Introduzione alle reti - INFN - Napoli

Transcript

Introduzione alle reti - INFN - Napoli
LAN
Introduzione alle reti di calcolatori
Una rete che si estende su una area piccola (un ufficio, un edificio)
viene denominata Local Area Network o LAN. Il modello di relazione
può essere di tipo client/server o di tipo peer to peer: in ogni caso
permette di CONDIVIDERE RISORSE
•Reti di calcolatori: LAN e WAN
•Breve storia di Internet
•Protocollo TCP/IP e indirizzi
•Servizi fondamentali
F. Ambrosino/E. Vardaci
Corso di Informatica A.A. 2004-2005
1
F. Ambrosino/E. Vardaci
Architetture di reti locali
Corso di Informatica A.A. 2004-2005
2
WAN
In una rete locale due o più calcolatori possono essere connessi
essenzialmente in due configurazioni diverse, la struttura a bus e
struttura ad hub.
Una rete che si estende su una area geograifca rilevante (eventualmente
anche su scala planetaria) viene denominata Wide Area Network o
WAN. L’approccio di comunicazione e di tipo a commutazione di
pacchetto.
Bus
Nodi o Hosts
Hub
F. Ambrosino/E. Vardaci
Corso di Informatica A.A. 2004-2005
3
F. Ambrosino/E. Vardaci
Corso di Informatica A.A. 2004-2005
4
1
Internet : chi era costui ?
Commutazione di pacchetto
Nasce per esigenze militari nel 1967. L’ Advanced Research Project
Agency (ARPA) crea il primo nucleo: ARPAnet.
Concetti fondamentali:
La tecnica a commutazione di
pacchetto consiste nello
spezzettare ciascun file in
pacchetti, tutti di uguale
lunghezza, che poi vengono
inviati sulla rete. Una volta che
tutti i pacchetti sono arrivati a
destinazione vengono
ricombinati per formare il file
originale.
In questo modo anche l’invio di
grossi files non “intasa” la rete.
F. Ambrosino/E. Vardaci
Corso di Informatica A.A. 2004-2005
•Routing = possibilità di trovare sempre la srada
migliore per la comunicazione
•Fault tolerance = capacità di mantenere un livello di
comunicazione anche se uno o più nodi sono
fuori uso
•Internetworking = Utilizzo di un protocollo
“universale” per la comunicazione che
permette di connettere reti locali (TCP/IP)
5
F. Ambrosino/E. Vardaci
TCP/IP
Corso di Informatica A.A. 2004-2005
6
Indirizzi IP
TCP: Transfer Control Protocol
Qualunque sistema a
Divide il file in pacchetti e
commutazione di pacchetti ha
tramite controllo di errore si
bisogno di un protocollo di
accorge se un pacchetto deve
comunicazione che controlli che essere ritrasmesso
tutti i pacchetti siano arrivati a
destinazione senza errori e
permetta di ricostruire nella
maniera corretta il file iniziale:
IP: Internet Protocol
per Internet tale protocollo è
Instrada i pacchetti al
chiamato TCP/IP
destinatario.
F. Ambrosino/E. Vardaci
Corso di Informatica A.A. 2004-2005
7
Per poter inviare e ricevere dati su una rete ciascun nodo deve
essere univocamente individuato da un indirizzo . Nel caso del
TCP/IP tale indirizzo ha una struttura composta da 4 numeri
rappresentabili su 8 bit ( compresi fra 0 e 255) ed es.:
192.135.13.133
Ma non sarebbe
meglio un indirizzo
più facile da
ricordare?
F. Ambrosino/E. Vardaci
Corso di Informatica A.A. 2004-2005
8
2
Domini e sottodomini
Domini di I livello
Una maniera alternativa per individuare un host (nodo) della rete è
utilizzare la struttura a domini: Domain Name System
matrix.na.infn.it
Nome simbolico host
.com = Commerciale (es. www.nomeazienda.com)
.gov = Governativo (es. www.congress.gov)
.edu = Università e centri ricerca (es. www.mit.edu)
.org = Organizzazioni no-profit (es. www.physicsweb.org)
Dominio di primo livello
Sottodomini di secondo
e terzo livello (qui significa ad es.: sede di Napoli
Nuove categorie, come ad esempio .tv per i siti legati a
programmazione televisiva si vanno lentamente diffondendo.
dell’Istituto Nazionale di Fisica Nucelare)
F. Ambrosino/E. Vardaci
I domini di primo livello indicano in genere la nazionalità della
sottorete cui appartiene l’host (it=Italia; uk=Inghilterra; de= Germania
etc.) oppure, per i siti americani, danno informazione sul tipo di host:
Corso di Informatica A.A. 2004-2005
9
F. Ambrosino/E. Vardaci
Corso di Informatica A.A. 2004-2005
10
Domain Name Server
Connessioni a Internet (I)
La corrispondenza fra l’indirizzo in forma numerica e quello in forma
host.sottodominio.dominio è mantenuta in alcuni calcolatori a questo
dedicati che prendono il nome di DNS (Domain Name Server). Senza
di essi potremmo ancora usare internet con gli indirizzi numerici ma
non con i loro analoghi “leggibili”.
