Introduzione ai sistemi informatici 3/ed – D. Sciuto, G. Buonanno, L. Mari Copyright © 2005 – The McGraw-Hill Companies srl Elementi di Informatica
Prof. G. A. Di Lucca - Univ. del Sannio
Elementi di Reti di Calcolatori
Introduzione ai sistemi informatici 3/ed – D. Sciuto, G. Buonanno, L. Mari Elementi di Informatica
Rete di calcolatori
Interconnessione, mediante una rete di comunicazione, di calcolatori autonomi e periferiche diverse e logisticamente distribuiti al fine di condividere:
- informazioni - hardware - software
indipendentemente dalla loro allocazione fisica Sistemi distribuiti:
•Le applicazioni utilizzate dagli utenti sono distribuite sulle varie macchine in rete
•gli utenti non hanno visibilità sull’architettura del sistema;
•Gli utenti richiedono l’esecuzione di un’applicazione senza dover sapere dove questa è allocata
Introduzione ai sistemi informatici 3/ed – D. Sciuto, G. Buonanno, L. Mari Copyright © 2005 – The McGraw-Hill Companies srl Elementi di Informatica
Prof. G. A. Di Lucca - Univ. del Sannio 3
Tassonomia delle reti:
Tassonomia delle reti:
1. la tecnologia di comunicazione 1. la tecnologia di comunicazione
Reti punto a punto Reti punto a punto
• più connessioni individuali tra coppie di calcolatori;
• comunicazione tra due calcolatori
Reti broadcast ( Reti broadcast (multipunto multipunto))
• canali di trasmissione condivisi da tutti i calcolatori della rete
• ogni calcolatore deve essere associato un identificatore univoco (indirizzo di rete), associato al dispositivo fisico utilizzato per connettersi alla rete,
• un messaggio inviato “sulla rete” raggiunge tutti i
calcolatori della rete, ma solo il calcolatore il cui indirizzo corrisponde a quello presente nel messaggio lo tratterrà per elaborarlo.
Tassonomia delle reti:
Tassonomia delle reti:
la dimensione delle reti la dimensione delle reti
Reti locali (Local Area Network, LAN) Reti locali (Local Area Network, LAN)
• di limitata estensione
• collegano dispositivi collocati nello stesso edificio o in edifici adiacenti.
Reti metropolitane (Metropolitan Area Network, MAN) Reti metropolitane (Metropolitan Area Network, MAN)
• collegano di dispositivi collocati nella stessa area urbana.
Reti geografiche (Wide Area Network, WAN) Reti geografiche (Wide Area Network, WAN)
• collegano di dispositivi diffusi in un’ampia area geografica (nazione, continente, …);
“Reti di reti” (Internetwork), “Reti di reti” (Internetwork),
• collegameno più reti differenti (in termini sia hardware che software) mediante opportuni elementi di interfaccia, che si possono estendere su tutto il pianeta (e.g. Internet).
Introduzione ai sistemi informatici 3/ed – D. Sciuto, G. Buonanno, L. Mari Copyright © 2005 – The McGraw-Hill Companies srl Elementi di Informatica
Prof. G. A. Di Lucca - Univ. del Sannio 5
Le reti locali Le reti locali
Caratteristiche generali: Caratteristiche generali:
• ampia larghezza di banda;
• modularità e facilità di connessione;
• notevole affidabilità dell’intero sistema;
• espandibilità e flessibilità nella modifica delle dimensioni della rete;
• economicità;
• ogni stazione è collegata alla rete mediante un connettore (tap)
agganciato alla scheda di interfaccia di rete (Network Interface Card, NIC)
• esegue le operazioni di conversione dei segnali e implementa il metodo di accesso alla rete
• a ogni scheda di rete è associato un indirizzo fisico univoco.
SERVER
SERVER
SERVER
Stella
Bus Anello
Introduzione ai sistemi informatici 3/ed – D. Sciuto, G. Buonanno, L. Mari Elementi di Informatica
Topologia a bus Topologia a bus
Fu la prima a essere utilizzata nelFu la prima a essere utilizzata nel progetto delle reti locali
progetto delle reti locali
Richiede un mezzo trasmissivoRichiede un mezzo trasmissivo intrinsecamente bidirezionale, con intrinsecamente bidirezionale, con trasmissioni generalmente in banda trasmissioni generalmente in banda base.
base.
VantaggiVantaggi
• semplicità,
• flessibilità,
• bassi costi,
• affidabilità
SvantaggioSvantaggio
• tutte le stazioni dipendono da un solo mezzo trasmissivo condiviso: le prestazioni possono divenire un fattore critico nel momento di traffico elevato.
