• Non ci sono risultati.

Cambridge -Security Protocol WorkshopG. Bella and S. Bistarelli -Is the spy the real attacker?1

N/A
N/A
Protected

Academic year: 2021

Condividi "Cambridge -Security Protocol WorkshopG. Bella and S. Bistarelli -Is the spy the real attacker?1"

Copied!
25
0
0

Testo completo

(1)

Reti, Internet, … Sistemi per L’elaborazione

dell’Informazione (SEGI) Laboratorio di Informatica (CLEC)

Stefano Bistarelli

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

bista@sci.unich.it

Sommario

• Definizione di rete

• Classificazione delle reti

– Tipo di comunicazione – Dimensioni – topologia – Mezzi trasmissivi

• Uso delle reti – Architettura C/S – Nozione di protocollo

• Livelli ISO/OSI

• Instradamento su wan

• Collegarsi da casa

• Internet – Tcp/ip – DNS – Storia …

Stefano Bistarelli 3

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica Reti e Sistemi Distribuiti

• Cosa e’ una rete:

– Un insieme interconnesso di computer autonomi

• Differenza tra Reti e Sistemi Distribuiti

– L’esistenza di più computer è trasparente

Reti e Sistemi Distribuiti

• Cosa e’ una rete:

– Un insieme interconnesso di computer autonomi

• Differenza tra Reti e Sistemi Distribuiti

– L’esistenza di più

computer è

trasparente

(2)

Stefano Bistarelli 5

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica Mainframe + terminali

Stefano Bistarelli 6

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica Rti: Tipo di comunicazione

• Broadcast

• Point-to-point

Stefano Bistarelli 7

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica Il livello fisico: il doppino telefonico Doppino telefonico, usato sia

nelle reti locali che nelle comunicazioni geografiche telefoniche:

100Mbps ethernet

composto da due sottili fili di rame intrecciati tra loro in modo da compensare gli effetti di disturbo sulla trasmissione del segnale elettrico. A seconda della presenza o meno di schermatura, sono indicati con la sigle STP e UTP (rispettivamente Shielded Twisted Pair, e Unshielded Twisted Pair).

Stefano Bistarelli 8

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica Il livello fisico: fibra ottica Fibra ottica, usata

soprattutto nelle

comunicazioni geografiche:

•alta velocità:

–100Mbps Ethernet –trasmissione punto-punto ad alta velocità (es., 5 Gps)

La fibra ottica è composta da un filo di materiale vetroso più sottile

di un capello, composto da uno strato più interno (nucleo) più

denso e da uno strato più esterno (mantello). Un cavo in fibra

ottica può contenere moltissimi fili. Per ragioni meccaniche questo

sottile filo viene ricoperto adeguatamente da guaine rinforzanti e

protettive

(3)

Stefano Bistarelli 9

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica Il livello fisico: il cavo coassiale Cavo coassiale, tipico delle

reti locali, ma poco usato nelle nuove installazioni:

10Mbs Ethernet

Il cavo coassiale ha una struttura simile al cavo d'antenna televisivo, pur essendo utilizzato in modo totalmente differente. Vi è un conduttore centrale, circondato da

materiale isolante, a sua volta rivestito da una maglia di conduttori con funzione di

schermatura

Topologie

Albero

Stella

Bus Anello

Stefano Bistarelli 11

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica Reti - Dimensioni

• LAN (Local Area Network) - Circoscritte ad un’area limitata, asd esempio una universita’

• MAN (Metropolitan Area Network) - circoscritte ad un’area di media grandezza, per esempio un’area

cittadina •WAN (Wide Area Network) – molto vasta, praticamente

senza limiti geografici.

Internet ne e’ un esempio

WAN

• Vari componenti di interconnessione:

– Bridges, router

(4)

Stefano Bistarelli 13

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica MAN

• Fibra Ottica / Cable TV nelle citta’

Stefano Bistarelli 14

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica Reti locali (LAN)

Per esempio all’interno di un’azienda.

