Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
15 Febbraio 2020
In questa lezione innanzitutto daremo delle definizioni di reti di computer.
Ogni dispositivo che è collegato alla rete può essere definito come nodo nella rete
o anche host. Un nodo può essere ad esempio un computer, un telefono, una
stampante, una smart – tv, ma anche un server, un modem o un router.
Nelle reti di computer i canali di comunicazione, tra i vari nodi, prendono nome
di link e possono essere di tipo wired o wireless.
Per wired si intendono i collegamenti che sono realizzati per mezzo di cavi, come
ad esempio i cavi UTP o la fibra ottica.
Mentre per wireless si intendono quei collegamenti che non utilizzano i cavi, ma
utilizzando ad esempio le onde radio, gli infrarossi, i raggi ultravioletti o le
micronde.
Quando nacquero le reti di computer?
La storia ci dice che le reti di computer nacquero nel 1969 per scopi militari,
anche se questa ipotesi oggi non è confermata del tutto.
Il nome che venne dato a questa rete fu quello di Arpanet. Arpanet si può definire
il progenitore di Internet.
Il nome Arpanet deriva dall’istituto ARPA che lo ha creato. Arpa infatti è stato
creato nel 1958, negli Stati Uniti, con lo scopo di ricercare soluzioni tecnologie
sempre all’avanguardia.
Arpanet fu dunque realizzato ed utilizzato durante il periodo della guerra fredda,
allo scopo di garantire la condivisone dei messaggi in maniera sicura e veloce.
Milnet e una rete usata dalle università chiamata Internet. Al termine della guerra
fredda, nel 1989, Internet venne diffuso in tutto il mondo, diventando la rete che
tutti oggi conosciamo. Infatti Internet oggi connette i dispositivi di tutto il mondo.
Nel 1991 nasce un nuovo protocollo di comunicazione, l’http, che permette la
diffusione di informazioni come immagini, suoni, testi, video, ecc. Questo ha
permesso la diffusione del World Wide Web conosciuto anche come web o www,
un servizio internet che permette di navigare nella rete.
Spesso Internet e www sono utilizzati come sinonimi, ma in realtà c’è una
differenza. Infatti quando parliamo di Internet intendiamo l’insieme di cavi e
dispositivi per collegare due o più host tra loro, quindi l’infrastruttura tecnologica
dove viaggiano i dati. Mentre con www intendiamo un mezzo di comunicazione
per trasportare le informazioni nella rete, basato sul protocoll o http. Quindi il www
è un servizio. Ce ne sono altri come, ad esempio, la posta elettronica o i
trasferimenti FTP.
Chi vuole avere maggiori informazioni in merito allego il link su
wikipedia: Arpanet, Internet e WWW.
Questa è solo una piccola introduzione alle reti di computer, nella prossima
lezione parleremo di tipi di reti.
Tipi di reti
16 Febbraio 2020
In questa lezione parleremo di tipi di reti e dunque di PAN, LAN, MAN, WAN e GAN.
In questa lezione parleremo di tipi di reti e dunque di PAN, LAN, MAN, WAN e GAN.
Diamo innanzitutto delle definizioni importanti per poter classificare le reti.
La rete PAN può utilizzare un collegamento via cavo (cioè wired), tramite cavi
casa, un edificio come ad esempio una scuola o un campus. Quindi una rete LAN
può collegare dispositivi per una distanza di 10 m (stanza), 100 m (un edificio) o 1
km (campus).
Una connessione LAN può utilizzare i cavi (dunque wired) ed in questo caso si
di WLAN (wireless LAN). Nel caso delle WLAN si utilizza sopratutto il Wi-
dispositivi. Quando i dispositivi da collegare ad una rete LAN sono più di due
abbiamo bisogno di altri dispositivi di rete come hub, switch e bridge. Questi
La rete LAN consente una trasmissione veloce di grandi quantità di dati, in genere
ricoprono aree metropolitane da 10 a 100 km. Quindi reti che hanno le dimensioni
di una città.
Possono essere wired e wireless. Nel caso di reti wireless si parla di WMAN e lo
appoggiano alle reti telefoniche che raggiungono la quasi totalità degli edifici
biblioteche, ecc.
Le WAN possono ricoprire una nazione, da circa 1000 km fino ad un contin ente
5000 km.
i router.
GAN
GAN (Global Area Network) – Con questo termine si intende la rete universale
come Internet.
https://youtu.be/LenZq_zz-v0?list=PLuW-QnhKg_1fdN4gpVZcxguSt5DSj4Fm4
Bluetooth
15 Febbraio 2020
Bluetooth è una tecnologia utilizzata per lo scambio di immagini, video o file audio tra un
Il Bluetooth non ha una velocità elevata rispetto ad altri tipi di collegamenti, come ad
Questa nuova versione contribuisce allo sviluppo dei beacon, cioè piccoli
dispositivi che funzionano con tecnologie BLE (Bluetooth Low Energy) , definite
anche Bluetooth smart, utilizzati per fare Proximity Marketing.
I beacon si possono trovare ad esempio nei musei (ancora in Italia non sono
molto diffusi) e un utente che ha scaricato un’app appositamente creata e ha il
Bluetooth acceso, può ricevere informazioni su notizie di suo interesse. Oppure si
trovano anche nei negozi per informare i clienti delle offerte del giorno.
Bluetooth tipologie
È un tipo di trasmissione che può essere punto a punto, oppure punto-
multipunto e di tipo scatternet.