SERVER
Introduzione ai sistemi informatici 3/ed – D. Sciuto, G. Buonanno, L. Mari Copyright © 2005 – The McGraw-Hill Companies srl Elementi di Informatica
Prof. G. A. Di Lucca - Univ. del Sannio 7
Topologia a stella Topologia a stella
Le connessioni, in genere Le connessioni, in genere puntopunto--aa--puntopunto, , fanno capo a un unico nodo centrale fanno capo a un unico nodo centrale
Consente un controllo centralizzato delle Consente un controllo centralizzato delle comunicazioni
comunicazioni
Vantaggi:Vantaggi:
• prestazioni elevate, grazie alle connessioni punto-a-punto dedicate
• facilità di controllo centralizzato del server
• semplicità del protocollo di comunicazione
Svantaggi:Svantaggi:
• possibilità di sovraccarico in caso di traffico elevato, con possibile blocco delle comunicazioni,
• lunghezza dei cavi richiesti
• dipendenza dall’affidabilità del server, dato che un suo guasto blocca l’intera rete.
possibile usare una topologia “possibile usare una topologia “starstar--wiredwired bus”: tutte le postazioni sono collegate a bus”: tutte le postazioni sono collegate a un dispositivo centrale (HUB), che un dispositivo centrale (HUB), che ritrasmette i dati ricevuti a tutte le ritrasmette i dati ricevuti a tutte le postazioni di lavoro a esso collegate postazioni di lavoro a esso collegate
SERVER
Topologia ad anello Topologia ad anello
Connessione circolare Connessione circolare puntopunto--aa--puntopunto tra tra tutte le stazioni collegate
tutte le stazioni collegate
L’informazione transita in una direzione e L’informazione transita in una direzione e viene ricevuta a turno da ogni stazione, viene ricevuta a turno da ogni stazione, che verifica se essa è la destinataria del che verifica se essa è la destinataria del messaggio: in caso negativo la stazione messaggio: in caso negativo la stazione rigenera il segnale e lo trasmette alla rigenera il segnale e lo trasmette alla stazione successiva.
stazione successiva.
Un anello può estendersi su distanze Un anello può estendersi su distanze elevate, grazie al fatto che ogni stazione elevate, grazie al fatto che ogni stazione rigenera il segnale prima di inviarlo alla rigenera il segnale prima di inviarlo alla stazione successiva, e i limiti di distanza stazione successiva, e i limiti di distanza riguardano in genere solo la distanza tra riguardano in genere solo la distanza tra due stazioni adiacenti.
due stazioni adiacenti.
Svantaggi:Svantaggi:
• limitata flessibilità
• affidabilità della rete
• Per ovviare a questo problema, si realizzano reti a doppio anello, con due collegamenti, uno per direzione, tra ogni coppia di stazioni, in modo che la rete mantenga la sua funzionalità anche in caso di guasto di una stazione.
SERVER
Introduzione ai sistemi informatici 3/ed – D. Sciuto, G. Buonanno, L. Mari Copyright © 2005 – The McGraw-Hill Companies srl Elementi di Informatica
Prof. G. A. Di Lucca - Univ. del Sannio 9
I mezzi di trasmissione I mezzi di trasmissione
supporto fisico utilizzato per realizzare il canale di supporto fisico utilizzato per realizzare il canale di trasmissione
trasmissione
• mezzi guidati
• linee fisiche che portano il segnale fino al ricevitore,
• supportano la trasmissione di segnali elettrici oppure ottici,
• segnali elettrici: doppino telefonico o cavo coassiale;
• segnali ottici: fibre ottiche.
