Sei sulla pagina 1di 6

MODELLO ISO/OSI

L’ISO ha definito lo standard per la creazione delle architetture di rete. Successivamente nel
1984 viene definito lo standard per la creazione delle reti di calcolatori, denominato OSI.
Quindi il modello integro prende il nome di modello ISO/OSI, ossia il modello per
l’interconnessione dei sistemi aperti. OSI ha deciso di adoperare una pila di livelli (layer),
composta da sette livelli, ciascuno dei quali compie una specifica operazione. è partito dai
livelli più bassi, quelli vicino all’hardware, per poi avvicinarsi ai livelli del software. Ogni livello
comunica con quello inferiore e passa informazioni a quello superiore. I 7 livelli sono:

-livello di collegamento fisico: definisce la connessione fisica, data appunto dalla struttura
elettronica e quindi gestisce l’hardware.

-livello di collegamento dati: riguarda i dispositivi che si occupano del collegamento dati.
Controlla che le sequenze di bit vengano trasmesse correttamente e provvede alla
formattazione del messaggio.

-livello di controllo della rete: a questo livello i messaggi vengono suddivisi in pacchetto
(commutazione di pacchetto) e, quando giungono alla destinazione,vengono riassemblati. I
router provvedono ad instradare il pacchetto verso la destinazione. Viene utilizzato il
protocollo IP.

-livello del trasporto: si occupa della trasmissione dei pacchetti e del trasferimento dei dati
tra sistemi che sono anche geograficamente lontani.

-livello di sessione: si assicura che vi sia una sincronizzazione della corrispondenza dei
dati e quindi instaura un collegamento logico tra i due interlocutori.

-livello di presentazione: tutte le informazioni che hanno viaggiato virtualmente vengono


rese visualizzabili e saranno visibili poi attraverso i dispositivi di output, quindi i terminali
video.

-livello di applicazione: riguarda i programmi applicativi.

Nel modello ISO/OSI vale il principio secondo cui le informazioni inizialmente viaggiano
dall’alto verso il basso “IMBUSTAMENTO” ( dispositivo che invia i dati) e dal basso verso
l’alto (dispositivo che riceve i dati) “ESTRAZIONE”.

MEZZI TRASMISSIVI E DISPOSITIVI DI RETE


L’unità di misura della velocità di trasmissione dei dati è il bit per secondo. Vi sono poi i
multipli. Ogni segnale possiede una frequenza, che si misura in Hertz, vi sono anche i
multipli. La larghezza di banda invece è l’intervallo di valori entro il quale può variare la
frequenza del segnale. Se la larghezza di banda è alquanto elevata si parla di banda larga.
I mezzi trasmissivi più utilizzati sono:

DOPPINO TELEFONICO
Questo mezzo fisico è stato impiegato massicciamente dalle compagnie che forniscono il
servizio telefonico. Consiste in un doppio filo di rame che sono intrecciati per ridurre
l’interferenza con gli altri campi elettromagnetici.
FIBRA OTTICA
Consiste un sottile filo di vetro. I segnali elettrici vengono convertiti in impulsi luminosi e
viaggiano nella fibra ottica alla velocità della luce e dopodiché vengono convertiti di nuovo in
segnali elettrici. Essa viene adoperata per la realizzazione delle dorsali.
WIRELESS
La tecnologia wireless consente la trasmissione dei dati senza fili e quindi senza che vi sia la
necessità di adoperare alcun tipo di cablaggio. In queste tipo di rete vengono utilizzati gli
access point,che permette di comunicare con gli altri utenti tramite i segnali radio.

DISPOSITIVI HARDWARE:
SCHEDA DI RETE: viene installata dove alloggia la scheda madre del computer. Vi sono le
schede 10/100/1000, in base alla velocità.
SWITCH: è un dispositivo dotato di porte dove vengono inseriti i cavi del computer. Ha il
compito di inviare i pacchetti alle porte del destinatario.
ROUTER: ha il ruolo di instradare e quindi di indirizzare il pacchetto utilizzando i nodi
intermedi. Vi sono router che svolgono anche il ruolo di switch.