Punto a punto
Può succedere però che avvenga un attacco denominato Bluesmack in cui gli
aggressori disturbano la connessione costringendo gli utenti a scambiarsi
nuovamente il PIN. Dopo aver ottenuto il PIN entrano nei dispositivi attivando
servizi a pagamento e causando danni economici.
In questa lezione abbiamo dato qualche semplice informazione sul Bluetooth
senza scendere troppo nei dettagli.
Wi-Fi
16 Febbraio 2020
Il Wi-Fi (Wireless Fidelity) è una tecnologia WLAN che permette a due o più computer di
scambiarsi i dati.
Il router trasmette ogni 100 ms un beacon (pacchetto dati) che contiene alcune
informazioni come lo SSID (cioè il nome della rete) e il protocollo di
sicurezza utilizzato.
La rete in genere è protetta da una password.
Hotspot Wi-Fi
Talvolta lo smartphone diventa una sorta di router Wi-Fi, infatti agli occhi dei
vari dispositivi (computer o altri telefoni) apparirà proprio come una normale rete
wireless con un SSID che lo distingue.
Impostando dunque un hotspot sul proprio dispositivo mobile si condivide la rete
con gli altri utenti.
WiMAX
19 Febbraio 2020
La tecnologia wireless WiMAX (standard IEEE 802.16) consente di usufruire di servizi di
avere connessioni internet più veloci. Dunque la banda larga indica che, in una certa unità
di tempo, possono transitare enormi quantità di dati o comunque una quantità maggiore
La larghezza di banda dipende dal tipo di protocollo utilizzato per la trasmissione e dal
mezzo trasmissivo (etere, fibra ottica, cavo di rame, ecc…).
Oltre alla banda larga esiste anche la banda ultra larga dove la velocità è almeno
di 30 Mbps.
La tecnologia WiMAX si riferisce alle MAN wireless (WMAN). Infatti ha
un’estensione maggiore del Wi-Fi (WLAN), permettendo, tramite una potente
antenna di ricoprire vaste aree.
Il WiMAX può risultare una valida alternativa a chi non può essere raggiunto dalla
fibra o dall’ADSL. Ci possono essere infatti delle case che non hanno la linea
telefonica fissa.
Sicurezza WiMAX
La tecnologia WiMAX implementa delle tecniche di crittografia per garantire
maggiore sicurezza nelle autenticazioni.
Per chi vuole approfondire l’argomento allego il link di wikipedia: tecnologia
wimax.
Topologia di rete
16 Febbraio 2020
Per topologia di rete (anello, maglia, bus, stella, albero) si intende il grafo (cioè il modello
Questo garantisce massima velocità e massima tolleranza agli errori, ma d’altra parte è
complessa da realizzare, è costosa sia per la realizzazione sia per la gestione e
presenta ridondanza massima per il numero di rami necessari.
Pertanto, questa topologia di rete, resta più una disposizione teorica che pratica.
R=N*(N-1)/2
(N-1)<R<N*(N-1)/2
R=N-1
R=N-1
Si possono collegare più reti a stella tra loro collegando gli hu b, creando
la topologia a stella estesa. Difatti è una rete facilmente espandibile.
Reti ad anello (ring, lineare semplice)
La topologia di rete ad anello utilizza un sistema di comunicazione, molto
semplice da realizzare, richiuso su se stesso. Sono un ti po di comunicazione
punto-punto dove non ci sono nodi terminali, ma i nodi sono disposti
concettualmente a forma di cerchio.
La relazione tra i nodi è di tipo lineare dove il numero dei rami è uguale al numero
dei nodi: R=N
Per evitare che un pacchetto continui a girare all’infinito il monitor rileva se c’è
qualcosa che non funziona.
Topologia di rete – Bus
Nella topologia a bus tutti i nodi sono collegati ad un canale trasmissivo comune,
detto bus.
Sono tra le più semplici da realizzare e il bus (cioè il cavo) trasp orta i segnali
elettrici da un computer ad un altro. Solo un computer alla volta può inviare i dati
e quindi se il numero di computer è elevato il tempo di attesa è lungo.
Alle estremità del cavo si pongono dei terminatori che assorbono eventuali dati
non ricevuti, consentendo l’invio di altri dati.
Hub e Switch
19 Febbraio 2020
Hub e Switch sono due dispositivi che consentono di collegare alla rete i vari nodi.
Gli hub sono stati in larga parte soppiantati dagli switch perché la loro tecnologia
è considerata obsoleta.
Hub
Gli Hub sono utilizzati per i collegamenti di tipo LAN che solitamente adottano
una topologia logica a bus o a stella.
L’Hub trova maggiormente la sua applicazione nelle reti a bus dove c’è un un ico
canale trasmissivo su cui vengono trasmessi i pacchetti dati che vengono ricevuti
da altri elaboratori. Si tratta di reti broadcast.
Nelle reti broadcast si possono inviare i pacchetti a tutti i dispositivi, usando un
opportuno indirizzo (broadcasting) o ad un sottoinsieme di nodi (multicasting).
Switch
Uno switch è un dispositivo più intelligente rispetto all’hub ed è dotato di più
porte.
Lo switch riesce ad analizzare il pacchetto ricevuto, capire chi è il destinatario e
dunque inoltrarlo solo ad esso. In questo modo si evita tutto il traffico inutile nella
rete.
Gli switch sono auto-configuranti, nel senso che sono in grado di riconoscere
dinamicamente un nuovo dispositivo.
Bridge e Router
20 Febbraio 2020
In questa lezione parliamo di Bridge e Router. Nella scorsa lezione abbiamo introdotto
gli hub e gli switch e abbiamo studiato le differenze tra i due dispositivi.
