Che materia stai cercando?

Anteprima

ESTRATTO DOCUMENTO

Informatica e Tecnologie della Comunicazione Digitale II

L’ULTIMO MIGLIO

L’ultima tratta di cavo che collega il fornitore di servizi di telecomunicazione

all’utente finale.

A causa dei costi elevati di messa in opera, è uno snodo cruciale della

concorrenza tra operatori telefonici / ISP. In Italia esisteva una condizione

di monopolio di Telecom Italia. I provvedimenti di liberalizzazione hanno

imposto a Telecom Italia di affittare alle compagnie che ne facessero

richiesta l’ultimo miglio.

Fastweb, operatore concorrente di Telecom Italia, possiede delle proprie

connessioni fino all’ultimo miglio in varie città italiane, e si appoggia ai

doppini Telecom laddove non riesce a raggiungerle.

Altre alternative includono il WiMAX e il BPL (broadband over power line).

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 65

Aprile 2010 65

Informatica e Tecnologie della Comunicazione Digitale II

LA BANDA LARGA

Non esiste una definizione “ufficiale” di cosa sia la banda larga,

dal momento che la larghezza è una nozione relativa, che per

sua natura cambia nello spazio ed evolve nel tempo in base a

quello che è lo standard più comune o desiderato.

Tipicamente si considerava “larga” una banda sensibilmente

superiore a quella permessa dall’accesso con un modem dial-

up, quindi a 56kbit/s.

Si comincia ad usare il termine “banda larga” invece come

velocità superiore a quella di una connessione ISDN (2Mbit/s).

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 66

Aprile 2010 66

Informatica e Tecnologie della Comunicazione Digitale II

IL DIGITAL DIVIDE

Il digital divide è il divario esistente

tra chi ha accesso effettivo alle

tecnologie dell’informazione

digitale, e chi ne è privo, in relazione

alla disponibilità tecnica, materiale,

o sociale (tenendo quindi conto

della formazione e del reddito).

Secondo un sondaggio globale della BBC, quasi l’80% degli

intervistati ritiene l’accesso a internet un “diritto fondamentale”.

http://news.bbc.co.uk/2/hi/8548190.stm

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 67

Aprile 2010 67

Informatica e Tecnologie della Comunicazione Digitale II

Generazioni delle tecnologie mobili

1G: analogica. In Italia: RTMI (Radio Telefono Mobile Integrato, 1973), poi RTMS

(dal 1984, con handover). Costi molto elevati (milioni di lire).

2G: digitale, criptato. GSM (Global System for Mobile Communications). Dal 1991-

1992, ancora oggi usato da circa 2 miliardi di persone in oltre 200 paesi.

2.5G: GPRS (General Packet Radio Service, circa 50kbit/s).

2.75G: EDGE (Enhanced Data Rate for GSM Evolution, 200kbit/s). Utilizzano la

commutazione di pacchetto.

3G: UMTS (Universal Mobile Telecommunications System). Voce e dati

simultaneamente. In teoria fino a 2Mbit/s. Seguita da HSDPA (High-Speed

Downlink Packet Access, fino a 14.4Mbit/s).

Verso 4G: WiMAX, LTE (Long Term Evolution).

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 68

Aprile 2010 Nicola Caporaso 68

Informatica e Tecnologie della Comunicazione Digitale II

QUALITY OF SERVICE

Nell’ambito delle comunicazioni a commutazione di pacchetto, il

termine QoS si riferisce ai meccanismi di controllo della

distribuzione delle risorse. Minimi necessari per VoIP, multimedia,

giochi. Diversi parametri possono essere garantiti, ad esempio:

Bitrate: quantità di bit al secondo scambiati.

Network delay: il tempo perché un bit arrivi dal mittente al

destinatario. Jitter: la variabilità nei ritardi.

Errori di trasmissione, frazione di pacchetti perduti.

Consegna best effort: non è offerta nessuna garanzia sul livello

del servizio, le risorse sono divise tra un numero non specificato di

utenti. Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 69

Aprile 2010 Nicola Caporaso 69

Informatica e Tecnologie della Comunicazione Digitale II

Il WiMAX (standard IEEE 802.16 )

Worldwide Interoperability for Microwave Access

estensione metropolitana, di tipo (Wireless Metropolitan Area Network)

• WMAN

a banda larga: raggio d'azione e una velocità di trasmissione ampi

• sia alle nella versione fissa o nomadica

• alternativa linee a banda larga fisse

802.16d- 2004, che a quelle come l'UMTS, nella versione mobile 802.16e-

mobili

2005.

si propone come soluzione al problema del

• Digital Divide

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 70

Aprile 2010 Nicola Caporaso 70

Informatica e Tecnologie della Comunicazione Digitale II

Il WiMAX: punti di forza

una tipica Stazione Base serve un'area da 3 a 10 Km di raggio in

• Vasta area di servizio:

una cella, e fino a 50km con le tecnologie per il NLOS (no line of sight);

• Raggiunge velocità di trasmissione dei dati fino a circa 40 Mbps per canale;

per risolvere il problema dell'ultimo

• Fornisce un'alternativa ai collegamenti cablati

miglio; non economicamente convenienti o non facilmente

• Serve utenti anche in aree disagiate,

raggiungibili dai collegamenti cablati, risolvendo, in modo veloce ed economico, il

problema del Digital Divide; bande

• Spettro “flessibile” (possibilità di lavoro in differenti range di frequenza:

licenziate 3.3-3.8 GHz e 2.3-2.7 GHz; bande non licenziate 5.725-5.85 GHz).

•Garantisce una QoS (Quality-of-Service) differenziata ed adeguata ad ogni tipologia di

voce, dati, video (triple play), real-time, browsing, streaming, ftp, etc;

servizio: Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 71

Aprile 2010 Nicola Caporaso 71

Informatica e Tecnologie della Comunicazione Digitale II

Connettersi al WiMAX

Subscriber units per connettersi al WiMAX:

WiMAX gateway, installati in esterno nel

punto di segnale migliore, che fanno da

access point WiFi, e hanno porte Ethernet e

jack telefonici PSTN.

Periferiche PC (dongle USB)

• Handset come l’EVO 4G WiMAX della

HTC. I points of presence in Italia (2009)

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 72

Aprile 2010 Nicola Caporaso 72

Informatica e Tecnologie della Comunicazione Digitale II

Livelli di una rete

Per implementare i diversi aspetti che riguardano il

funzionamento di una rete la si schematizza (modello

stack

di riferimento) come una pila ( ) con più livelli

layer

( ).

Il livello n di una rete si interfaccia scambiando

servizi con i suoi vicini (livello n-1 e livello n+1) e

utilizza un protocollo di livello n per comunicare

peer entity

con gli elementi di livello n della rete ( ).

Ciascun modello di rete ha nel livello più basso la

trasmissione fisica senza la quale non ci può essere

scambio di dati. Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 73

Informatica e Tecnologie della Comunicazione Digitale II

Organizzazione a livelli

protocollari

Esempio: bagaglio di un viaggio Roma-New York.