Stefano Bistarelli 15

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica Uso delle reti

• Business applications

• Home applications

• Wireless business/home applications

Stefano Bistarelli 16

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica Uso delle Reti per Business Applications

• Condivisione delle Risorse

– Stampanti, servizi web, dischi, data

base, servizi di login

(5)

Stefano Bistarelli 17

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica Uso delle Reti per Business Applications

• Alta affidabilità

– Replicazione dei servizi e dei file

Uso delle Reti per Business Applications

• Condivisione delle Risorse

• Alta affidabilità

• Risparmio di denaro!!

– Rispetto ai vecchi mainframe

Stefano Bistarelli 19

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica Uso delle reti per Home (and Business) applications

• Accesso ad informazione remote – (surfing the web)

– Chat rooms (and video conferenze) – Newsgroup

– E-commerce

• B2C: acquisto di libri on-line (amazon)

• B2B: produttori di auto che acquistano gomme dal produttore on line;

• G2C/G2B: stato distribuisce moduli ai cittadini/imprese elettronicamente

• C2C: aste on line

Uso delle reti per Home applications

• Comunicazioni peer-to-peer – No divisioni tra client e server – Example: Napster

• Viene anche chiamata rete paritetica

• Esistono collegamenti (logici) da nodo a nodo, nessun controllo della rte

• Ciascun nodo e’ responsabile del

funzionamento dei collegamenti con I nodi

vicini

(6)

Stefano Bistarelli 21

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica Confronto stella vs. peer-to-peer

Stefano Bistarelli 22

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica Architettura Client-Server

• Computer servers forniscono servizi – File storage, databases, printing

services, login services, web services

• Client computers

– Eseguono programmi localmente facendo uso delle proprie risorse (memoria, CPU) e di risorse remote attraverso servizi messi a disposizione dai server:

• Files, records di DBs, stampanti, CPU, …

Stefano Bistarelli 23

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica Architettura con server di stampa - esempio

Stefano Bistarelli 24

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica Server specifici

• Server di dati (file server): gestisce grandi quantità di dati archiviati in varie memorie di massa.

• Server di stampa (print server): gestisce la stampante memorizzando su disco fisso i documenti da stampare fino a quando la stampante non è pronta a stamparli.

• Server di comunicazione: gestisce la trasmissione

di dati da un nodo a un altro, possibilmente

appartenenti a reti diverse.

(7)

Stefano Bistarelli 25

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica Architettura Client-Server

Il concetto di Protocollo

Client Server

Protocollo

Stefano Bistarelli 27

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica Cos’è un protocollo?

Protocolli umani:

• “pronto..”

• “pronto, sono Pippo, come stai?”

… regole che governano la condotta delle persone (azioni - reazioni) nello scambio dei messaggi

Protocolli di rete:

• calcolatori invece che persone

• tutte le attività di comunicazione in Internet sono governate da protocolli

I protocolli definiscono il formato e l’ordine, dei messaggi inviati e ricevuti tra

entità della rete e le azioni che vengono fatte per la trasmissione e ricezione dei

messaggi

Cos’è un protocollo?

Un protocollo umano e protocollo di rete di calcolatori

ciao ciao

Sai l’ora?

Sono le 2

Connessione TCP richiesta Connessione TCP risposta

Get http://gaia.cs.umass.edu/index.htm

<file>

tempo

(8)

Stefano Bistarelli 29

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica Il modello ISO/OSI e il TCP/IP

Stefano Bistarelli 30

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica INTERNET:

tutti a tutti in modo “trasparente”

INTERNET INTERNET (Protocollo TCP/IP) (Protocollo TCP/IP)

Stefano Bistarelli 31

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica Protocolli trasmissivi

• Primo protocollo chiamato “1822” dal documento tecnico

• Login remoti e trasferimenti remoti di file implementati in un protocollo chiamato NCP ovvero Network Control Protocol e posta elettronica attraverso l'FTP, ovvero File Transfer Protocol

• Nascita del TCP/IP nel 1974 tramite un articolo pubblicato da

Vinton Cerf e Robert Kahn,

IEEE Transactions on

Communications Nel 1983 adozione come standard:

Gli anni ‘70: Standardizzazione dei protocolli Gli anni ‘70: Standardizzazione dei protocolli trasmissivitrasmissivi

