Corso di
Informatica
per la Scuola Speciale Archivisti e Bibliotecari
Modulo 7:
Reti
Dip. di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
18/9-6/10/2000
2
Reti: Sommario Argomenti
M7:
RETI
G1
Storia e caratteristiche di Internet
Reti di computer
Motivazione ed Utilizzi
Struttura e Funzionamento
Hardware Software (Protocolli)
Configurazione d’accesso
Applicativi (posta
elettronica,trasferimento file)
Internet Browsers e Navigazione
Nozioni di Sicurezza in Internet
Dip. di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
3
Reti:
M7:
RETI
G1
Reti:
Storia e Caratteristiche
Dip. di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
4
Reti: Storia e caratteristiche di Internet
M7:
RETI
G1
Nel 1964 si cominciò a progettare una infrastruttura priva di qualsiasi autorità
centrale e che doveva funzionare anche in presenza di falle.
Si pensò a una rete basata su due principi fondamentali:


-
-
-
pariteticità dei nodi
inaffidabilità permanente delle tratte
Si progettarono protocolli di trasmissione a commutazione di pacchetto: ogni
messaggio viene suddiviso in pacchetti più piccoli e ciascuno viene portato a
destinazione indipendentemente dagli altri; il cammino percorso è indifferente e
dipende dallo stato della rete in ogni istante (reindirizzamento dinamico).
Nel 1969 il progetto venne concretizzato finanziando ARPANET, rete che collegava
4 supercalcolatori in 4 università americane, con lo scopo dichiarato di dare
accesso ad altre Università a una grande potenza di calcolo.
La rete si dimostrò efficiente ed affidabile, ma soprattutto si dimostrò utile per scopi
diversi da quelli per cui era stata progettata: interscambio di notizie e messaggi
elettronici.
Dip. di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
5
Reti: Storia e caratteristiche di Internet
gli anni 70
M7:
RETI
G1

Nella prima metà degli anni 70 l'architettura della rete
è ormai consolidata:
a commutazione di pacchetto
 tra elaboratori eterogenei
 per le istituzioni di ricerca



e l'ARPA finanzia la Stanford University e la BBN
(Bolt, Beraken e Newman) che vinsero l'appalto per
produrre i protocolli di trasmissione.
Nel corso degli anni 70 nascono altre reti e vengono
realizzate le prime connessioni internazionali (Regno
Unito e Norvegia, 1973)
Dip. di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
6
Reti: Storia e caratteristiche di Internet TCP/IP
M7:
RETI
G1
-
-
-
Verso la fine degli anni 70 si completa la realizzazione dell'Internet Protocol
Suite, che presenta le seguenti caratteristiche:
 qualunque supporto fisico e mezzo trasmissivo ai livelli 1 e 2
 IP (Internet Protocol) a livello 3
 TCP (Trasmission Control Program) a livello 4 (all'inizio anche UDP)
 applicativi a livello 5 e 6
IP trova la strada e consegna il pacchetto indipendentemente dal mezzo
trasmissivo: è la busta del messaggio postale.
TCP è la base di appoggio dei programmi applicativi: garantisce la correttezza e
l'integrità della trasmissione di un oggetto completo. In particolare la sua
funzione consiste nel separare un oggetto in parti numerate, inviare le parti
indipendentemente una dall'altra racchiudendole in una busta che riporta
l'indirizzo (n. IP), raccoglierle quando arrivano a destinazione, aprire le buste,
controllare che ci siano tutte le parti, ricomporre l'oggetto originale: come
trasmettere un libro per posta, una pagina alla volta.
Dip. di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
7
Reti: Storia e caratteristiche di Internet gli anni
80
M7:
RETI
G1
-
Nel 1982 TCP/IP viene reso di pubblico dominio e
scelto come standard dal DOD: praticamente tutti i
produttori devono implementarlo sulle loro macchine.
Nasce così il concetto di: tutte le reti esistenti e
future devono comunicare tra loro tramite un
protocollo comune.
- Nel 1984 nascono due grandi reti scientifiche e
accademiche: NSFnet (National Science Foundation)
e EUnet in Europa.
Dip. di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
8
Reti: Storia e caratteristiche di Internet gli anni
90
M7:
RETI
G1
- Nel 1990 ARPAnet cessa di esistere e lascia il posto
a Internet commerciale.
-
-
-
Nel 1991 nasce WinSock, una libreria di funzioni
TCP/IP che diventa uno standard di fatto.
Nascono interfaccia utente grafiche semplici e
gradevoli che conquistano anche il pubblico non
specialistico.
Internet è un fenomeno globale.
Dip. di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
9
Reti: Storia e caratteristiche di Internet: oggi
Con la creazione di un sito aziendale in Internet:
M7:
RETI
G1
-
-
-
-
-
raggiunger un vasto pubblico e interagire con i clienti;
Ridurre i costi per promuovere un’attività commerciale
rispetto ai mezzi tradizionali (campagne pubblicitarie,
spedizioni via posta e cataloghi)
Fornire informazioni con un aggiornamento cntinuo e a
costi bassi, sia ai clienti sia agli operatori interni;
Tenere le aziende virtualmente aperte al pubblico 24 ore al
giorno e 7 giorni alla settimana (ininfluenza del fuso orario)
Creare un sistema di commercio elettronico per condurre
transazioni commerciali on-line
Dip. di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
10
Reti: Storia e caratteristiche di Internet
•
M7:
RETI
G1
È la rete delle reti perché:
• È composta da diverse reti disomogenee
• Nonostante ciò permette che esse comunichino tra loro
• È aperta a nuovi inserimenti di host
• Non utilizza protocolli o software (di base) proprietario
come netbeui, novell netware, appletalk
• Utilizza protocolli ben documentati
• È diffusa capillarmente a livello mondiale
• Il grande numero di utenti ne attira sempre di nuovi
• È per questo rilevante per l’economia ed il commercio
mondiali
Dip. di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
11
M7:
RETI
G1
Reti di computer
Dip. di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
12
Reti: Introduzione
M7:
RETI
G1
•Prima: modello “centro di calcolo”, unico grosso computer
centralizzato
•Prima: pc come stazione di lavoro (svago) isolata
•Rete di elaboratori: insieme di due o più elaboratori (autonomi)
interconnessi tramite un sistema che permette lo scambio di
informazioni tra di essi
•Rete di elaboratori o Computer Network: all’utente è visibile il
singolo elaboratore connesso in rete
•Sistema distribuito: l’esistenza di multipli elaboratori
interconnessi è trasparente all’utente, l’utente non sa
effettivamente quale computer sta utilizzando e che ci sono più
elaboratori
Dip. di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
13
Reti: Motivazione ed utilizzi
•Risparmio di denaro:
M7:
RETI
G1
•Condivisione delle risorse(stampanti,dischi etc.)
•Alta affidabilità (rende disponibili risorse alternative)
•Accelerazione dei calcoli (applicazioni di calcolo distribuito)
•Utilizzo remoto: telnet,trasferimento file
•Rende possibile comunicazione interpersonale (posta
elettronica, newsgroup, audio/videoconferenze) grazie, nella
maggior parte dei casi, alla rete Internet
Dip. di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
14
Reti:
M7:
RETI
G1
Reti:
Struttura e Funzionamento
Dip. di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
15
Reti: Struttura di una rete
M7:
RETI
G1
1. Host: ogni singola machina destinata all’esecuzione di
programmi degli utenti, invia e riceve dati a e dagli altri host
attraverso una qualsiasi:
2. Sottorete di Comunicazione: struttura che trasporta i
messaggi da un host ad un altro;
- linee di comunicazione: trasportare i bit;
- elementi di commutazione: computer specializzati utilizzati
per connettere due o più linee di trasmissione (hub, bridge,
gateway e router);
Dip. di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
16
Reti: Struttura
M7:
RETI
G1
Host
Sottorete
Di
Comunicazione
Host
Dip. di INformaticai,
Università di Roma “La Sapienza”
Host
Host
Corso di Informatica
17
Reti: Struttura e Funzionamento
Canali trasmissivi:
M7:
RETI
G1
• mezzo fisico su cui “viaggiano I dati”
• cavo telefonico
• cavo di rete ethernet
• il dato è trasmesso attraverso la propagazione di segnali (onde)
attraverso canale fisico
• agli estremi del mezzo fisico vi sono dei convertitori
analogico/digitale che convertono I segnali in bit
• i bit vengono poi interpretati dal computer che gli assegna un
significato specifico (esistono dei protocolli di comunicazione
che definiscono regole e significati)
• I segnali possono essere disturbati o attenuati….possibili
perdite nella trasmissione dati
Dip. di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
18
Reti: Struttura e Funzionamento: Segnali
analogici e digitali
M7:
RETI
G1
- analogici, cioè segnali per i quali ogni singolo valore che
può assumere una grandezza fisica che si trasmette ha un
significato di informazione
- digitali, cioè segnali per i quali hanno significato solo due
valori di informazione, codificati normalmente con 0/1,
ON/OFF, Attivo/Disattivo
La trasmissione si segnali digitali avviene tramite tecniche di
modulazione del segnale (cioè di modifica di una delle
caratteristiche dell’onda portante: ampiezza, freqenza, fase)
Dip. di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
19
Reti: Struttura e Funzionamento
Canali trasmissivi:
- Canali Point to Point: memorizzazione ed inoltro
tipico delle WAN (Wide area Network) ;
- Canali Broadcast: Tutti ascoltano tutto, titpico delle
LAN (Local area Network);
M7:
RETI
G1
BCS
P2P
Host
Host
Host
Host
Host
Host
Host
Host
Dip. di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
20
Reti: Struttura e Funzionamento
M7:
RETI
G1
LAN: impiegano canale multiaccesso per le loro comunicazioni;
- diametro di qualche km
- velecotà di trasferimento molti Mbps
- proprietà private;
MAN: utilizzano solitamente canale multiacceso;
- si estende su territorio metropolitano;
- pubblica o privata;
WAN: utilizzano canale punto punto, escluse le comunicazioni
via satellite;
- si estende su intere nazioni;
-velocità di trasferimento di 1 Mbps
- proprietà di più organizzazioni;
Dip. di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
21
Reti: Struttura e Funzionamento
M7:
RETI
G1
Tipica struttura di una porzione di Internet
• necessità di distinguere tra loro i computer connessi in rete
(indirizzamento)
Dip. di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
22
Reti:
M7:
RETI
G1
Reti:
Hardware e Software
Dip. di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
23
Reti: Hardware
•
Per connettersi alla rete un host deve avere del’hardware che
di base è composto da convertitori analogico/digitale e
digitale/analogico (schede di rete, modem)
•
E’ necessario disporre di componenti hardware specializzati
per gestire il flusso di informazioni es. Hub per reti locali,
router, firewall
•
Il mezzo fisico attraverso cui passa il segnale deve essere il
più possibile privo di disturbi (doppino telefonico, cavo
coassiale, fibra ottica, onde radio,laser, trasmissione via
satellite)
M7:
RETI
G1
Dip. di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
24
Reti: Software
M7:
RETI
G1
(Trasmission control protocol/Internet Protocol) 1974
Def.:
Insieme di regole condivise per il collegamento e la trasmissione
di informazioni tra computer e reti diverse.
IP:
scompone i dati e li inserisce in pachetti che possono essere
trasferiti sulle reti; ciascun nodo della rete è in grado di ricevere i
pacchetti e di inviarli ad altri nodi;
TCP:
assicura che i pacchetti di dati vengano riassemblati in modo
corretto quando raggiungono la destinazione e che i pacchetti
persi o danneggiati vengano nuovamente inviati
Dip. di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
25
Reti: Software
Modello di riferimento architettura Internet (tcp/ip)
M7:
RETI
G1
Livello applicazioni
Livello trasporto
Livello network
Posta elettronica,
trasferimento file,….
Protocollo TCP
oppure UDP
Protocollo “collante”
IP
Livello fisico
Dip. di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
26
Reti: Software
M7:
RETI
G1
Interfacce e protocolli
PC1
PC2
Livello applicazioni
Livello applicazioni
Livello trasporto
Livello trasporto
Livello network
Livello network
Dip. di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
27
Reti: Architettura: commutazione di pacchetto
•
Caratteristica importante della rete Internet e di altre
M7:
RETI
G1
A
Commutazione di circuito
B
Host
Host
Commutazione di pachetto
Dip. di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
28
Reti: Architettura: commutazione di pacchetto
M7:
RETI
G1



