Sei sulla pagina 1di 18

L’INIZIO DELLE COMUNICAZIONI

La comunicazione tra computer ha mosso i suoi primi passi tra gli anni 70 e 80 del secolo
scorso, prima di allora i computer in Italia erano grosse macchine che riempivano intere
stanze, pur avendo una potenza di calcolo assai modesta in confronto allo smartphone, che
oggi utilizziamo, i primi computer si programmavano perforando schede di cartoncino e che
poi erano lette da un apposito dispositivo ottico, ogni elaboratore era isolato dagli altri e
non esisteva alcun tipo di comunicazione tra i dispositivi. Qualcosa cominciò a cambiare
negli anni 70 quando si capì che poteva essere utile rende i grandi calcolatori accessibili per
mezzo di terminali remoti. La vera svolta si ebbe però negli anni 70 con l'introduzione del
microcomputer e negli anni 80 con il personal computer arrivando fino ai tempi odierni con
l'internet delle cose o ioT.

LE RETI

La diffusione dei pc nelle abitazioni, dei microcomputer nelle aziende portò a un'esigenza
comune, ovvero quello di far comunicare i computer e quindi nascere esigenza di progettare
reti di comunicazione. Il computer per comunicare avrebbe dovuto trasmettere a grandi
velocità segnali digitali in forma binaria e il loro passaggio da zero a uno si rappresenta con
onde quadre, così negli anni 80 e 90 le aziende misero sul mercato le prime reti private.
Le reti si danno nome diverso a seconda della loro estensione geografica
- le PAN: sono reti locali limitati a un raggio di pochi metri;
- le MAN: sono reti che si estendono su un'intera città connettendo tra loro più LAN;
- le WAN: aggiungono aree ancora più vaste perfino internazionali nazionali.
- Reti locali o LAN (local area network) Una LAN collega dispositivi che si trovano in un
appartamento o nell'intero edificio di un'azienda o in più edifici nel raggio di poche centinaia
di metri, ogni dispositivo trasmetteva in broadcast cioè inviava i dati a tutti gli altri mai i dati
erano elaborati soltanto dal destinatario gli altri dispositivi li ignoravano. Ora le LAN si sono
evolute e prevedono un collegamento di tutti i dispositivi a uno switch. Per trasmettere un
pacchetto di bit, un dispositivo lo invia allo switch che riconosce l'indirizzo di destinazione e
lo manda al destinatario. Per collegare un dispositivo a una LAN occorre dotarlo di : una
scheda di rete, un componente hardware che opera da interfaccia tra il dispositivo e la rete,
necessario è anche il mezzo trasmissivo, componente dell'infrastruttura fisica della rete, la
scheda di rete e il mezzo trasmissivo si collegano attraverso un connettore di rete.
Le LAN WAN MAN Sono interconnesse tramite protocollo TCP/IP a formare Internet
Le MAN e le WAN Possono classificare in
-intranet quando sono private per far comunicare diversi sedi di un'azienda
-extranet quando sono a reti private costituite dalle intranet di diverse organizzazioni

CLASSIFICAZIONI DELLE RETI


Possono essere classificate in base alla loro topologia: -ci sono reti ad anello, ogni stazione
riceve bit dalla stazione precedente e gli passa la successiva, i bit possono essere un
messaggio o un token e la stazione può trasmettere solo quando riceve il token, solo la
stazione di destinazione riceve il messaggio ma comunque questo continua a viaggiare, una
volta finita la comunicazione il token ritorna in circolo.
le reti a bus comune sono state le più usate. ogni dispositivo è collegato a un bus cioè ha un
cavo condiviso da tutti i nodii collegate con un transceiver e ricevono il medesimo segnale.
Per evitare collisioni si usa la tecnica chiamata CSMA/CD, ogni sezione ascolta il mezzo
trasmissivo ed evita di trasmettere se il mezzo è occupato da un segnale trasmesso da
un'altra stazione, può comunque capitare che il bus sia libero, ma in realtà non lo sia e in
questo caso la collisione è inevitabile, allora tutte le stazioni interrompo la trasmissione e
attendono un tempo casuale. Reti a stella sono tutte collegate a uno switch, con questa
tecnica non ci sono collisioni tra pacchetti e le trasmissioni possono avvenire in full duplex
cioè contemporaneamente. Le reti ad albero prevede un'organizzazione gerarchica. tutte le
comunicazioni tra nodi, che si trovano in rami diversi della struttura, devono passare
attraverso il nodo radice posto all'apice della gerarchia.

I PROTOCOLLI DI COMUNICAZIONE

Quando due computer devono comunicare tra di loro, la rete deve portare il messaggio a
destinazione velocemente e senza errori, ma il messaggio deve passare attraverso i nodi
intermedi che saranno dotati di sistemi operativi diversi tra loro rendendo la comunicazione
più complessa, così si è deciso di utilizzare il principio del divide et impera, ovvero
scomporre le procedure di comunicazione in livelli o strati, così la comunicazione tra due
macchine è gestita da una pila di protocolli una per livello detta suite o architettura di
protocolli. Ogni livello comunica esclusivamente con i livelli adiacenti attraverso uno
scambio di messaggi chiamato interfaccia, tranne livello più basso, che comunica
direttamente con il mezzo trasmissivo tramite un'interfaccia fisica.