Stefano Bistarelli 32

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica Indirizzamento TCP/IP

• Ogni computer connesso alla rete contraddistinto da un indirizzo univoco detto indirizzo Internet o indirizzo IP

• Indirizzo IP composto da 4 numeri a 8 bit compresi tra 0 e 255, separati da 3 punti. Esempio: 195.31.230.101. In realtà composto da 2 indirizzi:

– indirizzo della rete o numero della rete, assegnato dal NIC, ovvero il

Network Information Center

– indirizzo del numero della macchina su quella rete Classe A

Classe A

Classe B

Classe B

Classe C

Classe C

Gli anni ‘70: Standardizzazione dei protocolli Gli anni ‘70: Standardizzazione dei protocolli trasmissivitrasmissivi

(9)

Stefano Bistarelli 33

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica Protocollo di comunicazione Pacchetti IP

• E’ il linguaggio comune con cui i sistemi interagiscono;

• Definisce le regole per lo scambio dei dati ed il formato dei “pacchetti” inviati sulla rete.

• Standard di fatto: TCP/IP

• I dati vengono inviati da un nodo ad un altro utilizzando “pacchetti” contenenti l’indirizzo del mittente, l’indirizzo del destinatario, ed i dati

• Assegnati nomi mnemonici agli indirizzi IP: semplice lista

• Inefficienza del sistema con la crescita degli hosts. Anni ’80 nasce il DNS, Domain Name System e i domini di categoria: .com, .edu, .mil, .net, .org, .gov e i domini geografici: .it,...

Domain Name Server (DNS)

158.110.1.2 158.110.1.7 130.186.1.53

193.207.87.1

pluto.sci.unich.it ? 192.167.92.33 !

Stefano Bistarelli 35

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica Instradamento 1

Ogni pacchetto (cioè messaggio) inviato contiene l'indirizzo del nodo mittente e del nodo destinatario, nella forma di indirizzi IP. Se il nodo A deve inviare un messaggio ad un altro nodo B con cui non è direttamente collegato, invia il messaggio ad un nodo

intermedio con cui è direttamente connesso, il quale lo instrada verso un altro nodo intermedio il quale a sua volta lo instrada, … e così via fino a quando il messaggio non giunge a destinazione nel nodo B.

Instradamento 2

Non vi è una strada definita a priori: ogni nodo instrada il pacchetto nella direzione che ritiene più

opportuna. Può succedere (e succede

abitualmente) che due messaggi

inviati in momenti differenti dal nodo A

al nodo B percorrano due strade

differenti. . Può succedere (e succede

abitualmente) che non venga seguita

la strada geograficamente più breve.

(10)

Stefano Bistarelli 37

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica Instradamento 3

L'operazione di instradamento in Internet non viene fatta effettivamente dai computer, come noi siamo abituati a pensarli, ma da altri dispositivi specializzati chiamati router, appunto "instadatori".

Stefano Bistarelli 38

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica Internet

Internet è una

interconnessione di reti…

… connesse attraverso router

Stefano Bistarelli 39

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica Collegarsi ad Internet

• Da Casa

• Dall’Azienda

Stefano Bistarelli 40

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica Collegarsi a Internet da casa

Il proprio computer va collegato via modem a quello di un ISP (Internet Service Provider)

Quest’ultimo è collegato a Internet mediante rete di computer

ISP

(11)

Stefano Bistarelli 41

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica Il modem analogico

• Permette di collegare computer tra di loro utilizzando la una rete telefonica (che è stata progettata per scambiare suoni)

modem modem

rete telefonica

Milano Roma

Il modem analogico - funzionamento

• Spedizione: i segnali digitali del computer vengono trasformati in segnali analogici e trasferiti sulla rete telefonica – modulazione

• Ricezione: i segnali analogici vengono ritrasformati in segnali digitali – demodulazione

Stefano Bistarelli 43

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica Tecnologia ISDN

• ISDN (Integrated Services Digital Network) migliora le prestazioni grazie a un accesso digitale alla rete telefonica

• Ciò è possibile mediante un modem ISDN, o modem digitale

• Non serve più modulazione/demodulazione

• Offre tre canali di comunicazione: uno per informazioni di controllo, due per i dati

• Prestazioni: fino a 128 Kilobit al secondo

Tecnologia ADSL

• ADSL (Asymmetric Digital Subscriber Line) consente la ricezione fino a 9 Megabit al secondo, e la spedizione fino a 800 Kilobit al secondo grazie a nuove tecnologie di trasmissione dei dati.