Messaggi divisi in pacchetti, ognuno spedito
separatamente
L’instradamento di ogni pacchetto è gestito da un router
che lo spedisce ad un altro finchè non arriva a
destinazione
La decisione su quale sia il router successivo può
variare in dipendenza di fattori quali traffico elevato,
nodo non connesso etc.
Dip. di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
29
Reti:Software: Pacchetti e Indirizzamento
•
M7:
RETI
G1
•
Abbiamo visto che su internet l’informazione viene
trasmessa in “pacchetti” (di uguali dimensioni,
prefissate)smistati poi dinamicamente verso il destinatario.
l’informazione da trasmettere è quindi se necessario divisa in
più pacchetti: è come dividere una lettera su più buste
P1
P2
Destinatario: 150.146.1.22
Numero pacchetto: 1355
IP H
TCP H
Destinatario: 150.146.1.22
Numero pacchetto: 1356
Caro Giovani ti invio
questa mia poesiuola:
vai per una selva
oscura
Nel mezzo del cammin
di nostra vita mi ritro
Hai quanto a dir
quel’era è cosa dura e
Dip. di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
30
Reti:Software:Indirizzamento
•
M7:
RETI
G1
•
•
E’ possibile dare un nome e quindi localizzare singole risorse
sulla rete
Questo è possibile grazie ad una tecnica gerarchica di
denominazione degli oggetti in internet, tramite le
URL(uniform resource locator)
una URL è composta di tre parti: una parte specifica il
protocollo da utilizzare per arrivare alla risorsa, una parte
specifica il nome DNS dell’host e l’ultima parte il file o la
risorsa a disposizione di quell’host. Ad esempio
• http://www.ecdl.it/index.html
• http
nome del protocollo utilizzato
• www.ecdl.it
name server
• Index.html
nome file
Dip. di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
31
Reti:Software: Pacchetti e Indirizzamento
•
M7:
RETI
G1
•
•
•
Abbiamo visto nella pagina precedente che l’indirizzo
dell’host cui il pacchetto era pestinato era espresso nel
formato: xxx.yyy.zzz.jjj
Questo formato è detto notazione decimale con punti (NDP
o DDN in inglese) ed è difficile da ricordare, invece è facile
ricordare ad esempio leks.iasi.rm.cnr.it
Quando scriviamo leks.iasi.rm.cnr.it in realtà prima di tutto il
nostro pc si collega con un apposita macchina sulla rete (il
NameServer o DNS) che gli indica a quale indirizzo di tipo
DDN corrisponde quel nome
Quindi nei pacchetti che invierà il nostro pc il destinatario
sarà sempre e comunque indicato nel formato DDN, anche
se noi non ce ne accorgeremo
Dip. di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
32
Reti:Software: Metodi di accesso
M7:
RETI
G1
Arbitraggio canale
-
-
Tecniche a contesa
(protocollo CSMA/CD, Carrier Sense Multiple Access with collision
Detection, rilevamento del segnale nell’accesso multiplo con
rilevamento delle collisioni);
Ogni nodo trasmette appena si accorge della disponibilità del mezzo
trasmissivo.
Tecniche non a contesa
(Token passing, pasaggio del gettone)
ogni dispositivo a turno ed ordine predeterminato, riceve e passa il
diritto di utilizzare il canale.
Dip. di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
33
Reti:Software: esempi di tecnologia per reti locali
M7:
RETI
G1
1.
Rete Ethernet
tecnica: a contesa (CSMA/CD)
topologia: a bus
mezzo di trasmissione: cavo coassiale
velocità di trasmissione: 10Mbps
numero massimo di nodi: 1024
2.
Rete Token Ring
controllo di accesso: token passing
topologia: ad anello
mezzo di trasmissione: doppino intrecciato schermato
velocità di trasferimento: 16 Mbps
numero massimo di nodi: 256
Dip. di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
34
Reti:Software: esempi di tecnologia per reti locali
M7:
RETI
G1
3.
Rete Fast Ethernet
simile alla rete Ethernet con controllo CSMA/CD, ma con
velocità di 100 Mbit/sec
4.
Rete FDDI
la rete (Fiber Distributed Data Interface) utilizza cavi in fibra
ottica e controllo di accesso di tipo token passing
Dip. di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
35
Reti:
M7:
RETI
G1
Reti:
Configurazione d’accesso
Dip. di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
36
Reti: MODEM
MODulatore-Demodulatore
M7:
RETI
G1
-
-
Apparecchio in grado di convertire segnali binari in modulati e
viceversa: consente di interfacciare il computer che utilizza un tipo di
linguaggio binario con la rete telefonica che usa segnali di tipo
analogico.
Modem interno (scheda) o esterno al computer;
Velocità massima espressa in bps
14400, 28800, 33600, 56K bps
Software di comunicazione per gestire con semplicità la comunicazione
fisica: si interfaccia con i livelli del sistema operativo (per esempio
connessioni remote di windows 2000)
Dip. di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
37
•
M7:
RETI
G1
•
•
•
Reti:Configurazione di accesso
Perchè un host (ad esempio il nostro pc) possa essere
utilizzato per inviare e ricevere informazioni con internet, è
necessario che ne divenga parte, anche se in alcuni casi solo
per la durata di una telefonata
Per far parte della rete internet è necessario che il pc abbia
innanzitutto proprio INDIRIZZO IP (in formato DDN),
UNICO FRA TUTTI GLI HOST A LIVELLO
MONDIALE.
Occorre inoltre fornirgli l’indirizzo DDN di un router o
GATEWAY cui il nostro pc consegnerà tutti i pachetti
perchè vengano spediti al destinatario (tipo cassetta della
posta ma a raccolta immediata)
Occore fornire l’indirizzo di un NameServer se si vuole
poter scrivere ed accedere a host attraverso nomi del tipo
www.olimpics.com e non solo scrivendo es.120.11.325.3
Dip. di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
38
Reti:Configurazione di accesso rete locale (LAN)
M7:
RETI
G1
Configurazione Da Avvio->Impostazioni->pannello di controllo
Windows 2000
Dip. di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
39
Reti:Configurazione di accesso rete locale (LAN)
M7:
RETI
G1
Dall’ icona della pagine precedente
si arriva a questa finestra di
configurazione valida per reti LAN
di tipo TCP/IP (Intranet/Internet)
ma anche di tipo proprietario
(NetBios).
Anche qui come avete già visto
spesso , è possibile utilizzare un
aiuto in linea premendo il pulsante
su cui appare ?
Windows 2000
Dip. di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
40
Reti:Configurazione di accesso rete locale (LAN)
M7:
RETI
G1
Selezionando dalla lista precedente
la voce relativa al TCP/IP si arriva
a questo menù di configurazione delle
proprietà TCP/IP.
E’ possibile(ma raramente usato)
montare diverse schede di rete
contemporaneamente sullo stesso pc e
configurare ognuna in modo diverso,
ed ovviamente con un diverso
indirizzo IP.
Questo consente al pc di avere
diversi indirizzi IP, tutti
perfettamente validi.
Questo per far capire che il pc
eredita in realtà l’indirizzo(i)
delle sue schede.
Il valore nel campo subnet indica
quale parte dell’indirizzo in formato
DDN rappresenta globalmente una
sottorete (subnet mask = maschera di
sottorete) in questo caso 151.100.17
e quale identifica quella scheda e
quindi il pc all’inerno di quella
sottorete, in questo caso 64.
Sempre dai campi di questa finestra
si può inserire l’indirizzo di uno o
più server di nomi DNS e dare un nome
ed indicare il dominio della scheda
di rete nel pc e quindi al pc stesso.
Windows 2000
Dip. di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
41
Reti:Configurazione di accesso remoto (modem)
M7:
RETI
G1
Per configurare i parametri di accesso ad
internet attraverso un modem è
innanzitutto necessario configurare il
modem.
Omettiamo queste informazioni perché
questo passaggio è reso sempre più
automatizzato da windows e dalle
procedure di rilevazione dell’hardware
plug and play.
Creiamo invece una nuova icona
“connessione ad internet” da Desktop>risorse del computer->Acesso remoto
Windows 98
Dip. di INformatica,
Università di Roma “La Sapienza”
Corso di Informatica
42
Reti:Configurazione di accesso remoto (modem)
M7:
RETI
G1
Dalla finestra precedente andando
su proprietà della connessione
inwind (pulsante destro del mouse
sull’icona corrispondente e quindi
voce proprietà) si accede a questa
finestra di configurazione.
Dip. Di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
43
Reti:Configurazione di accesso remoto (modem)
M7:
RETI
G1
Dalla pagina precedente si giunge a questi campi da riempire con i parametri forniti
del provider di accesso ad internet