IL MODELLO OSI

Questo è un modello astratto e distribuisce su 7 livelli o strati le comunicazioni elementari


necessarie per la comunicazione, queste scambiano a livello logico pacchetti chiamati
Protocol data unit o PDU, composti dai dati da trasmettere e da intestazioni (header). I tre
livelli inferiori(fisico linea e rete) raggruppano le funzioni necessarie per instaurare i
messaggi nella rete, i quattro livelli superiori(trasporto, sessione, presentazione
applicazione) detti i protocolli di alto livello ,si occupano degli aspetti logici della
comunicazione e sono presenti nei dispositivi finali per la comunicazione end to end. La
comunicazione passa dal livello 7 al livello 1, quando arriva a destinazione sarà il contrario
da livello 1 a livello 7 .
-Lo strato applicazione è quello più vicino all'utente e forniscono l'interfaccia
-lo strato presentazione raggruppa le funzioni di criptaggio e decriptaggio
-lo strato sessione permette “la stretta di mano” ,ovvero si scambiano di messaggi per
essere sicuro che l'altro sia in ascolto
-lo strato trasporto hai il compito di garantire l'efficienza del trasporto dei dati, controlla la
corretta ricezione di ogni pacchetto
-lo strato rete gestisce i due indirizzi, in modo che i pacchetti arrivano nella corretta
destinazione
-Lo strato linea gestisce l'indirizzo Mac identifica la scheda di rete di ogni dispositivo
-lo strato fisico stabilisce le regole e i dati dei livelli superiori inviati fisicamente alla rete

LA TRASMISSIONE DEI DATI

Una rete locale o LAN realizza soltanto i primi due livelli del modello OSI, quello fisico e
quello di linea. Il livello fisico è quello che permette di trasferire i dati dal dispositivo
trasmittente a quello di destinazione e ci sono diversi tipi di
MEZZI TRASMISSIVI

- mezzi elettrici sfruttano le proprietà dei materiali come il rame per trasportare segnali
elettrici, come il cavo coassiale, il mezzo elettrico più usato nelle prime LAN, formato da un
conduttore di rame circondato da uno strato di materiale isolante il tutto avvolto da una
guaina protettiva in plastica o come i cavi a coppie intrecciate, composti da quattro coppie
simmetriche di fili di rame protetti da una guaina isolante intrecciati, grazie a l’intrecciatura
le interferenze di un filo sono di segno opposto a quelle dell'altro filo, così tendono ad
annullarsi viceversa. Alla terminazione del cavo, le quattro coppie simmetriche sono inserite
in connettori RJ45, per collegare dispositivi al modem;
- mezzi ottici trasportano segnali luminosi, prodotti da sorgenti laser o led su sottilissime
fibre ottiche;
- onde elettromagnetiche, cioè segnali caratterizzati da variazioni simultanee di un campo
elettrico e di un campo magnetico si utilizzano senza fili.
- fibre ottiche, sottili come capelli, permettono di trasportare segnali luminosi, sono molto
flessibili e leggeri, costi minori a lungo termine.
- le reti senza fili, connettono le stazioni via radio senza la necessità di utilizzare cavi in
questo caso in mezzo trasmissivo e l'area al cui interno si propagano le onde
elettromagnetiche, ma questo funziona soltanto all'interno di un hotspot con un raggio che
dipende dalla potenza del dispositivo.

LIVELLO FISICO
Un fenomeno importante di cui si deve tener conto è che il mezzo trasmissivo riduce
l'ampiezza del segnale e ne modifica la forma, l’attenuazione del segnale è una conseguenza
inevitabile del fatto che l'onda elettromagnetica cede parte della propria energia al mezzo
trasmissivo, La distorsione invece si verifica perché ogni segnale è la somma di una
successione di armoniche, segnali sinusoidali, qualsiasi mezzo trasmissivo quando trasferisce
un segnale attenua le armoniche e si comporta da filtro perché lascia passare soltanto le
armoniche a frequenza più bassa, ma se la distorsione e l'attenuazione sono eccessive il
segnale può diventare indecifrabile, un fattore che contribuisce ad alterare il segnale e il
rumore è un parametro che si misura con il rapporto segnale/rumore, per ridurre gli effetti il
segnale da trasmettere va codificato e consiste nell'assegnare opportune rappresentazioni
d'onda ai bit zero e uno.
il codice è mancher
Il codice NRZ, codifica il bit 0 con una tensione elettrica negativa, mentre al bit 1 è riservato
una tensione positiva, ma un'importante difetto quando si trasmette una lunga sequenza di
bit 1 oppure di bit 0 il segnale per lungo tempo non presenterà transizioni dal livello alto a
livello basso, di conseguenza il ricevitore non avrà più riferimenti per individuare la
frequenza di clock e si finirà per perdere il sincronismo. Per risolvere questo problema è
stato introdotto il codice Manchester, che codifica il bit 0 con una transizione dall'alto e
basso e il bit 1 con una transazione dal basso all'alto

IL CODICE PAM5

Questo codice prevede un segnale su 5 livelli, dove a ogni livello corrisponde una coppia di
bit, ogni byte da trasmettere viene suddiviso in coppie di bit e a ognuna delle possibili
quattro copie assegnato un livello del segnale, il quinto livello è inutilizzato e viene sfruttato
per la correzione degli errori.

IL LIVELLO DI LINEA

Quando un collegamento è dedicato in esclusiva alla comunicazione fra due dispositivi si


parla di collegamento punto a punto, se invece il collegamento è condiviso da più dispositivi
si chiama collegamento broadcast. Il livello fisico si occupa di trasmettere fisicamente i bit
sul mezzo trasmissivo ma non si preoccupa del significato logico di ciò che trasmette, il
livello di linea invece introduce alcune funzioni che permettono di stabilire un ordine tra i
bit. Il livello di linea viene suddiviso in due sottolivelli:
-il sottolivello LLC controlla la linea dati, l’organizzazione dei pacchetti di dati in frame, il
controllo di flusso rivelamento e correzione degli errori e rendere la comunicazione
dipendente dal tipo di LAN utilizzata. la connessione può essere connectionless (importante
la velocità) oppure connection oriented. Questo strato comunica con il suo pari livello
attraverso i PDU, che sono poi passati al livello MAC, i PDU sono formati da due SAP, una di
destinazione e una di sorgente, che sono indirizzi software che indicano quali entità del
livello superiore stanno comunicando, il campo control indica il tipo della connessione e il
PDU nello strato superiore contiene i dati affidati allo stato LLC
- il sottolivello Mac controlla l'accesso al mezzo trasmissivo, stabilendo le regole di accesso
alla rete, specifico per ogni LAN, il PDU che gli ha trasmesso lo strato LLD viene preparato in
frame dallo strato MAC da trasmettere alla rete fisica formato da: il preambolo sequenze di
bit che servono per avvertire il destinatario, l'indirizzo MAC è univoco al livello mondiale di
ogni scheda di rete ethernet, i primi tre byte identificano il costruttore gli ultimi tre sono il
numero di serie della scheda, un indirizzo di destinazione con tutti i bit uguali a uno è un
indirizzo di broadcast, il campo lunghezza indica il numero di byte del frame, il PDU del
sotto livello LLC e il campo FCS serve per la rivelazione degli errori