Livello 4: preparazione/disfacimento dei bagagli (turista a

casa/hotel)

Livello 3: trasporto casa/albergo - aeroporto (mezzo di trasporto)

Livello 2: aeroporto (classificazione bagaglio, check-in/check-out,

sicurezza, controlli, trasporti interni)

Livello 1: aereo (riempimento/svuotamento stiva)

Per le persone addette a un livello non serve conoscere le operazioni che devono

effettuare quelle addette agli altri livelli. Devono invece conoscere i passaggi con i

livelli vicini e il protocollo che condividono con i loro pari livello.

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 74

Informatica e Tecnologie della Comunicazione Digitale II

Comunicazione tra Livelli

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 75

Informatica e Tecnologie della Comunicazione Digitale II

Livelli protocollari

La organizzazione a livelli protocollari serve ad adempiere alcuni

compiti

• Controllo dell'errore

• Controllo del flusso

• Frammentazione e riassemblaggio;

• Multiplexing, in modo che sessioni dello strato più alto

possano condividere una singola connessione dello strato più

basso;

• Instaurazione della connessione.

Tale architettura presenta vantaggi concettuali e strutturali anche

se uno strato spesso duplica le funzionalità di un altro strato in

maniera ripetitiva. Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 76

Informatica e Tecnologie della Comunicazione Digitale II

Comunicazione tra livelli

Il protocollo di livello n consente di

ƒ dialogare tra entità di livello n.

Tuttavia lo scambio di dati coinvolge tutti i

ƒ livelli inferiori (<n).

Infatti il livello n utilizza i servizi del livello n-1

ƒ che a sua volta utilizza quelli del livello n-2,

fino ad arrivare al livello del mezzo fisico. Qui

avviene il passaggio dei dati tra host.

Una volta che i dati hanno raggiunto l’altro

ƒ host risalgono la pila fino al livello n di livello

in forma di servizi.

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 77

Informatica e Tecnologie della Comunicazione Digitale II

Modelli di riferimento

Ciascun modello di una rete può differire per il numero di

ƒ livelli in cui si sceglie di dividere la rete, il loro nome,

contenuto o funzione.

Per Internet il modello di riferimento è quello OSI che

ƒ utilizza 7 livelli.

Open Systems Interconnection

L'OSI ( ) Reference

ƒ Model è il frutto del lavoro della ISO (International

Standard Organization).

Esso non include di per sé la definizione di protocolli

ƒ specifici, definiti successivamente e separatamente in

documenti separati per l’architettura TCP/IP (gli RFC =

Request For Comments ).

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 78

Informatica e Tecnologie della Comunicazione Digitale II

Modello OSI host

subnet

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 79

Informatica e Tecnologie della Comunicazione Digitale II

Modello OSI e TCP/IP

Il modello OSI è solo un modello di riferimento perché storicamente

ƒ le reti si sono sviluppate senza seguire fedelmente questa

standardizzazione.

Lo standard di Internet è costituito dalla suite di protocolli

ƒ TCP/IP che ricalca solo in parte il modello OSI, nel senso che

standardizza solo alcuni dei livelli della pila OSI, quelli centrali in cui

ha luogo il passaggio dei dati dallo host alla subnet.

Il modello OSI è stato definito a tavolino da un'organizzazione

ƒ super partes (ISO), mentre il TCP/IP è precedente all’OSI ed è

opera di chi costruì materialmente le prime reti, sviluppandolo sul

campo.

La standardizzazione “mancante” è stata lasciata ai gestori delle

ƒ telecomunicazioni e ai costruttori di hardware (per la parte inferiore

fino al livello fisico) e alle software house (per la parte superiore

fino alle applicazioni di rete).

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 80

Informatica e Tecnologie della Comunicazione Digitale II

OSI vs TCP/IP

OSI TCP/IP

Application Application HTTP,

port number

FTP .. ( )

Presentation

Session host

Transport Transport TCP, UDP ..

Network Internet IP, ICMP ..

subnet

Data Link Host-to-Network

Ethernet, WiFi ..

Fisico

• La suite di protocolli TCP/IP definisce i protocolli relativi ai livelli Transport e

Internet (corrispondente a Network dell’OSI).

• Per i livelli Application (più alto) e Host-to-Network (più basso) i protocolli non sono

definiti propriamente da TCP/IP bensì sono da essi supportati (compatibili).

• I corrispettivi dei livelli Presentation e Session del modello OSI non sono stati

implementati nell’architettura TCP/IP perché ritenuti non necessari e inclusi in

Application. Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 81

Informatica e Tecnologie della Comunicazione Digitale II

Componenti dei pacchetti

I componenti in comune ai diversi pacchetti sono:

• indirizzo d’origine

• dati

• indirizzo di destinazione

• istruzioni sulla modalità di passaggio dei dati

• informazioni sulla sequenza dei pacchetti

• informazioni di verifica degli errori

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 82

Informatica e Tecnologie della Comunicazione Digitale II

Trama (frame) di dati

intestazione dati coda

subnet

A viaggiare nella di comunicazione sono le trame (frame)

di dati originate dal livello Data Link in cui i componenti sono:

Intestazione (preambolo)

• segnale di avviso che indica la trasmissione

• indirizzo di origine

• indirizzo di destinazione

• informazioni di sincronizzazione/sequenza per la trasmissione

Dati

• informazioni sul formato/modalità di trasferimento

• dimensioni variabili (0,5 - 4 KB)

Coda (postambolo)

• controllo degli errori. Es. Cyclical Redundancy Check (CRC)

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 83

Informatica e Tecnologie della Comunicazione Digitale II

7. Livello Application

layer)

Lo strato di applicazione (application è la finestra

attraverso la quale i processi delle applicazioni

accedono ai servizi di rete.

È definito dai programmi che accedono alla rete, ad

trasferire un file messaggio di posta

esempio per o un

elettronica da una macchina all’altra.

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 84

Informatica e Tecnologie della Comunicazione Digitale II

6. Livello Presentation

layer)

Lo strato di presentazione (presentation si

occupa della conversione tra i diversi codici per la

rappresentazione dei caratteri, ma specialmente di

tutte le funzioni di formattazione dei testi, nonché

servizi di comunicazione comuni, come la crittografia

e la compressione dei dati.

Nell’architettura TCP/IP questo livello non è stato

implementato poiché fatto rientrare direttamente nel

livello Application.

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 85

Informatica e Tecnologie della Comunicazione Digitale II

5. Livello Session

layer)

Lo strato di sessione (session si occupa di stabilire,

mantenere e terminare connessioni (sessioni) tra applicazioni

cooperanti.

Concepito per svolgere le funzioni di riconoscimento del

nome, la protezione, sincronizzazione con punti di

controllo sul flusso dei dati.

L’architettura TCP/IP non ha implementato un livello

specifico per queste funzioni demandandole al livello

Application. Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 86

Informatica e Tecnologie della Comunicazione Digitale II

4. Livello Transport

Permette un trasferimento di dati affidabile (implementando un

controllo degli errori e delle perdite) tra due host.