• mezzi non guidati
• irradiazione di segnali elettromagnetici nello spazio, in modo più o meno diretto;
• antenne, satelliti, infrarossi, …
Introduzione ai sistemi informatici 3/ed – D. Sciuto, G. Buonanno, L. Mari Elementi di Informatica
Mezzi guidati Mezzi guidati
Guaina protettiva opaca Guaina protettiva opaca Core
Core Cladding Cladding Fonte di emissione
Fonte di emissione luminosa (laser) luminosa (laser)
Fibra ottica
Doppino telefonico
Cavo coassiale
ConduttoreConduttore di segnale di segnale IsolanteIsolante Calza
Calza
Guaina protettiva Guaina protettiva
Introduzione ai sistemi informatici 3/ed – D. Sciuto, G. Buonanno, L. Mari Copyright © 2005 – The McGraw-Hill Companies srl Elementi di Informatica
Prof. G. A. Di Lucca - Univ. del Sannio 11
Caratteristiche influenzanti la trasmissione
Mezzi guidati Mezzi guidati
Mezzo di Mezzo di trasmissione
trasmissione Velocità di Velocità di trasmissione
trasmissione Larghezza Larghezza di banda
di banda Distanza Distanza tra ripetitori tra ripetitori Doppino
Doppino telefonico
telefonico 1 1--200 Mbps 200 Mbps 3 MHz 3 MHz 100 m (200 Mbps) 100 m (200 Mbps)
< 5 km (1 Mbps)
< 5 km (1 Mbps) Cavo coassiale
Cavo coassiale 500 Mbps 500 Mbps 350 MHz 350 MHz 1 1--5 km 5 km
Fibra ottica
Fibra ottica 10 Gbit/s 10 Gbit/s 2 GHz 2 GHz 10 10--1000 km 1000 km
Introduzione ai sistemi informatici 3/ed – D. Sciuto, G. Buonanno, L. Mari Copyright © 2005 – The McGraw-Hill Companies srl Elementi di Informatica
Prof. G. A. Di Lucca - Univ. del Sannio 13
Mezzi non guidati Mezzi non guidati
I segnali vengono trasmessi e ricevuti mediante antenneI segnali vengono trasmessi e ricevuti mediante antenne
• l’antenna del trasmettitore irradia nello spazio onde elettromagnetiche, che l’antenna ricevente capta
• può essere direzionale (punto-a-punto) o non direzionale (multipunto).
Lo spettro di frequenze utilizzato nelle trasmissioni non guidate può Lo spettro di frequenze utilizzato nelle trasmissioni non guidate può essere suddiviso in tre intervalli:
essere suddiviso in tre intervalli:
• [30 MHz, 1 GHz]
• adatto alle trasmissioni non direzionali
• le trasmissioni cellulari utilizzano 900 Mhz e 1800 Mhz;
• [2 GHz, 40 GHz] (microonde)
• trasmissioni direzionali, punto-a-punto,
• utilizzato anche per le comunicazioni via satellite (multipunto);
• [300 GHz, 200 THz] (infrarossi)
• trasmettitore e ricevitore devono essere visibili l’uno all’altro;
• molto importante in applicazioni locali punto-a-punto e multipunto in aree limitate.
Introduzione ai sistemi informatici 3/ed – D. Sciuto, G. Buonanno, L. Mari Elementi di Informatica
Servizi vs. velocità Servizi vs. velocità
bassissima velocità bassissima velocità
• telemetria, telecontrollo, teleallarmi;
bassa velocità bassa velocità
• fonia, fax, POS (point of sale), transazioni remote (come prenotazione di tratte aeree, connessioni remote con calcolatori, …);
media velocità media velocità
• audio Hi-Fi, video a bassa velocità, fax a elevata risoluzione;
alta velocità alta velocità
• interconnessione di reti di calcolatori, trasferimento di file;
altissima velocità altissima velocità
• distribuzione di segnali video, video on demand, TV ad alta definizione (HDTV), videoconferenze, videoteche.
Introduzione ai sistemi informatici 3/ed – D. Sciuto, G. Buonanno, L. Mari Copyright © 2005 – The McGraw-Hill Companies srl Elementi di Informatica
Prof. G. A. Di Lucca - Univ. del Sannio 15
Trasmissione sincrona/asincrona Trasmissione sincrona/asincrona
Trasmettitore e ricevitore debbono cooperare:Trasmettitore e ricevitore debbono cooperare:
• i dati vengono tipicamente trasmessi un bit per volta lungo il canale (trasmissione seriale)
• la temporizzazione di questi bit deve essere la stessa tra trasmettitore e ricevitore
Trasmissione Trasmissione sincronasincrona::
• trasmettitore e ricevitore devono avere orologi sincronizzati per gestire la temporizzazione dei bit trasmessi;
• l’informazione di sincronizzazione può essere contenuta nei dati mediante speciali codifiche.
Trasmissione Trasmissione asincronaasincrona::
• trasmissioni di breve durata, un carattere per volta (da 5 a 8 bit),
• il ricevitore deve ri-sincronizzarsi all’inizio di ogni nuovo carattere (segnalato mediante un bit di start),
• la fine di un carattere è poi segnalata da un altro bit di controllo, il bit di stop.
