Che materia stai cercando?

Anteprima

ESTRATTO DOCUMENTO

Le connessione di computer con le apparecchiature viste finora ha delle limitazioni in

termini di distanze massime e di numero di sistemi collegabili. Qualora si raggiunga uno dei

precedenti limiti si parla di rete locale estesa i cui segmenti, che rispettano i limiti imposti,

saranno interconnessi attraverso un bridge.

Qualora si debbano collegare reti eterogenee si ricorre al router.. Questo apparecchio infatti

e’ capace di collegare reti con protocolli di comunicazione diversi come nel caso di

collegamenti di reti locali (che sono reti broadcast) a reti geografiche (reti punto a punto).

La storia di Internet

Agli inizi degli anni ’70, il Dipartimento della Difesa degli Stati Uniti aveva realizzato una

rete capace di funzionare in caso di attacco nucleare chiamata ARPANET. La diffusione delle

reti ad onde radio e satellitari, impose l’ampliamento del protocollo alla cui realizzazione

parteciparono diverse università che per questo finirono con l’utilizzare ARPANET. Nacque

così il protocollo TCP/IP espressamente progettato per gestire la comunicazione internetwork.

Nel volgere di pochi anni, anche a seguito del numero sempre maggiore di reti che

confluivano in ARPANET, TCP/IP (Trasmission Control Protocol/Internet Protocol), diventa

il protocollo ufficiale per la connessione a questa rete (1983). L’adesione di altre importanti

reti (EARN una rete accademica europea, BITNET una rete di mainframe IBM, ed altre) ha

portato ARPANET a diventare la rete attualmente conosciuta con il nome di Internet.

Fino ai primi anni ’90, Internet era largamente impiegata solo da organismi

universitari o governativi e da ricercatori dell’industria. Una nuova applicazione, il WWW

(World Wide Web), modificò questo stato di cose e portò numerosi utenti, non appartenenti

alle categorie anzidette, ad utilizzare la rete. Questa applicazione, nata da un’idea di alcuni

(1)

fisici del CERN (Consiglio Europeo per l’energia Nucleare) , porto’, in un momento

successivo (1993) alla realizzazione di Mosaic il primo dei programmi di navigazione

(progenitore di Netscape e di Explorer). Tale realizzazione si deve al NCSA, un ente pubblico

statunitense per le applicazioni di supercalcolo.

IL LIVELLO TRASPORTO E APPLICAZIONI

Abbiamo visto in precedenza la schematizzazione di un generico sistema di comunicazione.

Avevamo suddiviso questo sistema in tre livelli notando che tale numero dipendeva dai

modelli di riferimento. Nel caso del protocollo TCP/IP i livelli sono quattro in quanto il

livello trasporto (dello schema generico) viene ulteriormente suddiviso in due.

Il protocollo TCP/IP

Si tratta di un insieme di protocolli aperti (il termine aperto e’ opposto a “proprietario” ossia

indipendente da un singolo produttore di software) ed il suo nome deriva da due di questi (i

piu’ importanti). E’ organizzato in quattro livelli evidenziati nella figura seguente assieme ai

(2)

protocolli piu’ significativi di ciascuno .

Anche qui, come nel caso del sistema generico, i livelli sono ordinati gerarchicamente

tra loro e indipendenti, cosa che permette di cambiare gli elementi di un livello senza influire

su quelli che si trovano al di sopra o al di sotto. Cosi’ p.e., la sostituzione di una scheda di rete

____________________

(1) Secondo R. Caillau uno degli scienziati che svilupparono l’idea originale, “Il World Wide Web e’ nato

essenzialmente dalla convergenza di tre elementi che esistevano gia’: il computer, le reti, l’ipertesto. Noi non

abbiamo fatto altro che integrare questi elementi per migliorare, inizialmente, la comunicazione fra i lavoratori

del CERN”.

