •  Motori  di  ricerca:  
  • 55. Servizi  Internet   •  Motori  di  ricerca:  
  • 56. Servizi  Internet   •  Motori  di  ricerca:  Copia  cache   –  Se  la  pagina  e’  stata  spostata  altrove  o  rimossa  nell'intervallo  che   è  passato  dall’  ul#ma  visita  del  "googlebot"  (il  programna  che   censisce  automa#camente  i  si#  Web  per  Google)  e  il  momento  in   cui  abbiamo  effeBuato  la  ricerca:  
  • 57. Servizi  Internet   •  Ricerca  bibliografica  in  Medicina:  PUBMED  
  • 58. Servizi  Internet   •  Ricerca  bibliografica  in  Medicina:  PUBMED  
  • 59. Servizi  Internet   •  Ricerca  bibliografica  in  Medicina:  PUBMED  
  • 60. Servizi  Internet   •  Posta  EleBronica  (E-­‐MAIL):   –  Consente  di  inviare  messaggi  testo  +  file  allega#   –  Comunicazione  client-­‐server  e  non  peer-­‐to-­‐peer   –  Indirizzo:  nome.cognome@host.sito.dominio   –  Client:  Outlook,  Eudora,  Mozilla  Thunderbird,  Mail  (Apple)   –  Server  di  invio  messaggi  (SMTP)   –  Server  di  mailbox  (POP3,  IMAP4)   •  POP3  scarica  il  messaggio  (eventualmente  lascia  copia)   •  IMAP4  lavora  direBamente  sul  server  (crea  cartelle,  etc…)   –  Webmail:   •  consente  la  ges#one  on-­‐line  dei  messaggi  dal  browser  
  • 61. Servizi  Internet   •  Posta  EleBronica  (E-­‐MAIL):   Mail client - mail box Mail server Mail client Mail server SMTP POP3 IMAP4
  • 62. Servizi  Internet   •  Posta  EleBronica  (E-­‐MAIL):   –  Configurazione  
  • 63. Servizi  Internet   •  Posta  EleBronica  (E-­‐MAIL):   –  ABach  (Allega#),  des#natari  (to,  cc,  bcc)   –  Subject  (OggeBo)   –  CC  carbon  copy,  Bcc  (CCn)  blind  carbon  copy  (copia  nascosta)  
  • 64. Servizi  Internet   •  Posta  EleBronica  (E-­‐MAIL):  Problemi   –  Spamming:  messaggi  indesidera#,  quasi  sempre  di  #po   pubblicitario,  ma  a  volte  di  #po  truffaldino  o  illegale,  che   infestano  le  caselle  di  posta  eleBronica:  una  vera  e  propria  piaga  ..   –  Hoax:  "Bufale"  messe  in  giro  per  burla  o  per  danneggiare  il   ricevente  con  storielle  inventate  di  bambini  moribondi  o  di   favolosi  guadagni.  A  volte  indicano  come  virus  dei  files  di  sistema   che  una  volta  cancella#  impediscono  alla  macchina  di  funzionare   –  Virus  Trojans  Worms  etc:  programmi  contenu#  in  file  allega#  che   possono  dauneggiare  il  vostro  file  system,  inviare  vostri  da#   sensibili  in  rete  o  usare  il  vostro  account  di  posta  eleBronica  per   propagarsi  lungo  la  rete.  Pra#camente  ogni  #po  di  allegato  è   infeBabile  …  
  • 65. Servizi  Internet   •  Virus  informa#ci:   –  Un  virus  è  un  programma,  che  si  nasconde  all'  interno  di  un  altro   programma  o  di  un  altro  file,  e  impedisce  il  correBo   funzionamento  di  un  computer   –  Esso  può  replicarsi  e  diffondersi,  specialmente  aBraverso  la  posta   eleBronica  (worms),  anche  inviandosi  automa#camente  (all'   insaputa  di  chi  lo  ha  "contraBo")  a  tuF  gli  indirizzi  presen#  nel   proprio  archivio  di  posta  eleBronica.   –  Alcune  volte  virus  (trojans)  possono  semplicemente  aprire  una   "porta"  nella  sicurezza  del  nostro  computer  per  poi  lasciare  che   qualcuno  dall'  esterno  lo  controlli,  senza  però  fare  danni  eviden#.  