CONTROLLO ERRORI DI TRASMISSIONE

Tra i metodi con cui si effettua il controllo degli errori c'è il cosiddetto controllo di parità che
si basa su questo algoritmo:
- il livello di linea del nodo trasmittente fa sì che il messaggio contenga un numero pari di 1,
aggiungendo se necessario un bit 1 a fondo della sequenza di bit
- il livello di linea del nodo ricevente controlla la sequenza ricevuta, se il numero di bit non è
pari significa che c'è stato un errore di trasmissione
questo metodo ovviamente non è in grado di rilevare un'eventuale doppio errore o in
generale un numero pari di errori

IL CONTROLLO DELL’ACCESSO AL MEZZO TRASMISSIVO

Collegamenti broadcast in cui più nodi condividono lo stesso collegamento, occorre evitare
collisioni e di questo controllo se ne occupa il sottolivello Mac
- il metodo ALOHA, prevede che ogni stazione possa trasmettere un frame in qualsiasi
momento, ma dopo aver immesso il frame nel mezzo trasmissivo la stazione trasmittente
attende una ricevuta dalla stazione ricevente, se la ricevuta non arriva entro un certo
intervallo di tempo detto time out il frame viene ritrasmesso dopo un altro intervallo di
tempo, tutte le altre stazioni intanto si comportano nello stesso modo, la casualità del
tempo di attesa prima della ritrasmissione serve per ridurre la probabilità di una nuova
collisione, se però i frame continuano a collidere dopo il numero massimo di tentativi la
stazione considera fallita la trasmissione
-slotted ALOHA, questo prevede che le stazioni non possano trasmettere in qualsiasi
momento, ma soltanto all'inizio di determinati slot che sono intervallo di tempo di durata
prestabilita
-CSMA/CD In questo caso una stazione prima di trasmettere ascolta la rete per verificare
che non ci siano segnali in transito, se il collegamento appare libero trasmette il suo frame,
può capitare che nel momento in cui la stazione sta ascoltando una postazione abbia già
cominciato a trasmettere e quindi quest'ultima inizia a trasmettere anch'essa se viene
rilevata una collisione le stazioni coinvolte mettono un segnale di disturbo per avvertire le
altre stazioni e a cui attendono un tempo casuale.
- Metodo POLLING è un metodo a prenotazione, una stazione interroga una a una le altre
stazioni chiedendo se intendono trasmettere.
- il metodo con l'uso di un token consiste nel far scorrere tra le stazioni un “gettone “è
soltanto la stazione con il gettone può trasmettere
- Anche i mezzi di trasmissione possono essere realizzati “a più binari” dove i binari sono
chiamati, canali di comunicazione. Un collegamento si comporta come un filtro per
instradarli, ovvero può trasmettere solo segnali che hanno una frequenza compresa tra una
frequenza minima e una massima le altre vengono cancellate.
Lo standard per il livello LLC è stato classificato come IEEE 802.2
Il livello fisico e il sottolivello MAC sono stati regolati con standard 802.3

LE RETI ETHERNET

Tutte le reti ethernet hanno una configurazione a stella, con lo switch centrale, che ha
sostituito l’hub, che interveniva soltanto a livello fisico e quando la stazione inviava un
frame l’ hub lo trasmetteva in broadcast, lo switch invece conserva in memoria gli indirizzi
Mac delle varie scansioni e quindi è in grado di trasmettere il frame soltanto alla stazione di
destinazione usando una tabella dinamica, lo switch all'arrivo del primo frame lo trasmette
in broadcast però memorizza l’associazione tra l'indirizzo Mac del mittente e il numero della
linea da cui arriva il frame.
Per il wi fi si utilizza lo standard IEEE 802.11
Per il Bluetooth si utilizza lo standard IEEE 802.15.1

LE RETI WIFI

Quando si acquista l'accesso a Internet con un operatore telefonico, il dispositivo che si


installa è un modem/router questo dispositivo racchiude in un unico contenitore quattro
apparecchi: un modem ADSL un router uno switch e un Access point, che è un dispositivo
che comunica via radio con le stazioni che si collegano alla rete .
lo standard wi fi prevede un meccanismo di accesso capace di prevenire le collisioni, che si
chiama CSMA/CA, prima di iniziare a trasmettere una stazione verifica se il canale è libero,
se il canale è libero trasmette una richiesta di trasmissione RTS, le altre stazioni si mettono
in attesa, la stazione destinataria risponde con un segnale CTS, la stazione sorgente può
trasmettere, la stazione destinataria risponde con un segnale di conferma ACK .
Lo standard della rete Wi-Fi ha deciso di attuare lo standard WEP per una privatezza della
rete, che consiste in una chiave di cifratura per l'accesso alla rete . un altro standard è il
WPA sostituito in seguito da WPA2
LE ORIGINI DI INTERNET