Lo scopo di questo livello è (in invio) accettare dati dal livello

superiore, spezzettarli in pacchetti, passarli al livello network e (in

ricezione) assicurarsi che arrivino alla peer entity che si trova

all'altra estremità della connessione dove poi ricostruirli, inviando

conferma dell’avvenuto ricevimento.

Il software del livello transport trasferisce nei singoli pacchetti le

informazioni relative alla sessione cui i pacchetti appartengono e il

loro numero d'ordine all'interno della propria sessione.

La sua unità dati fondamentale è il messaggio.

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 87

Informatica e Tecnologie della Comunicazione Digitale II

3. Livello Network

layer)

Lo strato di rete (network gestisce l'istradamento

(routing) dei pacchetti creati dal livello di trasporto.

subnet

È un livello operante sugli host e nella di comunicazione

(router), in grado di determinare il percorso dei dati in base alle

condizioni della rete.

Esso inoltre traduce gli indirizzi e nomi logici dei livelli

superiori in indirizzi fisici (numeri MAC delle schede di rete).

La sua unità dati fondamentale è il pacchetto.

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 88

Informatica e Tecnologie della Comunicazione Digitale II

2. Livello Data Link

data link

Lo strato di permettere il trasferimento affidabile di dati

attraverso il livello fisico. Invia trame di dati (frame) con la necessaria

sincronizzazione ed effettua un controllo degli errori e delle perdite di

segnale. header tail

I frame sono provvisti di (intestazione) e (coda), usati per

sequenze di controllo.

Per ogni pacchetto ricevuto, il destinatario invia al mittente un

pacchetto ACK (acknowledgement, conferma) contenente lo stato

della trasmissione: il mittente deve ripetere l'invio dei pacchetti mal

trasmessi e di quelli che non hanno ricevuto risposta.

La sua unità dati fondamentale è la trama (frame).

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 89

Informatica e Tecnologie della Comunicazione Digitale II

1. Livello Fisico

physical layer

Il ha a che fare con le procedure meccaniche,

ottiche e elettroniche necessarie a stabilire, mantenere e

disattivare un collegamento fisico (cavi, onde), occupandosi

della forma e del voltaggio del segnale (tensioni, correnti,

frequenze usate).

Definisce il metodo di trasmissione utilizzata e le modalità di

connessione del cavo alla scheda di rete.

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 90

Informatica e Tecnologie della Comunicazione Digitale II

TCP (Transmission Control Protocol)

TCP è un protocollo orientato alla connessione, cioè stabilisce una connessione

prima di trasmettere i dati. Si tratta di una connessione virtuale detta sessione (tra

due computer A e B).

Lo stabilimento di questa connessione viene detto Three way handshake (tripla

stretta di mano) perché consiste di tre passaggi:

• A invia un segmento di inizio connessione a B, contenente il suo numero di

sequenza iniziale x;

• B invia un segmento di inizio connessione ad A, contenente il suo numero di

sequenza iniziale y e l'acknowledgment del numero di sequenza iniziale x di A;

• A invia un segmento a B con l'acknowldedgment del numero di sequenza

iniziale y di B. Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 91

Informatica e Tecnologie della Comunicazione Digitale II

Numeri di porta

Tra le intestazioni del livello di trasporto i numeri di porta sono lo

strumento utilizzato per realizzare la multiplazione delle

connessioni e delle applicazioni. Ovvero:

- più connessioni contemporanee

- più applicazioni di rete contemporanee

facendo in modo che i dati contenuti nei pacchetti in arrivo vengano

indirizzati al processo che li sta aspettando.

Per poter inviare con successo un pacchetto con una certa porta di

destinazione, ci deve essere un processo che è "in ascolto" su quella

porta, ovvero che ha chiesto al sistema operativo di ricevere

connessioni su quella porta (ed è stato autorizzato).

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 92

Informatica e Tecnologie della Comunicazione Digitale II

Livello Internet

Il suo ruolo è indirizzare i pacchetti,

indipendentemente gli uni dagli altri fino a

destinazione:

• routing;

• controllo congestione

Utilizza diversi protocolli, di cui uno

fondamentale, l’IP (Internet Protocol) che

identifica gli elementi della rete attraverso un

sistema di indirizzi numerici.

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 93

Informatica e Tecnologie della Comunicazione Digitale II

Indirizzi IP

La filosofia è quella di fornire a ogni dispositivo di

rete su Internet un indirizzo numerico di

lunghezza fissa. In realtà l'indirizzo IP non

identifica necessariamente una macchina, ma una

connessione alla rete (interfaccia). Per

esempio, a un router si associano almeno due

indirizzi IP, avendo interfacce su almeno due sotto-

reti.

Questa lunghezza è stata scelta pari a 32 bit ossia

quattro byte. Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 94

Informatica e Tecnologie della Comunicazione Digitale II

IPV4 e IPV6

Gli indirizzi disponibili su Internet sono una

risorsa finita, anche se abbondante.

Il limite intrinseco di IP a 4 Byte (Ipv4) è di 2

32

(poco più di 4 miliardi) reti indirizzabili: in realtà

sono molti meno gli indirizzi IP effettivamente

utilizzabili, una quantità che per le odierne

necessità sembra appena adeguata e infatti si

stanno ricercando nuovi standard per aumentare gli

indirizzi disponibili (da anni si studia Ipv6 un

sistema di indirizzi IP a 128 bit che sia compatibile

con l’attuale Ipv4 inglobandolo in un insieme più

ampio). Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 95

Informatica e Tecnologie della Comunicazione Digitale II

Assegnazione degli indirizzi IP

IP pubblici fissi

I numeri IP sono assegnati in modo pubblico e fisso per tutti

quei nodi di tipo server che risultano sempre collegati alla rete e

devono avere un indirizzo fisso e stabile nel tempo per poter

essere reperiti dai clienti (server di posta elettronica, server

Web, router, ecc.).

IP pubblici dinamici

Un indirizzo IP pubblico tra quelli a disposizione di un provider di

connessione alla Rete è assegnato al momento del collegamento

da parte dell'utente e può essere riutilizzato per un altro

collegamento quando l'utente si disconnette. Protocollo DHCP

(Dynamic Host Configuration Protocol).

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 96

Informatica e Tecnologie della Comunicazione Digitale II

IANA (Internet Assigned Numbers Authority)

Lo IANA delega la gestione di blocchi di IP ad enti locali

denominati Regional Internet Registries.

Lo IANA è un'emanazione dell' ICANN (Internet

Corporation for Assigned Names and Numbers) che,

nonostante le aperture degli ultimi anni, rimane un

ente sotto il diretto controllo del Dipartimento del

commercio degli Stati Uniti.

L'ICANN oltre ad assegnare gli indirizzi IP ha l’incarico

di gestione del sistema dei nomi a dominio di primo

livello (Top-Level Domain) generico (gTLD), codici

nazionali (ccTLD) e sistemi di root server DNS.