Dip. di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
44
Reti:Configurazione di accesso remoto (modem)
1
M7:
RETI
G1
4
2
3
Lanciando l’icona della connessione remota impostata arriviamo dopo pochi secondi
alla connessione con internet. Come vediamo dall’icona dei 2 piccoli pc sulla barra
in basso a destra. Per terminate la connesione ad intarnet e la telefonata occorre
fare click su questa icona e scegliere disconnetti dalla finestra che apparirà
Dip. di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
45
Reti:Configurazione di accesso remoto (modem)
M7:
RETI
G1
Per configurare i parametri di accesso ad
internet attraverso un modem è
innanzitutto necessario configurare il
modem.
Omettiamo queste informazioni perché
questo passaggio è reso sempre più
automatizzato da windows e dalle
procedure di rilevazione dell’hardware
plug and play.
Creiamo invece una nuova icona
“connessione ad internet” da Desktop>risorse del computer->Pannello di
controllo->Rete e connessioni remote
Windows 2000
Dip. di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
46
Reti:Configurazione di accesso rete locale (LAN)
M7:
RETI
G1
Possiamo vedere tra le risorse di rete
qui sotto che alcune verranno condivise
dal pc, ovvero saranno disponibili ad
altri pc connessi in rete locale e aventi
supporto per il protocollo microsoft di
condivisione delle risorse remote (SMB)
Dip. di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
47
Reti:Configurazione di accesso rete locale (LAN)
Questa è la finestra di configurazione
delle opzioni di condivisione del disco
di cui abbiamo richiesto le proprietà
M7:
RETI
G1
Dip. di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
48
Reti:
M7:
RETI
G2
Reti:
Applicativi (e-mail,ftp,telnet)
Dip. di Informaticaf,
Università di Roma “La Sapienza”
Corso di Informatica
49
Reti:Servizi primari del TCP/IP
1)
M7:
RETI
G2
2)
3)
4)
5)
6)
File transfer Protocol FTP
Remote terminal protocol TELNET
Simple mail trasfer protocol SMPT
Post Office Protocol POP
Name server protocol, NSP
Simple network management protocol,
SNMP
Dip. di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
50
Reti:Software: Posta elettronica
•
M7:
RETI
G2
•
La posta elettronica è uno degli strumenti più utilizzati e
comodi che Internet ci mette a disposizione. Un messaggio
di testo (che può contenere anche file (attachment) di
qualsiasi tipo, audio, video, programmi ) può raggiungere un
qualsiasi destinatario in tutto il mondo (purchè dotato di pc)
in pochi secondi
Anche se il destinatario del messaggio non è connesso alla
rete nel momento in cui il messaggio arriva è memorizzato
in un elaboratore (mail server) che provvederà ad inviarlo al
destinatario quando questo vorrà scaricare I messaggi
ricevuti per poterli leggere.
Dip. di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
51
Reti:Applicativi: posta elettronica Eudora
Controlla
postal
M7:
RETI
G2
Crea
nuovo
messaggio
Rispondi
Rispondi a
tutti
Inoltra
Eudora è uno dei client di e-mail più usati ed avanzati. I messsaggi ricevuti
(pulsante check mail o scarica posta del menu degli strumenti oppure file->check
mail) sono immessi nelle cartelle in base ai filtri impostati. Per leggere un
messaggio è sufficiente aprire (doppio click o via menu) la relativa cartella e
aprire (sempre doppio click) il messaggio corrispondente in lettura
Dip. di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
52
Reti:Applicativi: posta elettronica Eudora
M7:
RETI
G2
Facendo click sull’icona mostrata si può iniziare a scrivere un nuovo messaggio
In seguito alla pressione del pulsante send (invio) verrà inviato e comparirà nella
cassetts dei messaggi inviati (Out)
Dip. di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
53
Reti:Applicativi: Eudora:rispondi/inoltra
E’ possibile creare una
risposta ad un messaggio
ricevuto premendo il
bottone reply o rispondi
del menu degli strumenti.
Se il messaggio aveva
altri destinatari oltre
noi premendo il bottone
“rispondi a tutti”
automaticamente eudora
inserisce come
destinatari tutti i loro
indirizzi.
M7:
RETI
G2
Facendo
Dip. di Informatica,
Università di Roma “La Sapienza”
In questo caso (comando
inoltra o forward)
vogliamo preparare un
messaggio contenente il
messaggio appena letto al
fine di farlo leggere ad
un nuovo destinatario…
Vediamo come compare il
messaggio originale nel
messaggio di inoltro
creato sotto
Corso di Informatica
54
Reti:Applicativi: posta elettronica Eudora:config.
Perché Eudora aiuti nella compilazione,
prepari riceva e spedisca messaggi,
occorre impostare alcuni parametri di
configurazione(menu Strumenti->opzioni)
M7:
RETI
G2
1.
2.
3.
Innanzitutto chi siamo e a quale indirizzo email vogliamo ci sia risposto(ind. del mittente)
Il nome (e quindi indirizzo) dell’elaboratore
che ha funzione di server dal quale il nostro
pc riceverà la posta (pop3 protocol server)
Il nome (e quindi indirizzo) dell’elaboratore
che ha funzione di server a cui il nostro pc
consegnerà la posta da inviare (smtp protocol
server)
E’ anche possibile
impostare il
controllo ortografico
sulle e-mail da
inviare
Dip. di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
55
Reti:Applicativi: posta elettronica Outlook
M7:
RETI
G2
Eudora non è l’unico client di e-mail, molto diffuso è anche Outlook della stessa
microsoft, molto semplice da usare (le funzionalità ricalcano quelle di Eudora), ma
bersaglio più sprovveduto di fronte a virus e backdoor (vedi ad esempio I love You
virus )
Dip. di Inrmaticaf,
Università di Roma “La Sapienza”
Corso di Informatica
56
Reti:Applicativi: posta elettronica Outlook
Creare un identità
M7:
RETI Posizionarsi sul menu
G2 file, selezionare:
file->Identità->aggiungi
identità
Dip. di Inrmaticaf,
Università di Roma “La Sapienza”
Corso di Informatica
57
Reti:Applicativi: posta elettronica Outlook
Creare un identità
M7:
RETI
G2
Digitare il proprio nome. E’
possibile scegliere una
password da usare ogni
volta che si utilizzerà
l’identità. Questo è molto
utile quando si utilizzano
computer che sono usati
da più persone.
Dip. di Inrmaticaf,
Università di Roma “La Sapienza”
Corso di Informatica
58
Reti:Applicativi: posta elettronica Outlook
Usare l’identità creata
M7:
RETI
G2
Dip. di Inrmaticaf,
Università di Roma “La Sapienza”
Corso di Informatica
59
Reti:Applicativi: posta elettronica Outlook
Configurare l’account per la nuova identità
M7:
RETI
G2
Dip. di Inrmaticaf,
Università di Roma “La Sapienza”
Corso di Informatica
60
Reti:Applicativi: posta elettronica Outlook
Configurare l’account per la nuova identità
M7:
RETI
G2
Dip. di Inrmaticaf,
Università di Roma “La Sapienza”
Corso di Informatica
61
Reti:Applicativi: posta elettronica Outlook
Configurare l’account per la nuova identità
M7:
RETI
G2
Dip. di Inrmaticaf,
Università di Roma “La Sapienza”
Corso di Informatica
62
Reti:Applicativi: posta elettronica Outlook
Configurare l’account per la nuova identità
M7:
RETI
G2
Dip. di Inrmaticaf,
Università di Roma “La Sapienza”
Corso di Informatica
63
Reti:Applicativi: posta elettronica Outlook
Configurare l’account per la nuova identità
M7:
RETI
G2
Dip. di Inrmaticaf,
Università di Roma “La Sapienza”
Corso di Informatica
64
Reti:Applicativi: sito per la ricerca di programmi
in rete
M7:
RETI
G2
Dip. di Inrmaticaf,
Università di Roma “La Sapienza”
Corso di Informatica
65
Reti:Applicativi: FTP: Protocollo per il Trasferimento dei
Files
M7:
RETI
G2
-
-
Strumento di uso relativamente semplice che consente di procurare le
informazioni disponibili su Internet. Permette di collegarsi ad un
calcolatore remoto di cui si conosce l'indirizzo e di accedere ai suoi dati
così come se fossero in locale. Ciò significa che in base ai privilegi di
accesso posso vedere i dati, trasferirli sul mio computer, cancellarli,
ecc...
Cosa fare per eseguire una richiesta FTP
•
•
•
•
Fornire al sistema le informazioni relative al Server FTP a cui ci si
vuole collegare (Nome, Tipo, Password, UserId, directory locale e
remota)
Attendere il collegamento fisico con il Server
A collegamento avvenuto "selezionare" i file da trasferire
Dare il comando di trasferimento
Dip. di Inrmaticaf,
Università di Roma “La Sapienza”
Corso di Informatica
66
Reti:Applicativi: WS_FTP
M7:
RETI
G2
WS_FTP è un programma Client con le seguenti caratteristiche:





