128
Modulo 7: Modulo 7: Reti Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica 18/9-6/10/2000

Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

Embed Size (px)

Citation preview

Page 1: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

Modulo 7:Modulo 7:

RetiReti

Corso di Informatica

per la Scuola Speciale Archivisti e Bibliotecari

Dip. di Informatica, Università di Roma “La Sapienza”

Corso di Informatica18/9-6/10/2000

Page 2: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

2

Dip. di Informatica, Università di Roma “La Sapienza”

Corso di Informatica

Reti: Sommario Argomenti

M7: RETI

G1

Storia e caratteristiche di InternetStoria e caratteristiche di Internet

Motivazione ed UtilizziMotivazione ed UtilizziStruttura e FunzionamentoStruttura e Funzionamento

Hardware Software (Protocolli)Hardware Software (Protocolli)

Applicativi (posta Applicativi (posta elettronica,trasferimento file)elettronica,trasferimento file)

Configurazione d’accessoConfigurazione d’accesso

Nozioni di Sicurezza in InternetNozioni di Sicurezza in InternetInternet Browsers e NavigazioneInternet Browsers e Navigazione

Reti di computerReti di computer

Page 3: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

3

Dip. di Informatica, Università di Roma “La Sapienza”

Corso di Informatica

Reti:

M7: RETI

G1

Reti:Reti:

Storia e CaratteristicheStoria e Caratteristiche

Page 4: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

4

- Nel 1964 si cominciò a progettare una infrastruttura priva di qualsiasi autorità centrale e che doveva funzionare anche in presenza di falle.Si pensò a una rete basata su due principi fondamentali:

pariteticità dei nodi inaffidabilità permanente delle tratte

- Si progettarono protocolli di trasmissione a commutazione di pacchetto: ogni messaggio viene suddiviso in pacchetti più piccoli e ciascuno viene portato a destinazione indipendentemente dagli altri; il cammino percorso è indifferente e dipende dallo stato della rete in ogni istante (reindirizzamento dinamico).

- Nel 1969 il progetto venne concretizzato finanziando ARPANET, rete che collegava 4 supercalcolatori in 4 università americane, con lo scopo dichiarato di dare accesso ad altre Università a una grande potenza di calcolo.

- La rete si dimostrò efficiente ed affidabile, ma soprattutto si dimostrò utile per scopi diversi da quelli per cui era stata progettata: interscambio di notizie e messaggi elettronici.

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti: Storia e caratteristiche di Internet

M7: RETI

G1

Page 5: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

5

Nella prima metà degli anni 70 l'architettura della rete è ormai consolidata: a commutazione di pacchetto tra elaboratori eterogenei per le istituzioni di ricerca

e l'ARPA finanzia la Stanford University e la BBN (Bolt, Beraken e Newman) che vinsero l'appalto per produrre i protocolli di trasmissione.

Nel corso degli anni 70 nascono altre reti e vengono realizzate le prime connessioni internazionali (Regno Unito e Norvegia, 1973)

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti: Storia e caratteristiche di Internet gli anni 70

M7: RETI

G1

Page 6: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

6

- Verso la fine degli anni 70 si completa la realizzazione dell'Internet Protocol Suite, che presenta le seguenti caratteristiche:

qualunque supporto fisico e mezzo trasmissivo ai livelli 1 e 2 IP (Internet Protocol) a livello 3 TCP (Trasmission Control Program) a livello 4 (all'inizio anche UDP) applicativi a livello 5 e 6

- IP trova la strada e consegna il pacchetto indipendentemente dal mezzo trasmissivo: è la busta del messaggio postale.

- TCP è la base di appoggio dei programmi applicativi: garantisce la correttezza e l'integrità della trasmissione di un oggetto completo. In particolare la sua funzione consiste nel separare un oggetto in parti numerate, inviare le parti indipendentemente una dall'altra racchiudendole in una busta che riporta l'indirizzo (n. IP), raccoglierle quando arrivano a destinazione, aprire le buste, controllare che ci siano tutte le parti, ricomporre l'oggetto originale: come trasmettere un libro per posta, una pagina alla volta.

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti: Storia e caratteristiche di Internet TCP/IP

M7: RETI

G1

Page 7: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

7

- Nel 1982 TCP/IP viene reso di pubblico dominio e scelto come standard dal DOD: praticamente tutti i produttori devono implementarlo sulle loro macchine.Nasce così il concetto di: tutte le reti esistenti e future devono comunicare tra loro tramite un protocollo comune.

- Nel 1984 nascono due grandi reti scientifiche e accademiche: NSFnet (National Science Foundation) e EUnet in Europa.

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti: Storia e caratteristiche di Internet gli anni 80

M7: RETI

G1

Page 8: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

8

- Nel 1990 ARPAnet cessa di esistere e lascia il posto a Internet commerciale.

- Nel 1991 nasce WinSock, una libreria di funzioni TCP/IP che diventa uno standard di fatto.

- Nascono interfaccia utente grafiche semplici e gradevoli che conquistano anche il pubblico non specialistico.

- Internet è un fenomeno globale.

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti: Storia e caratteristiche di Internet gli anni 90

M7: RETI

G1

Page 9: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

9

Con la creazione di un sito aziendale in Internet:

- raggiunger un vasto pubblico e interagire con i clienti;

- Ridurre i costi per promuovere un’attività commerciale rispetto ai mezzi tradizionali (campagne pubblicitarie, spedizioni via posta e cataloghi)

- Fornire informazioni con un aggiornamento cntinuo e a costi bassi, sia ai clienti sia agli operatori interni;

- Tenere le aziende virtualmente aperte al pubblico 24 ore al giorno e 7 giorni alla settimana (ininfluenza del fuso orario)

- Creare un sistema di commercio elettronico per condurre transazioni commerciali on-line

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti: Storia e caratteristiche di Internet: oggi

M7: RETI

G1

Page 10: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

10

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti: Storia e caratteristiche di Internet

M7: RETI

G1

• È la rete delle reti È la rete delle reti perchéperché::• È composta da diverse reti disomogeneeÈ composta da diverse reti disomogenee• Nonostante ciò permette che esse Nonostante ciò permette che esse

comunichino tra lorocomunichino tra loro• È aperta a nuovi inserimenti di hostÈ aperta a nuovi inserimenti di host• Non utilizza protocolli o software (di base) Non utilizza protocolli o software (di base)

proprietario come netbeui, novell netware, proprietario come netbeui, novell netware, appletalkappletalk

• Utilizza protocolli ben documentatiUtilizza protocolli ben documentati• È diffusa capillarmente a livello mondialeÈ diffusa capillarmente a livello mondiale• Il grande numero di utenti ne attira Il grande numero di utenti ne attira

sempre di nuovisempre di nuovi• È per questo rilevante per l’economia ed il È per questo rilevante per l’economia ed il

commercio mondialicommercio mondiali

Page 11: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

11

Reti di computer

Dip. di Informatica, Università di Roma “La Sapienza”

Corso di Informatica

M7: RETI

G1

Page 12: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

12

Dip. di Informatica, Università di Roma “La Sapienza”

Corso di Informatica

Reti: Introduzione

M7: RETI

G1

•Prima: modello “centro di calcolo”, unico grosso computer Prima: modello “centro di calcolo”, unico grosso computer centralizzatocentralizzato

•Prima: pc come stazione di lavoro (svago) isolataPrima: pc come stazione di lavoro (svago) isolata

•Rete di elaboratori: insieme di due o più elaboratori (autonomi) Rete di elaboratori: insieme di due o più elaboratori (autonomi) interconnessi tramite un sistema che permette lo scambio di interconnessi tramite un sistema che permette lo scambio di informazioni tra di essiinformazioni tra di essi

•Rete di elaboratori o Computer Network: all’utente è visibile il Rete di elaboratori o Computer Network: all’utente è visibile il singolo elaboratore connesso in retesingolo elaboratore connesso in rete

•Sistema distribuito: l’esistenza di multipli elaboratori Sistema distribuito: l’esistenza di multipli elaboratori interconnessi è trasparente all’utente, l’utente non sa interconnessi è trasparente all’utente, l’utente non sa effettivamente quale computer sta utilizzando e che ci sono più effettivamente quale computer sta utilizzando e che ci sono più elaboratorielaboratori

Page 13: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

13

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti: Motivazione ed utilizzi

M7: RETI

G1

•Risparmio di denaro: Risparmio di denaro:

•Condivisione delle risorse(stampanti,dischi etc.)Condivisione delle risorse(stampanti,dischi etc.)