Direzione della trasmissioneDirezione della trasmissione
• Simplex: solo in una direzione (solo da A verso B)
• Half duplex: in entrambe le direzioni, ma non contemporaneamente (da A a B xor da B ad A)
• Full duplex: contemporaneamente in entrambe le direzioni (da A a B e da B ad A contemporaneamente)
sistema di trasmissione sistema di trasmissione
sorgente 1 sorgente 1
sorgente 2 sorgente 2
sorgente 3 sorgente 3
T T
T T
R R
R R
destinazione 1 destinazione 1
destinazione 2 destinazione 2
destinazione 3 destinazione 3 canale di trasmissione
canale di trasmissione
Condivisione di un canale (
Condivisione di un canale (multiplexing multiplexing))
Scopo:
Utilizzare un canale fisico come più canali logici, ogni canale logico è riservato a una sorgente che trasmette lungo il canale fisico.
TDM (Synchronous Time-Division Multiplexing): il tempo di trasmissione viene suddiviso in intervalli di uguale durata; ogni sorgente, a turno, ha la possibilità di inviare i propri dati sul canale
FDM (Frequency-Division Multiplexing): a ogni flusso di dati viene assegnato un diverso spettro di frequenze, le diverse trasmissioni possono condividere il canale fisico nello stesso tempo.
Introduzione ai sistemi informatici 3/ed – D. Sciuto, G. Buonanno, L. Mari Copyright © 2005 – The McGraw-Hill Companies srl Elementi di Informatica
Prof. G. A. Di Lucca - Univ. del Sannio 17
sistema di trasmissione sistema di trasmissione
sorgente 1 sorgente 1
sorgente 2 sorgente 2
sorgente 3 sorgente 3
T T
T T
R R
R R
destinazione 1 destinazione 1
destinazione 2 destinazione 2
destinazione 3 destinazione 3 canale di trasmissione
canale di trasmissione
Condivisione di un canale (
Condivisione di un canale (multiplexing multiplexing))
Problemi (TDM e FDM)
Se una delle sorgenti non ha dati da inviare, la sua parte di canale (ossia il suo intervallo di tempo o la banda di frequenze assegnatagli) rimane inutilizzata, anche se esiste qualche altro flusso di dati che potrebbe sfruttare il canale.
Queste tecniche sono efficienti quando è noto e fissato il numero massimo di flussi.
STDM (Statistical Time-Division Multiplexing)
il canale è condiviso nel tempo, gli intervalli associati alle sorgenti dipendono dalle richieste di trasmissione: quando una sorgente intende inviare un flusso di dati non deve attendere il suo intervallo di tempo ma, se il canale è libero, può farlo immediatamente.
Introduzione ai sistemi informatici 3/ed – D. Sciuto, G. Buonanno, L. Mari Elementi di Informatica
Linea Dedicata e Commutata Linea Dedicata e Commutata
Linea Dedicata
La comunicazione avviene lungo un canale dedicato esclusivamente ad essa Es. due PC connessi da un cavo di comunicazione
Linea Commutata
Il Canale viene “costruito” per ogni nuova sessione di comunicazione, collegando singoli tratti di linee dedicate
Es. due computer connessi in internet
altri computer fanno da tramite tra i due che devono comunicare, ritrasmettendo i loro messaggi
Le linee commutate permettono una riduzione dei costi:
- commutazione di circuito - commutazione di pacchetto
Introduzione ai sistemi informatici 3/ed – D. Sciuto, G. Buonanno, L. Mari Copyright © 2005 – The McGraw-Hill Companies srl Elementi di Informatica
Prof. G. A. Di Lucca - Univ. del Sannio 19
Modem Modem
Connessione di calcolatori attraverso la rete Connessione di calcolatori attraverso la rete telefonica (
telefonica (analogica analogica). ).
Velocità crescenti dal 1980 in poi Velocità crescenti dal 1980 in poi
• V.22bis, V.32 & V.32bis furono i primi standard per velocità di 2.4, 9.6 e 14.4Kbit/s.
• V.34 (1994) supporta 28.8Kbit/s e corrisponde al minimo livello attualmente accettato
• V.34+ (1996) arriva a 33.6Kbit/s
• V.90 arriva a 56Kbit/s downstream e a 33.6Kbit/s upstream.
• downstream indica dal digitale all’analogico
• upstream indica dall’analogico al digitale
Asymmetric
Asymmetric Digital Subscriber Line Digital Subscriber Line -- ADSL ADSL
Funziona sul Funziona sul doppino telefonico doppino telefonico tradizionale tradizionale
Usa tre canali (in frquenza) diversi sulla stessa linea Usa tre canali (in frquenza) diversi sulla stessa linea
1. Plain Old Telephone System (POTS) 2. Upstream (64-640KBps)
3. Downstream (1.5-6.1MBps)
Appartiene alla famiglia di protocolli Appartiene alla famiglia di protocolli xDSL xDSL
• Diverse velocità di download (fino a 52Mbit/s) e upload (da 64Kbit/s a più di 2Mbit/s)
• Altre varianti xDSL
• high-bit rate (HDSL)
• single-line (SDSL)
• very-high-data-rate (VHDSL).