Internet nasce all'università della California di Los Angeles, dove venne mandato il primo
messaggio della rete ARPANET . I due programmatori Charlie e Bill si tenevano in contatto
telefonico per controllare che la trasmissione funzionasse correttamente, l’accordo era che
la parola da trasmettere fosse login, ma ad arrivare fu soltanto la parola “LO” .
nel 1969 in pieno clima di guerra fredda il dipartimento della difesa USA arriva a
commissionare un programma in modo da poter collegare i computer e le reti sparse per il
territorio nazionale, questa rete venne chiamata ARPANET e avrebbe dovuto funzionare
anche nel caso di un attacco nucleare. le comunicazioni erano basate sul packet switching,
ovvero dati che viaggiavano in pacchetti divisi di bit e ogni pacchetto poteva seguire un
percorso diverso per arrivare a destinazione, così anche se un nodo (router) della rete
veniva compromesso i pacchetti potevano arrivare a destinazione con percorsi alternativi,
traverso l'aggiornamento delle tabelle dinamiche, bisognava sviluppare un protocollo che si
occupasse pacchetti, così i due programmatori Cerf e Khan svilupparono un nuovo
protocollo TCP/IP che sarebbe diventato lo standard di Internet. Una rete a comunicazione
di pacchetto non è affidabile perché tutti i pacchetti sono indipendenti tra loro e seguono
percorsi diversi quindi in generale arriveranno a destinazione in una sequenza diversa da
quella in cui si è inviati. Al contrario le comunicazioni di circuito come quelle telefoniche
l'unione dei vari collegamenti fisici resta impegnato in esclusiva una volta stabilito il circuito
attraverso il cui far viaggiare i dati questi vengono trasferiti senza interruzioni o ritardi
perché il percorso è tracciato a priori.

LA SUITE TCP/IP

Come il modello OSI questa è strutturata in livelli o strati


- livello applicazione, raggruppa il livello 5(sessione) 6(presentazione) e 7(applicazione)
- livello trasporto è il livello 4(trasporto)
- livello Internet raggruppare le funzioni già previste del livello 3(rete)
I primi due livelli OSI sono un'entità.
I messaggi sono chiamati primitive, i PDU sono chiamati da datagram.

I PROTOCOLLI DELLO STRATO APPLICAZIONE

Lo strato applicazione è quello più vicino all'utente che fornisce l'interfaccia e vi sono una
serie di protocolli per fornire servizi agli utenti della rete
- il servizio World wide web per la navigazione tra i siti web utilizza il protocollo HTTP
- Posta elettronica usa il protocollo SMTP per l'invio dei messaggi e il POP3 o IMAP per la
ricezione
- il servizio di trasferimento di file usa il protocollo FTP
- il servizio per un accesso a una macchina remota usa il protocollo TELNET
-DNS permette la comunicazione nel sistema operativo di un host con una rete di server che
traducono un URL corrispondente indirizzo IP
-DHCP
I PROTOCOLLI DELLO STRATO DI TRASPORTO

Lo strato di trasporto è quello che ha il compito di garantire l'efficienza del trasferimento dei
dati
- il protocollo TCP garantisce una comunicazione affidabile, fornendo un servizio connection
oriented. Prima di cominciare a trasferire i dati stabilisce una connessione logica, una volta
spedito i segmenti attende una conferma di avvenuta ricezione e ritrasmette i segmenti
perduti corregge eventuali errori
-UDP garantisce comunicazioni più veloci ma meno affidabili fornendo un servizio di tipo
connection less, non attende conferma di ricezione dei segmenti inviati non effettua la
correzione degli errori

PROTOCOLLI DELLO STRATO INTERNET

Lo stato Internet deve garantire che i pacchetti di dati arrivano correttamente a destinazione
- IP prepara pacchetti inserendo nel campo data i segmenti ricevuti dallo strato TCP, fornisce
una comunicazione connection less
-ARP Permette di tradurre l'indirizzo logico IP in indirizzo Mac
-ICMP Consente l'invio di messaggi per verificare l'effettiva capacità di comunicazione di un
host
Gli strati uno e due OSI sono implementati dalle schede di rete degli host e dai router
Esempi di protocollo livello 2
- Ethernet per inviare pacchetti IP su una LAN di tipo ethernet
-HDLC per collegare due host con una linea dedicata
-LTE per le comunicazioni su rete mobile 4G
-Wifi
-PPP per il collegamento diretto fra due nodi

LE PORTE

Siccome ogni strato della suite contiene più di un protocollo, ciascuno strato deve avere un
modo per identificare il protocollo dello strato superiore con cui si vuole comunicare per
fornire questa informazione lo strato di trasporto usa i numeri di porta.

PROTOCOLLO IP
Quando sono apparse le prime reti locali apparse la necessità di far comunicare tra loro i
dispositivi di varie LAN, questa connessione avrebbe comportato l'attraversamento di molti
altre reti interposte tra le due ed è stato quindi necessario progettare un nuovo dispositivo
che operasse da interfaccia tra la rete locale il mondo esterno, ovvero il router e che
seguisse un nuovo protocollo, il protocollo IP, che ha il compito di instradare pacchetti così
che seguano il miglior percorso possibile tra sorgente e destinazione. Il pacchetto per essere
instradato occorre che a ogni host collegato alla rete sia assegnato un indirizzo univoco
questo è l’indirizzo IP che individua sia la rete a cui l’host appartiene sia host all'interno di
quella stessa rete ed è un indirizzo logico, che può essere assegnato a host differenti i
momenti diversi. Quando il livello di trasporto affida il proprio segmento al protocollo IP
allora assembla il proprio pacchetto aggiungendo un'intestazione formata da diversi campi
- version
- header length
-type of service
-packet length
-time to live
-protocol
-Checksum(rivelazione degli errori)
- destination IP address
-source IP address
Il pacchetto viene poi passato al protocollo di livello due che lo inserisce nel campo info del
frame

IL PROTOCOLLO IMCP

Questo protocollo permette di effettuare test di funzionamento delle comunicazioni come


l'esecuzione del comando ping per verificare la visibilità di un qualsiasi host collegato in rete