Facilità d'uso per principianti
Funzioni avanzate per esperti
Utilizzo dei metodi standard dell'ambiente Windows 3.x
Possibilità di eseguire trasferimenti multipli (più file
contemporaneamente)
Possibilità di memorizzare i profili dei siti consultati più
frequentemente
In generale questo client rende molto più intuitivo il
procedimento di quanto sarebbe possibile altrimenti; infatti offre
un'interfaccia che aiuta l'utente a compiere le sue operazioni.
Dip. di Inrmaticaf,
Università di Roma “La Sapienza”
Corso di Informatica
67
Reti:Applicativi: WS_FTP

M7:
RETI
G2 


Host Name: è il nome
Internet dell'HOST o il suo
numero IP
User ID: è la userid che si
intende utilizzare per questa
configurazione. Nel caso in
cui non se ne conosca alcuna
si può usare Anonymous
Molte macchine consentono il
collegamento con questa user
che non prevede alcun
account ma permette di
eseguire solo il trasferimento
files.
Password: è la password che
si intende usare per quella
userid
File Path: path del direttorio a
cui accedere
Dip. di Inrmaticaf,
Università di Roma “La Sapienza”
Corso di Informatica
68
Reti:Applicativi: WS_FTP
Connessione ad un sito FTP
M7:
RETI
G2
Per accedere ad un
sito per scaricare dei
file usando il filetransfer-protocol
(FTP) e’ necessario,
selezionare dal menu
file: File->connect.
Quindi selezionare un
sito dalla lista dei siti
propri “MySites” o da
quelli predefiniti dal
programma
“Predefined Sites”.
Dip. di Inrmaticaf,
Università di Roma “La Sapienza”
Corso di Informatica
69
Reti:Applicativi: WS_FTP
Visita di un sito FTP
Upload files
M7:
RETI
G2
Directory remote
Directory locali
Files che
possiamo
caricare sul sito
Files che
possiamo
scaricare dal
sito
Download files
Dip. di Inrmaticaf,
Università di Roma “La Sapienza”
Corso di Informatica
70
Reti:Applicativi: WS_FTP main screen
M7:
RETI
G2