Se dovessimo ricorrere ad una configurazione più semplice, un utente potrebbe ricorrere


all’uso del modem, ossia un modulatore/demodulatore.

La tecnologia ADSL è una tecnologia che adopera il doppino telefonico ed è un servizio ad


alta velocità. L’ADSL ha risolto un problema che era presente inizialmente, quando se ci si
collegava ad internet la linea telefonica non era più disponibile. Quindi l’ADSL permette di
avere la connessione a Internet libera, anche se si usufruisce del servizio telefonico.

IL MODELLO TCP/IP
è un insieme di protocolli e rappresenta un modello più pratico per la gestione delle reti,
rispetto al modello ISO/OSI che era di stampo teorico. Questo modello è alla base
dell’interconnessione delle reti. In questo modello i primi due livelli dell’ISO/OSI sono
sostituiti dal livello rete. Il terzo e il quarto livello sono sostituiti da IP e TCP, mentre gli ultimi
tre livelli sono sostituiti dal livello processo/applicazione. Si è cercato di semplificare il tutto,
in modo che il protocollo IP si potesse innestare su qualunque LAN. A ogni computer viene
associato un indirizzo IP, che lo identifica. Un indirizzo IP è formato da 4 numeri, con valore
compreso tra 0 e 255, separati da un punto. Vi sono:
l’indirizzo IPv4: formato da 4 byte. Sono rappresentati col codice binario.
l’indirizzo IPv6: è nato per far fronte al crescente numero di utenti che hanno accesso ad
internet. è formato da 16 byte. Gli indirizzi vengono rappresentati col codice esadecimale.

I LIVELLI APPLICATIVI NEL MODELLO TCP/IP


Il protocollo TCP fornisce supporto per molti applicativi internet. Vi sono diversi protocolli:
http: trasmissione informazioni ipertestuali
ftp: trasmissione file
smtp: trasferimento posta elettronica
ssh: è possibile accedere ad un computer remoto, molto lontano.

è possibile utilizzare più applicativi di internet grazie agli indirizzi di porta, i quali identificano
una particolare applicazione di rete. tutti gli applicativi hanno una well known port.
INTERNET
Internet ha avuto il merito di aver rivoluzionato in maniera significativa il mondo del digitale e
la vita delle persone, in quanto ha permesso loro di collaborare e interagire anche nella
misura in cui sono distanti geograficamente tra di loro. Internet può essere definita la rete
delle reti. L’uso di internet è entrato a far parte ormai della vita di tutti, influenzando la sfera
personale e le abitudini quotidiane. Infatti tramite internet ormai siamo soliti leggere i
quotidiani, effettuare acquisti online (e-commerce), usufruire dei servizi della Pubblica
Amministrazione, comunicare tramite mail e social network, lavorare da casa e addirittura
frequentare corsi universitari.

INDIRIZZI INTERNET E DNS


L’interconnessione tra le reti avviene tramite la commutazione di pacchetto. Due macchine
comunicano in sostanza inviando pacchetti, che contengono le informazioni. Ogni pacchetto
ha l’indirizzo IP del destinatario, il quale consente di attivare l’operazione di instradamento,
secondo la quale il pacchetto viaggia su diversi nodi che vengono scelti in base alla
destinazione. Quindi non esiste un percorso predeterminato. In tutto ciò l’IP assume un ruolo
di fondamentale importanza in quanto ad ogni PC ne viene associato uno. Esso viene fornito
dal Provider. Nel momento in cui l’utente si disconnette il Provider fornirà quell’indirizzo ad
un altro utente in fase di collegamento. Questa modalità prende il nome di IP dinamico.
Tuttavia è diventato necessario avere un indirizzo IP che sia statico, in modo che il
computer sia sempre riconoscibile.