• Un modem ADSL suddivide virtualmente la linea telefonica in 256 canali, detti bin, su ognuno dei quali gestisce la trasmissione

• Tale modem utilizza speciali chip detti processori di segnali

digitali

(12)

Stefano Bistarelli 45

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica

Intranet Internet

Firewall Internet/Intranet

Stefano Bistarelli 46

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica Sommario

• Internet: un po’ di Storia

Stefano Bistarelli 47

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica Il 4 Ottobre 1957

• Il 4 Ottobre 1957, viene messo in orbita dall’Unione Sovietica lo Sputnik, il primo satellite artificiale della storia, battendo sul tempo gli U.S.A

• Gli Stati Uniti creano l’ARPA, Advanced Research Project Agency , per ristabilire il primato scientifico nel campo militare

Stefano Bistarelli 48

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica L’inizio e motivi della nascita

• Il DOD, Department of Defense, incarica l’ARPA di costruire una rete telematica tra le basi militari dislocate sul territorio nazionale

„

„

L'impianto diviene attivo il L'impianto diviene attivo il 2 settembre 1969 2 settembre 1969 e nasce così e nasce così ARPANET ARPANET

• Tra il 1968 ed il 1969 l’ARPA collega 4 università diverse,

ognuna con un IMP, cioè con un Interface Message Processor ,

usando la linea telefonica

(13)

Stefano Bistarelli 49

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica All’inizio ...

• Settembre 1969:

– University of

California Los Angeles (UCLA),

• Dicembre 1969:

– University of California Santa Barbara (UCSB), – University of Utah – Stanford Research

Institute (SRI).

• ARPANET (Advanced Research Projects Agency)

ARPANET

• Settembre 1971

• Ottobre 1980

Stefano Bistarelli 51

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica Miriade di *net ...

• usenet (1979)

• 1981,

– NSF costruisce CSNET, Computer Science Network – rete del Department of Energy

– rete della NASA, National Aeronautics and Space Administration

– HEPNET, High Energy Physics Network che riuniva i ricercatori della fisica delle alte energie

– MFNET, Magnetic Fusion Energy Network – BITNET, Because It's Time Network , una rete con

tecnologia IBM per lo scambio di messaggi tra le università

Miriade di *net ...

• eunet (1982)

• milnet, earnet, Fidonet (1983)

• junet, janet (1984)

• nsfnet = Internet Backbone (1986)

(14)

Stefano Bistarelli 53

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica NSFNet

• 1988: CA, DK, FI, FR, IS, NO, SE

• 1989: AU, DE, IL, IT, JP, MX, NL, NZ, PR, UK

• 1990: AR, AT, BE, BR, CL, GR, IN, IE, KR, ES, CH

• 1991: HR, CZ, HK, HU, OL, PT, SG, ZA, TW, TN

• 1992: AQ, CM, CY, EC, EE, KW, LV, LU, MY, SK, SI, TH, VE

• 1993: BG, CR, EG, FJ, GH, GU, ID, KZ, KE, LI, PE, RO, RU, TR, UA, AE, VI

• 1994: ...

Stefano Bistarelli 54

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica Dal 1991 ...

Stefano Bistarelli 55

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica

… al 1997

Stefano Bistarelli 56

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica

Un po’ di numeri ...

(15)

Stefano Bistarelli 57

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica

… e gli hosts ...