ChgDir: per spostarsi su un direttorio diverso da quello corrente
MkDir: per creare un nuovo direttorio
File Mask: Specifica i file da visualizzare (*.*, *.bat, a*.*)
View: visualizza il contenuto di un file
Execute: esegue un file in base al programma ad esso associato. Se si
seleziona un file in area locale e poi si sceglie EXEC il file viene eseguito come
se fosse File Manager a farlo. Se si esegue un file remoto prima viene trasferito
in formato binario sul direttorio temporaneo di Windows e poi viene eseguito. Se
il file ha un estensione del tipo EXE, COM, BAT vengono usate le associazioni
del File Manager. Se l'estensione non ha associazioni se ne può creare una da
Option Associations e verrà salvata nel file WIN.INI
Rename: rinomina un file
Delete: cancella un file
DirInfo: visualizza i direttori in forma completa: con tutte le informazioni relative
ai file
Refresh: aggiorna la finestra corrente
Dip. di Inrmaticaf,
Università di Roma “La Sapienza”
Corso di Informatica
71
Reti:Applicativi: WS_FTP Pulsanti at bottom

M7:
RETI
G2




Close/Connect: se è aperto un collegamento con un Host remoto il pulsante è
CLOSE e serve a chiudere il collegamento in atto. Se non ci sono collegamenti
aperti il pulsante diventa CONNECT e serve per aprire una nuova Session
Profile.
Cancel: annulla una operazione in corso
LogWnd: apre la finestra di collegamento che elenca tutti i comandi eseguiti
fino a quel momento (Identificazione userid, apertura Dir, apertura file...)
Help: richiama un Help in linea.
Option:








Program Option: per modificare il layout e le operazioni di WS_FTP
Session Option: per modificare i valori di default di una sessione
Extension: per definire le estensioni con cui fare un trasferimento in AutoDetect
Associations: per definire i programmi che devono essere associati a file
particolari (GIF, JPG, DOC, XLS, EXE)
Save Dir Name: Salva in nomi dei direttori locali e remoti nella sessione corrente
Save Win Loc: Salva la dimensione e la posizione della finestra principale
About: fornisce informazioni sulla versione del software WS_FTP.
Exit: chiude WS_FTP (prima è sempre consigliato fare un Close)
Dip. di Inrmaticaf,
Università di Roma “La Sapienza”
Corso di Informatica
72
Reti:Applicativi:siti FTP interessanti
M7:
RETI
G2
Host
Dir
Descrizione
Accesso
ftp://ftp.sunet.se/
/pub
rete delle Università svedesi
24 ore al giorno
ftp://ftp.funet.fi/
/pub
rete delle Università finlandesi
24 ore al giorno
ftp://ftp.switch.ch/
/pub
rete delle Università svizzere
24 ore al giorno
ftp://ftp.univ-lille1.fr/
/pub
Università francese
24 ore al giorno
hub.ucsb.edu
/pub
University of California - Santa Barbara
24 ore al giorno
ftp://ftp.usma.edu/
/pub/msdos/winsock.files
Software WS_FTP
24 ore al giorno
ftp://ftp.cnr.it/
/pub/PC-IBM/
Di tutto un po'
24 ore al giorno
ftp://ftp.uni-stuttgart.de/
/pub/graphics/pictures
Immagini/Foto di ogni tipo
Notturno
ftp://ftp.cdrom.com/
...
Giochi
Notturno
ftp://ftp.luth.se/
...
Di tutto un po'
Notturno
Dip. di Inrmaticaf,
Università di Roma “La Sapienza”
Corso di Informatica
73
Reti:Applicativi:Telnet
M7:
RETI
G2
-
-
Collegamento a un computer come se si usasse un terminale video.
Si parla di emulazione terminale o Remote Login:

per la consultazione di banche dati

per la consultazione di cataloghi

per il calcolo scientifico

per le applicazioni che necessitano forti risorse hardware

per consultare la propria posta quando si è lontani da casa
È necessario avere l'autorizzazione a entrare nel computer
(Username e Password).
Molti computer consentono un accesso libero e gratuito ad alcuni
servizi: Username: guest Password: guest
Altri consentono l'accesso con la sola indicazione dell'indirizzo di email: Username: anonymous Password: e-mail address
Dip. di Inrmaticaf,
Università di Roma “La Sapienza”
Corso di Informatica
74
Reti:Applicativi:Telnet accesso
M7:
RETI
G2
collegamento
1. Per attivare il collegamento è sufficiente lanciare il
programma e indicare l'indirizzo internet del
calcolatore desiderato.
-
2. Il calcolatore risponderà dichiarando il suo
sistema operativo e chiederà all'utente di
identificarsi.
3. Se l'identificazione è positiva, si può iniziare a
lavorare.
Occorre utilizzare il linguaggio proprio del
calcolatore: spesso è un linguaggio criptico o
antiquato, ma di solito il colloquio viene gestito
tramite menu.
Dip. di Inrmaticaf,
Università di Roma “La Sapienza”
Corso di Informatica
75
Reti:Applicativi: telnet
M7:
RETI
G2
Un programma di Telnet permette di impartire dei comandi e ricevere risposta di tipo
testuale ad un computer remoto su cui è attivo un server telnetd, come se ci si
trovasse davanti ad esso (qui vediamo kevterm uno dei migliori client di telnet
sotto windows)
Un client ftp permette invece di scaricare ed inviare file da un elaboratore remoto
su cui è in funzione un server ftp
Dip. di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
76
Reti:Applicativi: configurazione
M7:
RETI
G2
-
1.
2.
3.
4.
Sono molto poche le informazioni necessari per
configurare il programma.
Si può memorizzare il tipo di terminale.
Si possono memorizzare gli indirizzi dei calcolatori
che di usano frequentemente.
Si possono cambiare gli attributi della finestra.
Si possono attivare i tasti funzione.
Dip. di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
77
Reti:Applicativi: SSH
Connessione ad un sito con SSH
M7:
RETI
G2
SSH è un
applicativo che
consente di
stabilire una
sessione sicura tra
un client e un
server remoto. Per
connettersi e’
necessario
selezionare dal
menu File la voce
connect. SSH
richiederà di
introdurre la
password, in
questo modo il
server autentica il
client.
Dip. di Inrmaticaf,
Università di Roma “La Sapienza”
Corso di Informatica
78
Reti: altri servizi: mailing list e newsgroup
•
M7:
RETI
G2
•
•
•
E’ possibile tramite un client di posta elettronica ricevere ed
inviare messaggi riguardanti un argomento specifico da e a
un gruppo di utenti anche sparso a livello mondiale
Un apposito elaboratore si occuperà di inviare copie
identiche delle mail inviate da uno dei membri della mailinglist, in modo automatico, a tutti gli altri, nel giro di poche
ore.
Analogo mezzo di discussione simile alla piazza sono I
newsgroup. Questi sono gruppi di discussione temetici, I cui
messaggi sono leggibili a tutti tramite accesso in rete ad un
elaboratore server. E’ possibile anche dire la propria
inviando um messaggio a questo steso server.
Per poter accedere ad un newsgroup è necessario un
apposito programma (FreeAgent, Netscape Messanger)
Dip. di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
79
Reti: buona pesca a tutti!
M7:
RETI
G2
Dip. di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
80
M7:
RETI
G1
Reti:
Internet, Browsers e
Navigazione
Dip. di Informatica,
Università di Roma “La Sapienza”
80
Corso di Informatica
81
Reti: Browsers
Storia dei Browsers
M7:
RETI
G1
-
1989: Information Management: A proposal di
TimBerners-Lee
- Sviluppare
un
sistema
di
pubblicazione
dell’informazione;
- Inserire qualsiasi tipo di informazione in qualunque
formato ;
- Reperire qualsiasi tipo di informazione;
-
1993: HyperText Transfer Protocol HTTP
- Traffico sulla dorsale NSF da 0,1% a 2,2% del totale
-
1994: Inizio sfruttamento commerciale Internet
- Numero siti sale da 623 del 1993 a 10.022 del 1994
Dip. di Informatica,
Università di Roma “La Sapienza”
81
Corso di Informatica
82
Reti: WWW
M7:
RETI
G1
-
-
-
-
(World Wide Web) (ragnatela di dimensioni mondiali), detto
anche più brevemente WEB: è il servizio che permette la ricerca
e la consultazione di informazioni per mezzo di ipertesti
E’ la tecnologia di internet con interfaccia grafica che mette a
disposizione una rete di documenti interattivi e il software
necessario per consultarli.
Sito Web: insieme dipagine registrate sul disco di un computer
della rete (server Web).
Protocollo HTTP (Hypertext Transfer Protocol): realizza i
collegamenti ipertestuali per il passaggio da un documento ad
un altro in modo sequenziale.
Dip. di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
83
Reti: pagina HTML
M7:
RETI
G1
Una pagina html è un semplice file di caratteri ASCII contenente:

il testo da visualizzare;

stringhe che cominciano con il carattere & per inserire accenti e
caratteri speciali;

segnali o tag o mark racchiusi tra i caratteri < > che
1. modificano il formato dei caratteri e dei paragrafi
2. modificano i colori
3. organizzano tabelle
4. inseriscono immagini, suoni e animazioni
5. inseriscono i links (collegamenti) con le altre pagine.
Esempio:
<STRONG>internet</STRONG> e <IMG SRC="world.gif">producono:
internet e
Dip. di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
84
Reti: produrre una pagina HTML
M7:
RETI
G1
consiste quindi in
1.
scrivere un file ASCII con qualunque
editor
2.
assegnare al file un nome con estensione .htm o .html
3.
visualizzare il file e correggerlo fino ad ottenere l'effetto
desiderato
4.
trasferire il file su un server WWW
Dip. di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
85
Reti: client/server
M7:
RETI
G1
. Il funzionamento del WWW è di tipo client/server:

le pagine stanno sul server

il trasferimento è a carico di internet

la visualizzazione è a carico del client (per mezzo di un
browser)
Dip. di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
86
Indirizzamento in Internet
M7:
RETI
G1
-
Protocollo TCP-IP utilizzabile in qualunque tipo di rete: interviene
solo quando si devono scambiare i dati con altri calcolatori
residenti su reti diverse;
Condizione necessaria per il funzionamento dell’IP protocol:
- Tutte le risorse in rete siano identificate univocamente;
- Ogni computer ha associato un IP number composto da 32 bit
- Indirizzi sono divisi in 3 classi ognuna differisce dal numero
massimo di computer collegabili in rete:
- Ex 193.205.20.70, i primi tre numeri identificano la subnet di
appartenenza, l’ultimo identifica il pc di appartenenza;
- DNS domain name system: sistema che associa ad ogni
indirizzo un nome;
- Indirizzi alfanumerici elaborati sono chiamati URL Uniform
Resource Locator;
Dip. di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
87
Indirizzamento in Internet
M7:
RETI
G1
-
Esempio:
http://www.finanze.it/internet/mod99/unico99/iperg
uida/index.html
-
http: è il protocollo utilizzato per contattare questo sito;
www: indica il nome del server a cui ci si sta
connettendo;
finanze: indica il nome della compagnia a cui ci si sta
connettendo;
It: la tipologia della compagnia o in questo caso la
nazione;
/internet/mod99/unico99/iperguida/ il direttorio
index.html il nome del file
-
Dip. di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
88
Reti: i browsers
M7:
RETI
G1
- I browser attualmente disponibili sono in grado di visualizzare:



-
Inoltre, disponendo degli opportuni programmi, è possibile indicare al
browser come trattare:





-
files html (.HTM, .html)
files di testo (.TXT)
immagini (.GIF, .JPG)
i contributi audio (.WAV, .AU, .AIF, ecc.)
le animazioni (.MPG, mpeg, .MOV, movie, .AVI, ecc.)
i testi formattati (.RTX, .WRI, .DOC, ecc.)
gli altri formati immagine (.TIF, .tiff, ecc.)
i files compressi (.ZIP, .z, ecc.)
Se browser non sa come trattare il file che è stato inviato, chiede
istruzioni all'utente.
Dip. di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
89
Reti: Netscape Navigator
M7:
RETI
G1
Dip, di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
89
90
Reti:Internet Explorer
M7:
RETI
G1
Dip, di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
91
Reti: Inserimento di una pagina tra i siti preferiti
M7:
RETI
G1
Dip, di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
92
Reti: Inserimento di una pagina tra i siti preferiti
M7:
RETI
G1
Dip, di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
93
Reti: Motori e tecniche di ricerca
M7:
RETI
G1
• Internet come contenitore di Informazioni;
• Problema Overload Informativo;
• Strumenti per la ricerca:
- Motori di ricerca: www.altavista.com, www.google.com,
www.excite.com, www.virgilio.com ….
- Forum: gruppi di discussione, mail-list;
- FAQ;
- Siti specializzati: biblioteche on line
Dip, di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
94
Reti: Motori di ricerca
M7:
RETI
G1
• Def.: Essi sono enormi database, nei quali sono memorizzati
milioni di pagine Web dopo essere state indicizzate.
• Funzionamento: QuerySearchrisultato della ricerca
• Compilazione del database avviene automaticamente, è
affidata ad alcuni programmi chiamati Spider o crawler
• Usando diversi motori di ricerca formulando la stessa query,
possiamo avere risultati diversi
- spider lavorano in modo diverso;
- ogni quanto tempo il motore di ricerca dice ai propri
spider di aggiornare i siti già indicizzati;
Dip, di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
95
Reti: Motori di ricerca
Tipi di Ricerca:
M7:
RETI
G1
Query semplici: consistono nell’immissione di parole chiave
direttamente all’interno dell’apposita casella, senza legarle con
paritcolari relazioni;
Query complesse: consentono di raffinare la ricerca poiché e possibile
collegare le singole keyword impostando relazioni logiche utilizzando gli
operatori booleani;
AND: consente di legare due parole. Quando compare tale
operatore il motore di ricerca deve trovare documenti che
contengono entrambe le parole;
OR:consente di specificare al motore di ricerca di trovare i
documenti che contengono o l’una o l’altra o entrambe le
parole;
NOT: consente di escludere dalla query alcune parole;
Dip, di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
96
Reti:Starting Points
M7:
RETI
G1
 Virtual library; ex. http://w3.uniroma1.it/biblioteche/
 Mailing list, newsgroup: http://www.liszt.com
 Quotidiani on line: http://www.republica.it,
http://www.ilsole24ore.com, www.corriere.it
 Software: http://www.alltheweb.com/
 Indirizzi di posta elettronica: http://people.yahoo.com/,
http://www.bigfoot.com/
Dip, di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
97
M7:
RETI
G1
Reti:
Sicurezza
Dip, di Informatica,
Università di Roma “La Sapienza”
97
Corso di Informatica
98
Reti: Sicurezza delle Comunicazioni
•Definizione di comunicazione digitale
M7:
RETI
G1
•Proprietà che rendono una comunicazione sicura in una rete di
computer:
•riservatezza
•autenticità
•integrità
•disponibilità
Dip. di Informatica,
Università di Roma “La Sapienza”
98
Corso di Informatica
99
Reti: Sicurezza delle Comunicazioni
•Che cosa è una Comunicazione ?
M7:
RETI
G1
Come avviene una Comunicazione in Internet ?
Definizione di protocollo di comunicazione
TCP connection request
tempo
TCP connection reply
Dip. di Informatica,
Università di Roma “La Sapienza”
99
Corso di Informatica
0
Reti: Sicurezza delle Comunicazioni
M7:
RETI
G1
•Disponibilità: chi è autorizzato deve poter accedere ad
informazioni riservate;
• Riservatezza: chi non è autorizzato non deve poter accedere
ad informazioni riservate;
• Integrità: chi non è autorizzato non deve poter accedere e
modificare informazioni riservate;
• Autenticità: una parte non autorizzata non può inserire
informazioni contraffatte durante la comunicazione;
Dip. di Informatica,
Università di Roma “La Sapienza”
100
Corso di Informatica
1
Reti: Riservatezza
M7:
RETI
G1
Problema: intercettazione di messaggi;
Soluzione: proteggere messaggio;
Messaggio
Protezione
cartaceo
- stenografia
- inchiostro invisibile
- piccole differenze tra
caratteri
digitale
Crittografia
 tempo
Dip. di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
101
2
Reti: Autenticità
M7:
RETI
G1
Come intercettazione
posso essere sicuro
che l’interlocutore (mittente del
Problema:
di messaggi;
messaggio)
sia tu e non
qualcun altro che si fa passare per te ?
Soluzione:
proteggere
messaggio;
Problemi
 Fabbricazione di messaggi con falsa identificazione
lettera dal ministero delle finanze con c/c postale del truffatore
 e-mail da indirizo noto (falsificato )
indovinare password
Soluzioni
 Verifica off-line con la presunta fonte del messaggio
 Uso di crittografia
Dip. di Informatica,
Università di Roma “La Sapienza”
102
Corso di Informatica
3
Reti: Disponibilità
M7:
RETI
G1
Come
possono
essere sicuro
poter acceddere ad un file (o ricevere
Problema:
intercettazione
di di
messaggi;
un messaggio)
qual volta lo desidero (lo aspetto) ?
Soluzione:
proteggereogni
messaggio;
Problemi
•interruzione/distruzione di messaggi ---> blocco del protocollo
•“invasione” di richieste di servizio ----> mail bombing
• malicious applet