Introduzione ai sistemi informatici 3/ed – D. Sciuto, G. Buonanno, L. Mari Copyright © 2005 – The McGraw-Hill Companies srl Elementi di Informatica
Prof. G. A. Di Lucca - Univ. del Sannio 21
Reti wireless
Reti wireless (Wi (Wi--Fi) Fi)
Operano in bande di frequenza che non necessitano di licenza (come invece Operano in bande di frequenza che non necessitano di licenza (come invece avviene per la telefonia mobile e in particolare per le licenze UMTS), quindi avviene per la telefonia mobile e in particolare per le licenze UMTS), quindi senza costi di licenza per i fornitori di accesso
senza costi di licenza per i fornitori di accesso
sono basate sulla classe di protocolli standard IEEE 802.11 (a/b/g/…)sono basate sulla classe di protocolli standard IEEE 802.11 (a/b/g/…)
Le reti WiLe reti Wi--Fi possono operare secondo due procedure base:Fi possono operare secondo due procedure base:
• rete ad hoc,
• centralizzata
BluetoothBluetooth
• sviluppato per connettere telefoni cellulari con altri dispositivi
• poi esteso alle reti locali (PAN – Personal Area Network)
• i prodotti che adottano lo standard Bluetooth hanno un minuscolo ricetrasmettitore a breve raggio, che opera sulla banda radio priva di licenza disponibile a livello mondiale, 2.45 GHz, e supporta velocità di trasferimento dati fino a 721 Kbps.
Introduzione ai sistemi informatici 3/ed – D. Sciuto, G. Buonanno, L. Mari Elementi di Informatica
Tipologie di rete Tipologie di rete
client client--server server
• il server gestisce la condivisione delle risorse e la sicurezza della rete
• le altre stazioni della rete sono dette client
• le risorse condivise e rese accessibili ai client sono quelle collegate direttamente al server, per cui la condivisione di dati e programmi richiede che essi siano stati memorizzati su un disco di rete collegato e gestito direttamente dal server.
peer peer--to to--peer peer
• insieme di stazioni connesse in modo paritetico, in modo tale che non esiste una gerarchia tra stazioni per la gestione e il controllo della rete: ognuna può inviare messaggi e condividere risorse sia hardware che software
• ogni stazione deve gestire il controllo degli accessi alle proprie risorse, definendo cosa condividere e con chi, in modo da proteggersi da eventuali intrusioni.
Introduzione ai sistemi informatici 3/ed – D. Sciuto, G. Buonanno, L. Mari Copyright © 2005 – The McGraw-Hill Companies srl Elementi di Informatica
Prof. G. A. Di Lucca - Univ. del Sannio 23
Rete client
Rete client--server server
SERVER
CLIENT 1 CLIENT 2
CLIENT 3 CLIENT 4
Richiesta Risposta
Richiesta Risposta Richiesta
Risposta
Richiesta
Risposta
Il paradigma client
Il paradigma client--server server
Utente
Client
Server Internet
2. Il client si collega al server e trasmette la richiesta
3. Il server risponde al client
4. Il client presenta la risposta all’utente
1. L’utente usa il client per esprimere le sue richieste
Introduzione ai sistemi informatici 3/ed – D. Sciuto, G. Buonanno, L. Mari Copyright © 2005 – The McGraw-Hill Companies srl Elementi di Informatica
Prof. G. A. Di Lucca - Univ. del Sannio
Il client Il client
Si preoccupa di dialogare con l’utente
Sfrutta tutte le possibilità fornite dal calcolatore su cui viene eseguito (audio, video, ...)
Fornisce all’utente un’interfaccia intuitiva
Elabora le richieste dell’utente e le risposte dei server
• la comunicazione avviene secondo un formato standard (protocollo)
Il server Il server
Rende disponibili delle risorseRende disponibili delle risorse
Accetta richieste e risponde automaticamenteAccetta richieste e risponde automaticamente
• non bada alla provenienza della richiesta
• il processo client può trovarsi in qualsiasi punto della rete
Si può organizzare un insieme di server in modo che siano collegati tra loroSi può organizzare un insieme di server in modo che siano collegati tra loro
Potrebbe essere eseguito dallo stesso calcolatore che esegue il processo Potrebbe essere eseguito dallo stesso calcolatore che esegue il processo client!
client!