•Alta affidabilità (rende disponibili risorse alternative)Alta affidabilità (rende disponibili risorse alternative)

•Accelerazione dei calcoli (applicazioni di calcolo distribuito)Accelerazione dei calcoli (applicazioni di calcolo distribuito)

•Utilizzo remoto: telnet,trasferimento fileUtilizzo remoto: telnet,trasferimento file

•Rende possibile comunicazione interpersonale (posta Rende possibile comunicazione interpersonale (posta elettronica, newsgroup, audio/videoconferenze) grazie, nella elettronica, newsgroup, audio/videoconferenze) grazie, nella maggior parte dei casi, alla rete Internet maggior parte dei casi, alla rete Internet

Page 14: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

14

Dip. di Informatica, Università di Roma “La Sapienza”

Corso di Informatica

Reti:

M7: RETI

G1

Reti:Reti:

Struttura e FunzionamentoStruttura e Funzionamento

Page 15: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

15

Dip. di Informatica, Università di Roma “La Sapienza”

Corso di Informatica

Reti: Struttura di una rete

M7: RETI

G1

1.1. Host: ogni singola machina destinata Host: ogni singola machina destinata all’esecuzione di programmi degli utenti, invia all’esecuzione di programmi degli utenti, invia e riceve dati a e dagli altri host attraverso una e riceve dati a e dagli altri host attraverso una qualsiasi:qualsiasi:

2.2. Sottorete di Comunicazione: struttura che Sottorete di Comunicazione: struttura che trasporta i messaggi da un host ad un altro;trasporta i messaggi da un host ad un altro;- linee di comunicazione: trasportare i bit;- linee di comunicazione: trasportare i bit;- elementi di commutazione: computer - elementi di commutazione: computer specializzati utilizzati per connettere due o specializzati utilizzati per connettere due o più linee di trasmissione (hub, bridge, più linee di trasmissione (hub, bridge, gateway e router);gateway e router);

Page 16: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

16

Dip. di INformaticai, Università di Roma “La Sapienza”

Corso di Informatica

Reti: Struttura

M7: RETI

G1

SottoreteSottoreteDi Di

ComunicazioneComunicazione

HostHost

HostHost

HostHost

HostHost

Page 17: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

17

Dip. di Informatica, Università di Roma “La Sapienza”

Corso di Informatica

Reti: Struttura e Funzionamento

M7: RETI

G1

Canali trasmissivi:Canali trasmissivi:• mezzo fisico su cui “viaggiano I dati”mezzo fisico su cui “viaggiano I dati”

• cavo telefonicocavo telefonico• cavo di rete ethernetcavo di rete ethernet

• il dato è trasmesso attraverso la propagazione il dato è trasmesso attraverso la propagazione di segnali (onde) attraverso canale fisicodi segnali (onde) attraverso canale fisico• agli estremi del mezzo fisico vi sono dei agli estremi del mezzo fisico vi sono dei convertitori analogico/digitale che convertono I convertitori analogico/digitale che convertono I segnali in bitsegnali in bit• i bit vengono poi interpretati dal computer che i bit vengono poi interpretati dal computer che gli assegna un significato specifico (esistono dei gli assegna un significato specifico (esistono dei protocolli di comunicazione che definiscono protocolli di comunicazione che definiscono regole e significati)regole e significati)• I segnali possono essere disturbati o I segnali possono essere disturbati o attenuati….possibili perdite nella trasmissione attenuati….possibili perdite nella trasmissione dati dati

Page 18: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

18

Dip. di Informatica, Università di Roma “La Sapienza”

Corso di Informatica

Reti: Struttura e Funzionamento: Segnali analogici e digitali

M7: RETI

G1- analogici, cioè segnali per i quali ogni singolo valore che può assumere una grandezza fisica che si trasmette ha un significato di informazione

- digitali, cioè segnali per i quali hanno significato solo due valori di informazione, codificati normalmente con 0/1, ON/OFF, Attivo/Disattivo

La trasmissione si segnali digitali avviene tramite tecniche di modulazione del segnale (cioè di modifica di una delle caratteristiche dell’onda portante: ampiezza, freqenza, fase)

Page 19: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

19

Dip. di Informatica, Università di Roma “La Sapienza”

Corso di Informatica

Reti: Struttura e Funzionamento

M7: RETI

G1

Canali trasmissivi:Canali trasmissivi:- - Canali Point to PointCanali Point to Point: memorizzazione : memorizzazione

ed inoltroed inoltro tipico delle WAN (Wide area tipico delle WAN (Wide area Network) ;Network) ;

- - Canali BroadcastCanali Broadcast: Tutti ascoltano tutto, : Tutti ascoltano tutto, titpico delle titpico delle LAN (Local area Network);LAN (Local area Network);

HostHost

HostHost HostHost

HostHost HostHost

HostHost HostHost

HostHost

P2PP2PBCSBCS

Page 20: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

20

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti: Struttura e Funzionamento

M7: RETI

G1

LAN: impiegano canale multiaccesso per le loro LAN: impiegano canale multiaccesso per le loro comunicazioni;comunicazioni;

- diametro di qualche km- diametro di qualche km- velecotà di trasferimento molti Mbps- velecotà di trasferimento molti Mbps- proprietà private;- proprietà private;

MAN: utilizzano solitamente canale multiacceso;MAN: utilizzano solitamente canale multiacceso;- si estende su territorio metropolitano;- si estende su territorio metropolitano;- pubblica o privata;- pubblica o privata;

WAN: utilizzano canale punto punto, escluse le WAN: utilizzano canale punto punto, escluse le comunicazioni via satellite;comunicazioni via satellite;

- si estende su intere nazioni;- si estende su intere nazioni;-velocità di trasferimento di 1 Mbps-velocità di trasferimento di 1 Mbps- proprietà di più organizzazioni;- proprietà di più organizzazioni;

Page 21: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

21

Dip. di Informatica, Università di Roma “La Sapienza”

Corso di Informatica

Reti: Struttura e Funzionamento

M7: RETI

G1

Tipica struttura di una porzione di InternetTipica struttura di una porzione di Internet

• necessità di distinguere tra loro i computer connessi in rete necessità di distinguere tra loro i computer connessi in rete (indirizzamento)(indirizzamento)

Page 22: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

22

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti:

M7: RETI

G1

Reti:Reti:

Hardware e SoftwareHardware e Software

Page 23: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

23

Dip. di Informatica, Università di Roma “La Sapienza”

Corso di Informatica

Reti: Hardware

M7: RETI

G1

• Per connettersi alla rete un host deve avere Per connettersi alla rete un host deve avere del’hardware che di base è composto da del’hardware che di base è composto da convertitori analogico/digitale e convertitori analogico/digitale e digitale/analogico (schede di rete, modem)digitale/analogico (schede di rete, modem)

• E’ necessario disporre di componenti E’ necessario disporre di componenti hardware specializzati per gestire il flusso di hardware specializzati per gestire il flusso di informazioni es. Hub per reti locali, router, informazioni es. Hub per reti locali, router, firewallfirewall

• Il mezzo fisico attraverso cui passa il segnale Il mezzo fisico attraverso cui passa il segnale deve essere il più possibile privo di disturbi deve essere il più possibile privo di disturbi (doppino telefonico, cavo coassiale, fibra (doppino telefonico, cavo coassiale, fibra ottica, onde radio,laser, trasmissione via ottica, onde radio,laser, trasmissione via satellite)satellite)

Page 24: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

24

(Trasmission control protocol/Internet Protocol) 1974

Def.: Insieme di regole condivise per il collegamento e la trasmissione di informazioni tra computer e reti diverse.

IP: scompone i dati e li inserisce in pachetti che possono essere trasferiti sulle reti; ciascun nodo della rete è in grado di

ricevere i pacchetti e di inviarli ad altri nodi;

TCP: assicura che i pacchetti di dati vengano riassemblati in modo corretto quando raggiungono la destinazione e che i pacchetti persi o danneggiati vengano nuovamente inviati

Dip. di Informatica, Università di Roma “La Sapienza”

Corso di Informatica

Reti: Software

M7: RETI

G1

Page 25: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

25

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti: Software

M7: RETI

G1

Protocollo “collante” IP

Livello network

Protocollo TCP oppure UDP

Livello trasporto

Posta elettronica, trasferimento file,….

Livello applicazioni

Modello di riferimento architettura Internet (tcp/ip) Modello di riferimento architettura Internet (tcp/ip)

Livello fisicoLivello fisico

Page 26: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

26

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti: Software

M7: RETI

G1

Livello network

Livello trasporto

Livello applicazioni

Interfacce e protocolli Interfacce e protocolli

Livello network

Livello trasporto

Livello applicazioni

PC1PC1 PC2PC2

Page 27: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

27

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti: Architettura: commutazione di pacchetto

M7: RETI

G1

• Caratteristica importante della rete Internet e Caratteristica importante della rete Internet e di altredi altre

AA BB

HostHost

HostHost

Commutazione di circuitoCommutazione di circuito

Commutazione di pachettoCommutazione di pachetto

Page 28: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

28

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti: Architettura: commutazione di pacchetto

M7: RETI

G1

Messaggi divisi in pacchetti, ognuno spedito separatamente

L’instradamento di ogni pacchetto è gestito da un router che lo spedisce ad un altro finchè non arriva a destinazione

La decisione su quale sia il router successivo può variare in dipendenza di fattori quali traffico elevato, nodo non connesso etc.

Page 29: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

29

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti:Software: Pacchetti e Indirizzamento

M7: RETI

G1

• Abbiamo visto che su internet l’informazione Abbiamo visto che su internet l’informazione viene trasmessa in “pacchetti” (di uguali viene trasmessa in “pacchetti” (di uguali dimensioni, prefissate)smistati poi dimensioni, prefissate)smistati poi dinamicamente verso il destinatario.dinamicamente verso il destinatario.