Bridge
I Bridge sono dispositivi che consentono di collegare tra loro reti differenti (creando
Quindi grazie ai bridge si possono dividere le grosse reti, al fine di creare delle sotto-reti, per
gestirle più facilmente. In questo modo infatti l’intensità di traffico diminuisce e le prestazioni
l router quindi è in grado di tradurre e rispedire (store and forward) i dati che lo
attraversano, qualunque sia il protocollo utilizzato.
Dal punto di vista hardware sono dotati di almeno due schede di rete, CPU, BUS
(system bus e CPU bus), RAM, ROM, flash (memoria ri-programmabile) usata per
contenere il sistema operativo, infatti mantiene il suo contenuto anche senza
alimentazione, a differenza della memoria RAM. Inoltre è dotato di interfacce per i
collegamenti alle reti LAN (Ethernet e Token ring in genere) e WAN. La porta
gestionale è usata per la configurazione del router.
•
Scratch
o
o
• Linguaggio C
• C++
• JavaScript
• Python
• PHP
• Algobuild
• Reti
• Giochi e App
o
o
• Web
o
o
o
o
o
o
o
• It
o
o
•
Reti
Bridge e Router
20 Febbraio 2020
In questa lezione parliamo di Bridge e Router. Nella scorsa lezione abbiamo introdotto
gli hub e gli switch e abbiamo studiato le differenze tra i due dispositivi.
Bridge
I Bridge sono dispositivi che consentono di collegare tra loro reti differenti (creando
Quindi grazie ai bridge si possono dividere le grosse reti, al fine di creare delle sotto-reti, per
gestirle più facilmente. In questo modo infatti l’intensità di traffico diminuisce e le prestazioni
Un bridge riesce ad individuare l’indirizzo MAC del mittente e del destinatario. Se trova
l’indirizzo nel suo segmento sicuramente il destinatario ha già ricevuto il messaggio e non lo
segmento opportuno (inoltro). Infine se non riconosce il MAC address allora lo spedisce a tutti
(flooding).
Un bridge in genere ha poche porte, spesso solo 2. Uno switch che abbiamo studiato nella
lezione precedente si può dunque definire come un bridge multi-porta. In definita lo switch è
Router
Un router (instradatore) si occupa di far comunicare tra loro reti differenti, con protocolli
diversi. Si utilizza ad esempio per far connettere tutti i dispositivi di una rete LAN ad Internet.
Il router quindi è in grado di tradurre e rispedire (store and forward) i dati che lo
Il termine di pacchetto in informatica indica una sequenza di dati (bit) trasmessa su una rete
Un router dunque esamina i pacchetti in ingresso, sceglie il percorso migliore e li invia nella
rete.
I router sono dei computer dedicati al routing e hanno un proprio sistema operativo che va
Dal punto di vista hardware sono dotati di almeno due schede di rete, CPU, BUS (system bus e
CPU bus), RAM, ROM, flash (memoria ri-programmabile) usata per contenere il sistema
operativo, infatti mantiene il suo contenuto anche senza alimentazione, a differenza della
memoria RAM. Inoltre è dotato di interfacce per i collegamenti alle reti LAN (Ethernet e Token
ring in genere) e WAN. La porta gestionale è usata per la configurazione del router.
Spesso i router vengono impiegati nelle reti locali per la connessione ad Internet, anche
tramite reti wireless ed integrano al loro interno la funzione di modem. Quindi parliamo
di modem router.
Per la configurazione si digita l’indirizzo locale 192.168.1.1 dove è possibile settare alcuni
sicurezza.
Commutazione di pacchetto e
commutazione di circuito
19 Febbraio 2020
Commutazione di pacchetto
La commutazione di pacchetto è una tecnica che consente di suddividere il messaggio da
trasmettere in più parti (pacchetti). Ciascun pacchetto seguirà la sua strada per poi
protocollo TCP.
Uno dei problemi è il ritardo nell’invio dei pacchetti, a causa di alcuni fattori:
Tempo di propagazione, dovuto al mezzo fisico (cavo di rame, etere, fibra ottica).
Rappresenta il tempo necessario affinché il messaggio va da un nodo all’altro.
Quindi si alloca un circuito che rimane attivo per tutto il tempo della chiamata.
Si intuisce facilmente che questa tecnica non sarebbe indicata per una
trasmissione dati.
UTP
20 Febbraio 2020
In questa lezione parleremo di UTP e anche di altri mezzi trasmissivi simili ad esso.
Per mezzo trasmissivo intendiamo un insieme di cavi che serve a connettere due o più
UTP
Il cavo UTP (Unshielded Twisted Pair) è il cavo che viene utilizzato nelle reti LAN
(Ethernet).
È composto da 8 fili di rame intrecciati a coppia (pairs), al fine di ridurre le
interferenze e i possibili disturbi. Ogni coppia è poi intrecciata con le altre,
formando dunque 4 coppie.
Questo cavo termina con dei connettori di tipo RJ-45 che si inseriscono nelle
interfacce di rete di uno switch, di un router, di una schede di rete, ecc.
Un cavo UTP può raggiungere la lunghezza massima di 100 m e ci sono varie
categorie che vanno da 1 a 7, la più utilizzata è la 5e che supporta fino ad 1.0
Gbps.
UTP è un cavo non schermato, ci sono altri cavi che invece sono schermati, come
l’STP e l’FTP.
Quindi non avendo schermature è molto più flessibile rispetto agli atri due appena
citati.