denial service attack
Dip. di Informatica,
Università di Roma “La Sapienza”
103
Corso di Informatica
4
Reti: Integrità
M7:
RETI
G1
Come
possointercettazione
essere sicuro diche
il messaggio ricevuto non sia stato
Problema:
messaggi;
modificato
durante il percorso ?
Soluzione: proteggere
messaggio;
Soluzioni
1) busta chiusa con sigilli e/o con firma esterna uguale a quella interna;
2) carta intestata, filigranata,…
3) uso di crittografia (causa IP spoofing)
C
A
Src:A|dest:B
Src:A|dest:B
M
Src:B|dest:A
M’
M
B
Dip. di Informatica,
Università di Roma “La Sapienza”
104
Corso di Informatica
5
Reti: Integrità
Osservazioni:
M7:
RETI
G1
La proprietà di integrità e’ diversa dalla riservatezza: ad
esempio una lettera può essere in plaintext ed accessibile
a tutti;
La natura del documento cartaceo è diversa dalla natura
del documento elettronico:
 originale e copia indistinguibili;
 alterazioni sul documento elettronico non lasciano
traccia;
 integrità non può basarsi su caratteristiche fisiche
del supporto, ma solo sull’ informazione contenuta al
suo interno;
Dip. di Informatica,
Università di Roma “La Sapienza”
105
Corso di Informatica
6
Reti: Crittografia
“ rendere il messaggio incomprensibile attraverso una
trasformazione reversibile”
M7:
RETI
G1
M
PLAINTEXT
Enryption
function E
CIPERTEXT
Denryption
function E
D(C)=M
ORIGINAL PLAINTEXT
E(M)=C
D(E(M)) = M
Esempi classici di uso di crittografia risalgono agli:
- Antichi Egizi, Cina, India, Grecia, Ebrei
- Giulio Cesare
Usando i concetti di base di sostituzione e di trasposizione di caratteri di testo.
Dip. di Informatica,
Università di Roma “La Sapienza”
106
Corso di Informatica
7
Reti: Crittografia Simmetrica
M7:
RETI
G1
PLAINTEXT
Enryption
function E
CIPERTEXT
KEY
Denryption
function E
ORIGINAL PLAINTEXT
KEY
Se A e B condividono la chiave in segreto allora canale di comunicazione è
privato e sicuro.
Cassaforte.
La chiave è come la combinazione. Esiste un grande numero di
possibili chiavi/combinazioni. Se le provo tutte, sicuramente prima
o poi la apriro’ (brute force attack).
Dip. di Informatica,
Università di Roma “La Sapienza”
107
Corso di Informatica
8
Reti: Crittografia Simmetrica
M7:
RETI
G1
Punti a Favore
•difficile da rompere. Attualmente esistono algoritmi che
usano chiavi di 128 bit.
•Efficiente
Punti a Sfavore
•A e B devono tenere segreta la chiave. Se la chiave è
compromessa allora non c’e’ più segretezza.
•Chi è responsabile tra A e B ?
•Necessario cambiare spesso la chiave
•questo sistema non può avere validità legale !
•Distribuzione delle chiavi deve avvenire in gran segreto
Dip. di Informatica,
Università di Roma “La Sapienza”
108
Corso di Informatica
9
Reti: Crittografia Asimmetrica
M7:
RETI
G1
Ogni utente possiede due chiavi:
•pubblica: usata per cifrare/verificare;
•privata: usata per decifrare/firmare;
•Algoritmo per cifrare/decifrare (verificare/firmare) è noto a tutti.
PLAINTEXT
Enryption
function E
CIPERTEXT
Public KEY
PKU
Denryption
function E
Secret KEY
SKU
ORIGINAL PLAINTEXT
Diffie Hellman 1976
Molto difficile ricavare la chiave segreta dalla conoscenza
dell’algoritmo e della chiave pubblica.
Dip. di Informatica,
Università di Roma “La Sapienza”
109
Corso di Informatica
0
Reti: Digital Signature
M7:
RETI
G1
•Chi garantisce che una chiave appartenga ad una data persona ?
•Certfication Authority: attesta con un certificato digitale che
una data chiave pubblica appartiente ad una unica “persona”;
CA
Dip. di Informatica,
Università di Roma “La Sapienza”
110
Corso di Informatica
1
Reti: Certification Authority
M7:
RETI
G1




Esistono diversi modi in cui una CA puo’ offrire i sui servizi:
 Internal CA;
 Outsource employee CA;
 Trusted thirdy party CA;
Internal CA: una organizzazione puo’ impiegare una CA per
identificare i suoi impigati, la loro posizione iloro livelli di autorità;
Outsourced employee CA: una compagnia può avere un contratto
con una CA esterna per avere i suoi certificati per i suoi impiegati;
Trusted Thirtd party CA: una compagnia oppure un governo può
operare come una CA per associare i nomi degli individui alle loro
chiavi pubbliche;
Dip. di Informatica,
Università di Roma “La Sapienza”
111
Corso di Informatica
2
Reti: Certificate
M7:
RETI
G1