Per gli utenti privati l’accesso a Internet è in genere fornito da un
provider (fornitore) attraverso la linea telefonica. Solo recentemente e
in alcune zone è disponibile un accesso dedicato veloce in fibra ottica.
Normalmente l’accesso avviene attraverso un modem e un telefono:
192.84.156.9
www.na.infn.it
DNS
F. Ambrosino/E. Vardaci
Corso di Informatica A.A. 2004-2005
Modem
PC
11
F. Ambrosino/E. Vardaci
Provider
Corso di Informatica A.A. 2004-2005
12
3
Connessioni a Internet (II)
I servizi di Internet
Modalità di accesso possibili attualmente:
I servizi fondamentali forniti da Internet sono :
Tipo Connessione Velocità
Massima
Costo
Normale
56 kbps
Tariffa urbana a
tempo
ISDN
64 kbps
Circa 10
euro/mese
ADSL
512 kbps /
2 Mbps
Circa 50
euro/mese
Fibra ottica
10 Mbps
Circa 50
euro/mese
F. Ambrosino/E. Vardaci
Corso di Informatica A.A. 2004-2005
Telnet: permette di collegarsi in modalità terminale ad un
computer remoto (con login e password)
FTP : File Transfer Protocol permette di trasferire files da un
computer ad un altro.
Mail : tramite i protocolli smtp e POP3 permette di inviare e
ricevere messaggi di posta (testo con eventuali allegati)
fra utenti individuali
WWW: tramite il protocollo http (HyperText Transfer
Protocol) permette di visualizzare Ipertesti (oggi sempre più
integrati da effetti multimediali audio e video)
13
Modello Client/Server
F. Ambrosino/E. Vardaci
Corso di Informatica A.A. 2004-2005
14
Modello Peer 2 Peer
Tutti i servizi menzionati qui sopra hanno una struttura comune, il
modello client/server: il server è la macchina che fornisce il servizio
(ad esempio mette a disposizione la pagina Web o i files da scaricare
via FTP) e accetta la connessione. Il client è la macchina che accede al
servizio usufruendo dei servizi messi a disposizione dal server.
Negli ultimi anni si sta diffondendo un utilizzo della rete diverso, che
implica lo scambio di informazioni (=files) tra pari. Non c’è nessun
server centralizzato e un software permette di connettere direttamente
due computers, effettuare ricerche e scaricare sul proprio computer
files presenti su macchine altrui. Così come ciascun altro utilizzatore
del software può scaricare (download) files dal nostro computer.
Internet
Napster
WinMx
Morpheus
etc. etc..
F. Ambrosino/E. Vardaci
Corso di Informatica A.A. 2004-2005
15
F. Ambrosino/E. Vardaci
Corso di Informatica A.A. 2004-2005
16
4
Netiquette
Posta Elettronica
Come tutti i contesti sociali Internet
prevede delle regole di
comportamento: non sono
moltissime, ma è bene rispettarle
per il bene di tutta la rete. Le
principali riguardano la posta
elettronica. Le vedremo più in
dettaglio in seguito. Però il concetto
generale da capire subito è che lo
spazio (bandwidth) e il tempo per
leggere i messaggi sono delle
risorse da rispettare e usare con
moderazione.
F. Ambrosino/E. Vardaci
Corso di Informatica A.A. 2004-2005
Indirizzi di posta elettornica (e-mail):
[email protected]
es.: [email protected]
17
F. Ambrosino/E. Vardaci
Allegati
•Prima di inviare un allegato di dimensioni
considerevoli (> 1-2 MB) chiedere il permesso al
destinatario
•Quando possibile scegliere sempre formati NON
proprietari (ad es. formato .rtf invece che .doc,
formato .csv invece che .xls)
•In caso di pagine Web inviare un link alla pagina
piuttosto che la copia della pagina in allegato
•Elencare sempre nel testo gli allegati che si
inviano.
Corso di Informatica A.A. 2004-2005
18
Contenuti
Gli allegati (attachments) sono uno strumento molto potente per
scambiarsi informazione che non sia semplice testo…ma richiedono
alcune regole di “netiquette”:
F. Ambrosino/E. Vardaci
Corso di Informatica A.A. 2004-2005
19
Ovviamente ciascuno è libero di scrivere ciò che gli pare. Ma
nell’inviare un messaggio tenete sempre conto di alcuni consigli:
•Il vostro messaggio può essere intercettato o
inoltrato (forwarded), per errore o
intenzionalmente, a terze persone. Non inviate
MAI dati sensibili (numeri di carta di credito,
password di accesso a servizi etc.) via mail.
•Nel fare una battuta sottolineatela sempre con un
“emoticon” (es. ;-) oppure 8-> ) : altrimenti
potrebbe essere fraintesa, non essendoci il tono di
voce a chiarirla.
•Non usate per nessun motivo parole tutte
maiuscole: ciò equivale ad URLARE !!