Sono stati definiti il dominio, ossia una rete collegata ad internet e l’host, ossia un
computer all’interno della rete stessa.
Il Domain Name System ha il compito di tradurre i nomi dei domini in indirizzi IP e
viceversa. Questa procedura prende il nome di risoluzione DNS.
Gli indirizzi internet hanno tutti una forma simile. All’inizio vi è la sigla www (world wide web),
poi il nome del sito e infine i suffissi che indicano i domini. Vi sono i suffissi:
- com: aziende
- org: organizzazioni non profit
- net: enti tecnologici e legati ad internet
- edu: istituzioni scolastiche ed universitarie
- mil: istituzioni militari
- gov: istituzioni governative
- it, fr, de (Italia, Francia, Germania).
COMANDI
ipconfig: permette di conoscere l’indirizzo ip del proprio computer attraverso il prompt dei
comandi; (ifconfig su Linux)
ipconfig/all: permette di conoscere le caratteristiche della propria scheda di rete.
ping <nome del server o indirizzo IP>: vengono spediti dei pacchetti di prova al destinatario
per ricavarne informazioni come lo scarto temporale e quanti pacchetti siano riusciti ad
arrivare a destinazione.
tracert <nome del server o indirizzo IP>: si evidenziano tutti i nodi percorsi per arrivare alla
destinazione.

I SERVER DI INTERNET
Le reti internet si basano sul modello client/server. Il client è un computer che usufruisce
delle risorse messe a disposizione dal computer server, che ha appunto il ruolo di
condividere le risorse. è possibile condividere le pagine del web attraverso il WWW. Il client
potremmo paragonarlo al browser, mentre il server Web è quell’applicazione che rimane
attiva finché non c’è una richiesta a cui rispondere inviando il documento. Il contenuto del
documento richiesto viene visualizzato sullo schermo come pagina web, che sono scritte in
linguaggio html, usando i tag. Tutti i file con cui sono state scritte le pagine vengono salvate
utilizzando l’estensione .html. I browser più noti sono Mozilla Firefox, Internet Explorer,
Chrome e Opera. Quando vogliamo fare una ricerca in internet, ricerchiamo l’informazione
tramite un url, il quale è composto dal protocollo, il nome di dominio e il percorso.

INTRANET ED EXTRANET
Una intranet è una rete realizzata all’interno di un’azienda, grazie alla quale è possibile
condividere le risorse tra utenti di una stessa azienda.
Se una parte di intranet è accessibile per utenti esterni, vi è una rete extranet, ossia una
rete che viene resa disponibile per utenti al di fuori dell’azienda. Ciò permette di fare
business con altre aziende. è possibile controllare gli accessi ad una extranet tramite delle
reti virtuali (VPN), le quali si basano sui protocolli di tunneling.

IL CLOUD COMPUTING
Il cloud computing permette di utilizzare risorse hardware e software disponibili solo
attraverso una connessione. Tutte le risorse prendono il nome di cloud. Vi sono 5 livelli. Il
livello client consiste nell’hardware e nel software utilizzati nella connessione. Il livello
software as a service, ossia i programmi utilizzabili dalla rete. Uno dei livelli di cloud più
importanti è il livello platform as a service, ossia quelle piattaforme nei quali oltre ai
programmi viene reso disponibile anche l’ambiente. Il livello infrastructure as a service,
grazie al quale vengono rese disponibili anche le risorse hardware e infine il livello server,
ossia l’hardware e il software utilizzati per mettere a disposizione le risorse.
Esempi di cloud sono i vari servizi offerti da Google, come Drive, Calendar e Docs, oppure
Dropbox, che permette di fare una copia on line delle cartelle e di sincronizzare il contenuto
su un dispositivo.