(2)

E’ qui il caso di evidenziare che, se non diversamente stabilito, tutti i dati trasmessi con questo protocollo

viaggiano in “chiaro” ossia non sono soggetti a trasmissione crittografata!!!. Per ottenere un trasmissione non in

chiaro e’ necessario ricorrere a protocolli specifici di cui parleremo in seguito.

con una diversa, comporta semplicemente di cambiare i programmi che ne controllano il

funzionamento (driver), senza modifiche nei livelli superiori.

Applicazioni HTTP FTP Telnet DNS SMTP

Trasporto TCP UDP

Rete IP

Fisico Programmi di gestione delle schede di rete (driver), schede di rete

Abbiamo gia’ discusso sufficientemente degli aspetti generali del livello fisico. Una

sola considerazione. Il protocollo a questo livello impiega un identificatore della scheda di

rete chiamato MAC Address (vedi prossimo paragrafo).

Il livello Rete si occupa degli aspetti che riguardano la ricerca di un percorso capace

di raggiungere il destinatario (Internet e’ una rete punto a punto con percorsi non unici). Per

risolvere questo problema a ciascuna macchina è associato un numero (di 32 bit) che la

identifica univocamente chiamato indirizzo IP. L’indirizzo IP è normalmente rappresentato da

quattro numeri, ciascuno compreso tra 0 e 255, separati tra loro da un punto, p. e.

(3)

128.17.75.20 .

Il livello Trasporto si caratterizza principalmente per assicurare una trasmissione

affidabile (cioe’ che vada a buon fine, sempreche’ si possa trasmettere). A questa funzione

presiede il protocollo TCP. La trasmissione dei dati su Internet puo’ essere assimilata alla

spedizione di un libro utilizzando solamente delle cartoline (quindi un supporto di capacita’

limitata). E’ evidente che tutto il libro non puo’ essere contenuto in una cartolina, cosi’ si

utilizzeranno piu’ cartoline, ciascuna contenente al piu’ qualche riga del libro. Mano a mano

che si completa una cartolina questa viene spedita e, allo scopo di evitare confusione, essa

sara’ identificata con un numero progressivo. Le cartoline, una volta pervenute al destinatario,

anche in tempi e non necessariamente nello stesso ordine di spedizione, potranno essere

riassemblate secondo l’ordine giusto (se qualche cartolina viene persa si procede ad una sua

ulteriore spedizione). Nella realta’ le cartoline sono formate con pacchetti di dati ed il

destinatario e’ conosciuto attraverso il suo numero IP.

(3) Anche il vostro computer, se dispone di una connessione Internet, ha un indirizzo IP ed un MAC Address. Per

poterli conoscere (Windows XP/2000), dovete selezionare la sequenza:

Start -> Tutti i programmi (Programmi) -> Accessori -> Prompt dei comandi

Quindi digitare il comando ipconfig /all e premere il tasto Invio. A questo punto avrete una serie di dati tra cui

compare una riga con l’indirizzo IP e il MAC Address della vostra macchina.

IL DNS

I programmi che utilizzano Internet, raramente si riferiscono alle macchine attraverso

l’indirizzo numerico di rete. Normalmente impiegano stringhe di caratteri come

ciccio.art.ucsb.edu. D’altra parte il protocollo IP comprende soltanto indirizzi numerici, e

pertanto, si richiede qualche sistema per tradurre le stringhe in numeri. La traduzione dal

nome all’indirizzo numerico viene eseguita dal “servizio” DNS (Domain Name Service) che

funziona grazie ad un database distribuito (un archivio suddiviso tra varie macchine) a livello

mondiale.

La gestione di un insieme di nomi così esteso e in continua evoluzione, non è un

problema banale. Nel sistema postale il funzionamento dei recapiti prevede che nella lettera

vengano specificati oltre al nome del destinatario la città o il paese, la provincia ed il codice

postale (se non la nazione).