• l’informazione da trasmettere è quindi se l’informazione da trasmettere è quindi se necessario divisa in più pacchetti: è come necessario divisa in più pacchetti: è come dividere una lettera su più bustedividere una lettera su più busteDestinatario: 150.146.1.22Destinatario: 150.146.1.22

Caro Giovani ti invio Caro Giovani ti invio questa mia poesiuola:questa mia poesiuola:

Nel mezzo del cammin Nel mezzo del cammin di nostra vita mi ritrodi nostra vita mi ritro

vai per una selva vai per una selva oscura oscura

Hai quanto a dir Hai quanto a dir quel’era è cosa dura equel’era è cosa dura e

P1P1 P2P2IP HIP H

TCP HTCP HNumero pacchetto: 1355Numero pacchetto: 1355 Numero pacchetto: 1356Numero pacchetto: 1356

Destinatario: 150.146.1.22Destinatario: 150.146.1.22

Page 30: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

30

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti:Software:Indirizzamento

M7: RETI

G1

• E’ possibile dare un nome e quindi localizzare E’ possibile dare un nome e quindi localizzare singole risorse sulla retesingole risorse sulla rete

• Questo è possibile grazie ad una tecnica Questo è possibile grazie ad una tecnica gerarchica di denominazione degli oggetti in gerarchica di denominazione degli oggetti in internet, tramite le URL(uniform resource internet, tramite le URL(uniform resource locator)locator)

• una URL è composta di tre parti: una parte una URL è composta di tre parti: una parte specifica il protocollo da utilizzare per specifica il protocollo da utilizzare per arrivare alla risorsa, una parte specifica il arrivare alla risorsa, una parte specifica il nome DNS dell’host e l’ultima parte il file o la nome DNS dell’host e l’ultima parte il file o la risorsa a disposizione di quell’host. Ad risorsa a disposizione di quell’host. Ad esempioesempio• http://www.ecdl.it/index.htmlhttp://www.ecdl.it/index.html• httphttp nome del protocollo nome del protocollo

utilizzatoutilizzato• www.ecdl.itwww.ecdl.it name server name server • Index.htmlIndex.html nome filenome file

Page 31: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

31

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti:Software: Pacchetti e Indirizzamento

M7: RETI

G1

• Abbiamo visto nella pagina precedente che Abbiamo visto nella pagina precedente che l’indirizzo dell’host cui il pacchetto era l’indirizzo dell’host cui il pacchetto era pestinato era espresso nel formato: pestinato era espresso nel formato: xxx.yyy.zzz.jjjxxx.yyy.zzz.jjj

• Questo formato è detto notazione decimale Questo formato è detto notazione decimale con punti (NDP o DDN in inglese) ed è con punti (NDP o DDN in inglese) ed è difficile da ricordare, invece è facile ricordare difficile da ricordare, invece è facile ricordare ad esempio leks.iasi.rm.cnr.itad esempio leks.iasi.rm.cnr.it

• Quando scriviamo leks.iasi.rm.cnr.it in realtà Quando scriviamo leks.iasi.rm.cnr.it in realtà prima di tutto il nostro pc si collega con un prima di tutto il nostro pc si collega con un apposita macchina sulla rete (il NameServer o apposita macchina sulla rete (il NameServer o DNS) che gli indica a quale indirizzo di tipo DNS) che gli indica a quale indirizzo di tipo DDN corrisponde quel nomeDDN corrisponde quel nome

• Quindi nei pacchetti che invierà il nostro pc il Quindi nei pacchetti che invierà il nostro pc il destinatario sarà sempre e comunque indicato destinatario sarà sempre e comunque indicato nel formato DDN, anche se noi non ce ne nel formato DDN, anche se noi non ce ne accorgeremo accorgeremo

Page 32: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

32

Arbitraggio canale - Tecniche a contesa

(protocollo CSMA/CD, Carrier Sense Multiple Access with collision Detection, rilevamento del segnale nell’accesso multiplo con rilevamento delle collisioni);

Ogni nodo trasmette appena si accorge della disponibilità del mezzo trasmissivo.

- Tecniche non a contesa

(Token passing, pasaggio del gettone)

ogni dispositivo a turno ed ordine predeterminato, riceve e passa il diritto di utilizzare il canale.

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

M7: RETI

G1

Reti:Software: Metodi di accesso

Page 33: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

33

1. Rete Ethernettecnica: a contesa (CSMA/CD)topologia: a busmezzo di trasmissione: cavo coassialevelocità di trasmissione: 10Mbpsnumero massimo di nodi: 1024

2. Rete Token Ringcontrollo di accesso: token passingtopologia: ad anellomezzo di trasmissione: doppino intrecciato schermatovelocità di trasferimento: 16 Mbpsnumero massimo di nodi: 256

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

M7: RETI

G1

Reti:Software: esempi di tecnologia per reti locali

Page 34: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

34

3. Rete Fast Ethernet

simile alla rete Ethernet con controllo CSMA/CD, ma con velocità di 100 Mbit/sec

4. Rete FDDI

la rete (Fiber Distributed Data Interface) utilizza cavi in fibra ottica e controllo di accesso di tipo token passing

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

M7: RETI

G1

Reti:Software: esempi di tecnologia per reti locali

Page 35: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

35

Dip. di Informatica, Università di Roma “La Sapienza”

Corso di Informatica

Reti:

M7: RETI

G1

Reti:Reti:

Configurazione d’accessoConfigurazione d’accesso

Page 36: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

36

MODulatore-Demodulatore

- Apparecchio in grado di convertire segnali binari in modulati e viceversa: consente di interfacciare il computer che utilizza un tipo di linguaggio binario con la rete telefonica che usa segnali di tipo analogico.

- Modem interno (scheda) o esterno al computer;- Velocità massima espressa in bps- 14400, 28800, 33600, 56K bps- Software di comunicazione per gestire con semplicità la comunicazione

fisica: si interfaccia con i livelli del sistema operativo (per esempio connessioni remote di windows 2000)

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti: MODEM

M7: RETI

G1

Page 37: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

37

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti:Configurazione di accesso

M7: RETI

G1

• Perchè un host (ad esempio il nostro pc) Perchè un host (ad esempio il nostro pc) possa essere utilizzato per inviare e ricevere possa essere utilizzato per inviare e ricevere informazioni con internet, è necessario che ne informazioni con internet, è necessario che ne divenga parte, anche se in alcuni casi solo per divenga parte, anche se in alcuni casi solo per la durata di una telefonatala durata di una telefonata

• Per far parte della rete internet è necessario Per far parte della rete internet è necessario che il pc abbia innanzitutto proprio che il pc abbia innanzitutto proprio INDIRIZZO IP (in formato DDN), UNICO FRA INDIRIZZO IP (in formato DDN), UNICO FRA TUTTI GLI HOST A LIVELLO MONDIALE.TUTTI GLI HOST A LIVELLO MONDIALE.

• Occorre inoltre fornirgli l’indirizzo DDN di un Occorre inoltre fornirgli l’indirizzo DDN di un router o GATEWAY cui il nostro pc router o GATEWAY cui il nostro pc consegnerà tutti i pachetti perchè vengano consegnerà tutti i pachetti perchè vengano spediti al destinatario (tipo cassetta della spediti al destinatario (tipo cassetta della posta ma a raccolta immediata)posta ma a raccolta immediata)

• Occore fornire l’indirizzo di un NameServer Occore fornire l’indirizzo di un NameServer se si vuole poter scrivere ed accedere a host se si vuole poter scrivere ed accedere a host attraverso nomi del tipo attraverso nomi del tipo www.olimpics.com e e non solo scrivendo es.120.11.325.3non solo scrivendo es.120.11.325.3

Page 38: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

38

Reti:Configurazione di accesso rete locale (LAN)

Configurazione Da Avvio->Impostazioni->pannello di controlloWindows 2000

M7: RETI

G1

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Page 39: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

39

Reti:Configurazione di accesso rete locale (LAN)

M7: RETI

G1

Dall’ icona della pagine precedente si arriva a questa finestra di configurazione valida per reti LAN di tipo TCP/IP (Intranet/Internet) ma anche di tipo proprietario (NetBios).Anche qui come avete già visto spesso , è possibile utilizzare un aiuto in linea premendo il pulsante su cui appare ?

Windows 2000

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Page 40: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

40

Reti:Configurazione di accesso rete locale (LAN)

M7: RETI

G1

Selezionando dalla lista precedente la voce relativa al TCP/IP si arriva a questo menù di configurazione delle proprietà TCP/IP.E’ possibile(ma raramente usato) montare diverse schede di rete contemporaneamente sullo stesso pc e configurare ognuna in modo diverso, ed ovviamente con un diverso indirizzo IP.Questo consente al pc di avere diversi indirizzi IP, tutti perfettamente validi.Questo per far capire che il pc eredita in realtà l’indirizzo(i) delle sue schede.Il valore nel campo subnet indica quale parte dell’indirizzo in formato DDN rappresenta globalmente una sottorete (subnet mask = maschera di sottorete) in questo caso 151.100.17 e quale identifica quella scheda e quindi il pc all’inerno di quella sottorete, in questo caso 64.Sempre dai campi di questa finestra si può inserire l’indirizzo di uno o più server di nomi DNS e dare un nome ed indicare il dominio della scheda di rete nel pc e quindi al pc stesso.

Windows 2000Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Page 41: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

41

Dip. di INformatica, Università di Roma “La Sapienza” Corso di Informatica

Reti:Configurazione di accesso remoto (modem)

M7: RETI

G1

Per configurare i parametri di accesso ad internet attraverso un modem è innanzitutto necessario configurare il modem.Omettiamo queste informazioni perché questo passaggio è reso sempre più automatizzato da windows e dalle procedure di rilevazione dell’hardware plug and play.Creiamo invece una nuova icona “connessione ad internet” da Desktop->risorse del computer->Acesso remotoWindows 98

Page 42: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

42

Dip. Di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti:Configurazione di accesso remoto (modem)

M7: RETI

G1

Dalla finestra precedente andando su proprietà della connessione inwind (pulsante destro del mouse sull’icona corrispondente e quindi voce proprietà) si accede a questa finestra di configurazione.