Introduzione ai sistemi informatici 3/ed – D. Sciuto, G. Buonanno, L. Mari Elementi di Informatica
I protocolli di comunicazione I protocolli di comunicazione
Per comunicare tra loro i calcolatori devono seguire delle Per comunicare tra loro i calcolatori devono seguire delle regole descritte dai
regole descritte dai protocolli di comunicazione protocolli di comunicazione..
I protocolli di comunicazione specificano: I protocolli di comunicazione specificano:
• i formati dei dati,
• la struttura dei ‘pacchetti’ dei dati (includendo la definizione delle informazioni di controllo)
• la velocità di trasmissione
• …
Introduzione ai sistemi informatici 3/ed – D. Sciuto, G. Buonanno, L. Mari Copyright © 2005 – The McGraw-Hill Companies srl Elementi di Informatica
Prof. G. A. Di Lucca - Univ. del Sannio 27
… oltre ad esistere un canale fisico adatto (requisito per la connessione fisica)
mi senti? ok!
infrastruttura fisica: per trasferire i segnali tra i comunicanti
… è necessario avere competenze linguistiche comuni (requisito per la trasmissione)
protocollo di trasmissione: regole per interpretare i segnali “a basso Livello”
possiamo parlare di trasmissione dati?
prego??? non spererai che ti capisca o che ti dica qualcosa al riguardo ?!
bene: cominciamo pure!
protocollo applicativo: per interpretare i segnali “ad alto livello”
certamente!
mi capisci?
what? I can hear you, but I don’t understand what you’re saying !
… e
… e competenze competenze didi contenutocontenuto comunicomuni (requisito per la
(requisito per la comunicazionecomunicazione))
Perchè i protocolli…
I protocolli di comunicazione I protocolli di comunicazione
Definizione di un Definizione di un insieme di protocolli insieme di protocolli::
• ogni protocollo gestisce univocamente una componente ben definita della comunicazione
• ogni protocollo condivide con gli altri protocolli i dati di cui essi necessitano.
Il Il Transmission Transmission Control Control Protocol Protocol/ Internet / Internet Protocol Protocol (TCP/IP) è (TCP/IP) è il protocollo maggiormente usato
il protocollo maggiormente usato
• livello fisico
• livello di accesso alla rete
• livello internet – IP (Internet Protocol)
• livello di trasporto (host to host) – TCP (Transmission Control Protocol)
• livello di applicazione
Introduzione ai sistemi informatici 3/ed – D. Sciuto, G. Buonanno, L. Mari Copyright © 2005 – The McGraw-Hill Companies srl Elementi di Informatica
Prof. G. A. Di Lucca - Univ. del Sannio 29
Internet
Il termine internet indica l’interconnessione di reti diverse tra loro Oggi Internet è la più grande inter-network
Internet è nata nel 1969
Progetto del DoD (Department of Defense) americano
Nata per essere in grado di funzionare anche durante un attacco nucleare (fault-tolerance elevata)
Introduzione ai sistemi informatici 3/ed – D. Sciuto, G. Buonanno, L. Mari Elementi di Informatica
Localizzazione di elaboratori/utenti in Internet
Ciascun elaboratore in internet è individuato tramite un indirizzo composto da :
Dominio Host address Dominio
Tutti i computer che fanno parte di uno stesso dominio hanno un indirizzo che finisce allo stesso modo (ad es. unisannio.it)
HostAddress
Identifica un elaboratore entro un dominio (ad es. ding.unisannio.it)
I vari elementi sono combinati tra loro secondo il formato:
<HostAddress>.<Dominio>
Un utente della rete è identificato tramite lo:
UserAddress
Identifica un utente su un host o in un dominio
<UserAddress>@<HostAddress>.<Dominio>
ad es. rossipaolo@unisannio.it oppure mario.bianchi@cds.unina.it
Introduzione ai sistemi informatici 3/ed – D. Sciuto, G. Buonanno, L. Mari Copyright © 2005 – The McGraw-Hill Companies srl Elementi di Informatica
Prof. G. A. Di Lucca - Univ. del Sannio 31
Gli indirizzi in Internet
…. indirizzi simbolici (ding.unisannio.it) e indirizzi fisici ….
…. gli indirizzi fisici Internet sono sequenze di numeri
Gli indirizzi sono univocamente assegnati da specifiche autorità nazionali e internazionali
Ogni computer ha un suo indirizzo che dipende dalla rete cui appartiene Internet prevede tre classi di reti a seconda del numero di host che devono includere (100,1000,100000)
Possibilità di strutturare reti in sottoreti
Identificativo di Rete Identificativo di Host
xxx.yyy.zzz .nnn 192.55.202.90
Es.