STP
L’STP (Shielded Twisted Pair) è uguale al cavo UTP, ma ognuna delle 4 coppie è
poi avvolta in un materiale conduttivo che serve a schermare le onde
elettromagnetiche. Poi le 4 coppie esternamente sono avvolte da materiale
conduttivo.
Anch’esso termina con dei connettori di tipo RJ-45 e raggiunge fino a 100 m.
Questo cavo è meno flessibile del precedente, più costoso, ma più immune ai
disturbi.
FTP
Il cavo FTP (Foiled Twisted Pair) è come l’UTP, ma esternamente le 4 coppie sono
ricoperte da materiale conduttivo.
In definitiva è una scelta intermedia tra l’UTP e l’STP.
Difatti servono tutti per lo stesso scopo, la scelta su uno dei tre dipende molto dai
possibili disturbi che ci sono. In ogni caso si consiglia di non farli passare
accanto ai cavi della corrente elettrica, in modo da evitare possibili interferenze
sulla trasmissione dei dati.
Cavo coassiale
21 Febbraio 2020
Il cavo coassiale era il mezzo trasmissivo più usato negli anni ’70 per le reti Ethernet.
Fino agli anni ’90 è stato utilizzato per connettere i computer tra di loro, ma dopo l’avvento
Il motivo è molto semplice, il cavo coassiale è meno flessibile dell’UTP anche se riesce a
video-sorveglianza.
Fibra ottica
26 Febbraio 2020
La fibra ottica è un mezzo trasmissivo formato da un core centrale che è composto da un
indice di rifrazione diverso dal core. All’esterno c’è una guaina protettiva.
Il materiale utilizzato è un vetro molto trasparente, con una bassissima attenuazione del
segnale luminoso.
La fibra ottica sfrutta il principio di deviazione che il fascio di luce subisce attraverso i due
– dimensioni ridotte;
– costi contenuti.
Ma, per poter comunicare tra di loro è necessario che le macchine parlino lo stesso
linguaggio, cioè che usino un protocollo applicativo.
Gli utenti della rete, quindi, se hanno il permesso, possono accedere alle risorse
che il server mette a disposizione. Come avviene, ad esempio, quando un client
chiede di poter stampare su una stampante condivisa in rete e gestita da un
server di stampa centralizzato.
– In questo tipo di rete non c’è nessun controllo centrale di gestione della rete e
non c’è neanche bisogno di assumere un amministratore di rete dedicato.
– Ogni utente è dunque responsabile di ciò che vuole condividere con gli altri e
questo rende difficile controllare ciò che viene condiviso.
– Inoltre, non c’è nessun controllo sulla sicurezza, ogni computer utilizza le
proprie misure per la protezione dei dati.
– Skype
– Bit torrent
Conclusioni
In questa lezione abbiamo parlato di due diverse architetture di rete: Client /
Server e Peer to Peer, nella prossima lezioni introdurremo il concetto di indirizzo
IP.
Indirizzo IP
28 Febbraio 2020
In questa lezione parleremo di indirizzo IP, un numero che è associato ad ogni computer che
altro e ogni computer deve essere riconosciuto dalla rete da un indirizzo IP univoco.
Quindi qualsiasi host come cellulari, tablet, computer e altri dispositivi, quando sono connessi
Questi indirizzi IP sono necessari affinché gli host di una rete riescano a comunicare gli uni
Gli indirizzi IP sono rilasciati sotto il controllo dell’authority IANA che opera per
conto di ICANN, ente responsabile dell’assegnazione degli indirizzi IP e dei nomi
di dominio.
Mentre il MAC address rimane sempre uguale indipendentemente dal luogo in cui
è collocato l’host di rete (anche se abbiamo detto che è possibile cambiarlo),
l’indirizzo IP può cambiare.
Invece gli indirizzi IP che sono costituiti da 128 bit caratterizzano il protocollo IP
versione 6, IPv6.
Ma, basta digitare un bit sbagliato e il collegamento non avviene o avviene con un
host diverso da quello a cui si richiede il collegamento.
Ogni byte può rappresentare in decimale un numero t ra 0 e 255, cioè 2^8 possibili
combinazioni.
Quindi il network number identifica la rete e l’host number identifica un host della
rete.
Ad esempio se un host ha il seguente indirizzo IP 192.168.1.34, i primi tre ottetti
192.168.1 identificano la porzione dell’indirizzo di rete, mentre l’ultimo ottetto
identifica l’host.
Questo significa che tutti i dispositivi presenti nella stessa rete condividono la
stessa parte di rete (in questo caso 192.168.1).
Dunque ad esempio nella stessa rete ci saranno altri host con il seguente
indirizzo: 192.168.1.35 oppure 192.168.1.36 e così via.
Classi indirizzi IP
28 Febbraio 2020
notazione: 0-127.H.H.H
Dove, il primo byte rappresenta la rete, mentre gli altri 3 byte rappresentano l’host (indicato
con H).
Quindi si possono collegare 2^24, cioè 16.777.216 dispositivi meno due. Infatti gli indirizzi
Notiamo che il primo byte rappresenta un numero decimale, il cui valore può
essere un numero compreso 0 a 127. Tradotto in binario, secondo la notazione a 8
bit, abbiamo valori compresi tra 00000000 e 01111111. Quindi il primo bit è
sempre 0.
Classi indirizzi IP – Classe B
Gli indirizzi di classe B vengono usati per le reti medie, come ad esempio quelle
universitarie.
Dunque, avendo due byte a disposizione si possono indirizzare nella rete 2^16,
cioè 65.536 meno sempre i due che hanno i bit finali tutti a 1 oppure tutti a 0.