Page 43: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

43

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti:Configurazione di accesso remoto (modem)

M7: RETI

G1

Dalla pagina precedente si giunge a questi campi da riempire con i parametri forniti del provider di accesso ad internet

Page 44: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

44

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti:Configurazione di accesso remoto (modem)

M7: RETI

G1

Lanciando l’icona della connessione remota impostata arriviamo dopo pochi secondi alla connessione con internet. Come vediamo dall’icona dei 2 piccoli pc sulla barra in basso a destra. Per terminate la connesione ad intarnet e la telefonata occorre fare click su questa icona e scegliere disconnetti dalla finestra che apparirà

11

22 33

44

Page 45: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

45

Reti:Configurazione di accesso remoto (modem)

M7: RETI

G1

Per configurare i parametri di accesso ad internet attraverso un modem è innanzitutto necessario configurare il modem.Omettiamo queste informazioni perché questo passaggio è reso sempre più automatizzato da windows e dalle procedure di rilevazione dell’hardware plug and play.Creiamo invece una nuova icona “connessione ad internet” da Desktop->risorse del computer->Pannello di controllo->Rete e connessioni remoteWindows 2000

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Page 46: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

46

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti:Configurazione di accesso rete locale (LAN)

M7: RETI

G1

Possiamo vedere tra le risorse di rete qui sotto che alcune verranno condivise dal pc, ovvero saranno disponibili ad altri pc connessi in rete locale e aventi supporto per il protocollo microsoft di condivisione delle risorse remote (SMB)

Page 47: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

47

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti:Configurazione di accesso rete locale (LAN)

M7: RETI

G1

Questa è la finestra di configurazione delle opzioni di condivisione del disco di cui abbiamo richiesto le proprietà

Page 48: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

48

Dip. di Informaticaf, Università di Roma “La Sapienza” Corso di Informatica

Reti:

M7: RETI

G2

Reti:Reti:

Applicativi (e-mail,ftp,telnet)Applicativi (e-mail,ftp,telnet)

Page 49: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

49

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti:Servizi primari del TCP/IP

M7: RETI

G2

1) File transfer Protocol FTP

2) Remote terminal protocol TELNET

3) Simple mail trasfer protocol SMPT

4) Post Office Protocol POP

5) Name server protocol, NSP

6) Simple network management protocol, SNMP

Page 50: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

50

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti:Software: Posta elettronica

M7: RETI

G2

• La posta elettronica è uno degli strumenti più La posta elettronica è uno degli strumenti più utilizzati e comodi che Internet ci mette a utilizzati e comodi che Internet ci mette a disposizione. Un messaggio di testo (che può disposizione. Un messaggio di testo (che può contenere anche file (attachment) di qualsiasi contenere anche file (attachment) di qualsiasi tipo, audio, video, programmi ) può tipo, audio, video, programmi ) può raggiungere un qualsiasi destinatario in tutto raggiungere un qualsiasi destinatario in tutto il mondo (purchè dotato di pc) in pochi il mondo (purchè dotato di pc) in pochi secondisecondi

• Anche se il destinatario del messaggio non è Anche se il destinatario del messaggio non è connesso alla rete nel momento in cui il connesso alla rete nel momento in cui il messaggio arriva è memorizzato in un messaggio arriva è memorizzato in un elaboratore (mail server) che provvederà ad elaboratore (mail server) che provvederà ad inviarlo al destinatario quando questo vorrà inviarlo al destinatario quando questo vorrà scaricare I messaggi ricevuti per poterli scaricare I messaggi ricevuti per poterli leggere.leggere.

Page 51: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

51

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti:Applicativi: posta elettronica Eudora

M7: RETI

G2

Eudora è uno dei client di e-mail più usati ed avanzati. I messsaggi ricevuti (pulsante check mail o scarica posta del menu degli strumenti oppure file->check mail) sono immessi nelle cartelle in base ai filtri impostati. Per leggere un messaggio è sufficiente aprire (doppio click o via menu) la relativa cartella e aprire (sempre doppio click) il messaggio corrispondente in lettura

Controlla Controlla postalpostal

Crea Crea nuovo nuovo

messaggiomessaggio

RispondiRispondi

Rispondi a Rispondi a tuttitutti

InoltraInoltra

Page 52: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

52

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti:Applicativi: posta elettronica Eudora

M7: RETI

G2

Facendo click sull’icona mostrata si può iniziare a scrivere un nuovo messaggioIn seguito alla pressione del pulsante send (invio) verrà inviato e comparirà nella cassetts dei messaggi inviati (Out)

Page 53: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

53

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti:Applicativi: Eudora:rispondi/inoltra

M7: RETI

G2

Facendo

E’ possibile creare una risposta ad un messaggio ricevuto premendo il bottone reply o rispondi del menu degli strumenti.Se il messaggio aveva altri destinatari oltre noi premendo il bottone “rispondi a tutti” automaticamente eudora inserisce come destinatari tutti i loro indirizzi.

In questo caso (comando inoltra o forward) vogliamo preparare un messaggio contenente il messaggio appena letto al fine di farlo leggere ad un nuovo destinatario…Vediamo come compare il messaggio originale nel messaggio di inoltro creato sotto

Page 54: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

54

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti:Applicativi: posta elettronica Eudora:config.

M7: RETI

G2

Perché Eudora aiuti nella compilazione, prepari riceva e spedisca messaggi, occorre impostare alcuni parametri di configurazione(menu Strumenti->opzioni)

1. Innanzitutto chi siamo e a quale indirizzo e-mail vogliamo ci sia risposto(ind. del mittente)

2. Il nome (e quindi indirizzo) dell’elaboratore che ha funzione di server dal quale il nostro pc riceverà la posta (pop3 protocol server)

3. Il nome (e quindi indirizzo) dell’elaboratore che ha funzione di server a cui il nostro pc consegnerà la posta da inviare (smtp protocol server)

E’ anche possibile impostare il controllo ortografico sulle e-mail da inviare

Page 55: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

55

Dip. di Inrmaticaf, Università di Roma “La Sapienza” Corso di Informatica

Reti:Applicativi: posta elettronica Outlook

M7: RETI

G2

Eudora non è l’unico client di e-mail, molto diffuso è anche Outlook della stessa microsoft, molto semplice da usare (le funzionalità ricalcano quelle di Eudora), ma bersaglio più sprovveduto di fronte a virus e backdoor (vedi ad esempio I love You virus )

Page 56: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

56

Reti:Applicativi: posta elettronica OutlookCreare un identità

Posizionarsi sul menu file, selezionare:

file->Identità->aggiungi identità

Dip. di Inrmaticaf, Università di Roma “La Sapienza” Corso di Informatica

M7: RETI

G2

Page 57: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

57

Reti:Applicativi: posta elettronica OutlookCreare un identità

Digitare il proprio nome. E’ possibile scegliere una password da usare ogni volta che si utilizzerà l’identità. Questo è molto utile quando si utilizzano computer che sono usati da più persone.

Dip. di Inrmaticaf, Università di Roma “La Sapienza” Corso di Informatica

M7: RETI

G2

Page 58: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

58

Dip. di Inrmaticaf, Università di Roma “La Sapienza” Corso di Informatica

M7: RETI

G2

Reti:Applicativi: posta elettronica OutlookUsare l’identità creata

Page 59: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

59

Dip. di Inrmaticaf, Università di Roma “La Sapienza” Corso di Informatica

M7: RETI

G2

Reti:Applicativi: posta elettronica OutlookConfigurare l’account per la nuova identità

Page 60: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

60

Dip. di Inrmaticaf, Università di Roma “La Sapienza” Corso di Informatica

M7: RETI

G2

Reti:Applicativi: posta elettronica OutlookConfigurare l’account per la nuova identità

Page 61: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

61

Dip. di Inrmaticaf, Università di Roma “La Sapienza” Corso di Informatica

M7: RETI

G2

Reti:Applicativi: posta elettronica OutlookConfigurare l’account per la nuova identità

Page 62: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

62

Dip. di Inrmaticaf, Università di Roma “La Sapienza” Corso di Informatica

M7: RETI

G2

Reti:Applicativi: posta elettronica OutlookConfigurare l’account per la nuova identità

Page 63: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

63

Dip. di Inrmaticaf, Università di Roma “La Sapienza” Corso di Informatica

M7: RETI

G2

Reti:Applicativi: posta elettronica OutlookConfigurare l’account per la nuova identità

Page 64: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

64

Dip. di Inrmaticaf, Università di Roma “La Sapienza” Corso di Informatica

M7: RETI

G2

Reti:Applicativi: sito per la ricerca di programmi in rete

Page 65: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

65

- Strumento di uso relativamente semplice che consente di procurare le informazioni disponibili su Internet. Permette di collegarsi ad un calcolatore remoto di cui si conosce l'indirizzo e di accedere ai suoi dati così come se fossero in locale. Ciò significa che in base ai privilegi di accesso posso vedere i dati, trasferirli sul mio computer, cancellarli, ecc...