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 97

Informatica e Tecnologie della Comunicazione Digitale II

Connessione a Internet tramite

LAN e IP privati

A chi si connette a Internet tramite LAN è assegnato

un indirizzo IP privato, cioè relativo alla LAN di

appartenenza (LAN diverse possono anche avere gli

stessi IP privati).

Come per gli IP pubblici, anche quelli privati possono

essere assegnati staticamente (sempre lo stesso per

ogni host della LAN) o dinamicamente (tramite

DHCP, Dynamic Host Configuration Protocol, si

assegna un IP privato libero al momento della

connessione alla LAN).

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 98

Informatica e Tecnologie della Comunicazione Digitale II

Proxy

Per permettere ad una LAN di accedere all'esterno è

ƒ possibile configurare un computer in modo che faccia da

proxy tra gli altri computer e Internet, in modo da

mantenere un unico computer connesso all'esterno, ma

permettere a tutti di accedere. In questa situazione,

solitamente il proxy viene usato anche come firewall.

Un proxy può applicare regole definite

ƒ per determinare quali richieste

dall‘amministratore

inoltrare e quali rifiutare, oppure limitare l‘ampiezza di

banda utilizzata dai client.

I server esterni a cui ci si collega attraverso un proxy

ƒ vedranno generalmente le connessioni provenienti

dall‘IP del proxy, non da quello del client. In questo

modo il proxy garantisce un maggior grado di

anonimato e privacy.

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 99

Informatica e Tecnologie della Comunicazione Digitale II

Firewall

Software o hardware che filtra tutti i pacchetti

ƒ entranti ed uscenti, da e verso una rete o un computer,

applicando regole che contribuiscono alla sicurezza della

stessa.

Un firewall può essere realizzato con un normale

ƒ computer (con almeno due schede di rete e software

apposito), può essere una funzione inclusa in un router

o può essere un apparato specializzato.

Esistono inoltre i cosiddetti "firewall personali", che

ƒ sono programmi installati sui normali calcolatori, che

filtrano solamente i pacchetti che entrano ed escono da

quel calcolatore. Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 100

Informatica e Tecnologie della Comunicazione Digitale II

Indirizzi IP

La notazione più usata non è quella estesa a 32 bit

che sarebbe molto lunga e del tipo

01010101010101010101111100001010

Ma 4 numeri decimali (variabili da 0 a 255)

corrispondenti a ciascun byte, separati tra loro da un

punto (dotted notation).

X.Y.W.Z

con X, Y, W, Z = (0,…255)

Es. 213.85.95.10

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 101

Informatica e Tecnologie della Comunicazione Digitale II

Indirizzi IP/2

Il numero IP è suddivisibile in un campo network id a sinistra che

serve ad identificare la rete locale all'interno di Internet su cui si

trova la macchina da raggiungere e un campo host id a destra che

identifica la specifica macchina.

Indirizzo IP = (Net-Id)-(Host-Id)

Uno dei vantaggi di questo schema è la possibilità da parte

dell'organismo centrale che assegna gli indirizzi (Network Information

Center) di delegare ai responsabili delle singole reti l'assegnazione di

una parte (quella più a destra) dell'indirizzo all'interno della rete

stessa.

Si ha inoltre la possibilità di suddividere le reti locali in sottoreti

(subnet) mediante maschere (subnet mask) ricavate nella parte host

dell’indirizzo IP. Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 102

Informatica e Tecnologie della Comunicazione Digitale II

Le classi di indirizzi IP

Gli indirizzi IP sono suddivisi in cinque classi:

A, B, C, D, E. La classe D è riservata al multicasting,

la classe E non è sfruttata.

• Le classi A, B, C si differenziano per il numero di bit

dell’indirizzo IP che riservano alla net-id e quello riservato

alla host-id. Ciò si traduce in una diversa disponibilità del

numero di host.

• Classe A (piccola net-id, grande host-id) può ospitare più

host rispetto alla classe B che a sua volta ne ospita più della

C, ma ci sono meno indirizzi di classe A rispetto a quelli di

classe B o C.

Per ogni rete i 2 indirizzi IP con la host-id uguale a tutti 0 o a tutti 1

hanno funzioni speciali e non sono assegnati a un singolo host.

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 103

Informatica e Tecnologie della Comunicazione Digitale II

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 104

Informatica e Tecnologie della Comunicazione Digitale II

Una rete di classe A è rappresentata dal primo bit (bit più

significativo) a zero.

I primi otto bit (0-7) identificano il numero della rete, e i

rimanenti bit (8-31) identificano il numero dell'host all'interno

della rete.

Si possono ottenere 128 (2 ) reti di classe A, ciascuna con un

7

numero massimo di 16.777.216 = (2 ) - 2 host.

24

Gli indirizzi di classe A sono riconoscibili dal primo numero

dell'indirizzo compreso tra 0 e 127.

Es. 18.7.233.12

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 105

Informatica e Tecnologie della Comunicazione Digitale II

Una rete di classe B è rappresentata da un 1 ed uno 0 come

primi due bit.

I primi 16 bit (0-15) identificano il numero della rete, e gli

ultimi 16 bit (16-31) identificano il numero dell'host all'interno

della rete.

Si possono ottenere 16.384 (2 ) reti di classe B, ciascuna con

14

un numero massimo di 65.536 = (2 ) - 2 host.

16

Gli indirizzi di classe B sono riconoscibili dal primo numero

dell'indirizzo compreso tra 128 e 191.

Es. 133.45.58.222

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 106

Informatica e Tecnologie della Comunicazione Digitale II

Una rete di classe C è rappresentata dai primi tre bit aventi

valore rispettivamente 1,1, 0.

I primi 24 bit (0-23) identificano il numero della rete, e gli

ultimi 8 bit (24-31) identificano il numero dell'host all'interno

della rete.

Si possono ottenere 2.097.152 (2 ) reti di classe C, ciascuna

21

con un numero massimo di 256 = (2 ) - 2 host.

8

Gli indirizzi di classe C sono riconoscibili dal primo numero

dell'indirizzo, compreso tra 192 e 223.

Es. 195.146.224.4

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 107

Informatica e Tecnologie della Comunicazione Digitale II

Indirizzi IP "Privati"

Questi indirizzi non possono essere utilizzati su Internet,

ma chiunque è libero di utilizzarli per una LAN.

Le classi riservate agli indirizzi IP privati sono:

• classe A: da 10.0.0.0 a 10.255.255.255 (oltre 16

milioni);

• classe B: da 172.16.0.0 a 172.32.255.255 (oltre 1

milione)

• classe C: da 192.168.0.0 a 192.168.255.255

(65.536) Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 108

Informatica e Tecnologie della Comunicazione Digitale II

Livello Application

Nell'architettura TCP/IP sopra il livello transport c'è direttamente il livello

application, che contiene tutti i protocolli di alto livello che vengono usati

dalle applicazioni software di rete (navigazione, posta, chat, newsgroup,

trasferimento file, controllo remoto…).