IL PROTOCOLLO ARP

ogni scheda di rete è caratterizzata da un indirizzo fisico Mac univoco a livello mondiale,
quando la comunicazione tra host resta all'interno di una rete locale, non è coinvolto il
router, ma soltanto lo switch. In tal caso il protocollo IP del sistema operativo quando
trasmette un pacchetto deve passare al livello 2 della propria scheda di rete anche
l'indirizzo Mac della scheda di rete di destinazione. La scheda di rete del dispositivo di
destinazione riconosce il proprio indirizzo Mac e accetta il frame, ma non sempre host
sorgente conosce l'indirizzo Mac di destinazione e per ricavarlo fa uso di questo protocollo
che traduce l'indirizzo IP in indirizzo Mac, l’host mittente invia in rete in broadcast un
messaggio ARP request, uno tra gli host destinatari riconosce come proprio l'indirizzo IP,
risponde al messaggio con il proprio indirizzo Mac ARP replay.
Il protocollo IP è stato definito in diverse versioni tra cui la versione IPv4 e prevede
assegnazione di un indirizzo IP composto da 32 bit e quindi il numero di indirizzi è 2^32 e la
versione IPv6 e prevede indirizzi composti da 128 bit essi si suddividono(IPv6)
- in 8 campi da 16 bit
- ogni campo espresso in notazione esadecimale
- i campi sono separati dal segno(: )
- si mettono gli zeri iniziali dei campi
- tre campi continui con tutti zero sono indicati da (: : )
Gli indirizzi IPv4
- Si suddividono i 32 bit in quattro byte
l'indirizzo IP è formato da due parti
- il prefisso di rete che individua la rete di cui far parte host
- la parte host era rappresenta l'indirizzo dell'host appartenente alla rete
una rete è l’insieme degli host che hanno indirizzo IP con lo stesso prefisso di rete, l'indirizzo
di host ha un numero di bit ottenuto dalla differenza tra 32 e il numero di bit del prefisso di
rete, se n è il numero di bit dell'host, una rete può ospitare 2^n-2 host, in quanto al numero
totale possibile vanno sottratti gli indirizzi con tutti i bit a 0, non permesso, e quello con tutti
i bit a 1 riservato per i pacchetti trasmessi in broadcast.
-CLASSE A
-CLASSE B
-CLASSE C

SERVIZIO NAD

Tutti gli host che operano su Internet devono avere un indirizzo IP pubblico univoco a livello
mondiale, gli indirizzi sono assegnati da opposite organizzazioni. Una rete privata non
connessa a Internet può invece utilizzare indirizzi IP privati che devono essere univoci
all'interno della rete, ma non a livello mondiale, gli stessi indirizzi possono essere usati
anche da altre reti private, evitando così il rischio di una scarsità globale di indirizzi IP. Si
pone quindi il problema di rendere pubblico e univoco l'indirizzo IP privato di un host nel
momento in cui si collega alla rete, la traduzione di un indirizzo IP privato in un indirizzo
pubblico viene effettuata dalla funzione NAT nel router. il router invia ogni pacchetto in
uscita memorizzando in una tabella NAT le associazioni, locale e remota, tra indirizzo privato
e il numero di porta del livello di trasporto che identifica il servizio richiesto.

IL SERVIZIO DHCP

Un indirizzo IP può essere statico, se è permanente, o dinamico se si rinnova a intervalli di


tempo.
L'assegnazione dinamica degli indirizzi IP è attuata dal protocollo DHCP la procedura
consiste: il client invia il messaggio DHCPDISCOVER per cercare un servizio DHCP disponibile,
tutti i server disponibili inviano il messaggio DHCPREQUEST, DHCP server selezionato
conferma l'indirizzo inviato in precedenza con il messaggio di ricevuta DHCPACK, recando
questi parametri:
- la maschera di sottorete
- l'indirizzo di broadcast
-l'indirizzo IP del router
- il server DNS
-il tempo di scadenza, perché l'indirizzo IP assegnato è in affitto e quando il tempo è
trascorso il client chiede al server il rinnovo dell'affitto dell'indirizzo IP se non lo fa l'indirizzo
IP non sarà più utilizzabile

IL ROUTER

Il router è un dispositivo dotato di numerosi ingressi, numerose uscite, serve per instradare i
pacchetti nella rete. Il router può essere statico o dinamico, il routing statico, la tabella dove
vi sono le reti IP è compilata manualmente, il routing dinamico la tabella è aggiornata in
modo automatico. La tabella contiene le seguenti informazioni:
-destination network è l'indirizzo IP della rete di destinazione
-forwarding hop è l'indirizzo IP del router cui inviare pacchetto nel caso la rete di
destinazioni non sia direttamente connessa al router
-administrative distance è un numero compreso tra 0 e 225 che indica la cosiddetta metrica
del percorso
Il collegamento tra il nostro router e l’ISP (Il nostro servizio Internet) è un accesso remoto a
Internet e avvenire in diversi modi:
-ADSL HDSL SDSL VDSL ecc.

I PROTOCOLLI DEL LIVELLO DI TRASPORTO

Quando l'applicazione affida i messaggi da trasmettere al livello di trasporto, quest'ultimo


deve garantire una comunicazione di tipo end to end, deve cioè fornire i propri servizi
esclusivamente ai due nuovi terminali esistono due tipi di servizi:
- il TCP è un protocollo che privilegia la connection oriented e quindi prima di cominciare la
trasmissione dei messaggi si assicura di aver stabilito una connessione logica con l’host
remoto, attraverso uno scambio di messaggi detto handshake, ovvero a stretta di mano., il
TCP riceve dal livello applicazione 64 kbyte, li divide in blocchi più piccoli con un’intestazione
formando così un pacchetto chiamato segmento, dopo aver spedito un certo numero di
segmenti attende una conferma di corretta ricezione ACK, il ricevente specifica anche il
numero del segmento che si aspetta di ricevere con il messaggio successivo, il TCP ricevente
controlla se i segmenti arrivati siano danneggiati attraverso l'algoritmo detto checksum,
dopo ogni ACK il TCP mittente regola la propria finestra di trasmissione in base a ciò che il
TCP ricevente suggerisce, inviando il numero di segmenti che è in grado di ricevere grazie
alla sua capacità di memorizzazione. Nell'IP header, che è l'intestazione aggiunta dal TCP
viene inserito l'indirizzo IP dell'host da raggiungere e il numero di porta che identifica
un'applicazione specifica, la coppia è chiamata socket.
-FTP 20 -Telnet 23 -SMTP 25 -DNS 53 -HTTP 80 -POP3 110 -IMAP 143 -HTTPS 443
- il protocollo UDP non effettua la correzione degli errori e non instaura connessioni logiche
ed è modalità connection less(come il DNS e RTP) effettua la rilevazione degli errori ma i
segmenti danneggiati non vengono ritrasmessi
I campi del TCP header (-source port – destination port –seguencer number –ACK number –
checksum)