Il World Wide Web

• 1992 istituita l’ Internet Society con presidente Vinton Cerf

• Il CERN di Ginevra, ovvero il Consiglio Europeo per la Ricerca Nucleare introduce il WWW, il world wide web

• 1992, il NCSA, presso la University of Illinois , rilascia l’interfaccia utente Mosaic

• Il linguaggio HTML e il protocollo HTTP

• A partire dal 1994 il web trasforma Internet in un fenomeno di massa non più accessibile esclusivamente ad università ed enti di ricerca

Gli anni ‘90: il World Gli anni ‘90: il World WideWideWebWeb

Stefano Bistarelli 59

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica Il www ...

navigatori internet nel mondo

(16)

Stefano Bistarelli 61

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica Lingua della popolazione on-line

Stefano Bistarelli 62

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica Accessi Internet in Italia 1999-2004

Stefano Bistarelli 63

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica L'E-commerce in Italia

Stefano Bistarelli 64

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica Situazione attuale in Italia?

• Eunet, primo fornitore di accessi in Italia

• Definizione di un backbone per le reti

verso la fine degli anni ‘80

(17)

Stefano Bistarelli 65

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica La rete Garr-B

•Backbone

•linee

blu a 2.5 Gbps

•Linee rosse a 155 Mbps

•Collegamenti Internazionali

•MI-GEANT 2.5 Gbps

•MI-GX 2.5 Gbps

•RM-KQ 622 Mbps (in attivazione)

•Collegamenti tra Backbone e POP di accesso

•RM-AQ 2 x 34 Mbps

Collegamenti con la rete GARR Chieti-L’Aquila 4Mbps

L’Aquila-Roma 64Mbps

Stefano Bistarelli 67

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica Netiquette

• Spirito collaborativo e regole di comportamento (netiquette)

– Non sprecare risorse (es. la banda di trasmissione)

– Non fare niente che possa danneggiare la rete (es. Virus)

– Rispetto della privatezza, della proprietà – Non inviare propaganda non richiesta (spamming) – Intercettare le comunicazioni (sniffing)

– Uso non autorizzato di risorse protette (cracking) – Agire sotto mentite spoglie (spoofing)

Le regole del GARR

• GARR - Gruppo per l'Armonizzazione delle Reti della Ricerca

• La rete della ricerca ha regole aggiuntive:

– L’uso della rete è limitato a scopi

didattici e di ricerca

(18)

Stefano Bistarelli 69

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica Internet questo sconosciuto ...

• … io c’ho internet a casa ...

• … ho visto su internet …

• … sono andato in internet …

• … ti faccio vedere internet …

• ...

Stefano Bistarelli 70

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica I servizi

• E-mail (1971)

• telnet (1972)

• usenet new (1979)

• mud (1979)

• bitnet e mailing lists (1981)

• talk e Irc (1988)

• ftp e archie (1990)

• gopher (1991)

• wais (1991)

• www (1991)

Stefano Bistarelli 71

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica

I principali servizi di Internet:

il concetto di client-server

Client Server

Protocollo

Stefano Bistarelli 72

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica WWW: un solo programma per tutti i servizi

FTP FTP

GOPHER

GOPHER

HTTP HTTP

Mail Mail

News News

(19)

Stefano Bistarelli 73

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica Gli indirizzi Internet

• Detto anche URL, un indirizzo Internet ha il seguente formato

Hypertext Transfer Protocol, il nome del protocollo usato, seguito da due punti.

Un protocollo è un insieme di regole che consentono ai vari computer di comunicare fra loro.

Nome di un computer permanentemente collegato a Internet.

Spesso chiamato WWW

Server e Browser

Opera

Netscape Navigator Internet Explorer Server

Stefano Bistarelli 75

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica Server

• Server = computer particolari che forniscono servizi di accesso alle informazioni su rete

– sempre collegati tra loro e alla rete – contengono tutti i file del sito – basta conoscere l’indirizzo del server – ricevuta la richiesta di visualizzare una

pagina del sito, il server invia i file che la compongono

Browser

• Browser = programma per visualizzare le pagine web (ed accederle tramite Internet)

– comunica col server

• chiede la pagina

• riceve tutti i dati (spediti a “pacchetti”)

• li interpreta, ricostruendo la pagina

• visualizza il risultato sullo schermo

(20)

Stefano Bistarelli 77

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica I browser più diffusi

• Microsoft Internet Explorer (IE) – fornito con i sistemi MS Windows

• Netscape Navigator (NN) – multipiattaforma

• Opera

– adatto per computer “meno potenti”

Stefano Bistarelli 78

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica Navigare in Internet

È il processo di visita di pagine web. A seconda di quali link vengano attivati, distinguiamo due tipi di navigazione:

Navigazione casuale (random browse)

Stefano Bistarelli 79

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica

Navigazione avanti-e-indietro (out-and-back browse)

Navigare in Internet

Stefano Bistarelli 80

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica I motori di ricerca

Ricercare informazioni d’interesse in mezzo a una grande moltitudine non è facile. I motori di ricerca sono dei programmi intesi a facilitare tale compito.