Il DNS funziona allo stesso modo. Internet è suddivisa in centinaia di domini di primo

livello. Ciascun dominio è suddiviso in sottodomini e ciascuno di questi è suddiviso in

ulteriori sottodomini e così via. L’insieme puo’ essere rappresentato attraverso una struttura

ad albero che riproduciamo parzialmente nella figura sottostante. I domini di primo livello

sono di due tipi: generici e paesi. Tra i domini generici ricordiamo com (commerciali), edu

(istituzioni didattiche), gov (il governo federale degli Stati Uniti), org (organizzazioni no-

profit). I domini di paese sono uno per ogni nazione.

int com edu gov org net jp us nl . . . it

sun yale ac co oce vu

cs eng keio nec cs

eng

ai linda cs csl flits fluit

pc24

GENERICI PAESI

Ciascun dominio è identificato attraverso il cammino a partire dal basso fino ad arrivare alla

radice (senza nome). I componenti così ottenuti sono separati dal punto. Perciò, p.e. al

dipartimento di ingegneria della Sun e’ associato il dominio eng.sun.com.

La traduzione di un indirizzo DNS nel numero IP ricorre ai controllori di dominio.

C’e’ quindi un host per il dominio com, uno per il dominio sun.com, uno per il dominio

eng.sun.com. Ogni responsabile di dominio, dispone di una tabella che comprende tutti i

computer del dominio o di quelli responsabili dei sottodomini (nonche’ dei rispettivi indirizzi

IP). Quando si vuole conoscere l’IP di un computer tramite il suo DNS si risale l’albero dei

responsabili di dominio verso l’alto e scendendo verso il basso fino ad arrivare al computer

che ha l’autorita’ sull’host che stiamo cercando. Tale computer conterra’ la coppia nome-

indirizzo (sempreche’ si tratti di un nome effettivamente esistente!).

IL LIVELLO APPLICATIVO

All’utente generico di un sistema di elaborazione, per poter utilizzare il computer in rete, non

sono richieste conoscenze dettagliate sul suo funzionamento. La connessione ad Internet sara’

possibile sia che si tratti di una LAN o che si tratti di una connessione da una utenza privata,

attraverso un fornitore del servizio di accesso ad Internet chiamato ISP (Internet Service

Provider) pubblico o privato che sia. La connessione all’ISP potra’ effettuarsi o con un

modem o con un router (o entrambi):

Il reperimento di risorse su Internet si otterra’ grazie ad appositi programmi chiamati browser.

Sempre con questi programmi ci si puo’ a siti specializzati (Google, Yahoo, etc.) che offrono

servizi di ricerca di documenti (i c.d. “motori di ricerca”). L’utente quindi, non

necessariamente deve sapere che e’ necessaria una scheda di rete, che esiste un numero IP,

che cosa e’ un mezzo di trasmissione. Indipendentemente dalla conoscenza di questi elementi,

la sua ricerca puo’ avere successo. Questo e’ possibile grazie all’architettura a livelli. In

questa parte parleremo proprio dei servizi di rete disponibili all’utente finale cioe’ al generico

utente del sistema.

Il trasferimento di file e la connessione remota

Attraverso il servizio FTP (File Transfer Protocol) si effettua il trasferimento di file tra due

computer. Con il servizio Telnet e’ invece possibile effettuare una connessione ad un

computer remoto (p.e. non connesso in rete locale). In questo caso, una volta effettuata la

connessione con il nome dell’host (DNS) o del suo numero IP ed espletate le formalita’ di

autenticazione, fornendo il nome di un utente riconosciuto e di una password, e’ come se ci

trovassimo davanti alla tastiera ed al video del sistema remoto.

La posta elettronica

I programmi di posta elettronica, o programmi di e-mail (electronic mail), permettono

l’espletamento di una serie di funzioni costituite tipicamente da: un sistema di scrittura, una

funzione di spedizione, un rapporto sullo stato di ciascuna lettera inviata, un sistema di

visualizzazione della posta in arrivo, un sistema di gestione dei messaggi (cancellazione

prima/dopo averlo letto, memorizzazione, reindirizzamento ad un nuovo destinatario etc.).