Alcuni protocolli del livello Application

• DNS (Domain Name Service): mapping fra nomi di host e indirizzi IP

numerici;

• FTP (File Transfer Protocol): trasferimento file; porta 21

• SMTP (Simple Mail Transfer Protocol): posta elettronica (invio); porta 25

• POP (Post Office Protocol): posta elettronica (ricezione); porta 110 (POP

3)

• HTTP (HyperText Transfer Protocol): alla base del Word Wide Web; porta

80 Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 109

Informatica e Tecnologie della Comunicazione Digitale II

Elementi di un network e livelli

interfaccia tra di loro reti che usano protocolli

Gateway:

differenti. Livello 4 (transport) e superiori.

determina le direzioni in cui instradare i

Router:

pacchetti del livello 3 (network).

connette diversi segmenti al livello 2 (data link).

Bridge: alloca il traffico del livello 2 su diversi segmenti

Switch:

in maniera intelligente.

ripete i segnali che riceve su una linea su tutte le

Hub:

altre, livello 1 (fisico).

amplifica o rigenera i segnali di passaggio tra

Repeater:

due segmenti della rete. Livello 1.

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 110

110

Informatica e Tecnologie della Comunicazione Digitale II

Gerarchie nelle reti di telecomunicazione

Backbone (dorsale): l’insieme dei collegamenti

principali del network di comunicazione. Il backbone

di Internet è costituito da reti gestite da istituzioni

governative, commerciali o accademiche (ad esempio

la rete universitaria italiana). P.e. cavi sottomarini

transoceanici di fibra ottica.

Backhaul: la porzione della rete intermedia, che

collega la dorsale ai subnetwork. Una “foto” dei collegamenti di

Subnetwork: le sottoreti periferiche della rete. Su Internet

internet sono identificate logicamente dal numero di

sottorete dell’indirizzo IP. Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 111

111

Informatica e Tecnologie della Comunicazione Digitale II

Gerarchie nelle reti di telecomunicazione

Esempio: telefonia cellulare.

L’insieme dei telefoni cellulari in una singola cella e collegati alla stessa stazione

radio base costituiscono una sottorete.

Il collegamento dalla stazione radio base al core della rete della compagnia

telefonica è un link del backhaul.

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 112

112

Informatica e Tecnologie della Comunicazione Digitale II

Client/Server

I protocolli di rete funzionano prevalentemente su uno

schema Client/Server

programma client:

• quando necessario, si connette al server (calcolatore) sulla

porta specifica associata al server (programma)

• invia dei messaggi composti secondo il protocollo di

comunicazione

programma server:

• è sempre attivo (daemon)

• “ascolta” i messaggi in arrivo su una porta

• li interpreta (grazie al protocollo) ed effettua il servizio

richiesto

• rispedisce indietro i risultati

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 113

Informatica e Tecnologie della Comunicazione Digitale II

DNS (Domain Name System o Service)

Con il protocollo IP abbiamo visto come sia possibile associare un

indirizzo numerico (indirizzo IP) ad ogni macchina presente in rete.

Il sistema degli indirizzi IP presenta uno svantaggio dovuto al fatto che è

difficile ricordare gli indirizzi IP (numeri fino a 12 cifre nella dotted

notation).

Per questo si è pensato di associare agli indirizzi IP pubblici fissi dei

nomi indicati con stringhe di caratteri e non solo numeri.

La corrispondenza tra nomi di computer e indirizzi IP è effettuata dal

protocollo DNS (Domain Name System) che viene fatto lavorare su

macchine apposite chiamate name server (o più semplicemente server

DNS).

Tutti gli host connessi a Internet devono avere un server DNS di

riferimento cui richiedere tale servizio.

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 114

Informatica e Tecnologie della Comunicazione Digitale II

Struttura gerarchica DNS

DNS riproduce la struttura gerarchica di IP, ma in

questo caso si va da destra (Top Level Domain) verso

sinistra, man mano che si scende di livello e ci si

avvicina all’host.

La rete è suddivisa in domini, a loro volta divisi in

sottodomini, e così via per vari livelli.

L'identificativo di un host riassume le varie gerarchie di

domini a cui appartiene.

host.sottodominioLivello2.sottodominioLivello1.dominioTopLevel

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 115

Informatica e Tecnologie della Comunicazione Digitale II

Struttura gerarchica DNS

ES: www.comunicazione.uniroma1.it

(corrispondente - a gennaio 2006 - all‘IP 194.242.241.70)

La parte di indirizzo più a destra nella stringa indica il dominio più

alto della gerarchia, nel nostro caso it (Top Level Domain

appartenente alla categoria dei domini di stato-nazione).

Gli altri livelli della gerarchia, muovendosi da destra a sinistra,

scendono per i vari sottodomini fino ad identificare uno specifico host.

Uniroma1 è dominio di rete dell'Università di Roma 'La Sapienza';

comunicazione è il nome del singolo host, che nel nostro caso

prende il nome dal server della facoltà di Scienze della

Comunicazione;

www può essere ignorato e deriva dal fatto che molti web server

riservano la directory www ai contenuti pubblicati

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 116

Informatica e Tecnologie della Comunicazione Digitale II

Gerarchia DNS

Il sistema pubblico dei DNS su Internet è basato su 13 "root

server" universali. Da questi server principali, il DNS viene poi

delegato ad altri server DNS che si occupano dei nomi all'interno di

parti specifiche dello spazio dei nomi DNS.

I DNS implementano uno spazio dei nomi gerarchico, per

permettere che parti di uno spazio dei nomi, conosciute come

"zone", possano essere delegate da un name server ad un altro

name server che si trova più in basso nella gerarchia.

Una Zona DNS è una parte dello spazio dei nomi, costituita da un

dominio e i suoi sottodomini che non sono a loro volta delegati, che

è sotto una stessa gestione amministrativa e quindi è gestita da uno

o più server. Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 117

Informatica e Tecnologie della Comunicazione Digitale II

TLD = Top Level Domain

Le nazioni corrispondono ai domini di livello più alto; per esempio,

il dominio Italia è contrassegnato da .it e il Giappone da .jp.

Altri domini di primo livello (Top Level Domain) sono:

aero, arpa, arts, biz

com Entità commerciali

ƒ coop Cooperative

ƒ edu Istituzioni universitarie e di ricerca

ƒ firm Entità commerciali

ƒ gov Enti governativi

ƒ info Entità che offrono servizi informatici

ƒ

int, mil, museum, name, nato

net Organizzazioni di servizio per la rete

ƒ nom Pagine personali

ƒ org Organizzazioni senza scopo di lucro

ƒ

rec, shop, web Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 118

Informatica e Tecnologie della Comunicazione Digitale II

URL (Uniform Resource Locator)

Localizza le risorse su Internet (è una sottoclasse dell’URI=Uniform

Resource Identifier).

La forma più comune di una URL è:

scheme://domain/path

Lo schema identifica il modo in cui accedere alla risorsa (protocollo

ƒ di comunicazione). Ad esempio o

https ftp.

