1 / 34

Informatica

Informatica. Lezione 10 Scienze e tecniche psicologiche dello sviluppo e dell'educazione (laurea triennale) Anno accademico: 2007-2008. Indirizzi IP e DNS. Ogni computer collegato in Internet ha un indirizzo unico: il suo indirizzo IP

Download Presentation

Informatica

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Informatica Lezione 10 Scienze e tecniche psicologiche dello sviluppo e dell'educazione (laurea triennale) Anno accademico: 2007-2008

  2. Indirizzi IP e DNS • Ogni computer collegato in Internet ha un indirizzo unico: il suo indirizzo IP • Un indirizzo IP contiene 32 bit, che sono suddivisi in 4 campi da 8 bit ciascuno • Per esempio: 10000000000101000011111010101011 • Suddivisi in: 10000000000101000011111010101011 • Di solito si usa una rappresentazione formata da 4 numeri decimali (tra 0 e 255) separati da un punto • Per esempio: 128.20.62.171

  3. Indirizzi IP e DNS • Gli indirizzi IP devono essere univoci • Per questo motivo è stata istituita una organizzazione, Internet Assigned Number Authority, preposta ad assegnare gli indirizzi IP garantendone l’univocità • Quando vi collegate ad Internet da casa è il provider (ISP) che vi assegna un indirizzo IP scegliendolo tra quelli che ha acquistato • I futuri indirizzi IP consisteranno di sedici numeri per aumentare i numeri degli indirizzi IP disponibili

  4. Indirizzi IP e DNS • Gli indirizzi IP numerici sono difficili da ricordare • Si usano quindi degli indirizzi simbolici che sono più significativi per l’essere umano • di.unito.it, cs.bham.ac.uk, developer.netscape.com • Questi nome vengono tradotti in indirizzi IP numerici mediante il Domain Name System(DNS) • Gli indirizzi simbolici hanno un formato come quello seguente … nome5.nome4.nome3.nome2.nome1

  5. Indirizzi IP e DNS • Sono costruiti a partire da uno schema gerarchico di nomi basato sul concetto di dominio root … … com edu gov mil net org au it zw Livello 1 unito unige gnu Livello 2 www.gnu.org di psych disi Livello 3 www www.di.unito.it www www elios Livello 4

  6. Indirizzi IP e DNS • Domini di primo livello (top level): alcuni esempi • Non vi è alcuna corrispondenza diretta tra i domini e le reti che costituiscono Internet • Cioè, computer nella stessa rete fisica possono essere in domini logici diversi • Computer in reti fisiche diverse possono trovarsi nello stesso dominio logico

  7. Indirizzi IP e DNS • Anche gli indirizzi di posta elettronica hanno una struttura: • La parta a destra della @ ha una struttura basato sui domini (interpretato dal computer che spedisce il messaggio) • La parta a sinistra della @ è l’identificativo dell’utente (interpretato dal computer che riceve il messaggio) • Ogni dominio deve essere in grado di “risolvere i nomi” dei calcolatori di sua competenza • Si usano i name server (anche chiamati i server DNS) che gestiscono la corrispondenza tra nomi simbolici e indirizzi IP numerici • I name server sono organizzati in modo gerarchico

  8. Indirizzi IP e DNS Server dei nomi di root • Quando un’applicazione deve collegarsi ad una risorsa di cui conosce il nome logico (ad es. www.unito.it), invia una richiesta al suo name server locale • Il name server locale, se conosce la risposta, la invia direttamente al richiedente • Altrimenti interroga il name server di top level (root) • Questo può conoscere l’indirizzo oppure inoltrare l’interrogazione ai suoi figli nella gerarchia Server dei nomi locale: dns.di.unito.it Server del dominio dns.unito.it Client che fa richiesta: shakespeare.di.unito.it

  9. Indirizzi IP e DNS Server dei nomi di root • Si continua con le interrogazioni fino a quando non si ottiene l’indirizzo IP numerico della risorsa • Quando l’applicazione riceve la risposta crea una connessione TCP con la destinazione, usando l’indirizzo IP appena ricevuto Server dei nomi locale: dns.di.unito.it Server del dominio dns.psych.unito.it Client che fa richiesta: shakespeare.di.unito.it

  10. Pacchetti IP • Abbiamo visto che … • Un ruolo del protocollo TCP è di suddividere il messaggio in frammenti più brevi (pacchetti) • Il protocollo IP definisce l’informazione che deve essere aggiunto al pacchetto per realizzare il trasferimento nella rete • Come funziona il trasferimento dei pacchetti in Internet?