Alcuni programmi prevedono possibilità di creare caselle di posta o mailbox in cui

conservare la posta ricevuta, o ancora quella di definire le c.d. mailing list costituite da liste

di indirizzi cui inviare la stessa copia di un messaggio.

L’idea chiave in tutti i moderni programmi di posta elettronica e’ la separazione della

lettera un varie parti. Semplificando parecchio abbiamo busta (che contiene il messaggio e

tutte le informazioni necessarie per il trasporto come destinatario, indirizzo la priorita’ etc),

poi l’intestazione (contiene informazioni di controllo come mittente etc.) infine abbiamo il

corpo (la parte che riguarda il messaggio vero e proprio).

POSTA NORMALE POSTA ELETTRONICA

Nome: Sig. Ciccio Riccio

Via: Pippo 12 B

Priorità: Urgente U

Sig Ciccio Riccio BUSTA Crittografazione: nessuna S

Via Pippo 12 T

A

20020 MILANO Da: La Brillante

Indirizzo: via Acqua pulita 1

Località: Roma

La Brillante S.p.a. Data: 13 maggio 2002

Società di pulizia INTEST. Oggetto: ordine n. 14

Via Acqua pulita 1

00100 ROMA

13 maggio 2002 M

E

S

OGGETTO: ordine n. 14 S

A

A seguito di quanto detto A seguito di quanto detto G

CORPO

ci preme ricordarle ci preme ricordarle G

che non abbiamo ricevuto che non abbiamo ricevuto I

alcuna somma di denaro alcuna somma di denaro O

a saldo della fattura. a saldo della fattura.

La preghiamo di voler La preghiamo di voler

spedire al più presto spedire al più presto

il denaro. Saluti. il denaro. Saluti.

Una questione particolare riguarda le modalita’ di rappresentazione del messaggio vero e

proprio. Mentre per quanto attiene a busta e intestazione, la codifica esistente e’ in grado di

rappresentare le informazioni necessarie. Lo stesso non vale per il messaggio.

I programmi di posta elettronica infatti, da quando sono nati ad oggi, hanno subito una

profonda evoluzione. Inizialmente erano in grado di rappresentare solo testo (caratteri

dell’alfabeto inglese). La diffusione in larga scala di questa applicazione dimostro’ la sua

limitatezza quando si presento’ il problema di scrivere testo in lingue con lettere accentate o

in alfabeti non latini (ebraico e russo), o in lingue senza alfabeto (cinese o giapponese), o

ancora di avere contenuti senza testo ma con audio o video (multimediali).

La soluzione, oramai largamente diffusa, è chiamata MIME (Multipurpose Internet

Mail Extensions). Si tratta di un sistema che struttura il messaggio in varie parti. Ogni parte

rilevante del messaggio viene identificata da altrettante intestazioni (da non confondersi con

l’intestazione che compone il messaggio). Una di queste e’ la c.d. MIME-version la quale

informa che si tratta di un messaggio che non contiene solo testo con caratteri inglesi.

Un’altra intestazione di fondamentale importanza e’ chiamata Content-Type che una volta

presente permette di identificare altrettanti contenuti inclusi nel messaggio. Di seguito a tale

intestazione, viene specificata, a seconda del tipo di contenuto che segue una delle

tipologie/sottotipologie riportate nella seguente tabella.

TIPO SOTTOTIPO DESCRIZIONE

Text Plain Testo senza formattazione

Richtext Testo con semplici comandi di formattazione

Image Gif Immagine in formato GIF

Jpeg Immagine in formato JPEG

Audio Basic Suono udibile

Video Mpeg Filmato MPEG

Application Postscript Documento stampabile in Postscript

....... ....... .......

Message Rfc822 Un messaggio MIME

Partial …..