IL LIVELLO DI APPLICAZIONE

Le applicazioni di rete funzionano grazie ai protocolli del livello applicazione, il più alto della
pila TCP/IP. Un'applicazione deve avere una parte detta user agent e comunica con l'utente
fornendogli un'interfaccia grafica di facile uso, un'altra parte della stessa applicazione e il
motore che implementa i protocolli di comunicazione per interagire con i server presenti in
rete. Per progettare un'applicazione di rete si adotta un'architettura e esistono due tipi
diversi di architettura di rete client server prevede che un servizio di rete sia fornito da un
host chiamato server , sempre in ascolto, in seguito alla richiesta da parte di uno o più host
chiamati client, l'architettura peer to peer prevede invece che ciascun host possa agire sia
da client sia da server.

IL PROTOCOLLO HTTP

World wide web è il servizio più conosciuto di Internet, ogni singola risorsa è individuata da
un indirizzo l'URL, quando un utente richiede una risorsa come una pagina web il browser
utilizza il protocollo http per comunicare con il server che ospita la pagina, il browser
analizza il comando dell'utente, richiede la pagina web del server interessato specificando
l’URL che è l'indirizzo che individua univocamente ogni oggetto presente nel web.

CONNESSIONI PERSISTENTI E NON

Il protocollo HTTP affida i suoi messaggi al protocollo TCP attraverso il socket. le connessioni
del protocollo si dicono non persistenti in quanto il client richiede una a una le varie risorse
necessarie alla costruzione della pagina web: Il client effettua una richiesta di connessione
con la porta 80 del server, il server accetta la richiesta , il client richiede la pagina web e il
server risponde con una pagina HTML, il server notifica al TCP la chiusura della connessione,
che avverrà dopo che il messaggio sarà stato riscontrato dal client, Il client analizza il file
HTML entro va riferimenti al file CSS che hanno immagini presenti nella pagina e quindi si
aprirà una nuova connessione fino a quando non avrà ricevuto finalmente tutti i file
indispensabili per la costruzione della pagina. La più recente versione del protocollo HTTP è
invece a connessione persistente il server non chiude la connessione dopo ogni risposta ma
la tieni attiva fino allo scadere di un tempo.

I PROXY

Per ridurre il traffico su Internet e i tempi di trasmissione, la rete è provvista di server


collocati in posizione intermedia tra il client e il web server, chiamati proxy server o cache
web, quando un client richiede una pagina web prima di tutto stabilisce una connessione
TCP con il proprio proxy server predefinito, se la pagina è presente nella sua memoria il
proxy la invia al client, altrimenti il proxy stabilisce una connessione con il server di origine
della pagina e richiede la risorsa, in seguito al proxy memorizza la pagina nella propria
memoria e infine la inoltra al client, ma dopo un certo tempo il sito sarà cancellato in modo
da evitare di fornire client una versione non aggiornata della pagina web.

LA STRUTTURA DEI MESSAGGI HTML

Le richieste inviate dal client al server sono formate da due sezioni: start line e header
●start line contiene la richiesta del client ed è formata da tre parti:
- il metodo tra cui (●get permette al client di acquisire una risorsa presente sul server ●post
si usa quando insieme con la richiesta il client deve inviare dati al server ●head si usa
quando il client non desidera acquistare dal server una risorsa, ma soltanto alcune
informazioni ●options permette al client di acquisire informazioni sul server, per esempio il
tipo di software o i metodi di richiesta che supporta)
-URL che specifica la risorsa del server richiesta dal client
-versione del protocollo è utile per concordare la versione da utilizzare con il server
●Header
-(●if modified-since indica che la risorsa è richiesta solo se è stata modificata dopo una certa
data ●user-agend fornisce al server informazioni sul browser usato dal Client ●host è il
campo in cui si inserisce il nome del host che si vuole raggiungere ●connection)
Messaggi di risposta
-start line (●versione protocollo ●codice di stato il messaggio di stato)
-header(● connection fornisce informazioni sulla connessione ●data ●last
modified●content-length●content-type)
-body cioè il corpo della risposta contiene i dati relativi all'oggetto richiesto dal Client

I COOKIE

Dal punto di vista del server ogni nuova comunicazione con un determinato client e del tutto
autonoma e separata dalle eventuali comunicazioni precedenti con lo stesso client. In molti
casi invece è utile che il server tenga conto delle precedenti richieste del client, per esempio
se l'utente vuole collegarsi all'area riservata di un sito, la comunicazione sarà più breve ed
efficace se il server ricorda le credenziali, per soddisfare queste esigenze si usano i cosiddetti
cookie che sono file di testo contenenti informazioni sulle precedenti navigazioni di un
particolare utente.
L'utente si iscrive all'aria riservata di un sito, il server nella richiesta http Inserisci un campo
contenente l'indicazione di creare un cookie dove si è memorizzato un codice identificativo
dell'utente, il broswer allora crea e memorizza un cookie che registra il codice indicato dal
server, quando in seguito a utente si collegherà il broswer controllerà se sono presenti i
cookie relativi a quel server e in caso affermativo il broswer inserirà nel messaggio http il
codice contenuto nel cookie

PROTOCOLLO FTP

Questo protocollo fornisce il servizio di trasferimento di file da o verso un server, il


trasferimento o caricamento di file da un Client a un web server si chiama upload, lo
scaricamento di file da un server su un Client si chiama download, a differenza delle altre
applicazioni di rete l'applicazione FTP lato server usa due porte anziché una soltanto, la
porta 21 per i messaggi di controllo della connessione e la numero 20 per il trasferimento
dei dati, cioè dei file in download o in upload
Le modalità possono essere di due tipi: normale quando è il client a scegliere la porta su cui
instaurare una connessione con il server, oppure può essere passiva quando è il server a
comunicare al client il numero della porta che in questo caso sarà diverso dalla numero 20.