Gli indirizzi IP di classe B, in binario iniziano con i bit 10, infatti 128 corrisponde a
10000000 e 191 corrisponde a 10111111.
Difatti consentono di indirizzare 2^8 meno due, cioè 254, dispositivi nella rete.
Tutti e 32 i bit dell’indirizzo sono utilizzati per indicare un gruppo, non un singolo
host.
Classe E
La classe di indirizzi E, è utilizzata per test sperimentali, la notazione decimale è
240-255.x.x.x.
– 10.45.36.121 classe A
– 175.220.110.25 classe B
– 192.168.1.64 classe C
Subnet mask
29 Febbraio 2020
La subnet mask, detta anche netmask, viene utilizzata per indicare la porzione di rete di un
indirizzo IP.
Nella scorsa lezione abbiamo parlato di classi di indirizzi IP e abbiamo parlato di possibili host
indirizzabili.
Il subnetting consiste in una divisione logica di una rete e la subnet mask specifica come essa
La subnet mask è un numero dotted decimal. In genere tutti gli host che appartengono ad una
Negli indirizzi di classe B i primi due ottetti dell’ indirizzo IP indicano la porzione di
rete. Quindi la subnet mask è 255.255.0.0, detta anche /16 in quanto i bit di rete
sono 16 e indica che sono disponibili 65.536 indirizzi IP assegnabili.
Per quanto riguarda invece gli indirizzi di classe C i primi tre ottetti dell’indirizzo
IP indicano la porzione di rete. Quindi la netmask è 255.255.255.0, detta anche
/24 in quanto i bit di rete sono 24 e indica che sono disponibili 256 indirizzi IP
assegnabili.
Invece per gli indirizzi di classe D ed E, non è definita una subnet mask.
Per conoscere la subnet mask della vostra rete, seguite la prossima lezione dove
si spiega come trovare un indirizzo ip.
Trovare l’indirizzo IP
28 Febbraio 2020
Trovare l’indirizzo IP del proprio computer è molto semplice, ma dobbiamo distinguere tra
pc e altri dispositivi che sono associati alla stessa rete attraverso il router Wi-Fi, sono
identificati attraverso indirizzi IP privati. Questi indirizzi appartengono in genere, per reti
piccole come quelle che abbiamo a casa, alla classe C. Questa classe di indirizzi è assegnata alla
Nella schermata che appare inseriamo poi il comando ipconfig /all e premiamo
invio.
Questo comando ci consente così di trovare l’indirizzo IP privato del proprio
computer oltre ad una serie di informazioni tra cui la subnet mask e le
impostazioni delle nostre schede di rete.
Trovare l’indirizzo IP pubblico
Ci sono tanti siti per trovare l’indirizzo IP pubblico, uno si questi è il
seguente mioip.
Questo sito web traccia oltre all’indirizzo IP pubblico, definito anche hostname,
anche la località del dispositivo dal quale avviene la connessione, il browser, il
sistema operativo e anche l’IP locale.
CIDR
29 Febbraio 2020
CIDR sta per Classless Inter-Domain Routing ed è un metodo utilizzato per allocare gli
indirizzi IP introdotto nel 1993. Questo metodo sostituisce lo schema classful dove gli indirizzi
Difatti il metodo classful risulta poco efficiente nell’allocazione degli IP, in quanto si creano
Nelle lezioni precedenti infatti abbiamo parlato di subnet mask e abbiamo utilizzato queste:
255.255.255.0 indicata anche con /24, 255.255.0.0 indicata anche con /16 e
255.0.0.0 indicata anche con /8.
Supponiamo di voler indirizzare 300 host allora in questo caso non posso
utilizzare la subnet 255.255.255.0 che in binario si rappresenta con questa
notazione 11111111.11111111.11111111.00000000. Infatti gli host indirizzabili
sono 256.
Allora potrei optare per questa subnet 255.255.0.0 indicata anche con /16 dove
posso indirizzare 65.536 host. Ma sono eccessivi.
Dunque potrei utilizzare la notazione CIDR /23 che lascia 9 bit per gli host e quindi
i computer indirizzabili sono 2^9, cioè 512.
Tabella CIDR
Di seguito la tabella con le notazioni CIDR:
Subnet in Indirizzi
CIDR decimale Subnet in binario disponibili
Le ultime due /31 e /32 chiaramente non permettono di creare delle reti in quanto
in ogni rete ci sono sempre due indirizzi speciali, uno riservato all’indirizzo di rete,
composto da tutti zeri nella parte dedicata all’host e un altro, detto di broadcast,
che serve a trasmettere a tutti i partecipanti della rete ed è composto da una serie
di uno nella parte dedicata all’host.
Quindi, il numero massimo di host che una sottorete può contenere è 2^h –2 (dove
h è il numero di bit).
DHCP
29 Febbraio 2020
Dunque se si utilizza un server DHCP non c’è bisogno della presenza di un amministratore di
Funzionamento DHCP
Ogni indirizzo IP viene tenuto per un tempo predeterminato, trascorso il quale il server
DHCP può utilizzare il precedente indirizzo per un qualsiasi altro computer che
entra nella rete.
– Indirizzo IP
– Subnet mask
– Gateway di defualt
– Altri valori opzionali come il server DNS (Domain Name System)
Quindi il sever DHCP riceve la richiesta da parte di un qualsiasi host che vuole
collegarsi alla rete. Dopo seleziona le informazioni di indirizzamento IP da una
serie di indirizzi predefiniti memorizzati all’interno di un database. Poi ‘offre’
questi valori all’host che richiede la rete e se accetta gl i viene assegnato
l’indirizzo IP per un certo periodo di tempo.