L’utente immette una o più parole chiave (keywords) sull’argomento d’interesse.

Il motore presenta tutta la lista di pagine che hanno qualche relazione con le parole chiave inserite.

Per ciascuna pagina proposta, il motore generalmente

restituisce una breve descrizione dei contenuti.

(21)

Stefano Bistarelli 81

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica Motori di ricerca

• Sono strumenti per localizzare informazioni

• Corrispettivo Web dei Sistemi per il Recupero dell’Informazione

• Uso tipico: digitare una lista di parole chiave in una finestra di ricerca

• Risposta: una serie di URL di documenti ordinati per rilevanza, suddivisi in pagine

I motori di ricerca - esempio

Stefano Bistarelli 83

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica Strumenti di ricerca

• Liste precompilate:

• YAHOO

• Scott list (duplicata anche a Udine)

• “Virtual Library” (presso www.w3.org)

• Metaindex (presso www.ncsa.uiuc.edu)

• Lista per soggetti delle risorse WWW italiane (presso CNR Milano)

• Motori di ricerca WWW:

• Lycos, Altavista, WWWW (World Wide Web Worm)

• Arianna (Pisa)

• Search in Italy (presso Crs4 - Centro di Ricerca, Sviluppi e Studi Superiori in Sardegna)

• moltissimi altri

I motori di ricerca - funzionamento Ricevute le parole chiave, il motore esegue un programma

chiamato scooter.

Questo visita il maggior numero possibile di siti web, e restituisce al motore di ricerca i dati relativi ai siti che contengono le parole chiave.

Il motore provvede a organizzarli in una forma di facile comprensione per l’utente.

Tipicamente i siti web preparano un “riassunto”

dei propri contenuti allo scopo di facilitare il

compito dello scooter.

(22)

Stefano Bistarelli 85

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica Motori di ricerca più utilizzati

• Arianna, http://www.arianna.it, MdR italiano con possibilità di collegarsi ai più importanti motori di ricerca internazionali quali AltaVista, Lycos, etc.;

• Virgilio, http://www.virgilio.it, MdR italiano;

• Altavista, http://www.altavista.digital.com , uno dei motori internazionali più conosciuti.

• Google, http://www.google.com, uno dei migliori

• HotBot, http://www.hotbot.com

• Infoseek, http://www.infoseek.com

• Lycos http://www.lycos.com

• Inktomi: http://www.inktomi.com

Stefano Bistarelli 86

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica Catena (Chain) HTTP

• La catena è il percorso logico che richiesta e risposta seguono per andare rispettivamente dal client al server e viceversa.

• Ci sono tre entità di rete che possono modificare la catena:

– il PROXY, – il GATEWAY, – il TUNNEL.

Stefano Bistarelli 87

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica Proxy 1

• Il PROXYè un programma che risiede su una macchina intermedia tra client e server finale

• L’uso puo’ essere impostato dal nostro browser (Internet Ex.)

• Funzione:

– Intercetta la nostra richiesta al server – controlla se quella pagina è nella sua cache:

• se c'è la rimanda al client,

• altrimenti è lui che inoltra la stessa domanda al server (come se fosse il client) e il server gli fornisce tale pagina.

• Il proxy la prende, la memorizza in cache e la restituisce al client.

• questo non e’ “inutile” come sembra. il proxy scarica e memorizza, oltre a quella prima pagina, anche le altre legate a questa da vari link, perché prevede che poi l'utente potrebbe chiederle.

• Il proxy provvede all'aggiornamento periodico delle pagine in cache.