- Cosa fare per eseguire una richiesta FTP• Fornire al sistema le informazioni relative al Server FTP a cui ci si

vuole collegare (Nome, Tipo, Password, UserId, directory locale e remota)

• Attendere il collegamento fisico con il Server • A collegamento avvenuto "selezionare" i file da trasferire • Dare il comando di trasferimento

Dip. di Inrmaticaf, Università di Roma “La Sapienza” Corso di Informatica

M7: RETI

G2

Reti:Applicativi: FTP: Protocollo per il Trasferimento dei Files

Page 66: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

66

WS_FTP è un programma Client con le seguenti caratteristiche:

Facilità d'uso per principianti Funzioni avanzate per esperti Utilizzo dei metodi standard dell'ambiente Windows 3.x Possibilità di eseguire trasferimenti multipli (più file

contemporaneamente) Possibilità di memorizzare i profili dei siti consultati più

frequentemente

In generale questo client rende molto più intuitivo il procedimento di quanto sarebbe possibile altrimenti; infatti offre un'interfaccia che aiuta l'utente a compiere le sue operazioni.

Dip. di Inrmaticaf, Università di Roma “La Sapienza” Corso di Informatica

M7: RETI

G2

Reti:Applicativi: WS_FTP

Page 67: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

67

Host Name: è il nome Internet dell'HOST o il suo numero IP

User ID: è la userid che si intende utilizzare per questa configurazione. Nel caso in cui non se ne conosca alcuna si può usare Anonymous Molte macchine consentono il collegamento con questa user che non prevede alcun account ma permette di eseguire solo il trasferimento files.

Password: è la password che si intende usare per quella userid

File Path: path del direttorio a cui accedere

Dip. di Inrmaticaf, Università di Roma “La Sapienza” Corso di Informatica

M7: RETI

G2

Reti:Applicativi: WS_FTP

Page 68: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

68

Dip. di Inrmaticaf, Università di Roma “La Sapienza” Corso di Informatica

M7: RETI

G2

Reti:Applicativi: WS_FTPConnessione ad un sito FTP

Per accedere ad un sito per scaricare dei file usando il file-transfer-protocol (FTP) e’ necessario, selezionare dal menu file: File->connect.

Quindi selezionare un sito dalla lista dei siti propri “MySites” o da quelli predefiniti dal programma “Predefined Sites”.

Page 69: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

69

Dip. di Inrmaticaf, Università di Roma “La Sapienza” Corso di Informatica

M7: RETI

G2

Reti:Applicativi: WS_FTPVisita di un sito FTP

Directory localiDirectory remote

Download files

Upload files

Files che possiamo scaricare dal sito

Files che possiamo caricare sul sito

Page 70: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

70

ChgDir: per spostarsi su un direttorio diverso da quello corrente MkDir: per creare un nuovo direttorio File Mask: Specifica i file da visualizzare (*.*, *.bat, a*.*) View: visualizza il contenuto di un file Execute: esegue un file in base al programma ad esso associato. Se si

seleziona un file in area locale e poi si sceglie EXEC il file viene eseguito come se fosse File Manager a farlo. Se si esegue un file remoto prima viene trasferito in formato binario sul direttorio temporaneo di Windows e poi viene eseguito. Se il file ha un estensione del tipo EXE, COM, BAT vengono usate le associazioni del File Manager. Se l'estensione non ha associazioni se ne può creare una da Option Associations e verrà salvata nel file WIN.INI

Rename: rinomina un file Delete: cancella un file DirInfo: visualizza i direttori in forma completa: con tutte le informazioni relative

ai file Refresh: aggiorna la finestra corrente

Dip. di Inrmaticaf, Università di Roma “La Sapienza” Corso di Informatica

M7: RETI

G2

Reti:Applicativi: WS_FTP main screen

Page 71: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

71

Close/Connect: se è aperto un collegamento con un Host remoto il pulsante è CLOSE e serve a chiudere il collegamento in atto. Se non ci sono collegamenti aperti il pulsante diventa CONNECT e serve per aprire una nuova Session Profile.

Cancel: annulla una operazione in corso LogWnd: apre la finestra di collegamento che elenca tutti i comandi eseguiti fino a

quel momento (Identificazione userid, apertura Dir, apertura file...) Help: richiama un Help in linea. Option:

Program Option: per modificare il layout e le operazioni di WS_FTP Session Option: per modificare i valori di default di una sessione Extension: per definire le estensioni con cui fare un trasferimento in AutoDetect Associations: per definire i programmi che devono essere associati a file particolari

(GIF, JPG, DOC, XLS, EXE) Save Dir Name: Salva in nomi dei direttori locali e remoti nella sessione corrente Save Win Loc: Salva la dimensione e la posizione della finestra principale

About: fornisce informazioni sulla versione del software WS_FTP. Exit: chiude WS_FTP (prima è sempre consigliato fare un Close)

Dip. di Inrmaticaf, Università di Roma “La Sapienza” Corso di Informatica

M7: RETI

G2

Reti:Applicativi: WS_FTP Pulsanti at bottom

Page 72: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

72

Host Dir Descrizione Accesso

ftp://ftp.sunet.se/ /pub rete delle Università svedesi 24 ore al giorno

ftp://ftp.funet.fi/ /pub rete delle Università finlandesi 24 ore al giorno

ftp://ftp.switch.ch/ /pub rete delle Università svizzere 24 ore al giorno

ftp://ftp.univ-lille1.fr/ /pub Università francese 24 ore al giorno

hub.ucsb.edu /pub University of California - Santa Barbara 24 ore al giorno

ftp://ftp.usma.edu/ /pub/msdos/winsock.files Software WS_FTP 24 ore al giorno

ftp://ftp.cnr.it/ /pub/PC-IBM/ Di tutto un po' 24 ore al giorno

ftp://ftp.uni-stuttgart.de/ /pub/graphics/pictures Immagini/Foto di ogni tipo Notturno

ftp://ftp.cdrom.com/ ... Giochi Notturno

ftp://ftp.luth.se/ ... Di tutto un po' Notturno

Dip. di Inrmaticaf, Università di Roma “La Sapienza” Corso di Informatica

M7: RETI

G2

Reti:Applicativi:siti FTP interessanti

Page 73: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

73

- Collegamento a un computer come se si usasse un terminale video. Si parla di emulazione terminale o Remote Login:

        per la consultazione di banche dati         per la consultazione di cataloghi         per il calcolo scientifico         per le applicazioni che necessitano forti risorse hardware         per consultare la propria posta quando si è lontani da casa

- È necessario avere l'autorizzazione a entrare nel computer (Username e Password).

- Molti computer consentono un accesso libero e gratuito ad alcuni servizi: Username: guest Password: guest

- Altri consentono l'accesso con la sola indicazione dell'indirizzo di e-mail: Username: anonymous Password: e-mail address

Dip. di Inrmaticaf, Università di Roma “La Sapienza” Corso di Informatica

M7: RETI

G2

Reti:Applicativi:Telnet

Page 74: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

74

- collegamento1. Per attivare il collegamento è sufficiente lanciare il

programma e indicare l'indirizzo internet del calcolatore desiderato.

2. Il calcolatore risponderà dichiarando il suo sistema operativo e chiederà all'utente di identificarsi. 3. Se l'identificazione è positiva, si può iniziare a lavorare.

- Occorre utilizzare il linguaggio proprio del calcolatore: spesso è un linguaggio criptico o antiquato, ma di solito il colloquio viene gestito tramite menu.

Dip. di Inrmaticaf, Università di Roma “La Sapienza” Corso di Informatica

M7: RETI

G2

Reti:Applicativi:Telnet accesso

Page 75: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

75

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti:Applicativi: telnet

M7: RETI

G2

Un programma di Telnet permette di impartire dei comandi e ricevere risposta di tipo testuale ad un computer remoto su cui è attivo un server telnetd, come se ci si trovasse davanti ad esso (qui vediamo kevterm uno dei migliori client di telnet sotto windows)Un client ftp permette invece di scaricare ed inviare file da un elaboratore remoto su cui è in funzione un server ftp

Page 76: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

76

- Sono molto poche le informazioni necessari per configurare il programma.

1. Si può memorizzare il tipo di terminale.

2. Si possono memorizzare gli indirizzi dei calcolatori che di usano frequentemente.

3. Si possono cambiare gli attributi della finestra.

4. Si possono attivare i tasti funzione.

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti:Applicativi: configurazione

M7: RETI

G2

Page 77: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

77

Dip. di Inrmaticaf, Università di Roma “La Sapienza” Corso di Informatica

M7: RETI

G2

Reti:Applicativi: SSHConnessione ad un sito con SSH

SSH è un applicativo che consente di stabilire una sessione sicura tra un client e un server remoto. Per connettersi e’ necessario selezionare dal menu File la voce connect. SSH richiederà di introdurre la password, in questo modo il server autentica il client.

Page 78: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

78

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti: altri servizi: mailing list e newsgroup

M7: RETI

G2

• E’ possibile tramite un client di posta E’ possibile tramite un client di posta elettronica ricevere ed inviare messaggi elettronica ricevere ed inviare messaggi riguardanti un argomento specifico da e a un riguardanti un argomento specifico da e a un gruppo di utenti anche sparso a livello gruppo di utenti anche sparso a livello mondialemondiale

• Un apposito elaboratore si occuperà di inviare Un apposito elaboratore si occuperà di inviare copie identiche delle mail inviate da uno dei copie identiche delle mail inviate da uno dei membri della mailing-list, in modo membri della mailing-list, in modo automatico, a tutti gli altri, nel giro di poche automatico, a tutti gli altri, nel giro di poche ore.ore.