Questo messaggio compare per ogni scheda di rete installata sul vostro
computer.
Proteggere la rete
Impostando il DHCP si può evitare che qualcuno usi la rete senza permesso.
Infatti andando nel pannello di controllo del router si può impostare un indirizzo
IP iniziale ed uno finale. In questo modo il DHCP assegna gli indirizzi IP all’interno
di un intervallo.
DNS
1 Marzo 2020
Il DNS (Domain Name System) è un sistema utilizzato per assegnare nomi agli indirizzi IP
della rete.
I DNS sono dei grandi database (registri) di coppie di dati, nome-dominio/indirizzo-IP. Cioè,
Infatti ricordare l’indirizzo IP di un sito web è abbastanza complicato. Allora i server DNS ci
semplicemente il nome.
l’indirizzo IP associato a quel nome. Chiaramente può succedere che il server DNS
non contenga la tabella, allora si interroga un altro server DNS e così via, fino ad
ottenere il record corretto. Dopo averlo trovato, sul browser si visualizzerà il sito
corrispondente.
Facciamo un esempio pratico
Cambiare i DNS
Quando ci colleghiamo ad internet, di default, i server DNS sono assegnati in
maniera automatica, ma è possibile cambiarli manualmente impostando dei
server DNS pubblici alternativi.
Molte volte ciò viene fatto per navigare più velocemente o per proteggere le
aziende dagli attacchi Dos (Denial of Service).
Prima di illustrarvi il procedimento, consiglio di effettuare questa operazione solo
se, in caso di problemi, siete in grado di ripristinare le impostazioni precedenti.
Si aprirà una finestra come da figura sotto, dove potete impostare i server DNS in
maniera manuale. La finestra consente anche di impostare un indirizzo IP statico,
una subnet mask ed il gateway predefinto.
Ne elenco solo alcuni che è possibile impostare nella precedente finestra. Grazie
a queste impostazioni si possono bloccare dei siti o navigare con più libertà sui
siti bloccati.
DNS di Google
– 8.8.8.8
– 8.8.4.4
OpenDNS
– 208.67.222.222
– 208.67.220.220
SecureDNS
– 8.26.56.26
– 8.20.247.20
DNSFastweb
– 85.18.200.200
– 89.97.140.140
Gateway
2 Marzo 2020
Un gateway (tradotto portone) è un dispositivo di rete che ha la funzionalità di tradurre il
protocollo tra due reti diverse, come nel caso della LAN e di Internet e quindi di poterle
mettere in comunicazione.
funzionalità di routing, cioè ha il compito di indirizzare i pacchetti dati alla rete Internet.
Gateway e router
Oggi nelle reti di telecomunicazioni utilizziamo frequentemente il termine gateway
predefinito per riferirci al router.
Quindi con gateway intendiamo quel dispositivo di rete che veicola i pacchetti
all’esterno di una rete LAN. Inoltre può integrare anche altri servizi a livello più
alto come firewall, NAT, DNS, ecc.
Procedimento per visualizzare l’IP del gateway
È possibile ottenere l’indirizzo IP del gateway predefinito andando su Windows
start e digitando, così come abbiamo visto per il MAC Address, l’IP privato e la
subnet mask, il comando cmd.
Si aprirà dunque la finestra del prompt su cui andremo a scrivere il comando
ipconfig /all e premiamo invio.
Tra i vari parametro notiamo l’indirizzo IP del gateway predefinito che di solito
corrisponde all’indirizzo IP privato del router, che utilizziamo per collegarci alla
rete Internet.
Protocolli di rete
21 Marzo 2020
I protocolli di rete consentono a due o più dispositivi di comunicare tra loro. Un protocollo
di rete infatti si può vedere come un set di regole che permette la comunicazione tra vari
dispositivi.
Infatti affinché due o più dispositivi si possano scambiare messaggi nella rete occorre che
Esistono tanti protocolli nella rete. Infatti un protocollo unico con tutte le funzionalità sarebbe
L’insieme dei livelli e dei relativi protocolli cost ituisce un’architettura di rete a
strati.
Un’architettura di rete può essere:
– proprietaria;
– standard de facto;
– standard de iure.
Il nome deriva dai due importanti protocolli, tra gli oltre centinaia, TCP e IP.
una rete e quindi di garantire una corretta comunicazione tra mittente e destinatario.
Questo tipo di architettura, come abbiamo detto, è a strati, cioè formata da livelli,
dove ciascun livello fornisce dei servizi utili al livello superiore.
2. Livello di rete
3. Livello di trasporto
4. Livello di applicazione
Livello 1 – Accesso alla rete
Il livello di accesso alla rete è quello più basso e dunque si occupa del
collegamento tra due o più dispositivi (host). Questo livello racchiude, come si
nota dalla figura in alto, il livello fisico e il livello data link del modello OSI. In
generale si occupa di muovere informazioni da un capo all’altro di un singolo
canale di comunicazione.
I protocolli che operano a questo livello sono ARP, RARP, IP, ICMP, che
affronteremo nelle prossime lezioni.
Livello 3 – Trasporto
Il livello più alto è quello di applicazione che fornisce agli utenti un’interfaccia per
accedere alle reti. Dunque fornisce i servizi agli utenti della rete.
I protocolli più noti sono: FTP, telnet, HTTP, SMTP, POP3, IMAP.
HTTP
27 Marzo 2020
Il protocollo HTTP (HyperText Transfer Protocol) è utilizzato per la trasmissione di
tipo client/server.