Stefano Bistarelli 88

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica Proxy 2

• È importante capire che con il proxy la connessione TCP è

sempre client-proxy, qualunque sia il server coinvolto;

• Il contenuto della richiesta dice al proxy quale server deve

contattare.

• Il proxy è utile quando la linea tra proxy e l'esterno è più

veloce di quella diretta tra l'utente e l'esterno.

• Il proxy deve essere allora posizionato in un punto in cui la

comunicazione è molto veloce verso l'esterno, ad esempio subito fuori da una rete locale

(23)

Stefano Bistarelli 89

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica Tunnel

• Il TUNNEL è un elemento utile solo in presenza di un firewalls.

• Un firewalls è un'entità di rete che serve per evitare che utenti esterni ad una rete privata entrino all'interno e viceversa. Serve quindi per controllare il flusso delle connessioni.

• Il tunnel permette di superare i firewalls, instaurando una connessione punto-punto ai capi del firewall, come se questo fosse bucato dal tunnel.

Client Server

Tunnel Firewall

Gateway

• Il GATEWAY è visto dall'utente come se fosse il server finale a cui si manda la richiesta, ma non lo è.

• Esso prende la richiesta e la instrada verso il server interessato, in modo totalmente trasparente al client, attende la risposta e la manda all'utente.

• Questa entità è utile quando ad uno stesso nome rispondono più server; in questo modo si mantiene la struttura logica di un server "distribuito" in modo che l'utente lo veda come un unico server.

• Il gateway, in questo caso, ha la funzione di smistare le richiesta per quel server ai vari server distribuiti, ottimizzando la connessione

Client Gateway Server 2

Server 1

Stefano Bistarelli 91

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica Instradamento 5: visto dalle pagine web

Cosa succede quando clickiamo un link???

Dal click alla nuova pagina 1 client

proxy

Internet

server

router

(24)

Stefano Bistarelli 93

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica Dal click alla nuova pagina 2

MAC IP TCP

client

proxy

Internet

server router

Web: porta tcp 80 Posta: porta tcp 25

•TCP: Riconosco applicazioni

•IP: riconosco hosts in internet

•MAC: riconosco hosts in LAN

Stefano Bistarelli 94

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica Dal click alla nuova pagina 3 client

proxy

Internet

server router

Filtro/routing dei pacchetti

Stefano Bistarelli 95

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica Dal click alla nuova pagina 4 client

proxy

Internet

server router

routing dei pacchetti

Stefano Bistarelli 96

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica Dal click alla nuova pagina 5 client

proxy

Internet

server router

IP TCP MAC

Web: porta tcp 80

(25)

Stefano Bistarelli 97

Università di Chieti-Pescara “G. D’Annunzio”

Dipartimento di Scienze - Pescara

Corso AP - Informatica Dal click alla nuova pagina 5 client

proxy

Internet

server router

IP TCP MAC

Web: porta tcp 80

Dal click alla nuova pagina 6 client

proxy

Internet

server router

Ed ora …

Riferimenti

Documenti correlati

(b) Double logarithmic plot of the UC emission intensity for UC-NM dispersion prepared using 40 µM (dots) and 400 µM (triangles) of the sensitizer PtOEP, as a function of

Another reason frequently given for the use of private contractors that is  closely allied to that of efficiency is operational flexibility. Private contractors 

ZigBee relies on the physical and medium access control layers provided by IEEE 802.15.4 [7] standard protocol3. It is a wireless protocol focused on sim- plicity and very low

Guida lo studente ad approfondire e a sviluppare le conoscenze e le abilità e a maturare le competenze necessarie per seguire lo sviluppo della ricerca scientifica e tecnologica e

In Kalecki the connection between Classical distribution theory and the criticism to Say’s Law is clearer than in Keynes.. • Sraffa-Garegnani reinforced the Keynesian theory

n “Thin” client containing only the Presentation Logic subsystem (session, text input, dialog, and display management services). n

• Questa entità è utile quando ad uno stesso nome rispondono più server; in questo modo si mantiene la struttura logica di un server &#34;distribuito&#34; in modo che l'utente lo

Questo metodo di diffusione richiede che i singoli utenti siano dotati di connessioni ad elevata banda sia in ricezione che in trasmissione Questo limita la diffusione di