LA SICUREZZA DELLE RETI


Un problema divenuto molto importante è quello della sicurezza delle reti e la radice del
problema sta nel fatto che i computer sono connessi tutti alla stessa rete. Quindi internet da
un lato è vantaggioso, però dall’altro espone i computer a rischi. In internet sono importanti i
programmi che che vengono realizzati dai programmatori i quali, in fase di stesura del
codice, possono compiere errori (bug) che poi possono essere sfruttati per far compiere
delle operazioni non previste. Ciò è stato fatto ad esempio dai virus che hanno sfruttato i bug
nella posta elettronica.
Vi sono però diverse tecniche di sicurezza:
- firewall: è un dispositivo che è capace di creare una separazione tra Internet e
Intranet e può essere un computer o un programma software.
- tunneling: è la via per trasferire dati tra due reti attraverso una rete intermedia. I
pacchetti vengono incapsulati nei pacchetti di un altro protocollo. Dopodiché vengono
crittografati, affinché non vengano letti. I pacchetti viaggiano e quando arrivano alla
destinazione, riprendono l’aspetto originario perché loro conoscono i punti di entrata
e uscita.
- VPN: è l’estensione di una intranet ad una rete come internet, che stabilisce una
connessione sicura.
-è importante controllare l’antivirus e aggiornare le definizioni. Lo spam invece consiste nella
ricezione di mail indesiderate nella propria casella di posta elettronica.

VIRUS
- I virus che provocano infezioni sul file e sono riconoscibili perché sono file che
hanno l’estensione .exe o .COM. Vengono caricati nella memoria del computer e
vengono eseguiti.
- virus di avvio: attaccano il blocco del disco che contiene le informazioni sull’avvio
del computer.
- virus per le macro: le macro sono quei comandi che vengono immessi nei
programmi Office e sono capaci di provocare malfunzionamenti nei programmi
Office.
- Trojan: sono programmi che potrebbero apparire come normali ma che poi
potrebbero distruggere i file sul disco.
- I virus Worm: ossia quei programmi autoreplicanti i quali si diffondono velocemente
sulla rete del computer.
- Gli spyware: sono quei programmi che vengono mandati in esecuzione quando si
naviga sul Web, senza che l’utente ne sappia qualcosa e che captano le informazioni
su ciò che l’utente sta visitando e dopodiché quelle informazioni vengono utilizzate
per far apparire messaggi pubblicitari mirati.
- I malware: inviano pubblicità non richieste, finestre pop-up e modificano la pagina
iniziale del browser.
PHISHING
è una frode informatica che consiste nel creare la copia di un sito internet affinché, un utente
che si deve recare su un sito istituzionale, sia spinto ad immettere i propri dati personali che
verranno utilizzati a scopo fraudolento. Spesso come mezzo viene usata la posta elettronica
e infatti si parla di phishing mail.Esse appaiono come normali mail e contengono un link che
l’utente crede essere il link d’accesso al sito istituzionali. Vengono rubati quindi i dati
dell’utente e se ne abusa.

CONTINUITA’ OPERATIVA
Indica le attività che hanno lo scopo di riportare un sistema informatico al suo stato iniziale e
riguarda la parte fisica e logistica.
DISASTER RECOVERY
Indica quelle misure che vengono adottate per ripristinare il funzionamento dei servizi e
quindi si concentrano soprattutto sulla parte informatica.
COOKIES
I cookies sono degli algoritmi e si distinguono in:
-tecnici: i cookies nascono come necessari. In ambito informatico vi sono delle attività di
carattere ripetitivo. Al momento dell’avvio, si avviano certi programmi. Questi programmi
vengono copiati e quindi i cookie nascono come necessari.
-di profilazione: i cookie vengono usati da chi li gestisce che si fanno un profilo per ricavare
le informazioni sulla mia persona. L’utente viene profilato.
-commerciali: i cookie rappresentano un affare commerciale per chi li gestisce. Chi ha
profilato un utente, vende l’informazione ad un altro ente il quale, a loro volta, manderà
informazioni sul loro prodotto e quindi vanno ad attuare una pubblicità mirata.

Potrebbero piacerti anche