LA POSTA ELETTRONICA

La posta elettronica o email è un servizio di messaggistica tramite caselle di posta avendo


indirizzi con la struttura nomeutente@dominio
Il protocollo POP3 e IMAP
Il ritiro della posta da parte del destinatario avviene tramite il protocollo POP3 e la porta
110 ,oppure con il più recente protocollo IMAP, che opera attraverso la porta 143. L'IMAP
presenta numerosi vantaggi ( si può accedere alla propria casella di posta elettronica da
molte postazioni diverse, è possibile leggere la sola intestazione del messaggio prima di
decidere se scaricarlo, è facile classificare e ordinare le mail e si possono associare tag e
parole chiave)

Il protocollo SMTP

Per il caricamento del messaggio dell'utente mittente all’email server viene utilizzando il
protocollo SMTP attraverso la porta 25, il protocollo SMTP è integrato dallo standard MIME,
che permette di associare messaggi di posta elettronica come allegati di file di ogni tipo, gli
allegati vengono codificati per trasformarli in semplici file di testo in modo che possano
arrivare al destinatario e l’email server del destinatario provvede poi a decodificarli
riportando nello stato originale.

IL DNS

Per visualizzare una pagina web digitiamo nella barra degli indirizzi del broswer un nome
simbolico, prima cosa il browser chiama un programma detto risolutore, questo interroga il
servizio chiamato DNS che risiede sul server predefiniti della rete l'applicazione di rete, il
DNS si serve del protocollo UDP del livello di trasporto, infatti in questa fase in cui l'utente è
in attesa della pagina web occorre privilegiare la velocità rispetto all’affidabilità, non è detto
che il server DNS predefinito risponde immediatamente la richiesta di traduzione spesso
Infatti non conosce l'indirizzo IP richiesto, in qual caso dovrà richiederlo a sua volta a un
altro server DNS che possegga l'informazione.
Domini e sottodomini
Il URL contengono una gerarchia di dominio e sottodomini da destra verso sinistra ogni
punto fa scendere di un livello, ad esempio il sito www.collane.zanichelli.it ha diversi
domini, ovvero il dominio di primo livello è it , Zanichelli fa parte del dominio di secondo
livello, collane fa parte del sottodominio, l'organizzazione del server DNS basata proprio su
questa gerarchia di dominio per ogni livello di dominio ci sono server che contengono le
informazioni relative al livello sottostante i server DNS del livello radice si chiamano server e
radice e sono 13 in tutto il mondo i server autoritativi di primo livello Osserva il TLD
contengono le informazioni relative ai server di secondo livello chiamati server di
competenza vi serve di competenza memorizzano il record DNS delle organizzazioni che
hanno server accessibili pubblicamente in internet e che contiene un insieme di altre
informazioni

LA PROCEDURA DI TRADUZIONE DNS

● il broswer in via la richiesta al server DNS predefinito


● se questo serve non conosce dicevi che non eri chiesto effetto so volta un'interrogazione
ha un DNS radice
● il server dice risponde con l'elenco di tutti i server che si occupano del nome.it
● il DNS predefinito e interroga Allora il primo server DNS della lista
● questo serve risponde indicando A quale server DNS di competenza ci si deve rivolgere
● il DNS predefinito e interroga il server DNS di competenza
● quest'ultimo è in grado di effettuare la risoluzione dell'indirizzo IP e la Comunica al DNS
predefinito
● il DNS predefinito Comunica al browser del client indirizzo IP richiesto ricevuta questa
risposta il browser può finalmente interrogare con il protocollo http il web server cercato
La procedura prima descritte di tipo interattivo Ma esiste anche un'interrogazione di tipo
ricorsivo questa prevede che sia il server e radice a recuperare l'indirizzo IP a trasmettere
successivamente dal server DNS predefinito
LA SICUREZZA IN RETE

Le prime reti furono progettati scegliendo la tecnica della commutazione di pacchetto, così
da poter garantire la comunicazione anche nell'eventualità di collasso di alcuni nodi nella
rete, i protocolli di conseguenza furono sviluppati senza tener conto della sicurezza
informatica, anche perché a quel tempo era difficile che vedere la diffusione di Internet,
l'obiettivo della sicurezza informatica è garantire
- la riservatezza
- l'integrità
- la disponibilità

LE TECNICHE CRITTOGRAFICHE

Se si vuol far leggere un messaggio soltanto da un destinatario bisogna “mascherare” il


messaggio attraverso la crittografia, fin dalla storia si è manifestato questo bisogno
partendo dal re spartano Demarato che scrisse sul legno e poi coprì il messaggio con uno
strato di cera, in modo da sembrare intatto o anche Giulio Cesare usava un semplice sistema
crittografico.

I PRINCIPI DELLA CRITTOGRAFIA

Al messaggio originale del mittente detto in chiaro, si applica un algoritmo decifratura


combinato con una chiave segreta, si ottiene così il messaggio cifrato, il messaggio può
essere trasmesso su qualsiasi canale di comunicazione, per recuperare il messaggio in chiaro
il destinatario applica un algoritmo di decifrazione usando una chiave segreta che può
essere la stessa usata dal mittente o può essere diversa.