External-body Il messaggio in sé deve essere reperito sulla rete

Multipart Mixed Parti indipendenti nell’ordine specificato

Alternative Alcuni messaggi in formati differenti

Parallel Le parti devono essere viste insieme

Digest Ogni parte è RCF 822

A questo punto possiamo finalmente comprendere l’esempio sottostante che si riferisce ad un

messaggio multimediale relativo agli auguri di compleano. Si riconoscono due tipi principali

di intestazioni: la Mime version e la Content type. Se il destinatario dispone di risorse audio,

un componente del programma di posta elettronica cercherà il file sonoro e lo riprodurrà

visualizzando il testo, altrimenti verrà visualizzato soltanto il testo.

From: ciccio@bau.com questa parte e’ l’intestazione

riccio@miao.com

To: del

messaggio

MIME-Version: 1.0 quello che segue e’ un formato MIME

0704760941.AA00747@bau.com

Message-Id:

Content-Type: multipart/alternative questa riga informa della

presenza di un messaggio

Subject: La terra gira intorno al sole che si articola in più parti

Content-Type: text/richtext identificativo della parte

relativa agli auguri in formato testuale

Tanti auguri a te

Tanti auguri a te

Tanti auguri caro <bold>Riccio</bold>

Tanti auguri a te

Content-Type: message/external-body; identificativo di una parte che e’ esterna al messaggio

access-type=”anon-ftp”; seguono informazioni dedicate al reperimento (sito ftp)

site=”musiche.on.line”; indirizzo del sitp ftp

directory=”pub”; indirizzario

nome=”tanti auguri”; nome dell’archivio da scaricare

(si tratta di un file musicale)

Content-Type: audio/basic; questa parte contiene il file musicale

I protocolli di posta elettronica

L’utente generico non e’ connesso direttamente su Internet e conseguentemente non e’ in

grado di ricevere ed inviare la posta. Si ricorre così ai c.d. server di posta elettronica di un

provider (il fornitore del servizio, tipicamente coincide con quello della connessione a

Internet). Per questo motivo, quando si parla di programma di posta elettronica, bisognerebbe

chiarire se stiamo parlando del programma client (quello che utilizziamo da casa nostra)

oppure del programma server (quello che viene eseguito dal provider e che effettivamente si

occupa dell’invio/ricezione della posta).

Cosi’, anche per quanto riguarda la posta elettronica, abbiamo a che fare con diversi protocolli

Il piu’ semplice protocollo di posta è POP3 (Post Office Protocol 3).La logica che

sottende questo protocollo e’ tale per cui l’utente preleva i messaggi giacenti sul server per

poi elaborarli localmente grazie a operazioni di apertura, lettura, smistamento in archivi

specifici e cancellazione. In questa specificita’ di funzionamento troviamo il grande limite del

protocollo: infatti se l’utente cambia postazione di accesso, non potra’ consultare la posta gia’

scaricata che si trova in un altro client.


PAGINE

18

PESO

270.25 KB

PUBBLICATO

+1 anno fa


DESCRIZIONE APPUNTO

Appunti per l'idoneità Informatica del professor Grande sulle reti e Internet con analisi dei seguenti argomenti: le definizioni e l'introduzione, la classificazione delle reti, il livello fisico, il livello trasporto e le applicazioni, il protocollo TCP/IP, il DNS, il livello applicativo, la posta elettronica, l'architettura peer-to-peer.


DETTAGLI
Esame: Informatica
Corso di laurea: Corso di laurea in economia e commercio (POMEZIA, ROMA)
SSD:
A.A.: 2013-2014

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher valeria0186 di informazioni apprese con la frequenza delle lezioni di Informatica e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università La Sapienza - Uniroma1 o del prof Grande Antonio.

Acquista con carta o conto PayPal

Scarica il file tutte le volte che vuoi

Paga con un conto PayPal per usufruire della garanzia Soddisfatto o rimborsato

Recensioni
Ti è piaciuto questo appunto? Valutalo!

Altri appunti di Informatica

Informatica - i fondamenti di Excel - (parte 1)
Appunto
Informatica - la Join - SQL
Appunto
Informatica -  le tabelle - SQL
Appunto
Informatica - i fondamenti di Excel  (parte 2)
Appunto