Dopo segue il nome del dominio, oppure direttamente

ƒ ://

l’indirizzo IP dello host a cui richiedere la risorsa.

Il percorso identifica la risorsa all’interno del filesystem dello host.

ƒ

Ad esempio:

http://en.wikipedia.org/wiki/Uniform_Resource_Locator

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 119

Informatica e Tecnologie della Comunicazione Digitale II

URL /2

(Uniform Resource Locator)

Es. http://www.gdesign.it/pages/howto/articoli/url/url.php

(URL di un documento che parla di URL)

http sta per HyperText Transfer Protocol è lo schema/servizio per

ƒ accedere alla risorsa (in questo caso una pagina HTML)

www.gdesign.it l’indirizzo della macchina host

ƒ pages/howto/articoli/url/url.php è la path nel File system

ƒ dell’host.

Nota: l’indirizzo della “macchina” è preceduto da una coppia di “//”,

mentre il cammino interno alla macchina per arrivare al file è

separato da un solo “/” (slash).

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 120

Informatica e Tecnologie della Comunicazione Digitale II

URL (Uniform Resource Locator)/3

La forma più generale dell’URL comprende anche:

scheme://username:password@domain:port/path?query_string#anchor

Utente:password servono per l’identificazione dell’utente in alcuni sistemi:

ƒ ftp://ugobiader:p5f8ey@ftp.uniroma1.it/

Quando la porta non è specificata si utilizza quella di default del protocollo

ƒ

(p.e. 80 per http, 23 per telnet). Ad esempio:

telnet://sfinge.cattid.uniroma1.it:8084/

La query string (“GET”) contiene dei dati opzionali da passare ad un

ƒ

programma:

http://www.vocabolario.it/parole.php?def=digitale

L’ancora di solito identifica una posizione (o frammento) all’interno di una

ƒ

pagina HTML:

http://www.vocabolario.it/parole.php?def=digitale#sinonimi

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 121

Informatica e Tecnologie della Comunicazione Digitale II

Esempi di URL

A seconda delle applicazioni si hanno diversi URL:

http://www.comunicazione.uniroma1.it

Sito web della Facoltà di SdC

https://postasicura.net/mailman/private/

Connessione sicura alla posta elettronica

ftp://miodominio.it

Spazio FTP del proprio sito Internet

telnet://195.13.4.1

Controllo remoto di un computer

gopher://israel-info.gov.il

Consultazione archivi storici governo israeliano

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 122

Informatica e Tecnologie della Comunicazione Digitale II

FTP (File transfer protocol)

Ci sono due modi di utilizzo per FTP:

l'Anonymous FTP (o FTP pubblico) e il Full

Service FTP (o FTP privato).

L’FTP pubblico consente di interagire con una parte di

ƒ disco remoto messa a disposizione di chiunque si

colleghi a quella macchina (si può anche scegliere di

non riservare nessuna parte del proprio disco rigido per

effettuare FTP).

L’FTP privato entra in gioco quando si è utenti

ƒ registrati su due diversi computer di Internet e si

vogliono trasferire dei file dall'uno all'altro. Serve

disporre di un nome utente e una password che

autorizzi al servizio di FTP.

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 123

Informatica e Tecnologie della Comunicazione Digitale II

FTP

Per utilizzare FTP ormai non serve conoscere la sintassi del

protocollo perché sono disponibili client grafici intuitivi

(trascina i file da locale a remoto e viceversa)

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 124

Informatica e Tecnologie della Comunicazione Digitale II

SMTP (Simple mail transfer protocol)

SMTP definisce il formato del contenuto della

ƒ posta, compresa l'intestazione e la formattazione

del corpo testo. Inoltre, definisce come inoltrare

i messaggi partendo dal computer del mittente

fino ad arrivare alla macchina (detta mailer) di

raccolta posta della rete di destinazione.

Una volta che il messaggio è giunto sul mailer è

ƒ compito di un altro protocollo, il POP o Post Office

Protocol portare il messaggio dal mailer al

personal computer del destinatario (ricezione).

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 125

Informatica e Tecnologie della Comunicazione Digitale II

Formato del messaggio SMTP

Il messaggio di posta si divide in due parti:

• header: intestazione del messaggio

• body: corpo del messaggio, contenuto

Alcuni campi nell’header sono obbligatori, altri sono opzionali:

To: destinatario/i primario/i

Cc: destinatario/i secondario/i (carbon copy, copia per conoscenza)

Bcc: altri destinatari “nascosti” (blind carbon copy, copia per

conoscenza non notificata ai destinatari primari e secondari)

From: nome del mittente

Received: linea aggiunta da ogni agente di trasferimento lungo il

percorso

Date: data e ora di invio del messaggio

Reply-To: indirizzo di posta a cui inviare le risposte

Message-Id: identificatore (unico) del messaggio per futuri riferimenti

In-Reply-To: Message-Id a cui si sta rispondendo

Subject: argomento del messaggio scelto dall’utente

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 126

Informatica e Tecnologie della Comunicazione Digitale II

SMTP e MIME

SMTP è nato come protocollo a 7 bit.

Quindi tutti i caratteri inviati utilizzando SMTP devono avere un codice

ASCII minore di 127 (2 ). Cioè solo ASCII-standard.

7

Per ovviare a questo limite di SMTP è stato definita l'estensione MIME:

Multipurpose Internet Mail Extensions che consente di trasmettere

file binari a 8 bit come messaggi di posta (a 7 bit).

Analogamente per i file allegati ai messaggi di posta si usano metodi di

codifica come ad esempio uuencode e BinHex. Questi metodi

"impacchettano" i dati a 8 bit in partenza in un flusso di dati a 7 bit e li

estraggono di nuovo dall'altro lato.

Utilizzando MIME si aggiungono alcuni campi nell’header SMTP tra cui

MIME-version: 1.0 (versione più usata)

ƒ Content-Type: descrive i dati nel “body” per decodificare i dati

ƒ Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 127

Informatica e Tecnologie della Comunicazione Digitale II

POP (Post Office Protocol)

Il protocollo POP serve perché ben pochi computer

ƒ agiscono come mailer. Il motivo è semplice: spesso i

personal computer non sono accesi e quindi non

possono ricevere la posta.

Il mailer (computer sempre accesi) è come un ufficio

ƒ postale mentre il singolo personal computer è il

destinatario.

Quando la posta arriva (grazie a SMTP), viene inserita

ƒ nella memoria dell'ufficio postale (mailer) e quando la si

vuole controllare bisogna collegarsi con l'ufficio postale.

Quest’ultima operazione, indicata come ricezione della

ƒ posta, è svolta dal protocollo POP.

Del protocollo POP esistono diverse versioni, come ad

ƒ esempio POP3. Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 128

Informatica e Tecnologie della Comunicazione Digitale II

IMAP (Internet Mail Access Control)

Per la ricezione della posta elettronica si può utilizzare

il protocollo IMAP (giunto alla versione IMAP4), più

funzionale rispetto al POP3

Permette all’utente di modificare la propria mailbox in

remoto.