Infatti il client che corrisponde al browser effettua una richiesta al server per ottenere un
In definitiva quindi ci sono due messaggi HTTP, i messaggi di richiesta e quelli di risposta.
Quando la richiesta viene soddisfatta le porte in genere vengono chiuse, cosa che
non avviene con altri protocolli come ad esempio l’FTP.
Per porta (socket) si intende il punto di accesso ad un server da parte di uno o più
client. Chiaramente non è una porta fisica ma logica, virtuale.
Le porte sono indicate con dei numeri a 16 bit, dunque ci sono 2^16=65536 porte,
cioè da 0 a 65.535.
Nel caso del protocollo HTTP la porta di riferimento è la 80. Quindi un server web
(come ad esempio Apache), attende la richiesta di contenuti su questa porta.
HTTP è un protocollo stateless, cioè senza memoria, questo per poter andare da
un server all’altro velocemente attraverso i collegamenti ipertestuali.
Infatti per ogni nuova richiesta effettua una nuova connessione al server web , che
come dicevamo prima, viene subito chiusa.
Il metodo GET è quello più importante e richiede una risorsa ad un server. Questo
è il metodo che si attiva quando specifichiamo un url in un browser web o quando
facciamo click su un collegamento ipertestuale di una pagina html. Con questo
metodo non si possono cancellare i dati su un server o modificarli.
Metodo HEAD
Questo metodo è simile a GET, ma il server risponde inviando solo gli header
relativi, senza il corpo. Quindi il metodo HEAD non carica la risorsa come file,
immagini, ecc.
Metodo POST
Questo metodo serve per trasmettere informazioni dal client al server, infatti
viene utilizzato ad esempio per inviare dati di un form al server web.
Metodo DELETE
Metodo Put
Risposta ad un richiesta
Il server risponde con un codice di stato.
Di seguito alcuni esempi di codici di stato:
200 Ok – Richiesta eseguita con successo, cioè tutto è stato eseguito nel modo
giusto.
204 No content – Richiesta eseguita con successo ma senza restituire un
contenuto.
301 Moved permanently – La risorsa esiste ma non è identificata correttamente,
è stata spostata permanentemente.
400 Bad Request – Richiesta errata, cioè la richiesta non è comprensibile al
server web.
Proxy HTTP
28 Marzo 2020
Un proxy HTTP, definito anche proxy server, è un server utilizzato per lo scambio di
I client richiedono al proxy server un servizio come ad esempio una pagina web, un file
Privacy: Mantenere l’anonimato durante una connessione, come nel sistema Tor
(software che consente di navigare in Internet nell’anonimato, dunque protegge la
privacy degli utenti che navigano nella rete), dove i dati non transita no dal client
al server direttamente ma passano dai server Tor. Ma il proxy, non cripta la
connessione come fa invece la VPN, quindi si occupa solo di fornire un indirizzo
IP diverso. Il server web che riceve una richiesta da parte di un client, vede
l’indirizzo IP del proxy e non quello del client.
Caching: Un proxy può essere utilizzato per velocizzare le richieste di servizi da
parte dei client. Infatti i caching proxy conservano, per un certo tempo, i risultati
delle richieste da parte di un client. Questo rende più veloce i tempi di risposta
delle stesse risorse da parte di altri client. Ecco perché molte aziende utilizzano
un caching proxy. Nel momento in cui ci sono state delle modifiche alle pagine
web, allora il server proxy richiede nuovamente la p agina al server web.
Monitoraggio: un proxy server consente di monitorare le pagine web visitate,
consentendo di effettuare statistiche, ma violando la privacy degli utenti. Ecco
perché ci sono delle norme per ogni sito web che avvisano gli utenti dell’uti lizzo di
mezzi per monitorare il traffico web.
Tipi di proxy
NOA (Non Anonimus Proxy): sono i proxy più utilizzati dagli ISP, per rendere gli
accessi ai siti web più veloci e dunque risparmiare la banda di connessione. Sono
proxy non anonimi infatti mostrano l’indirizzo IP reale del richiedente. Il server
web li riconosce facilmente.
ANM (Anonimus Proxy): sono i proxy anonimi che non trasmettono l’indirizzo IP
del client, ma trasmettono l’indirizzo IP del proxy. Questo tipo di proxy non
nasconde il fatto che la comunicazione sta facendo uso di un proxy.
HIA (High Anonimus Proxy): sono i proxy altamente anonimi che nascondono l’IP
del client e sono difficili da riconoscere da parte del server web.
Proxy distorcenti: offrono una maggiore protezione perché trasmettono un IP
VPN
29 Marzo 2020
Una VPN (virtual private network) consente di creare una connessione sicura tra un client ed
i sever web. Infatti quando si usa una VPN il traffico dati passa in un tunnel virtuale
criptato e dunque sicuro, attraverso il quale non si possono intercettare i pacchetti dei dati
Cookie
29 Marzo 2020
In questa lezione parleremo dei cookie HTTP, file di informazioni di piccola dimensione, usati
Abbiamo detto che il protocollo HTTP è stateless. Quindi se, ad esempio, un client fa una
richiesta di una pagina web e subito dopo la richiede nuovamente, il server non è in grado di
Ad esempio se utilizziamo un sito dove dobbiamo accedere alle pagine private tramite
Quindi l’utilizzo dei cookie rende l’HTTP un protocollo non più stateless, ma
stateful (con stato).
I cookie sono dunque utilizzati per recuperare informazioni sul lato client e
memorizzarli sul server web a lungo termine.
