Introduzione alle reti - INFN - Napoli
Transcript
Introduzione alle reti - INFN - Napoli
LAN Introduzione alle reti di calcolatori Una rete che si estende su una area piccola (un ufficio, un edificio) viene denominata Local Area Network o LAN. Il modello di relazione può essere di tipo client/server o di tipo peer to peer: in ogni caso permette di CONDIVIDERE RISORSE •Reti di calcolatori: LAN e WAN •Breve storia di Internet •Protocollo TCP/IP e indirizzi •Servizi fondamentali F. Ambrosino/E. Vardaci Corso di Informatica A.A. 2004-2005 1 F. Ambrosino/E. Vardaci Architetture di reti locali Corso di Informatica A.A. 2004-2005 2 WAN In una rete locale due o più calcolatori possono essere connessi essenzialmente in due configurazioni diverse, la struttura a bus e struttura ad hub. Una rete che si estende su una area geograifca rilevante (eventualmente anche su scala planetaria) viene denominata Wide Area Network o WAN. L’approccio di comunicazione e di tipo a commutazione di pacchetto. Bus Nodi o Hosts Hub F. Ambrosino/E. Vardaci Corso di Informatica A.A. 2004-2005 3 F. Ambrosino/E. Vardaci Corso di Informatica A.A. 2004-2005 4 1 Internet : chi era costui ? Commutazione di pacchetto Nasce per esigenze militari nel 1967. L’ Advanced Research Project Agency (ARPA) crea il primo nucleo: ARPAnet. Concetti fondamentali: La tecnica a commutazione di pacchetto consiste nello spezzettare ciascun file in pacchetti, tutti di uguale lunghezza, che poi vengono inviati sulla rete. Una volta che tutti i pacchetti sono arrivati a destinazione vengono ricombinati per formare il file originale. In questo modo anche l’invio di grossi files non “intasa” la rete. F. Ambrosino/E. Vardaci Corso di Informatica A.A. 2004-2005 •Routing = possibilità di trovare sempre la srada migliore per la comunicazione •Fault tolerance = capacità di mantenere un livello di comunicazione anche se uno o più nodi sono fuori uso •Internetworking = Utilizzo di un protocollo “universale” per la comunicazione che permette di connettere reti locali (TCP/IP) 5 F. Ambrosino/E. Vardaci TCP/IP Corso di Informatica A.A. 2004-2005 6 Indirizzi IP TCP: Transfer Control Protocol Qualunque sistema a Divide il file in pacchetti e commutazione di pacchetti ha tramite controllo di errore si bisogno di un protocollo di accorge se un pacchetto deve comunicazione che controlli che essere ritrasmesso tutti i pacchetti siano arrivati a destinazione senza errori e permetta di ricostruire nella maniera corretta il file iniziale: IP: Internet Protocol per Internet tale protocollo è Instrada i pacchetti al chiamato TCP/IP destinatario. F. Ambrosino/E. Vardaci Corso di Informatica A.A. 2004-2005 7 Per poter inviare e ricevere dati su una rete ciascun nodo deve essere univocamente individuato da un indirizzo . Nel caso del TCP/IP tale indirizzo ha una struttura composta da 4 numeri rappresentabili su 8 bit ( compresi fra 0 e 255) ed es.: 192.135.13.133 Ma non sarebbe meglio un indirizzo più facile da ricordare? F. Ambrosino/E. Vardaci Corso di Informatica A.A. 2004-2005 8 2 Domini e sottodomini Domini di I livello Una maniera alternativa per individuare un host (nodo) della rete è utilizzare la struttura a domini: Domain Name System matrix.na.infn.it Nome simbolico host .com = Commerciale (es. www.nomeazienda.com) .gov = Governativo (es. www.congress.gov) .edu = Università e centri ricerca (es. www.mit.edu) .org = Organizzazioni no-profit (es. www.physicsweb.org) Dominio di primo livello Sottodomini di secondo e terzo livello (qui significa ad es.: sede di Napoli Nuove categorie, come ad esempio .tv per i siti legati a programmazione televisiva si vanno lentamente diffondendo. dell’Istituto Nazionale di Fisica Nucelare) F. Ambrosino/E. Vardaci I domini di primo livello indicano in genere la nazionalità della sottorete cui appartiene l’host (it=Italia; uk=Inghilterra; de= Germania etc.) oppure, per i siti americani, danno informazione sul tipo di host: Corso di Informatica A.A. 2004-2005 9 F. Ambrosino/E. Vardaci Corso di Informatica A.A. 2004-2005 10 Domain Name Server Connessioni a Internet (I) La corrispondenza fra l’indirizzo in forma numerica e quello in forma host.sottodominio.dominio è mantenuta in alcuni calcolatori a questo dedicati che prendono il nome di DNS (Domain Name Server). Senza di essi potremmo ancora usare internet con gli