Esempi:

• creazione di cartelle (folder) remote nella mailbox

• ricerca (search) di particolari messaggi nelle

cartelle remote

• selezione degli attachment da “scaricare”

• regole e filtri sui messaggi

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 129

Informatica e Tecnologie della Comunicazione Digitale II

Web-mail

Grazie al protocollo IMAP è stata introdotta la cosiddetta Web-

mail = Servizio di posta elettronica tramite Web (es. Tiscali,

Hotmail, Yahoo!, Kataweb, ecc.)

Il browser può essere utilizzato per accedere alla propria

mailbox sul mail server e gestirla secondo il protocollo IMAP.

Vantaggi:

• Non c’è bisogno di scaricare completamente i messaggi, ma

se ne visualizza on-line solo l’header (mittente, oggetto,

presenza allegati, …)

Svantaggi:

• Tipicamente, maggiore lentezza rispetto ad altri protocolli

• necessità di rimanere connessi per leggere i messaggi

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 130

Informatica e Tecnologie della Comunicazione Digitale II

HTTP (HyperText Transfer Protocol)

È il protocollo su cui si basa il funzionamento del

World Wide Web (struttura ipertestuale di Internet). È

un insieme di regole per richiedere e fornire risorse

Internet.

Il protocollo HTTP si basa sul modello

domanda/risposta tra client e server HTTP:

Il client HTTP (browser di navigazione) invia una

richiesta al server per poter accedere a una risorsa in

rete (URL), il server elabora la richiesta e invia come

risposta la risorsa voluta (pagina web) o messaggi

tecnici (risorsa non disponibile, errori, ...)

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 131

Informatica e Tecnologie della Comunicazione Digitale II

GET e POST

Nel protocollo HTTP (giunto sinora alla versione 1.1) sono specificati diversi

metodi di richiesta, cioè tipi di transazione.

Solo due o tre di essi sono comunemente usati.

GET è il metodo più usato per chiedere informazioni a un server.

Quando un utente fa clic su un link a una pagina web, il client spedisce

una richiesta GET per avere la risorsa specificata nel link. Il server

restituisce la risorsa richiesta (se disponibile) mostrando in chiaro i dati

inviati dall’utente.

Es. pagine di risultati delle interrogazioni di un motore di ricerca.

POST è il metodo usato per spedire ad un server dati che devono essere

processati in qualche modo, per esempio da una applicazione CGI (tipico

delle Form riempite dagli utenti).

Rispetto al metodo GET i dati trasmessi con metodo POST non sono

mostrati in chiaro (ma neanche secretati come per le password).

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 132

Informatica e Tecnologie della Comunicazione Digitale II

HTTPS

Versione sicura del protocollo HTTP supportato da

SSL (Secure Socket Layer) per rendere la

navigazione “protetta” da chiave crittografica (non è

consentito a estranei di intercettare le pagine

visitate).

Tipicamente utilizzato per le pagine dei conti bancari

on-line, e-commerce, web-mail o altre informazioni

riservate. Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 133

Informatica e Tecnologie della Comunicazione Digitale II

Connessione HTTPS

1. il client si connette a un server HTTPS

2. il server invia tramite un certificato (con firma digitale di una

Autorità di certificazione (CA) o “fatto in casa”) la propria chiave

pubblica al client

3. il client esamina il certificato e utilizza la chiave pubblica del

server per criptare una chiave di sessione

4. il server, che detiene la chiave privata corrispondente alla chiave

pubblica inviata al client, la utilizza per decifrare il messaggio del

client e ricostruire la chiave di sessione

5. da questo momento inizia la comunicazione protetta

6. alla fine della sessione, la chiave di sessione viene scartata.

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 134

Informatica e Tecnologie della Comunicazione Digitale II

Ubiquitous ITC rete degli oggetti

Ubiquitous ICT, grazie

ƒ anche al rilancio delle

tecnologie RFID,

promettono di affiancare

alla nota Internet una

sorta di Internet degli

Oggetti, capace di

identificare e localizzare a

livello planetario ogni

oggetto, prodotto,

confezione, etc.. Le

implicazioni, non solo

tecnologiche, sono ancora

tutte da scoprire. In

neppure un secolo si è

passati dai primi

ingombranti calcolatori

alla rete delle cose Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 135

Informatica e Tecnologie della Comunicazione Digitale II

RFID (Radio frequency IDentification)

I tag

• tag “passivo”, cioè privo di alimentazione autonoma e alimentato attraverso le radioonde

inviate dal lettore; usato in applicazioni dove il basso costo e l’assenza di manutenzione

(cambio batteria) sono requisiti irrinunciabili (carte di credito, documenti, etc.); il costo

unitario è inferiore a 50 centesimi di euro e si sta portando rapidamente sotto la soglia dei

10-20 centesimi;

• tag “attivi”, cioè alimentati da una batteria, che permettono trasmissioni di dati ad alcuni

metri e anche con una sostenute velocità di transito di fronte al lettore o nell’apposito

“gate” (Telepass, etc.); il costo unitario è di alcune decine di euro;

• tag “semi passivi”, alimentati localmente per funzioni di monitoraggio e raccolta dati,

quando quindi lontani dal lettore, che poi si comportano come passivi per la trasmissione

con il lettore (tracciatori di condizioni ambientali, etc.); il costo unitario può superara

anche i 100 euro, in dipendenza dei sensori ospitati all’interno.

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 136

Informatica e Tecnologie della Comunicazione Digitale II

Applicazioni RFID

Di prossimità Di vicinanza

(la rilevazione è (la rilevazione è

automatica) “richiesta”

Movimentazione Inventario

Consolidato (attuali) Controllo accessi Controllo presenze

Medio termine (un Reperimento Sostituzione Bar Code

anno) Identificazione Carte di credito

Lungo Termine (2-3 Microlocalizzazione Ticketing

anni) Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 137

Informatica e Tecnologie della Comunicazione Digitale II

Frequenze RFID

Intervallo di frequenza LF 125 KHz HF 13.56 MHz UHF 868 - 915 MHz Microwave 2.45 & 5.8 GHz

Max distanza lettura ∼ ∼ ∼

< 0.5 m 1 m 3 m 1 m

(Tag passivi) Meno costosi dei tag

induttivi LF. Distanze di Caratteristiche simili a UHF,

Relativamente costoso. lettura relativamente Nei grandi volumi, i tag ad ma maggiori velocità di