  • 66. Servizi  Internet   •  Virus  informa#ci:   –  Oltre  alle  consuete  precauzioni  nell  'uso  della  posta  eleBronica,  la   maniera  migliore  per  proteggersi  è  dotarsi  di  programmi  an#virus   e  aggiornarli  frequentemente.  Anche  gli  update  di  sicurezza  del   sistema  opera#vo  possono  aiutare  allo  scopo     –  “Hacker”:  persone  estremamente  capaci  di  "smaneBare"  con  i   programmi  e  inventare  nuovi  trucchi  per  accedere  ad   informazioni  proteBe   –  “Cracker”:  programmatori  capaci  di  violare  e  modificare  il  codice   macchina  degli  applica#vi  e  dei  servizi  del  sistema  opera#vo  in   modo  da  superare  le  protezioni  dei  sistemi  informa#ci  
  • 67. Servizi  Internet   •  Protezione  tramite  CriBografia   –  Il  messaggio  viene  modificato  in  modo  tale  che  esso  non  sia   comprensibile  a  terzi  indesidera#   –  Es.  I  caraBeri  sono  rappresenta#  internamente  in  codice  standard   (es.  ASCII).  Allora,  si  applicano  algoritmi  numerici  per  manipolare  i   numeri  che  rappresentano  i  caraBeri  rendendoli  illeggibili  a  chi   non  conosca  l'algoritmo  (deBo  anche  "chiave").   –  Esempio  (banale!):  cambiare  tuF  gli  1  in  0  e  viceversa:   •  C  -­‐>  01100011  -­‐>  criBografia  -­‐>  10011100  -­‐>  $   •  Stesso  discorso  per  file  binari  di  numeri,  etc  …   –  Esempi  comuni  di  sistemi  di  protezione  e  criBografia:   •  Sistema  SSL  a  256  bit  (usato  dai  soSware  dei  server  SMTP)   •  Sistema  WPA  (usato  dai  soSware  dei  router  wireless)  
  • 68. Servizi  Internet   •  Transazioni  sicure:   –  Quando  si  inviano  da#  personali  sensibili  su  un  sito  (ad  es.  numeri  di  carta  di   credito)  su  Internet,  e’  importante  che  il  sito  sia  proteBo  e  che  il  cer#ficato  di   protezione  sia  valido   –  Un  cer#ficato  valido  significa  che  sono  sta#  effeBua#  tuF  i  passaggi  tecnici  e   amministra#vi  necessari  affinchè  chiunque  digi#  un  URL  appartenente  (o  segua   un  link)  a  quel  sito  finisce  su  un  server  WEB  che  appar#ente  ad  una  data   organizzazione  (cer#ficato  da  autorità  riconosciuta)   –  Quando  l’URL  inizia  con  “hBps”  il  browser  verifica  la  validità  del  cer#ficato  
  • 69. Servizi  Internet   •  Posta  EleBronica  Cer#ficata  (PEC):   – Ha  la  validità  di  una  Raccomandata  A/R   – In  pra#ca:  NON  cer#fica  l'iden#tà  dell'autore  del  file  ma   solo  del  MiBente  di  esso  (andrebbe  abbinata  a  un   sistema  di  firma  digitale  per  l’  utente)   – In  pra#ca:  NON  garan#sce  di  per  sè  la  privacy  del   contenuto  (il  servizio  va  abbinato  ad  un  sistema  di   criBografia  per  l’  utente)  
  • 70. Servizi  Internet   •  Posta  EleBronica  Cer#ficata  (PEC):  
  • 71. Servizi  Internet   •  File  sharing:   –  Inviare  files  di  grosse  dimensioni  via  posta  eleBronica  non  e’  una  buona  idea  in   quanto  il  vostro  server  SMTP  puo’  non  acceBare  il  messaggio  oppure  il  server  di   mailbox  del  des#natario  puo’  bloccarla   –  Soluzione  piu’  conveniente  e’  quella  di  usare  un  servizio  di  file  sharing  di  #po   “cloud”  (rapidshare.com,  dropbox.com,  …)  e  poi  inviare  un  link  via  email  (aBn:   filtri  an#-­‐spam)   –  In  effeF  un  servizio  cloud  e’  l’  evoluzione  di  un  file  sharing  verso  un  servizio   che  opera  in  maniera  trasparente  all’  interno  di  altri  servizi  applica#vi  che  non   siano  (solo)  l’  email   –  Servizi  file  sharing  “peer-­‐to-­‐peer”  (napster,  emule,  …)   •  Online  backup:   –  server  che  permeBono  di  ges#re  uno  spazio  online  come  sistema  ridondante  di   backup  dei  da#.  U#le  nel  caso  in  cui  si  necessita’  di  un  “disaster  recovery”   –  ques#oni  di  privacy  