F. Ambrosino/E. Vardaci
Corso di Informatica A.A. 2004-2005
20
5
Leggere un e-mail
Spamming, Hoaxes, Virus…
I programmi di posta elettronica possono essere configurati per
scaricare la posta da più di un server, o dallo stesso server con indirizzi
differenti, sicché sulla rete ciascuno può avere più “identità”: una per il
lavoro, una per il tempo libero etc. Si possono inoltre gestire i
messaggi arrivati dividendoli in folders (cartelle) esattamente come si
fa per i files normalmente su disco. I messaggi vanno sempre scaricati
dal server.
(Disabilitate la visualizzazione automatica degli attachments !!!)
F. Ambrosino/E. Vardaci
Corso di Informatica A.A. 2004-2005
21
Spamming: messaggi indesiderati, quasi sempre di tipo pubblicitario,
ma a volte di tipo truffaldino o illegale, che infestano le caselle di posta
elettronica: una vera e propria piaga…
Hoax: “Bufale” messe in giro per burla o per danneggiare il ricevente
con storielle inventate di bambini moribondi o di favolosi guadagni. A
volte indicano come virus dei files di sistema che una volta cancellati
impediscono alla macchina di funzionare…
Virus, Trojans, Worms etc: programmi contenuti in file allegati che
possono danneggiare il vostro file system, inviare vostri dati sensibili
in rete o usare il vostro account di posta elettronica per propagarsi
lungo la rete. Praticamente ogni tipo di allegato è infettabile…
F. Ambrosino/E. Vardaci
World Wide Web
Corso di Informatica A.A. 2004-2005
22
Orientamento
È stato introdotto dai fisici
subnucleari del laboratorio europeo
CERN di Ginevra per scambiare in
modo semplice e intuitivo
informazione anche grafica attraverso
ipertesti, cioè testi con riferimenti
(links) ad altri testi che possono
essere visualizzati clickando con il
mouse. I links sono solitamente (ma
non sempre) visualizzati come testi in
blu sottolineati.
I programmi utilizzati per
visualizzare gli ipertesti (ovvero le
pagine Web) vengono chiamati
Browser ( dall’inglese to browse,
sfogliare)
F. Ambrosino/E. Vardaci
Corso di Informatica A.A. 2004-2005
Troppa informazione =
nessuna informazione.
Uno dei rischi di Internet
è di essere sommersi di
informazione inutile
senza trovare quello che
cerchiamo. Vediamo
come utilizzare le risorse
disponibili in rete per
orientarsi e trovare quello
che ci serve…
23
F. Ambrosino/E. Vardaci
Corso di Informatica A.A. 2004-2005
24
6
Motori di ricerca
Ricerche avanzate
Gli strumenti
migliori per
reperire
informazioni
su Internet
attualmente
sono i
cosiddetti
motori di
ricerca:
Google,
Altavista,
Lycos etc.
F. Ambrosino/E. Vardaci
Spesso
occorre
specificare
nella ricerca
parole da
escludere per
limitare il
campo di
azione. O ci
si può voler
limitare ad
una
determinata
lingua
Corso di Informatica A.A. 2004-2005
25
F. Ambrosino/E. Vardaci
Operatori Booleani
Per capire la logica delle ricerche introduciamo degli operatori
logici o booleani : AND OR NOT che possono collegare
due proposizioni logiche per formarne una terza:
C = A AND B
Tabella di
A Vero
verità per C
A Falso
B Vero
C Vero
C Falso
B Falso
C Falso
C Falso
Corso di Informatica A.A. 2004-2005
26
Uniform Resource Locator
Un IP è un indirizzo per trovare un determinato host sulla rete.
Ciascun host però potrà dare accesso ad uno o più documenti del
suo file system, eventualmente con una struttura “ad albero” a
diversi livelli di profondità. La sequenza di caratteri che
individua in modo univoco un documento (pagina Web, file in
FTP etc.) sulla rete è detta URL (Uniform Resource Locator)
http://directory.google.com/Top/World/Italiano/Notizie/Quotidiani
Tabella di
A Vero
verità per C
C = A OR B
F. Ambrosino/E. Vardaci
A Falso
B Vero
C Vero
C Vero
B Falso
C Vero
C Falso
Corso di Informatica A.A. 2004-2005
Servizio
27
IP
F. Ambrosino/E. Vardaci
Path
Corso di Informatica A.A. 2004-2005
28
7
File Transfer Protocol
Uno dei servizi fondamentali di
Internet. È nato in un approccio “ a
riga di comando” e ancora oggi ftp
è un comando che si può dare al
prompt MS-DOS. Esistono però
degli ottimi programmi grafici
(come il gratuito WS-FTP)
dall’interfaccia User-friendly.
Inoltre è possibile utilizzare ftp
direttamente dal browser Web.
Normalmente richiede username e password, ma alcuni siti FTP
permettono il cosiddetto FTP anonimo (Anonymous FTP) che dà
libero accesso a una parte dei files contenuti nel server.
F. Ambrosino/E. Vardaci
Corso di Informatica A.A. 2004-2005
29
8