Antenna di rame, costosa e ridotte. Velocità di sono meno costosi di quelli lettura. Uno svantaggio:

lunga. tag induttivi più

Caratteristiche trasmissione limitate vs HF e di LF. Buon equilibrio trasmissioni di MW più

costosi di quelli capacitivi. fra distanza e prestazioni,

generali UHF. Adatto per sensibili alle interferenze di

Poco suscettibili alle applicazioni che non particolarmente per letture metallo e liquidi. Segnale

interferenze da metallo e da richiedono letture a concorrenti di molti tag. più direzionale ideale per

liquidi.. distanza e concorrenti di determinate applicazioni

molti tag. Tag attivi oppure passivi Tag attivi oppure passivi

Generalmente tag solo Generalmente tag solo con accoppiamento con accoppiamento

Alimentazione dei Tag passivi ad accoppiamento passivi ad accoppiamento capacitivo di campo capacitivo di campo

induttivo. anche capacitivo elettrico. elettrico

"Smart Cards",

Controllo accessi, Tracciamento dei “pallet”, SCM (Supply Chain

tracciamento di oggetti,

Applicazioni tipiche movimentazione bestiame, inventario elettronico, Management), inventario

(oggi 2005) gestione dei bagagli (Non-

punti vendita POS. gestione dei bagagli (USA) elettronico

USA), gestione librerie In Giappone è vietata

Numerosa base di Attualmente più diffusa a La distanza di lettura torna

questa banda. In Europa è

installato, dovuta alla livello mondiale, a diminuire nella sequenza,

Note consentita 868 MHz, mentre

maturità dei transponder principalmente a per larga a causa dell’assorbimento

negli USA 915MHz, ma con

induttivi diffusione di “smart card” atmosferico.

potenze più elevate.

Velocità trasmissione Più lenta Più veloce

dati

Capacità di tollerare Migliore Peggiore

metallo o umidità

Dimensioni tag passivi Maggiore Minore

∝ λ)

(antenna Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 138

Informatica e Tecnologie della Comunicazione Digitale II

Uso di Internet e

Motori di ricerca

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 139

Informatica e Tecnologie della Comunicazione Digitale II

Perché i motori di ricerca

Come cercate la data di un esame da sostenere?

Come cercate di discutere e informarvi con altri studenti della vostra

facoltà?

Come cercate l’ultimo disco di madonna in mp3?

Come cercate di sapere il saldo del vostro conto bancario?

Come cercate di sapere al volo il numero di telefono di un amic@?

Come cercate la disponibilità di un libro in biblioteca?

Come cercate (di evitare) il materiale pornografico?

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 140

Informatica e Tecnologie della Comunicazione Digitale II

Ricerca di informazione in Rete

Può seguire diverse strade a seconda del tipo di informazione

cercata e della conoscenza e familiarità con la Rete:

• Siti di riferimento

• Data-base consultabili on-line

• Comunità on-line (mailing list, peer-to-peer, chat, newsgroup,

forum, blog, …)

• Tecnologie push

• Motori di ricerca Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 141

Informatica e Tecnologie della Comunicazione Digitale II

Siti di riferimento

Dalla navigazione col browser si possono

ricavare i Segnalibri (bookmark) dei siti

di maggiore interesse e organizzarli in

directory. Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 142

Informatica e Tecnologie della Comunicazione Digitale II

Data-base on-line

Molti siti Internet mettono a disposizione

risorse organizzate in database su cui è

possibile effettuare interrogazioni, ricerche,

selezioni...

Es. database del Sistema Bibliotecario

nazionale (SBN) http://www.sbn.it/

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 143

Informatica e Tecnologie della Comunicazione Digitale II

Comunità on-line

Mailing list: sistema per la partecipazione di più persone in una

ƒ discussione tramite email.

Per inviare un messaggio a tutti gli iscritti, è normalmente

ƒ sufficiente inviarlo ad uno speciale indirizzo e-mail, e il servizio

provvede a diffonderlo a tutti i membri della lista.

L'iscrizione e la rimozione di un indirizzo dalla lista può essere

ƒ effettuata manualmente dall'amministratore, o direttamente dai

membri tramite procedure automatiche, via web o via posta

elettronica. Una mailing list può avere un archivio dei messaggi

accessibile via web.

Ogni mailing list è sottoposta a particolari regole di comportamento

ƒ policy

) a cui ogni iscritto deve attenersi. Generalmente i messaggi

(

devono trattare di un particolare argomento. Alcune mailing list

sono moderate; in questo caso i messaggi inviati dagli iscritti

vengono controllati da un moderatore prima di venire ritrasmessi

agli altri iscritti. Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 144

Informatica e Tecnologie della Comunicazione Digitale II

Comunità on-line/2

Programmi di File-sharing (condivisione di file) sono utilizzati per trasferire

ƒ file da un computer ad un altro su Internet, o su reti aziendali Intranet,

utilizzando uno schema peer-to-peer (P2P) puro o parzialmente centralizzato.

La condivisione di materiali (programmi e MP3) coperti da copyright è

ƒ ritenuta in genere illegale e ha acceso diverse discussioni anche a causa delle

diverse legislazioni in vigore nei vari paesi.

La comunità di file-sharing è contrastata delle major discografiche e della

ƒ RIAA (Recording Industry Association of America ). Il server di Napster è

stato chiuso nel 2001 con l'accusa di violazioni del copyright per poi riaprire a

pagamento, ma la comunità ha reagito unita e compatta, producendo nuovi

e differenti client come WinMX, BearShare, Morpheus, Audiogalaxy, iMesh,

KaZaA, eMule, ...

Il file-sharing mostra criticità anche rispetto alla sicurezza (spyware, trojan,

ƒ virus) e privacy. Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 145


PAGINE

182

PESO

3.51 MB

AUTORE

Atreyu

PUBBLICATO

+1 anno fa


DESCRIZIONE DISPENSA

Questa dispensa fa riferimento al corso di Informatica e Tecnologie della Comunicazione Digitale tenuto dal prof. Biader. Qui di seguito sono elecati gli argomenti trattati.
- La trasmissione dati e i telefoni
ƒ - Tecnologie: telefonia, LAN e Wireless
ƒ - Convergenza
ƒ- Internet
ƒ - Gli host e il protocollo IP
ƒ - FAQ
ƒ- Internet degli oggetti RFID
ƒ- Dettagli dei protocolli
ƒ- Motori di ricerca
ƒ- Applicazioni MS Office e AutiCAD


DETTAGLI
Corso di laurea: Corso di laurea in scienze e tecnologie della comunicazione (POMEZIA, ROMA)
SSD:
A.A.: 2010-2011

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher Atreyu di informazioni apprese con la frequenza delle lezioni di INFORMATICA E TECNOLOGIE DELLA COMUNICAZIONE DIGITALE e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università La Sapienza - Uniroma1 o del prof Biader Ceipidor Ugo.

Acquista con carta o conto PayPal

Scarica il file tutte le volte che vuoi

Paga con un conto PayPal per usufruire della garanzia Soddisfatto o rimborsato

Recensioni
Ti è piaciuto questo appunto? Valutalo!

Altri appunti di Informatica e tecnologie della comunicazione digitale

Elementi di Informatica - Web
Dispensa
Informatica Generale - Sistemi e logica
Dispensa
Copyright e Aspetti Giuridici
Dispensa
Elementi di Informatica - Comunicazioni e Applicazioni
Dispensa