indirizzi numerici ma non con i loro analoghi “leggibili”. Per gli utenti privati l’accesso a Internet è in genere fornito da un provider (fornitore) attraverso la linea telefonica. Solo recentemente e in alcune zone è disponibile un accesso dedicato veloce in fibra ottica. Normalmente l’accesso avviene attraverso un modem e un telefono: 192.84.156.9 www.na.infn.it DNS F. Ambrosino/E. Vardaci Corso di Informatica A.A. 2004-2005 Modem PC 11 F. Ambrosino/E. Vardaci Provider Corso di Informatica A.A. 2004-2005 12 3 Connessioni a Internet (II) I servizi di Internet Modalità di accesso possibili attualmente: I servizi fondamentali forniti da Internet sono : Tipo Connessione Velocità Massima Costo Normale 56 kbps Tariffa urbana a tempo ISDN 64 kbps Circa 10 euro/mese ADSL 512 kbps / 2 Mbps Circa 50 euro/mese Fibra ottica 10 Mbps Circa 50 euro/mese F. Ambrosino/E. Vardaci Corso di Informatica A.A. 2004-2005 Telnet: permette di collegarsi in modalità terminale ad un computer remoto (con login e password) FTP : File Transfer Protocol permette di trasferire files da un computer ad un altro. Mail : tramite i protocolli smtp e POP3 permette di inviare e ricevere messaggi di posta (testo con eventuali allegati) fra utenti individuali WWW: tramite il protocollo http (HyperText Transfer Protocol) permette di visualizzare Ipertesti (oggi sempre più integrati da effetti multimediali audio e video) 13 Modello Client/Server F. Ambrosino/E. Vardaci Corso di Informatica A.A. 2004-2005 14 Modello Peer 2 Peer Tutti i servizi menzionati qui sopra hanno una struttura comune, il modello client/server: il server è la macchina che fornisce il servizio (ad esempio mette a disposizione la pagina Web o i files da scaricare via FTP) e accetta la connessione. Il client è la macchina che accede al servizio usufruendo dei servizi messi a disposizione dal server. Negli ultimi anni si sta diffondendo un utilizzo della rete diverso, che implica lo scambio di informazioni (=files) tra pari. Non c’è nessun server centralizzato e un software permette di connettere direttamente due computers, effettuare ricerche e scaricare sul proprio computer files presenti su macchine altrui. Così come ciascun altro utilizzatore del software può scaricare (download) files dal nostro computer. Internet Napster WinMx Morpheus etc. etc.. F. Ambrosino/E. Vardaci Corso di Informatica A.A. 2004-2005 15 F. Ambrosino/E. Vardaci Corso di Informatica A.A. 2004-2005 16 4 Netiquette Posta Elettronica Come tutti i contesti sociali Internet prevede delle regole di comportamento: non sono moltissime, ma è bene rispettarle per il bene di tutta la rete. Le principali riguardano la posta elettronica. Le vedremo più in dettaglio in seguito. Però il concetto generale da capire subito è che lo spazio (bandwidth) e il tempo per leggere i messaggi sono delle risorse da rispettare e usare con moderazione. F. Ambrosino/E. Vardaci Corso di Informatica A.A. 2004-2005 Indirizzi di posta elettornica (e-mail): [email protected] es.: [email protected] 17 F. Ambrosino/E. Vardaci Allegati •Prima di inviare un allegato di dimensioni considerevoli (> 1-2 MB) chiedere il permesso al destinatario •Quando possibile scegliere sempre formati NON proprietari (ad es. formato .rtf invece che .doc, formato .csv invece che .xls) •In caso di pagine Web inviare un link alla pagina piuttosto che la copia della pagina in allegato •Elencare sempre nel testo gli allegati che si inviano. Corso di Informatica A.A. 2004-2005 18 Contenuti Gli allegati (attachments) sono uno strumento molto potente per scambiarsi informazione che non sia semplice testo…ma richiedono alcune regole di “netiquette”: F. Ambrosino/E. Vardaci Corso di Informatica A.A. 2004-2005 19 Ovviamente ciascuno è libero di scrivere ciò che gli pare. Ma nell’inviare un messaggio tenete sempre conto di alcuni consigli: •Il vostro messaggio può essere intercettato o inoltrato (forwarded), per errore o intenzionalmente, a terze persone. Non inviate MAI dati sensibili (numeri di carta di credito, password di accesso a servizi etc.) via mail. •Nel fare una battuta sottolineatela sempre con un “emoticon” (es. ;-) oppure 8-> ) : altrimenti potrebbe essere fraintesa, non essendoci il tono di voce a chiarirla. •Non usate per nessun motivo parole tutte maiuscole: ciò equivale ad URLARE !! F. Ambrosino/E. Vardaci Corso di