  • 72. Servizi  Internet   •  I  4  elemen#  essenziali  della  sicurezza  informa#ca  per  un   servizio  internet:     –  Confidenzialita’:  solo  sender  e  receiver  desiderato  devono  essere   in  grado  di  comprendere  ed  eventualmente  u#lizzare  il  contenuto   del  messaggio  trasmesso   –  Auten#cazione:  sia  sender  che  receiver  hanno  la  necessita’  di  una   conferma  di  iden#ta’  dall’  altra  parte  della  comunicazione   –  Integrita’:  certezza  che  il  contenuto  del  messaggio  non  venga   alterato  durante  la  comunicazione   –  Disponibilita’:  la  comunicazione  deve  essere  garan#ta  sempre  24   ore  su  24  
  • 73. Servizi  Internet   •  Confidenzialità:  CriBografia  e  chiave  pubblica/privata   – L’algoritmo  di  cifratura/decifratura  si  chiama  anche   “chiave”   – Come  una  chiave  apre  o  chiude  una  porta  a  seconda  del   verso  in  cui  la  giro,  una  “chiave”  di  criBografia  deve   consen#re  di  “aprire”  un  messaggio  (cioè:  renderlo   incomprensibile)  ma  anche,  se  applicato  in  senso   inverso,  deve  consen#re  di  decifrare  un  messaggio  (cioè:   per  renderlo  di  nuovo  comprensibile)   – I  sistemi  di  criBografia  possono  essere  a  chiave  singola  o   mul#ple  chiave.  Idealmente,  in  ogni  comunicazione,   soltanto  il  miBente  e  il  ricevente  “veri”  dovrebbero   poter  u#lizzare  le  chiavi  u#lizzate  sui  messaggi…  
  • 74. Servizi  Internet   •  Confidenzialità:  CriBografia  a  doppia  chiave   –  Per  ogni  utente,  si  introduce  la  coppia  chiave  pubblica  (K+)  /chiave   privata  (K-­‐)  che  sono  una  funzione  e  la  rispeFva  inversa:   K+(K-­‐(m))=m                K+  nota  a  entrambi   K-­‐(K+(m))=m                        K-­‐  nota  a  ognuno  la  sua  
  • 75. Servizi  Internet   •  Protocolli  di  Auten#cazione   –  Auten#cazione  tramite  “password”  (senza  criBografia):   –  Auten#cazione  tramite  “nonce”  (mediante  doppia  chiave):  
  • 76. Servizi  Internet   •  Soluzioni:  Integrita’  -­‐>  Firma  digitale   –  La  firma  digitale  consente  di  provare  che  un  documento  sia  stato   inviato  da  uno  specifico  individuo,  in  quanto  questo  e’  l’  unico  che   puo’  aver  firmato  il  documento   –  In  pra#ca:  la  firma  digitale  e’  la  chiave  privata  di  un  en#ta’.  InfaF,   l’  unico  modo  per  decodificare  il  messaggio  consiste  nell’   applicare  la  chiave  pubblica  di  quella  en#ta’   –  TuBavia,  il  miBente    potrebbe  disconoscere  la  chiave  pubblica,   invalidando  il  processo  di  verifica.  Per  tale  mo#vo  esistono   autorita’  di  cer#ficazione  che  si  assumo  la  responsabilita’  di   cer#ficare  l’  associazione  di  una  chiave  pubblica  ad  un  certo   individuo  o  en#ta’  
  • 77. Servizi  Internet   •  Server  HTTPS  e  transazioni  sicure:   –  La  sicurezza  per  la  posta  eleBronica  richiederebbe  la  firma  digitale   –  La  sicurezza  per  il  web  viene  oBenuta  mediante  criBografia  a  chiave  pubblica/ privata  e  cer#fica#  digitali   –  Quando  si  inviano  da#  personali  sensibili  (ad  es.  numeri  di  carta  di  credito)  su   Internet,  e’  importante  che  il  sito  sia  proteBo  e  che  il  cer#ficato  di  protezione   sia  valido  
  • 78. Servizi  Internet   •  Disponibilita’:   – Indirizzamento  IP  fisso   •  Non  si  può  usare  un  indirizzamento  dinamico  altrimen#,   terminato  il  periodo  di  validità  dell’indirizzo  IP  (deBo  tempo  di   lease),  ad  es.  per  via  di  un  riavvio  del  sistema,  la  tabella  del   DNS  non  sarebbe  piú  aggiornata,  e  gli  URL  non  più  validi   – Sistema  di  controllo  degli  accessi   •  Evitare  che  un  sistema  bersagli  di  messaggi  il  server   rendendolo  di  faBo  inu#lizzabile…   •  Firewall:  protegge  una  rete  interna  dagli  aBacchi  che  arrivano   dall’  esterno,  anche  se  in  pra#ca  limita  alcuni  servizi  che   vengono  usa#…