  11. Pacchetti IP • Trasferimento dei pacchetti: • Usiamo un’analogia (da Vincent Cerf, uno dei inventori di Internet): mandare un romanzo da Tahiti alla casa editrice a New York usando solo cartoline postali

  12. Pacchetti IP • Bisogna spezzare il romanzo in frammenti (ognuno di poche riga) • … numerare ogni cartolina (in modo tale che la sequenza corretta può essere ricostruita) • … scriverel’indirizzo della casa editrice (il destinatario) su ogni cartolina • … mettere le cartoline nella casella di lettere • Poi il servizio postale di Tahiti le invierà alla casa editrice

  13. Pacchetti IP • Non è detto che tutte le cartoline seguano lo stesso itinerario • Alcuni arrivano a New York via Hong Kong … • … alcuni arrivano a New York via Los Angeles, ecc. • Alla casa editrice, la numerazione delle cartoline permette la ricostruzione del romanzo

  14. Pacchetti IP • Pacchetto IP: contiene lo spazio per scrivere: • Informazione (una quantità limitata) • Un numero progressivo (identificatore) • L’indirizzo IP del destinatario • I pacchetti IP sono inviati attraverso Internet uno alla volta • Possono seguire percorsi diversi dallo stesso mittente e lo stesso destinatario • Giunti la destinazione sono reordinati secondo al numero identificatore

  15. Pacchetti IP • Un vantaggio della possibilità di seguire diversi percorso in rete: • Nel caso di congestioni in rete (potrebbe essere più efficiente seguire un percorso invece di un altro) • Nel caso di un guasto di un dispositivo di un percorso (in questa situazione, il percorso non è più disponibile) • Per visualizzare un percorso tra nostro computer e quello di un sito web: www.traceroute.org

  16. Collegare un computer a Internet • Un computer è collegato ad Internet tramite un ISP (Internet Service Provider) • Tre modi principali per collegare un computer a Internet: • Accesso residenziale • Accesso aziendale o universitarie • Accesso senza fili

  17. Collegare un computer a Internet • Accesso residenziale: • Sono necessari dei dispositivi per poter usare la rete telefonica come mezzo di comunicazione tra computer: i modem Segnale digitale MOdulazione Modem Computer Segnale analogico (linea telefonica) DEModulazione Segnale digitale Modem Computer

  18. Accesso residenziale • ISP - per esempio: tiscali.it, aruba.it • Il classico collegamento via modem: • Il modem del computer dell'utente deve essere connesso alla rete telefonica (usando un spinotto identico a quello usato per i normali apparecchi vocali) • Per accedere ad Internet, il modem deve comporre il numero del provider • Il provider anche ha un computer (permanentemente) connesso ad Internet tramite un modem • Una connessione tra il computer del utente e il computer del provider è creato

  19. Accesso residenziale • Il computer del provider abilita l'invio e la ricezione di informazione in Internet al computer dell'utente • Per esempio, quando l'utente clicca su un link in una pagina web: • La richiesta per accedere alla nuova pagina passa dal computer dell'utente a quello del provider • ... poi dal computer del provider al web server remoto che gestisce la pagina richiesta • ... poi il web server manda la pagina al computer del provider • ... poi il computer del provider manda la pagina al computer dell'utente

  20. Accesso residenziale • Modem dial-up: • Usa la stessa linea utilizzata per le normali chiamate telefoniche • Frequenza può raggiungere 56 Kbps (Kilobit per secondo) • Sempre meno diffuso: • Negli Stati Uniti, in 2000, 74% del accesso residenziale ad Internet era realizzato tramite modem dial-up • In 2006, il percentuale è diventato 36%

  21. Accesso residenziale • Negli ultimi anni sono diffuse tecnologie come ADSL (Asymmetric Digital Subscriber Line) • Un esempio di accesso residenziali a banda larga • Velocità (asimmetrico): • Verso l'utente: tipicamente circa 10 Mbps (Megabit per secondo) • Verso l'ISP: tipicamente circa 1 Mbps • Progettato per brevi distanze tra i modem residenziali e quelli dell'ISP • Permette una frequenza di trasmissione più alta rispetto a quella dei modem dial-up tradizionali

  22. Accesso residenziale • ADSL (Asymmetric Digital Subscriber Line) • Usa tre bande di frequenza non sovrapposte: un canale verso l'utente, un canale verso l'ISP, un canale telefonico ordinaria a due vie

  23. Collegare un computer a Internet • Accesso aziendali o universitarie (LAN): • I computer sono collegati sotto forma di rete locale (LAN, Local Area Network) • Ethernet è comunemente usato nelle LAN: versione Ethernet di 2006 ha una velocità di 10 Gbps • Intranet: un nome per la rete locale di un'organizzazione • Tramite un computer chiamato gateway, una rete locale (e quindi tutti i computer che contiene) può essere connessa ad Internet

  24. Collegare un computer a Internet • Accesso senza fili: • Rete senza fili (wireless): una variante di un LAN • Un computer chiamato hub è fisicamente collegato a Internet (forse tramite altri computer e dispositivi nella LAN) • Il hub è capace di ricevere e trasmettere (in broadcast) segnali, solitamente in radiofrequenza • I computer mobili (portali, PDA, ecc.) anche sono in grado di ricevere e trasmettere sulla stessa frequenza • Il protocollo usato dalle reti senza fili funzione come Ethernet (che è anche un protocollo di "broadcast") • Per esempio, IEEE 802.11 (velocità della versione di 2003: 54 Mbps)