Informatica A.A. 2004-2005 20 5 Leggere un e-mail Spamming, Hoaxes, Virus… I programmi di posta elettronica possono essere configurati per scaricare la posta da più di un server, o dallo stesso server con indirizzi differenti, sicché sulla rete ciascuno può avere più “identità”: una per il lavoro, una per il tempo libero etc. Si possono inoltre gestire i messaggi arrivati dividendoli in folders (cartelle) esattamente come si fa per i files normalmente su disco. I messaggi vanno sempre scaricati dal server. (Disabilitate la visualizzazione automatica degli attachments !!!) F. Ambrosino/E. Vardaci Corso di Informatica A.A. 2004-2005 21 Spamming: messaggi indesiderati, quasi sempre di tipo pubblicitario, ma a volte di tipo truffaldino o illegale, che infestano le caselle di posta elettronica: una vera e propria piaga… Hoax: “Bufale” messe in giro per burla o per danneggiare il ricevente con storielle inventate di bambini moribondi o di favolosi guadagni. A volte indicano come virus dei files di sistema che una volta cancellati impediscono alla macchina di funzionare… Virus, Trojans, Worms etc: programmi contenuti in file allegati che possono danneggiare il vostro file system, inviare vostri dati sensibili in rete o usare il vostro account di posta elettronica per propagarsi lungo la rete. Praticamente ogni tipo di allegato è infettabile… F. Ambrosino/E. Vardaci World Wide Web Corso di Informatica A.A. 2004-2005 22 Orientamento È stato introdotto dai fisici subnucleari del laboratorio europeo CERN di Ginevra per scambiare in modo semplice e intuitivo informazione anche grafica attraverso ipertesti, cioè testi con riferimenti (links) ad altri testi che possono essere visualizzati clickando con il mouse. I links sono solitamente (ma non sempre) visualizzati come testi in blu sottolineati. I programmi utilizzati per visualizzare gli ipertesti (ovvero le pagine Web) vengono chiamati Browser ( dall’inglese to browse, sfogliare) F. Ambrosino/E. Vardaci Corso di Informatica A.A. 2004-2005 Troppa informazione = nessuna informazione. Uno dei rischi di Internet è di essere sommersi di informazione inutile senza trovare quello che cerchiamo. Vediamo come utilizzare le risorse disponibili in rete per orientarsi e trovare quello che ci serve… 23 F. Ambrosino/E. Vardaci Corso di Informatica A.A. 2004-2005 24 6 Motori di ricerca Ricerche avanzate Gli strumenti migliori per reperire informazioni su Internet attualmente sono i cosiddetti motori di ricerca: Google, Altavista, Lycos etc. F. Ambrosino/E. Vardaci Spesso occorre specificare nella ricerca parole da escludere per limitare il campo di azione. O ci si può voler limitare ad una determinata lingua Corso di Informatica A.A. 2004-2005 25 F. Ambrosino/E. Vardaci Operatori Booleani Per capire la logica delle ricerche introduciamo degli operatori logici o booleani : AND OR NOT che possono collegare due proposizioni logiche per formarne una terza: C = A AND B Tabella di A Vero verità per C A Falso B Vero C Vero C Falso B Falso C Falso C Falso Corso di Informatica A.A. 2004-2005 26 Uniform Resource Locator Un IP è un indirizzo per trovare un determinato host sulla rete. Ciascun host però potrà dare accesso ad uno o più documenti del suo file system, eventualmente con una struttura “ad albero” a diversi livelli di profondità. La sequenza di caratteri che individua in modo univoco un documento (pagina Web, file in FTP etc.) sulla rete è detta URL (Uniform Resource Locator) http://directory.google.com/Top/World/Italiano/Notizie/Quotidiani Tabella di A Vero verità per C C = A OR B F. Ambrosino/E. Vardaci A Falso B Vero C Vero C Vero B Falso C Vero C Falso Corso di Informatica A.A. 2004-2005 Servizio 27 IP F. Ambrosino/E. Vardaci Path Corso di Informatica A.A. 2004-2005 28 7 File Transfer Protocol Uno dei servizi fondamentali di Internet. È nato in un approccio “ a riga di comando” e ancora oggi ftp è un comando che si può dare al prompt MS-DOS. Esistono però degli ottimi programmi grafici (come il gratuito WS-FTP) dall’interfaccia User-friendly. Inoltre è possibile utilizzare ftp direttamente dal browser Web. Normalmente richiede username e password, ma alcuni siti FTP permettono il cosiddetto FTP anonimo (Anonymous FTP) che dà libero accesso a una parte dei files contenuti nel server. F. Ambrosino/E. Vardaci Corso di Informatica A.A. 2004-2005 29 8