Casi di revoca, Certificate revocation list:
 chiave privata compromessa;
 certificato
pubblicato con associata identità di una persona
errata;
 CA potrebbe

avere il sistema compromesso;
Certification practice statment CPS, 92 pagine !
Dip. di Informatica,
Università di Roma “La Sapienza”
112
Corso di Informatica
3
Reti: X509 v3
M7:
RETI
G1








numero di versione
numero seriale
algorithm identifier
 algorithm
 parameters
nome CA
periodo di validità
sogetto
chiave pubblica
 algoritmi
 parametri
firma
Dip. di Informatica,
Università di Roma “La Sapienza”
113
Corso di Informatica
4
Reti: Certificate

M7:
RETI
G1

Categorie di users:
 persone,organizzazioni,imprese;
Categorie di applicazioni:
 Certfication Authority certificate;
 PKca, Nome CA, nome servizi certificati; devono essere
firmati da un alktra CA o da se stessa;
 Server certificate;
 PKssl, Internet Host name, PKs;
 Personal identification certificate;
 nome, PK, e-mail, address and other personal
information;
 Software publisher certificate;
Dip. di Informatica,
Università di Roma “La Sapienza”
114
Corso di Informatica
5
Reti: Verisign Certificate
M7:
RETI
G1
Certificate
name
Class 1
Certifcate Type
Client
VeriSign assures that the user
can receive e-mail at the
given address and that no
other certificate for the email
address has been issued
Class 2
Client
VeriSign assures the identity
of a digital ID holder through
online identity verification
against a consumer database
Class 3
Client
VeriSign validates the eneity
applying for the certificate
using background checks and
investigation services.
Secure Server
Server
VeriSign validates the eneity
applying for the certificate
using background checks and
investigation services.
Dip. di Informatica,
Università di Roma “La Sapienza”
115
Certification Practice
Corso di Informatica
6
Reti: Verisign Certificate
M7:
RETI
G1
Dip di Informatica,
Università di Roma “La Sapienza”
116
Corso di Informatica
7
Reti: Client Certificate
M7:
RETI
G1
•Collegarsi a VeriSign;
•Selezionare una classe di ceritificati;
•VeriSign iinvia un form, informazioni che ti vengono richieste;
•Inviare il numero della carta di credito;
•VeriSign verifica le informazioni fornite;
•VeriSign ti invia il CPS
•Netscape genera una coppia di chiavi, pubblica e privata e le
invia a VeriSign;
•VeriSign genera un unico ID per il certificato;
•VeriSign consente di scaricare certificati in quattro diversi
formati;
Dip. di Informatica,
Università di Roma “La Sapienza”
117
Corso di Informatica
8
Reti: Computer Identification
M7:
RETI
G1
Come posso riuscire a identificare qualcuno in una rete di
computer ?
Il meccanismo non può essere quello comunemente usato dalle
autorità per verificare ad esempio una carta di identità;
•Password-based system: qualcosa che conosci;
•Physical tokens: qualcosa che tu hai (cards) ;
•Biometrici: qualcosa che ti appartiene;
•Location: qualche posto dove sei (GPS);
•Digital signature (hard disk;removable media;smart device;)
Dip. Di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
118
9
Controllo degli Accessi

M7:
RETI
G1


Come posso essere sicuro che solo utenti
autorizzati possano accedere all’host ed alle
applicazioni via rete ?
Protocolli di Autenticazione per garantire
autenticazione/autorizzazione
Tecniche per la verifica e la prevenzione di attività
dannose causate da mobile code:
 confinamento
del codice;
 monitoraggio attività del sistema;
 applet firmate;
Dip. Di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
0
Controllo degli Accessi
M7:
RETI
G1


Autenticazione e Autorizzazione: individuazione
di chi è autorizzato ad accedere informazioni
riservate, e concessione di accesso;
Mobile Code: gli effetti di codice scaricabile da
internet (che esegue sulla propria macchina)
spesso non sono prevedibili e non dannosi:
 Java
code, Applet Java;
 JavaScript;
 Active
X;
Dip. Di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
1
Mobile Code Java
M7:
RETI
G1


Lo scopo di principale di Java è quello di rendere
interattive le pagine internet;
Java è un linguaggio che “gira” su ogni piattaforma,
UNIX, Windows, Machintosh ….;
Programma Java
compiler
Byte code
java class loader
Byte code in memory
 tempo
Dip. Di Informatica,
Università di Roma “La Sapienza”
java virtual machine run the program (JVM)
Corso di Informatica
2
Java Security Policies
M7:
RETI
G1

Scopi per cui Java è stato proposto rendono difficile la
scelta della poilitica di sicurezza da adottare
Non eseguire i programmi scaricati da internet;
 Eseguire programmi scaricati con privileggi
diversi, dipendenti dalla fonte di provenienza
del programma;





programmi scaricati da Web pages
programmi scaricati da hard drive
nessuna restrinzione;
Le restrinzioni dipendono dalle java policy adottate dai
browser
Dip. Di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
3
Java Script

M7:
RETI
G1


Linguaggio di programmazione sviluppato da
Netscape per rendere le animazioni ed altre forme di
interazione più veloci;
I programmi java script risiedono nelle pagine HTML,
possono: creare nuove finestre, modificare le finestre
Web
Sono più sicuri dei programmi scritti in java:
non ci sono metodi per accedere al file system;
 non ci sono metodi per aprire le connessioni;


Possono essere inviati per posta ed attivarsi
automaticamente;
Dip. Di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
4
Java Script Privacy
M7:
RETI
G1

JS può essere usato per creare forms che
sottomettono automaticamente e-mail
mail forgering: mail create e spedite utilizzando
nome del visitatore della pagina web;
 essere iscritti automaticamente ad una mail list;



JS possono accedere al browser history, vedere
tutte le pagine visitate in una sessione: mailforgering+browser history = eavstropping system
JS possono monitorare tutte le URL visitate dalle
altre finestre aperte
Dip. Di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
5
Java Script attack
M7:
RETI
G1

Programmi scritti in Java e JavaScript possono
allocare grandi quantità di risorse bloccando il
sistema, una macchian sotto attacco diviene
inutilizzabile, denial service attack:

programmi che non terminano mai
Ctrl-alt-canc: terminazione programma;
Reset della macchina;
Dip. Di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
6
Netscape Plug-in

M7:

RETI
G1

Programmi che estendo non la capacità del proprio
computer
Caratteristiche
Plug-in hanno il completo accesso a tutti i dati della
macchina;
 Sono scritti da terze parti;

Come valutare i Warning di Netscape ?
Nessuno può sapere cosa fa un plug-in perche’ esso e’
precompilato, anche se lavori per una compagnia che fa i
plug-in; ex. Plug-in di shock-wave che leggeva la posta
 Netscape dice di pubblicizzare i problemi….. Chi fa il plug-in
maligno può decidere in ogni caso di farlo per pochi enon
per tutti

Dip. Di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
7
Active X
M7:
RETI
G1



E’ una collezione di tecnologie, protocolli ed API
sviluppate da Microsoft che sono usate per
scaricare codice da Internet.
Proposti come sostituitivi di Java ….. Ma possono
essere scritti in Java !
Sembrano più un alternativa ad i plug-in di
netscape … sono scaricati automaticamente,
quindi eseguiti e cancellati quando non servono
più
Dip. Di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
8
Active X

M7:
RETI
G1
Caratteristiche
estendono le capacità del browser per aprire
nuovi tipi di documenti
 Quando sono scaricati funzionano
automaticamente
 Possono essere firmati digitalmente da
Microsoft Authenticode


Tipologie
Scritti in C, C++, Visual Basic; eseguono su
client machine (contengono codice macchina)
 Scritti in Java sono eseguiti nella JVC

Dip. Di Informatica,
Università di Roma “La Sapienza”
Corso di Informatica
Scarica

Reti - TWiki