  25. Il WWW • WWW (World Wide Web): tutti i web server (che hanno il ruolo di inviare file ai browser) e i loro file • I file normalmente sono le pagine web, ma anche possono essere file di audio, filmati ecc. • Distinzione tra Internet e il WWW: • Internet: cavi e router che collegano i computer che hanno un indirizzo IP • WWW: un servizio di Internet fornito dal sottoinsieme di quei computer (i web server)

  26. Il WWW • Una richiesta per visualizzare una pagina web: tramite uno Universal Resource Locator (URL) • Per esempio: • Tre parti principali: • Protocollo: http:// indica al computer come gestire i file • Nome del server: www.di.unito.it, che è il nome simbolico dell'indirizzo IP del web server della pagina richiesta • Percorso della pagina: /~sproston/Psicologia/0708/psi0708.html identifica il file e la sua posizione nel file system del web server http://www.di.unito.it/~sproston/Psicologia/0708/psi0708.html

  27. Il WWW • Le pagine sono rappresentate (memorizzate, spedite) sotto forma di sorgente • Sorgente: una descrizione di come la pagina deve apparire all'utente • Non è il caso che le pagine sono rappresentate come un grafico • I file di descrizione in generale richiedono meno spazio (rispetto alla rappresentazione grafico di una pagina) • Il browser può adattare la visualizzazione di una pagina • Per leggere il sorgente di una pagina: scegliere Visualizza dalla barra dei menu del browser, poi Sorgente o HTML • Sorgente tipicamente scritto nel linguaggio HTML (Hypertext Markup Language)

  28. La sicurezza nelle reti • Comunicazione sicura: voluta per le transazioni commerciali in Internet, informazione sulla sicurezza nazionale, messaggi personali, ecc. • Problema: Internet è una rete pubblica, e informazione può essere intercettata • Attacchi a una rete privata possono arrivare dall’esterno • Firewall: un dispositivo posizionato tra una rete private (di un’organizzazione) e l’esterno • Controlla e regola l’entrata e l’uscita di pacchetti, per evitare che i pacchetti di malintenzionati penetrino la rete

  29. La sicurezza nelle reti • Proprietà necessario per la sicurezza in rete: • Riservatezza: solo il mittente e il destinatario dovrebbero essere in grado di comprendere il contenuto del messaggio trasmesso • Un messaggio può essere intercettato: quindi dovrebbe essere cifrato (dal mittente) e decifrato (dal destinatario) • Il messaggio cifrato dovrebbe essere incomprensibili a chi non possiede il codice di decifratura • Esistono altri tipi di riservatezza: per esempio, forse il mittente vuole mantenere segreto non solo il contenuto del messaggio mandato al destinatario, ma anche il fatto che sta comunicando con il destinatario

  30. La sicurezza nelle reti • Durante la comunicazione, un malintenzionato potrebbe: • Ascoltare i messaggi in transito (per esempio, per rubare un password) • Rimuovere e aggiungere messaggi o modificare il loro contenuto Dati Messaggi Dati A: mittente (sicuro) B: destinatario (sicuro) Malintenzionato

  31. Crittografia • Crittografia: consente il mittente di mascherare i dati in modo che un malintenzionato non possa comprendere il contenuto • Il destinatario deve essere in grado di recuperare i dati originali • Testo in chiaro (plaintext o cleartext): il messaggio originario scritto dal mittente • Messaggio cifrato (ciphertext): la versione cifrata del messaggio

  32. Crittografia • In molti casi te tecniche di crittografia sono nel dominio pubblico • Occorrono delle informazioni segrete che impediscono ai malintenzionati di decifrare i messaggi: le chiavi • Il mittente ha una chiave KA usata per generare la versione cifrata KA(m) del messaggio m in testo in chiaro • Il destinatario ha una chiave KB e un algoritmo di decifratura che restituisce il messaggio m in testo in chiaro: cioè calcola KB(KA(m))=m

  33. Crittografia Chiave KA Chiave KB Testo in chiaro Testo in chiaro Testo cifrato A: mittente (sicuro) B: destinatario (sicuro) Malintenzionato

  34. La sicurezza nelle reti • Altre proprietà necessario per la sicurezza in rete: • Autenticazione: il mittente e il destinatario devono essere reciprocamente sicuri della loro identità • Integrità del messaggio: il contenuto di una comunicazione non deve subire alterazioni durante la trasmissione • Alterazioni: per esempio, a manipolazioni • Disponibilità e controllo dell’accesso: i servizi forniti devono essere disponibile e accessibile agli utenti autorizzati in rete • Attacchi di negazione del servizio (denial-of-service): rende inutilizzabili reti, host e altre componenti di Internet da parte degli utenti

More Related