• Analogo mezzo di discussione simile alla Analogo mezzo di discussione simile alla piazza sono I newsgroup. Questi sono gruppi piazza sono I newsgroup. Questi sono gruppi di discussione temetici, I cui messaggi sono di discussione temetici, I cui messaggi sono leggibili a tutti tramite accesso in rete ad un leggibili a tutti tramite accesso in rete ad un elaboratore server. E’ possibile anche dire la elaboratore server. E’ possibile anche dire la propria inviando um messaggio a questo steso propria inviando um messaggio a questo steso server.server.

• Per poter accedere ad un newsgroup è Per poter accedere ad un newsgroup è necessario un apposito programma necessario un apposito programma (FreeAgent, Netscape Messanger)(FreeAgent, Netscape Messanger)

Page 79: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

79

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti: buona pesca a tutti!

M7: RETI

G2

Page 80: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

80

M7: RETI

G1 Reti:Reti:

Internet, Browsers e Internet, Browsers e NavigazioneNavigazione

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica8080

Page 81: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

81

Reti: Browsers

M7: RETI

G1

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica8181

Storia dei Browsers- 1989: Information Management: A

proposal di TimBerners-Lee- Sviluppare un sistema di pubblicazione

dell’informazione;- Inserire qualsiasi tipo di informazione

in qualunque formato ;- Reperire qualsiasi tipo di

informazione;

- 1993: HyperText Transfer Protocol HTTP- Traffico sulla dorsale NSF da 0,1% a

2,2% del totale

- 1994: Inizio sfruttamento commerciale Internet- Numero siti sale da 623 del 1993 a

10.022 del 1994

Page 82: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

82

- (World Wide Web) (ragnatela di dimensioni mondiali), detto anche più brevemente WEB: è il servizio che permette la ricerca e la consultazione di informazioni per mezzo di ipertesti

- E’ la tecnologia di internet con interfaccia grafica che mette a disposizione una rete di documenti interattivi e il software necessario per consultarli.

- Sito Web: insieme dipagine registrate sul disco di un computer della rete (server Web).

- Protocollo HTTP (Hypertext Transfer Protocol): realizza i collegamenti ipertestuali per il passaggio da un documento ad un altro in modo sequenziale.

Reti: WWW

M7: RETI

G1

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Page 83: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

83

Una pagina html è un semplice file di caratteri ASCII contenente: il testo da visualizzare; stringhe che cominciano con il carattere & per inserire accenti e

caratteri speciali; segnali o tag o mark racchiusi tra i caratteri < > che

1. modificano il formato dei caratteri e dei paragrafi 2. modificano i colori 3. organizzano tabelle 4. inseriscono immagini, suoni e animazioni 5. inseriscono i links (collegamenti) con le altre pagine.

Esempio: <STRONG>internet</STRONG> e <IMG

SRC="world.gif">producono: internet e

Reti: pagina HTML

M7: RETI

G1

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Page 84: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

84

consiste quindi in

1. scrivere un file ASCII con qualunque editor

2. assegnare al file un nome con estensione .htm o .html

3. visualizzare il file e correggerlo fino ad ottenere l'effetto desiderato

4. trasferire il file su un server WWW

Reti: produrre una pagina HTML

M7: RETI

G1

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Page 85: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

85

. Il funzionamento del WWW è di tipo client/server: le pagine stanno sul server il trasferimento è a carico di internet la visualizzazione è a carico del client (per mezzo di un

browser)

Reti: client/server

M7: RETI

G1

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Page 86: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

86

Indirizzamento in Internet

- Protocollo TCP-IP utilizzabile in qualunque tipo di rete: interviene solo quando si devono scambiare i dati con altri calcolatori residenti su reti diverse;

- Condizione necessaria per il funzionamento dell’IP protocol:- Tutte le risorse in rete siano identificate

univocamente;- Ogni computer ha associato un IP number

composto da 32 bit - Indirizzi sono divisi in 3 classi ognuna

differisce dal numero massimo di computer collegabili in rete:

- Ex 193.205.20.70, i primi tre numeri identificano la subnet di appartenenza, l’ultimo identifica il pc di appartenenza;

- DNS domain name system: sistema che associa ad ogni indirizzo un nome;

- Indirizzi alfanumerici elaborati sono chiamati URL Uniform Resource Locator;

M7: RETI

G1

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Page 88: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

88

- I browser attualmente disponibili sono in grado di visualizzare: files html (.HTM, .html) files di testo (.TXT) immagini (.GIF, .JPG)

- Inoltre, disponendo degli opportuni programmi, è possibile indicare al browser come trattare: i contributi audio (.WAV, .AU, .AIF, ecc.) le animazioni (.MPG, mpeg, .MOV, movie, .AVI, ecc.) i testi formattati (.RTX, .WRI, .DOC, ecc.) gli altri formati immagine (.TIF, .tiff, ecc.) i files compressi (.ZIP, .z, ecc.)

- Se browser non sa come trattare il file che è stato inviato, chiede istruzioni all'utente.

Reti: i browsers

M7: RETI

G1

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Page 89: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

89

Reti: Netscape Navigator

M7: RETI

G1

Dip, di Informatica, Università di Roma “La Sapienza”

Corso di Informatica

8989

Page 90: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

90

M7: RETI

G1

Dip, di Informatica, Università di Roma “La Sapienza”

Corso di Informatica

Reti:Internet Explorer

Page 91: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

91

Reti: Inserimento di una pagina tra i siti preferiti

M7: RETI

G1

Dip, di Informatica, Università di Roma “La Sapienza”

Corso di Informatica

Page 92: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

92

Reti: Inserimento di una pagina tra i siti preferiti

M7: RETI

G1

Dip, di Informatica, Università di Roma “La Sapienza”

Corso di Informatica

Page 93: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

93

Reti: Motori e tecniche di ricerca

M7: RETI

G1

Dip, di Informatica, Università di Roma “La Sapienza”

Corso di Informatica

• Internet come contenitore di Informazioni;

• Problema Overload Informativo;

• Strumenti per la ricerca:

- Motori di ricerca: www.altavista.com, www.google.com,

www.excite.com, www.virgilio.com ….

- Forum: gruppi di discussione, mail-list;

- FAQ;

- Siti specializzati: biblioteche on line

Page 94: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

94

Reti: Motori di ricerca

M7: RETI

G1

Dip, di Informatica, Università di Roma “La Sapienza”

Corso di Informatica

• Def.: Essi sono enormi database, nei quali sono memorizzati milioni di pagine Web dopo essere state indicizzate.

• Funzionamento: QuerySearchrisultato della ricerca

• Compilazione del database avviene automaticamente, è affidata ad alcuni programmi chiamati Spider o crawler

• Usando diversi motori di ricerca formulando la stessa query, possiamo avere risultati diversi

- spider lavorano in modo diverso;

- ogni quanto tempo il motore di ricerca dice ai propri spider di aggiornare i siti già indicizzati;

Page 95: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

95

Reti: Motori di ricerca

M7: RETI

G1

Dip, di Informatica, Università di Roma “La Sapienza”

Corso di Informatica

Tipi di Ricerca:

Query semplici: consistono nell’immissione di parole chiave direttamente all’interno dell’apposita casella, senza legarle con paritcolari relazioni;

Query complesse: consentono di raffinare la ricerca poiché e possibile collegare le singole keyword impostando relazioni logiche utilizzando gli operatori booleani;

AND: consente di legare due parole. Quando compare tale operatore il motore di ricerca deve trovare documenti che contengono entrambe le parole;

OR:consente di specificare al motore di ricerca di trovare i documenti che contengono o l’una o l’altra o entrambe le parole;

NOT: consente di escludere dalla query alcune parole;

Page 97: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

97

Dip, di Informatica, Università di Roma “La Sapienza” Corso di Informatica

M7: RETI

G1

Reti:Reti:

SicurezzaSicurezza

9797

Page 98: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

98

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti: Sicurezza delle Comunicazioni

M7: RETI

G1

•Definizione di comunicazione digitaleDefinizione di comunicazione digitale

•Proprietà che rendono una comunicazione sicura in una rete di Proprietà che rendono una comunicazione sicura in una rete di computer:computer:

•riservatezzariservatezza

•autenticitàautenticità

•integritàintegrità

•disponibilitàdisponibilità

9898

Page 99: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

99

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Reti: Sicurezza delle Comunicazioni

M7: RETI

G1

•Che cosa è una Comunicazione ?Che cosa è una Comunicazione ?