Cookie e privacy
Quindi i server web, assieme alla risposta, inviano anche i cookie al web client
(browser). Il browser del client può memorizzarlo e poi inviarlo nelle richieste
successive al server.
In questo modo il server web può monitorare le attività degli utenti e quindi anche
le visite effettuate ai siti web. Spesso molte aziende utilizzano i cookie per
mandare messaggi pubblicitari mirati, in base alle abitudini degli utenti. In questo
caso si parla infatti di cookie di profilazione.
Questo comporta una violazione della privacy dell’utente che naviga in Internet.
Ormai è obbligo informare l’utente che il sito web utiliz za i cookie, anche solo per
monitorare il traffico. Di solito compare un banner informativo, che richiede
l’accettazione dei tipi di cookie utilizzati e la presa visione della legge sulla
privacy.
È possibile non accettare i cookie, ma è possibile che alcu ne funzionalità del sito
non funzioneranno correttamente.
Protocollo FTP
4 Aprile 2020
Il protocollo FTP (File Transfer Protocol) è utilizzato per trasferire file da un host all’altro.
Si utilizza, ad esempio, quando si ha la necessità di caricare pagine html, immagini, file CSS,
file audio e video, ecc, in uno spazio web, su un hosting dedicato o condiviso.
Un hosting dedicato è un intero server a disposizione dell’utente, in cui può caricare i file, e
che viene mantenuto attivo 24 ore su 24. In genere è gestito dal fornitore del servizio.
Invece per hosting condiviso si intende un server, anch’esso attivo 24 ore su 24,
ma che non è riservato ad un solo utente. Infatti tanti utenti possono comprare un
piccolo spazio web su di esso, condividendo tutte le risorse. Dunque in un host
dedicato la CPU, la RAM e tutte le altre risorse sono condivise tra tutti gli utenti
che ne fanno uso.
Come fare? Dopo aver comprato il dominio più lo spazio web su un hosting a
scelta, occorre utilizzare un programma che trasferisca l’intero sito.
Dunque occorre installare un client FTP sul computer che si connette al server
FTP che sta dall’altro lato.
Il server FTP rimane in ascolto in genere sulla porta 21.
Nel momento della connessione, insieme ad altri dati, sono richiesti anche
username e password che vengono forniti al momento dell’acquisto.
Ecco perché sono stati introdotti i protocollo FTP/S e SFTP, molto più sicuri, che
prevedono la cifratura dei dati.
elettronica.
Ricordiamo che la posta elettronica, abbreviata con e-mail, è un servizio grazie al quale gli
utenti possono inviarsi mail tramite dispositivi elettronici collegati alla rete.
I dispositivi client accedono alle caselle di posta elettronica per inviare, leggere o cancellare
Inoltre i messaggi si possono non solo consultare sul server, ma scaricare sul
proprio computer grazie a dei software opportuni.
POP3
IMAP
Le porte utilizzate sono la 143 non crittografata e la 993 che utilizza il protocollo
SSL/TLS.
SMTP
I protocolli TCP e UDP sono utilizzati per inviare dati su Internet, noti come pacchetti.
Il protocollo TCP (Transmission Control Protocol) è il protocollo più utilizzato nella rete
Internet.
Ad esempio, quando si richiede una pagina web ad un server, stiamo inviando dei
pacchetti TCP all’indirizzo IP del server web.
Il server risponde inviando sempre dei pacchetti TCP che il browser mette
assieme, per poter visualizzare la pagina web correttamente.
Inoltre il protocollo TCP controlla anche i pacchetti, per verificare eventuali errori.
Possiamo dunque dire che il protocollo TCP è affidabile, infatti i pacchetti sono
tracciati affinché nessun dato venga perso durante la comunicazione.
Ecco perché quando ad esempio effettuiamo un download di un file, questo
avviene in maniera corretta, anche se la rete è lenta.
Protocollo UDP
Il protocollo UDP quindi non garantisce affidabilità nella ricezione dei dati, ma
garantisce una comunicazione tra i dispositivi pi ù veloce.
Un esempio di utilizzo del protocollo UDP è la diretta streaming, dove anche se si
dovesse bloccare la connessione, il video si blocca e poi una volta ripresa la
connessione, riprende dal punto di partenza, saltando eventuali pacchetti persi.
Protocollo ICMP
14 Aprile 2020
Il protocollo ICMP (Internet Control Message Protocol) è un protocollo del livello di rete
Spesso infatti si possono verificare problemi di connessione tra i dispositivi di vario genere,
come ad esempio problemi di configurazione della propria rete o del protocollo IP.
Questi messaggi possono indicare, ad esempio, che i router o gli host non sono
raggiungibili.
Ping e tracert
14 Aprile 2020
Ping
L’applicazione ping (Packet INternet Groper), consente di verificare ad esempio la
Nella schermata che appare digitiamo il comando ping e l’indirizzo ip del sito da
raggiungere.
Ad esempio:
ping www.dominio.it
al posto di dominio potete inserire un qualsiasi sito web.
L’applicazione ping invia una richiesta ICMP detta ec ho request e riceve dal
destinatario una echo reply.
Tracert
Il comando traceroute (tracert in Windows) permette di verificare la lista di tutti i
router che vengono attraversati da un pacchetto IP per raggiungere una
destinazione.
Quindi digitate, sempre nel prompt dei comandi, ad esempio:
tracert www.dominio.it
dove al posto di dominio potete inserire un qualsiasi sito web.
Questo passaggio prende il nome di hop. Il numero di hop totali dipende dalla
collocazione del sito web richiesto, rispetto a quella del richiedente.