Indirizzi numerici Indirizzi numerici vs indirizzi simbolici vs indirizzi simbolici
Gli indirizzi IP sono Gli indirizzi IP sono machine machine--oriented oriented, quindi difficili da , quindi difficili da utilizzare per un utente “umano”;
utilizzare per un utente “umano”;
è stato definito un sistema per passare da indirizzi numerici è stato definito un sistema per passare da indirizzi numerici (gli
(gli indirizzi IP indirizzi IP) a ) a nomi nomi facilmente memorizzabili, il facilmente memorizzabili, il Domain Domain Name System
Name System;;
Domain Name System (DNS) Domain Name System (DNS)
• associa a ogni indirizzo IP uno o più indirizzi simbolici,
• gestisce la conversione tra indirizzi simbolici e indirizzi IP
organizzato in organizzato in maniera gerarchica maniera gerarchica (domini, sotto (domini, sotto--domini, domini, sotto
sotto--sotto sotto--domini, …) per semplificarne l’utilizzo. domini, …) per semplificarne l’utilizzo.
193.205.101.6 DNS server1.isttec.liuc.it
Introduzione ai sistemi informatici 3/ed – D. Sciuto, G. Buonanno, L. Mari Copyright © 2005 – The McGraw-Hill Companies srl Elementi di Informatica
Prof. G. A. Di Lucca - Univ. del Sannio
DNS DNS
Il nome DNS di un calcolatore è costituito da una Il nome DNS di un calcolatore è costituito da una
successione di stringhe alfanumeriche separate da punti successione di stringhe alfanumeriche separate da punti (per esempio, server1.isttec.liuc.it)
(per esempio, server1.isttec.liuc.it)
ogni stringa identifica un “dominio”: ogni stringa identifica un “dominio”:
• la stringa più a destra rappresenta il dominio di primo livello (detto anche dominio generale)
• la seconda stringa, sempre proseguendo da destra verso sinistra, indica il dominio di secondo livello
• Le stringhe successive indicano i domini di terzo livello (sottodomini dei domini di secondo livello), quelli di quarto livello, e così via finché non si arriva a individuare un dominio che comprende il singolo host.
Un indirizzo IP è un numero di 32 bit suddiviso in 4 gruppi Un indirizzo IP è un numero di 32 bit suddiviso in 4 gruppi da 8 bit ciascuno
da 8 bit ciascuno
• È quindi possibile avere 4.294.967.296 differenti combinazioni di indirizzi
• Alcune riservate quali indirizzi speciali per servizi ‘speciali
Introduzione ai sistemi informatici 3/ed – D. Sciuto, G. Buonanno, L. Mari Elementi di Informatica
Come si passa da DNS a IP?
Come si passa da DNS a IP?
A ogni dominio è associato a un A ogni dominio è associato a un calcolatore responsabile del calcolatore responsabile del dominio
dominio
Il calcolatore responsabile di un dominio mantiene un Il calcolatore responsabile di un dominio mantiene un elenco dei calcolatori responsabili dei suoi sottodomini elenco dei calcolatori responsabili dei suoi sottodomini (e (e ne conosce i relativi indirizzi IP)
ne conosce i relativi indirizzi IP)
Per tradurre l’indirizzo DNS di un calcolatore nel suo Per tradurre l’indirizzo DNS di un calcolatore nel suo indirizzo IP si deve
indirizzo IP si deve interrogare il responsabile di ciascuno interrogare il responsabile di ciascuno dei domini
dei domini (di I, II, … livello) cui quel calcolatore (di I, II, … livello) cui quel calcolatore appartiene:
appartiene:
• il calcolatore responsabile del dominio di I livello sa dove si trova il calcolatore responsabile del dominio di II livello
• il calcolatore responsabile del dominio di II livello sa dove si trova il calcolatore responsabile del dominio di III livello
• …
Introduzione ai sistemi informatici 3/ed – D. Sciuto, G. Buonanno, L. Mari Copyright © 2005 – The McGraw-Hill Companies srl Elementi di Informatica
Prof. G. A. Di Lucca - Univ. del Sannio
URL URL
Uniform Uniform Resource Resource Location (URL): standard per il formato Location (URL): standard per il formato degli indirizzi delle risorse suk web
degli indirizzi delle risorse suk web
• Specifica:
• Protocollo (come di vuole accedere alla risorsa);
• Indirizzo server
• Nome (della risorse)
• Formato: protocollo:// host/nome
• Es. http://www.unisannio.it/dilucca/index.html
• Tipicamente index.html (oppure .php. Jsp, …) è la pagina di ingresso (homepage) del sito
• Esempi:di alcuni protocolli applicativi:
• http : gestione ipertesti
• ftp : trasferimento file
• News : gruppi discussione
• telnet : accesso a macchine remote
• File : accesso a documenti locali
HTML HTML
HyperText HyperText Markup Markup Language Language (HTML) (HTML)
• linguaggio che utilizza ‘annotazioni’(tag) per descrivere ipertesti e le modalità (formato) di visualizzazione del testo in un browser
• Il browser interpreta i tag traducendoli negli effetti di editing da essi specificati
• Esempi di uso di alcuni tag
• <b> parola </b>
· Il termine parola è visualizzato in bold (neretto)
• <br>
· ‘a capo’
• <I> parola </I>
· Il termine parola è visualizzato in Italics (corsivo)
• <a href=“nomeURL”> linkProva
· Stabilisce un link ipertestuale con la risorsa definita da nomeURL ed il testo linkProva (che è visualizzato sottolineato
· Es:. <a href="http://www.ing.unisannio.it/dilucca/index.html">Home Page
</a>
Introduzione ai sistemi informatici 3/ed – D. Sciuto, G. Buonanno, L. Mari Copyright © 2005 – The McGraw-Hill Companies srl Elementi di Informatica
Prof. G. A. Di Lucca - Univ. del Sannio 37
I dati in Rete
Rete a commutazione di pacchetto
I dati trasferiti tramite la rete sono sequenze di bit organizzati in unità dette pacchetti composti da un header (che contiene i dati per la sua identificazione e trattamento) e da un payload (che contiene i dati dell’utente).
Header Payload
Ogni pacchetto è identificato dai dati relativi al mittente ed al destinatario, in modo che possa essere instradato correttamente dai nodi della rete verso la destinazione finale.
Introduzione ai sistemi informatici 3/ed – D. Sciuto, G. Buonanno, L. Mari Elementi di Informatica
I dati sono fatti pervenire al destinatario sfruttando una infrastruttura comune composta di punti di smistamento (Router).
I nodi ricevono i pacchetti, li immagazzinano, e li instradano verso altri nodi a valle sulla base dell’indirizzo di destinazione
Per aumentare la flessibilità e la robustezza della rete, in Internet è possibile che pacchetti con la stessa origine e destinazione seguano percorsi differenti.
Regole di instradamento definite dal protocollo IP
Node Node
Node Node
header payload pacchetto
I dati in Rete
Introduzione ai sistemi informatici 3/ed – D. Sciuto, G. Buonanno, L. Mari Copyright © 2005 – The McGraw-Hill Companies srl Elementi di Informatica
Prof. G. A. Di Lucca - Univ. del Sannio 39
Reti Geografi che Reti Geografi che (WAN)(WAN)
IMP IMPIMP
IMP IMP
IMP Rete di trasmissione Rete di calcolatori
Rete degli utenti
G
Z
G
LAN B LAN
B
Y
G LAN LAN
G
WAN B LAN
LAN
X
G G
WAN
Interconnessione di reti Interconnessione di reti
B: Bridge –
realizza il collegamento tra due tronconi di rete G: Gateway –
realizza il collegamento tra reti a protocollo diverso R: Router –
gestisce l’instradamento delle informazioni da e per la rete
Introduzione ai sistemi informatici 3/ed – D. Sciuto, G. Buonanno, L. Mari Copyright © 2005 – The McGraw-Hill Companies srl Elementi di Informatica
Prof. G. A. Di Lucca - Univ. del Sannio
La struttura di Internet La struttura di Internet
infrastruttura telematica:
livello di connessione fisica
TCP/IP protocolli di trasmissione:
livello di trasmissione NNTP
HTTP TELNET FTP
SMTP/POP
protocollo applicativo:
livello applicativo
World Wide Web Copia di files Login remoto
Posta elettronica
il contenuto della comunicazione …
Introduzione ai sistemi informatici 3/ed – D. Sciuto, G. Buonanno, L. Mari Elementi di Informatica
Sicurezza e collegamento a Internet Sicurezza e collegamento a Internet
Filtraggio dei pacchetti ( Filtraggio dei pacchetti (packet filtering packet filtering))
• evitare che qualcuno possa accedere senza autorizzazione alle risorse di un sistema informatico
• è compito del router che collega la rete locale alla rete esterna.
• basato sull’analisi dei vari campi che compongono l’intestazione dei pacchetti TCP/IP
Firewall Firewall
• Servizi integrati nei router o dispositivi dedicati
• facendo uso di più dispositivi di questo tipo si può creare un perimetro sicuro, all’interno del quale è garantita l’assenza di interferenze esterne
• un firewall non potrà proteggere efficacemente un sistema se esiste una via alternativa di accesso al sistema.