Come avviene una Comunicazione in Internet ?Come avviene una Comunicazione in Internet ?Definizione di protocollo di comunicazioneDefinizione di protocollo di comunicazione

TCP connection request

TCP connection reply

tempo

9999

Page 100: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

100

Reti: Sicurezza delle Comunicazioni

M7: RETI

G1

•Disponibilità: chi è autorizzato deve poter accedere ad Disponibilità: chi è autorizzato deve poter accedere ad informazioni riservate;informazioni riservate;

• Riservatezza: chi non è autorizzato non deve poter accedere Riservatezza: chi non è autorizzato non deve poter accedere ad informazioni riservate;ad informazioni riservate;

• Integrità: chi non è autorizzato non deve poter accedere e Integrità: chi non è autorizzato non deve poter accedere e modificare informazioni riservate;modificare informazioni riservate;

• Autenticità: una parte non autorizzata non può inserire Autenticità: una parte non autorizzata non può inserire informazioni contraffatte durante la comunicazione;informazioni contraffatte durante la comunicazione;

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica100100

Page 101: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

101

Reti: Riservatezza

M7: RETI

G1

Problema: intercettazione di messaggi;Problema: intercettazione di messaggi;Soluzione: proteggere messaggio;Soluzione: proteggere messaggio;

Messaggio Protezione

cartaceo - stenografia

- inchiostro invisibile

- piccole differenze tra caratteri

digitale Crittografia

tempo

Dip. di Informatica, Università di Roma “La Sapienza”

Corso di Informatica

101101

Page 102: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

102

Reti: Autenticità

M7: RETI

G1

Problema: intercettazione di messaggi;Problema: intercettazione di messaggi;Soluzione: proteggere messaggio;Soluzione: proteggere messaggio;

Come posso essere sicuro che l’interlocutore (mittente del Come posso essere sicuro che l’interlocutore (mittente del messaggio) sia tu e non qualcun altro che si fa passare per te ?messaggio) sia tu e non qualcun altro che si fa passare per te ?

ProblemiProblemi Fabbricazione di messaggi con falsa identificazioneFabbricazione di messaggi con falsa identificazione

lettera dal ministero delle finanze con c/c postale del truffatorelettera dal ministero delle finanze con c/c postale del truffatore

e-mail da indirizo noto (falsificato )e-mail da indirizo noto (falsificato )

indovinare passwordindovinare password

SoluzioniSoluzioni Verifica off-line con la presunta fonte del messaggioVerifica off-line con la presunta fonte del messaggio

Uso di crittografiaUso di crittografia

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica102102

Page 103: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

103

Reti: Disponibilità

M7: RETI

G1

Problema: intercettazione di messaggi;Problema: intercettazione di messaggi;Soluzione: proteggere messaggio;Soluzione: proteggere messaggio;

Come possono essere sicuro di poter acceddere ad un file (o ricevere Come possono essere sicuro di poter acceddere ad un file (o ricevere un messaggio) ogni qual volta lo desidero (lo aspetto) ?un messaggio) ogni qual volta lo desidero (lo aspetto) ?

ProblemiProblemi •interruzione/distruzione di messaggi ---> blocco del protocollointerruzione/distruzione di messaggi ---> blocco del protocollo•““invasione” di richieste di servizio ----> mail bombinginvasione” di richieste di servizio ----> mail bombing• malicious appletmalicious applet

denial service attack

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica103103

Page 104: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

104

Reti: Integrità

M7: RETI

G1

Problema: intercettazione di messaggi;Problema: intercettazione di messaggi;Soluzione: proteggere messaggio;Soluzione: proteggere messaggio;

Come posso essere sicuro che il messaggio ricevuto non sia stato Come posso essere sicuro che il messaggio ricevuto non sia stato modificato durante il percorso ?modificato durante il percorso ?

1) busta chiusa con sigilli e/o con firma esterna uguale a quella interna;1) busta chiusa con sigilli e/o con firma esterna uguale a quella interna;

2) carta intestata, filigranata,…2) carta intestata, filigranata,…

3) uso di crittografia (causa IP spoofing)3) uso di crittografia (causa IP spoofing)

SoluzioniSoluzioni

A

C

B

Src:A|dest:B M

Src:A|dest:B M

Src:B|dest:A M’

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica104104

Page 105: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

105

Reti: Integrità

M7: RETI

G1

Osservazioni:Osservazioni:

La proprietà di integrità e’ diversa dalla riservatezza: ad La proprietà di integrità e’ diversa dalla riservatezza: ad esempio una lettera può essere in plaintext ed accessibile esempio una lettera può essere in plaintext ed accessibile a tutti;a tutti;

La natura del documento cartaceo è diversa dalla natura del La natura del documento cartaceo è diversa dalla natura del documento elettronico:documento elettronico:

originale e copia indistinguibili;originale e copia indistinguibili;

alterazioni sul documento elettronico non lasciano alterazioni sul documento elettronico non lasciano traccia;traccia;

integrità non può basarsi su caratteristiche fisiche del integrità non può basarsi su caratteristiche fisiche del supporto, ma solo sull’ informazione contenuta al suo supporto, ma solo sull’ informazione contenuta al suo interno;interno;

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica105105

Page 106: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

106

Reti: Crittografia

M7: RETI

G1

“ “ rendere il messaggio incomprensibile attraverso una rendere il messaggio incomprensibile attraverso una trasformazione reversibile”trasformazione reversibile”

Enryption function E

Denryption function E

PLAINTEXT

CIPERTEXT

ORIGINAL PLAINTEXT

M

E(M)=C

D(C)=M

D(E(M)) = M

Esempi classici di uso di crittografia risalgono agli:Esempi classici di uso di crittografia risalgono agli:

- Antichi Egizi, Cina, India, Grecia, Ebrei - Antichi Egizi, Cina, India, Grecia, Ebrei

- Giulio Cesare- Giulio Cesare

Usando i concetti di base di sostituzione e di trasposizione di caratteri di testo.Usando i concetti di base di sostituzione e di trasposizione di caratteri di testo.

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica106106

Page 107: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

107

Reti: Crittografia Simmetrica

M7: RETI

G1

Se A e B condividono la chiave in segreto allora canale di comunicazione è Se A e B condividono la chiave in segreto allora canale di comunicazione è privato e sicuro.privato e sicuro.

Enryption function E

Denryption function E

PLAINTEXT

CIPERTEXT

ORIGINAL PLAINTEXT

KEY KEY

Cassaforte.Cassaforte.

La chiave è come la combinazione. Esiste un grande numero di La chiave è come la combinazione. Esiste un grande numero di possibili chiavi/combinazioni. Se le provo tutte, sicuramente prima possibili chiavi/combinazioni. Se le provo tutte, sicuramente prima o poi la apriro’ (brute force attack).o poi la apriro’ (brute force attack).

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica107107

Page 108: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

108

Reti: Crittografia Simmetrica

M7: RETI

G1

Punti a FavorePunti a Favore•difficile da rompere. Attualmente esistono algoritmi che difficile da rompere. Attualmente esistono algoritmi che usano chiavi di 128 bit.usano chiavi di 128 bit.•EfficienteEfficiente

Punti a SfavorePunti a Sfavore•A e B devono tenere segreta la chiave. Se la chiave è A e B devono tenere segreta la chiave. Se la chiave è compromessa allora non c’e’ più segretezza.compromessa allora non c’e’ più segretezza.•Chi è responsabile tra A e B ?Chi è responsabile tra A e B ?

•Necessario cambiare spesso la chiaveNecessario cambiare spesso la chiave•questo sistema non può avere validità legale !questo sistema non può avere validità legale !

•Distribuzione delle chiavi deve avvenire in gran segretoDistribuzione delle chiavi deve avvenire in gran segreto

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica108108

Page 109: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

109

Reti: Crittografia Asimmetrica

M7: RETI

G1

Ogni utente possiede due chiavi: Ogni utente possiede due chiavi: •pubblica: usata per cifrare/verificare;pubblica: usata per cifrare/verificare;•privata: usata per decifrare/firmare;privata: usata per decifrare/firmare;

•Algoritmo per cifrare/decifrare (verificare/firmare) è noto a tutti.Algoritmo per cifrare/decifrare (verificare/firmare) è noto a tutti.

Enryption function E

Denryption function E

PLAINTEXT

CIPERTEXT

ORIGINAL PLAINTEXT

Public KEY

PKU

Secret KEY

SKU Diffie Hellman 1976

Molto difficile ricavare la chiave segreta dalla conoscenza Molto difficile ricavare la chiave segreta dalla conoscenza

dell’algoritmo e della chiave pubblica.dell’algoritmo e della chiave pubblica.

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica109109

Page 110: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

110

Reti: Digital Signature

M7: RETI

G1

•Chi garantisce che una chiave appartenga ad una data persona ?Chi garantisce che una chiave appartenga ad una data persona ?•Certfication AuthorityCertfication Authority: attesta con un certificato digitale che : attesta con un certificato digitale che una data chiave pubblica appartiente ad una unica “persona”;una data chiave pubblica appartiente ad una unica “persona”;

CACA

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica110110

Page 111: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

111

Esistono diversi modi in cui una CA puo’ offrire i sui servizi:Esistono diversi modi in cui una CA puo’ offrire i sui servizi: Internal CA;Internal CA; Outsource employee CA;Outsource employee CA; Trusted thirdy party CA;Trusted thirdy party CA;

Internal CA: una organizzazione puo’ impiegare una CA per identificare Internal CA: una organizzazione puo’ impiegare una CA per identificare i suoi impigati, la loro posizione iloro livelli di autorità;i suoi impigati, la loro posizione iloro livelli di autorità;

Outsourced employee CA: una compagnia può avere un contratto con Outsourced employee CA: una compagnia può avere un contratto con una CA esterna per avere i suoi certificati per i suoi impiegati;una CA esterna per avere i suoi certificati per i suoi impiegati;

Trusted Thirtd party CA: una compagnia oppure un governo può Trusted Thirtd party CA: una compagnia oppure un governo può operare come una CA per associare i nomi degli individui alle loro chiavi operare come una CA per associare i nomi degli individui alle loro chiavi pubbliche;pubbliche;

M7: RETI

G1

Reti: Certification Authority

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica111111

Page 112: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

112

Casi di revoca, Certificate revocation list:Casi di revoca, Certificate revocation list: chiave privata compromessa;chiave privata compromessa;

certificato pubblicato con associata identità di una persona certificato pubblicato con associata identità di una persona errata;errata;

CA potrebbe avere il sistema compromesso;CA potrebbe avere il sistema compromesso;

Certification practice statment CPS, 92 pagine !Certification practice statment CPS, 92 pagine !