CHIAVE SIMMETRICA: IL METODO A SOSTITUZIONE

-Nella crittografia chiave simmetrica sia il mittente sia il destinatario usano la stessa chiave.
Se K indica la chiave, l'algoritmo di cifratura CK riceve in ingresso il messaggio in chiaro m e
restituisce il messaggio cifrato c ottenuto come: c=CK(m) Per decifrare il destinatario utilizza
c=DK(c)
- Con il metodo sostituzione la cifratura avviene sostituendo ogni carattere del testo in
chiaro con un carattere diverso. il codice è monoalfabetico, per esempio la A è sempre
sostituita dalla F, come ad esempio nel codice di Giulio Cesare, la chiave è un numero intero
che aggiunto a una lettera la trasforma in un'altra, oppure può essere un codice
polialfabetico in cui non è detto che una data lettera sia sostituita sempre dallo stesso
carattere, come ad esempio nel metodo detto autokey, la chiave è costituita da diverse
sottochiavi tante quante sono le lettere del messaggio da codificare, la prima sottochiave
codifica per la prima lettera, la seconda sottochiave la seconda lettera e così via, la prima
chiave è concordata segretamente tra mittente destinatario.
- con il metodo a trasposizione le lettere non vengono sostituite bensì spostate nel testo
rimescolando.
- Metodi moderni: Con l'evento dell'informatica non si codificano più lettere dell'alfabeto,
ma blocchi di bit che si possono sottoporre a sostituzioni, trasposizioni, scambi o
ricombinazioni, un esempio di codifica è: - DES questo standard pittografico sottopone
blocchi di 64 bit a una codifica che avviene in 16 fasi, tuttavia non è sufficientemente sicuro
perché è stato dimostrato che con un computer molto potente sono riusciti a scoprire una
chiave in meno di due giorni. - triple DES, questa è una codifica più sicura, perché ripete tre
volte il metodo DES e ha una chiave molto più lunga. - AES migliora l'algoritmo DES nei suoi
punti deboli.

LA CRITTOGRAFIA ASIMMETRICA CHIAVE PUBBLICA

tilizziamo la crittografia a chiave simmetrica quando la comunicazione è in rete, i due


interlocutori prima di iniziare la comunicazione devono scambiarsi messaggi per concordare
la chiave segreta ma in questa fase le comunicazioni sono in chiaro, perciò la chiave può
essere facilmente intercettata, per risolvere questo problema si è deciso di utilizzare una
chiave pubblica ,conosciuta da tutti, un pò come quando utilizzi una cassetta con un
lucchetto aperto per raccogliere i messaggi segreti a te destinati, chiunque può inserire un
messaggio nella cassetta e poi chiudere il lucchetto, che è la chiave pubblica, ma solo tu hai
la chiave privata che apre il lucchetto e permette di leggere i messaggi. Chi vuole ricevere
messaggi criptati fornisce all'interlocutore la propria chiave pubblica il mittente codifica il
messaggio con quella chiave e lo invia, il destinatario ricevuto il messaggio lo decodifica con
la sua chiave privata così chiunque può spedire messaggi cifrati a un destinatario che abbia
fornito la propria chiave pubblica, ma soltanto il destinatario è in grado di decifrarli, le due
chiavi, segreta e pubblica, sono legate tra loro da una relazione matematica che rendono
praticamente impossibile risalire alla chiave privata conoscendo quella pubblica, ma la
chiave privata può essere usata per cifrare un messaggio e la chiave pubblica permette di
decifrarlo, però così non si garantisce più la riservatezza delle comunicazioni, però è una
modalità di comunicazione utile quando si vuole autenticare il mittente, come nella firma
digitale, si può anche utilizzare per distribuire con riservatezza le chiavi da utilizzare per la
crittografia a chiave simmetrica.
-RSA è il sistema di crittografia a chiave pubblica più noto, si tratta di un algoritmo
matematico che opera su una rappresentazione numerica, sfrutta una proprietà generale
dell'aritmetica, il fatto che i numeri grandi sono molto difficili da fattorizzare, cioè da
scomporre nei loro fattori primi, infatti seleziona due numeri primi molto grandi e calcola il
loro prodotto n, in seguito seleziona due numeri E e D, tali che c=m^E mod n e che m=c^D
mod n, rende pubblica la chiave costituita dalla coppia(E, n) e l'altra coppia di chiavi(D,n)
viene fornita al destinatario ed è la chiave privata.
LA FIRMA DIGITALE

Nei rapporti tra professionisti o cittadini capita spesso di dover trasferire documenti firmati
e bisogna essere sicuri che il messaggio arrivato al destinatario sia integro e che la firma non
sia stata falsificata, per avere questa sicurezza si usa la cosiddetta firma digitale,
un'autenticazione del messaggio, resa possibile dalla criptografia a chiave pubblica, per
firmare digitalmente si ha bisogno di una smart card, che genera la coppia di chiavi pubblica
e privata e usa la chiave privata per fare la codifica, per velocizzare le operazioni viene
cifrato solo un segmento o digest, una volta ottenuto questo viene cifrato con la chiave
privata dal mittente, mentre il destinatario per verificare la firma usa la chiave pubblica, per
decodificare il digest applica la funzione di has al documento ricevuto e confronta il digest
così ottenuto con il digest decodificato

LA SICUREZZA NEL LIVELLO DI TRASPORTO

Per garantire la sicurezza del livello di trasporto si aggiunge il protocollo SST che nella sua
versione più recente si chiama TLS, come ad esempio quando vogliamo rendere sicure le
comunicazioni del protocollo HTTP, bisogna che i suoi datagram non passino direttamente al
segmento TCP ma sì è un affidati all'SSL che confeziona messaggi di tipo HTTPS
Per proteggere gli host di una LAN dalle intrusioni esterne occorre installare un firewall, si
tratta di un dispositivo, per esempio un router o un computer che si frappone tra la LAN e la
Rete, per analizzare il traffico in ingresso e in uscita e stabilire quali messaggi vadano
bloccati, può intervenire solo sui livelli di trasporto e per filtrare i messaggi del livello
applicazione è necessario installare un proxy server che può intercettare le richieste del
client verso il web.

Potrebbero piacerti anche