M7: RETI

G1

Reti: Certificate

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica112112

Page 113: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

113

numero di versionenumero di versione numero serialenumero seriale algorithm identifieralgorithm identifier

algorithmalgorithm parametersparameters

nome CAnome CA periodo di validitàperiodo di validità sogettosogetto chiave pubblicachiave pubblica

algoritmialgoritmi parametriparametri

firmafirma

M7: RETI

G1

Reti: X509 v3

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica113113

Page 114: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

114

Categorie di users:Categorie di users: persone,organizzazioni,imprese;persone,organizzazioni,imprese;

Categorie di applicazioni:Categorie di applicazioni: Certfication Authority certificate;Certfication Authority certificate;

PKca, Nome CA, nome servizi certificati; devono essere firmati PKca, Nome CA, nome servizi certificati; devono essere firmati da un alktra CA o da se stessa;da un alktra CA o da se stessa;

Server certificate;Server certificate; PKssl, Internet Host name, PKs;PKssl, Internet Host name, PKs;

Personal identification certificate;Personal identification certificate; nome, PK, e-mail, address and other personal information;nome, PK, e-mail, address and other personal information;

Software publisher certificate;Software publisher certificate;

M7: RETI

G1

Reti: Certificate

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica114114

Page 115: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

115

M7: RETI

G1

Reti: Verisign Certificate

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica115115

Certificatename

Certifcate Type Certification Practice

Class 1 Client VeriSign assures that the usercan receive e-mail at thegiven address and that noother certificate for the emailaddress has been issued

Class 2 Client VeriSign assures the identityof a digital ID holder throughonline identity verificationagainst a consumer database

Class 3 Client VeriSign validates the eneityapplying for the certificateusing background checks andinvestigation services.

Secure Server Server VeriSign validates the eneityapplying for the certificateusing background checks andinvestigation services.

Page 116: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

116

M7: RETI

G1

Reti: Verisign Certificate

Dip di Informatica, Università di Roma “La Sapienza” Corso di Informatica116116

Page 117: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

117

M7: RETI

G1

Reti: Client Certificate

Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica117117

•Collegarsi a VeriSign;Collegarsi a VeriSign;•Selezionare una classe di ceritificati;Selezionare una classe di ceritificati;•VeriSign iinvia un form, informazioni che ti vengono richieste;VeriSign iinvia un form, informazioni che ti vengono richieste;•Inviare il numero della carta di credito;Inviare il numero della carta di credito;•VeriSign verifica le informazioni fornite;VeriSign verifica le informazioni fornite;•VeriSign ti invia il CPSVeriSign ti invia il CPS•Netscape genera una coppia di chiavi, pubblica e privata e le Netscape genera una coppia di chiavi, pubblica e privata e le invia a VeriSign;invia a VeriSign;•VeriSign genera un unico ID per il certificato;VeriSign genera un unico ID per il certificato;•VeriSign consente di scaricare certificati in quattro diversi VeriSign consente di scaricare certificati in quattro diversi formati;formati;

Page 118: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

118

Reti: Computer Identification

M7: RETI

G1

Come posso riuscire a identificare qualcuno in una rete di Come posso riuscire a identificare qualcuno in una rete di computer ?computer ?

Il meccanismo non può essere quello comunemente usato dalle Il meccanismo non può essere quello comunemente usato dalle autorità per verificare ad esempio una carta di identità;autorità per verificare ad esempio una carta di identità;

•Password-based system: qualcosa che conosci;Password-based system: qualcosa che conosci;•Physical tokens: qualcosa che tu hai (cards) ;Physical tokens: qualcosa che tu hai (cards) ;•Biometrici: qualcosa che ti appartiene;Biometrici: qualcosa che ti appartiene;•Location: qualche posto dove sei (GPS);Location: qualche posto dove sei (GPS);•Digital signature (hard disk;removable media;smart device;)Digital signature (hard disk;removable media;smart device;)

Dip. Di Informatica, Università di Roma “La Sapienza”

Corso di Informatica

118118

Page 119: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

119

Controllo degli Accessi Come posso essere sicuro che solo utenti

autorizzati possano accedere all’host ed alle applicazioni via rete ?

Protocolli di Autenticazione per garantire autenticazione/autorizzazione

Tecniche per la verifica e la prevenzione di attività dannose causate da mobile code:

confinamento del codice; monitoraggio attività del sistema; applet firmate;

M7: RETI

G1

Dip. Di Informatica, Università di Roma “La Sapienza”

Corso di Informatica

Page 120: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

120

Controllo degli Accessi Autenticazione e Autorizzazione: individuazione di

chi è autorizzato ad accedere informazioni riservate, e concessione di accesso;

Mobile Code: gli effetti di codice scaricabile da internet (che esegue sulla propria macchina) spesso non sono prevedibili e non dannosi:

Java code, Applet Java;

JavaScript;

Active X;

M7: RETI

G1

Dip. Di Informatica, Università di Roma “La Sapienza”

Corso di Informatica

Page 121: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

121

Mobile Code Java

Lo scopo di principale di Java è quello di rendere interattive le pagine internet;

Java è un linguaggio che “gira” su ogni piattaforma, UNIX, Windows, Machintosh ….;

Programma Java

Byte code

Byte code in memory

compiler

java class loader

java virtual machine run the program (JVM) tempo

M7: RETI

G1

Dip. Di Informatica, Università di Roma “La Sapienza”

Corso di Informatica

Page 122: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

122

Java Security Policies Scopi per cui Java è stato proposto rendono difficile la

scelta della poilitica di sicurezza da adottare Non eseguire i programmi scaricati da internet; Eseguire programmi scaricati con privileggi

diversi, dipendenti dalla fonte di provenienza del programma;

programmi scaricati da Web pages programmi scaricati da hard drive

nessuna restrinzione;

Le restrinzioni dipendono dalle java policy adottate dai browser

M7: RETI

G1

Dip. Di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Page 123: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

123

Java Script Linguaggio di programmazione sviluppato da

Netscape per rendere le animazioni ed altre forme di interazione più veloci;

I programmi java script risiedono nelle pagine HTML, possono: creare nuove finestre, modificare le finestre Web

Sono più sicuri dei programmi scritti in java: non ci sono metodi per accedere al file system; non ci sono metodi per aprire le connessioni;

Possono essere inviati per posta ed attivarsi automaticamente;

M7: RETI

G1

Dip. Di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Page 124: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

124

Java Script Privacy

JS può essere usato per creare forms che sottomettono automaticamente e-mail mail forgering: mail create e spedite utilizzando

nome del visitatore della pagina web; essere iscritti automaticamente ad una mail list;

JS possono accedere al browser history, vedere tutte le pagine visitate in una sessione: mail-forgering+browser history = eavstropping system

JS possono monitorare tutte le URL visitate dalle altre finestre aperte

M7: RETI

G1

Dip. Di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Page 125: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

125

Java Script attack

Programmi scritti in Java e JavaScript possono allocare grandi quantità di risorse bloccando il sistema, una macchian sotto attacco diviene inutilizzabile, denial service attack: programmi che non terminano mai

Ctrl-alt-canc: terminazione programma;

Reset della macchina;

M7: RETI

G1

Dip. Di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Page 126: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

126 Netscape Plug-in

Programmi che estendo non la capacità del proprio computer

Caratteristiche Plug-in hanno il completo accesso a tutti i dati della

macchina; Sono scritti da terze parti;

Come valutare i Warning di Netscape ? Nessuno può sapere cosa fa un plug-in perche’ esso e’

precompilato, anche se lavori per una compagnia che fa i plug-in; ex. Plug-in di shock-wave che leggeva la posta

Netscape dice di pubblicizzare i problemi….. Chi fa il plug-in maligno può decidere in ogni caso di farlo per pochi enon per tutti

M7: RETI

G1

Dip. Di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Page 127: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

127

Active X

E’ una collezione di tecnologie, protocolli ed API sviluppate da Microsoft che sono usate per scaricare codice da Internet.

Proposti come sostituitivi di Java ….. Ma possono essere scritti in Java !

Sembrano più un alternativa ad i plug-in di netscape … sono scaricati automaticamente, quindi eseguiti e cancellati quando non servono più

M7: RETI

G1

Dip. Di Informatica, Università di Roma “La Sapienza” Corso di Informatica

Page 128: Modulo 7: Reti Corso di Informatica per la Scuola Speciale Archivisti e Bibliotecari Dip. di Informatica, Università di Roma La Sapienza Corso di Informatica

128

Active X Caratteristiche

estendono le capacità del browser per aprire nuovi tipi di documenti

Quando sono scaricati funzionano automaticamente

Possono essere firmati digitalmente da Microsoft Authenticode

Tipologie Scritti in C, C++, Visual Basic; eseguono su

client machine (contengono codice macchina) Scritti in Java sono eseguiti nella JVC

M7: RETI

G1

Dip. Di Informatica, Università di Roma “La Sapienza” Corso di Informatica