2. Storia di Internet: ARPANET
1969 - Nasce ARPANET, una rete
che connette tra loro quattro
università americane.
La rete ha una struttura
decentrata in modo tale che sia
possibile distruggerla solamente
bombardando tutti i nodi.
La rete può essere vista come una rete simile a quella
dei telefoni, dove come terminale c’era un computer.
2A cura di Jacques Bottel
3. Storia di Internet: il Web
3A cura di Jacques Bottel
1991 - Nasce il World Wide Web
Al CERN (Centro Europeo per la
Ricerca Nucleare) nasce il WWW per
condividere informazioni nel campo
della fisica nucleare. Grazie al
linguaggio HTML e il protocollo HTTP
sviluppati da Tim Berners-Lee, in pochi anni la Rete può
essere vista come un gigantesco ipertesto.
4. Che cos’è un ipertesto?
4A cura di Jacques Bottel
5. Ipertesto e ipermedia
Un testo è un insieme di contenuti organizzato in maniera
rigida, unidirezionale.
Un ipertesto è un insieme di micro-testi (nodi) legati tra loro
attraverso dei collegamenti (link). I nodi non sono ordinati
in sequenza, quindi possono essere letti in qualsiasi ordine.
Per questo un ipertesto non ha un inizio e non ha una fine.
La struttura ipertestuale è ideale per la condivisione delle
informazioni.
NB. Quando un ipertesto include contenuti multimediali come
immagini, video, ecc. prende il nome di ipermedia.
5A cura di Jacques Bottel
6. Storia di Internet: il Web 2.0
2000-2005, nasce il Web 2.0
Evoluzione profonda dei modi di accesso alla rete:
Accesso da dispositivi mobile (smartphone, tablet)
con connessione a Internet always-on, alta velocità di
download e upload dei dati
Accesso a nuovi servizi
6A cura di Jacques Bottel
7. Storia di Internet: il Web 2.0
Cambia il modo di usare la Rete:
L’utente diventa protagonista: da consumatore diventa
produttore di contenuti attraverso siti wiki (Wikipedia), siti
per la con divisione di contenuti multimediali (Youtube,
Flickr, Picasa, Google+), social network (Facebook, LinkedIn,
Twitter), blog (Wordpress).
Cloud computing: utilizzo di servizi on-line, diffusione del
modello di distribuzione SaaS (Software as a Service)
La Rete può essere vista come una rete di persone.
7A cura di Jacques Bottel
8. Storia di Internet: il Web 3.0
Non si sa ancora che direzione prenderà l’evoluzione di
Internet nel prossimo decennio:
Semantic Web. I motori di ricerca saranno in grado di
capire il significato delle parole e sarà possibile
effettuare ricerche molto sofisticate. In quest’ottica il
web sarà service-oriented.
Web 3D. Si abbandona il concetto pagina web e ci si
immerge in uno spazio interattivo tridimensionale.
8A cura di Jacques Bottel
9. Pratica: usare il browser
Impostare la home page
La barra di ricerca
La barra degli indirizzi
I preferiti
La cronologia
9A cura di Jacques Bottel
10. Pratica: usare Gmail
Grande capacità della casella di posta (oltre i 7 GB)
Filtro anti-spam
Rubrica
Etichette per gestire al meglio i contatti
Drive
Calendario
INTEGRATO CON IL SISTEMA OPERATIVO ANDROID!
10A cura di Jacques Bottel
11. Pratica: navigare su Internet
Siti web:
Wikipedia, enciclopedia on-line
Trenitalia, per consultare gli orari dei treni e
acquistare i biglietti
Expedia, per prenotare voli e viaggi
11A cura di Jacques Bottel
12. Verifica se hai capito…
Domande di verifica:
Ripercorri le tappe che hanno caratterizzato
l’evoluzione della Rete fino ai giorni nostri.
Qual è la limitazione che viene eliminata utilizzando
le etichette al posto delle cartelle?
12A cura di Jacques Bottel
14. Client e server
Una rete è costituita da almeno due host:
Il server è un computer molto potente acceso
24h/24 allo scopo di fornire dei servizi. Nello speci-
fico, il web server ospita le pagine web dei siti.
Il client chiede un servizio al server (per es. può
chiedere al server una pagina web o di caricarvi dei
dati nella memoria).
14A cura di Jacques Bottel
Oggi Internet è costituito da milioni di host
connessi tra loro
16. L’Open Systems Interconnection (OSI) - meglio
conosciuto come modello di riferimento
ISO/OSI - è uno standard per reti di calcolatori
Model reference
16A cura di Jacques Bottel
formalizzato nel 1978 dal-
l’International Organization
for Standardization (ISO).
18. L’architettura TCP/IP
L’architettura di rete indica con quali protocolli si
implementa il modello astratto di riferimento.
L’architettura modulare (architettura a strati)
garantisce lo sviluppo della rete in maniera semplice
e trasparente. Infatti, ogni layer può evolvere in
maniera indipendente dagli altri!
I SAP (Service Access Point) sono le interfacce che
consentono a un PDU (Protocol Data Unit) di livello n
(n-PDU) di accedere allo strato inferiore o superiore.
18A cura di Jacques Bottel
19. Layer 1 - Fisico
I mezzi trasmissivi possono essere:
1. Elettrici, per mezzo di cavi in cui la trasmissione
avviene grazie all’elettricità.
Esempio: doppino di rame
2. Wireless con i quali la trasmissione dei dati avviene
grazie alle onde elettromagnetiche.
Esempio: onde radio
3. Ottici, per mezzo di cavi in cui la trasmissione dei
dati avviene grazie alla luce.
Esempio: fibra ottica 19A cura di Jacques Bottel
20. La commutazione
Commutazione di circuito (circuit switching)
Il sistema stabilisce una connessione fisica dedicata.
Commutazione di pacchetto (packet switching)
Non viene stabilita una connessione fisica dedicata.
I dati vengono spezzettati in pacchetti e inviati. I
pacchetti arrivano al destinatario non necessariamente
seguendo il medesimo percorso, quindi, una volta
giunti a destinazione, devono essere riordinati.
20A cura di Jacques Bottel
22. Commutazione di pacchetto:
pro e contro
Nelle reti a commutazione di pacchetto, la connessione
non è esclusiva, per cui abbiamo:
Possibili problemi di congestione
Costo minore
Protocolli:
ADSL (Asymmetric Digital Subscriber Line)
Wi-fi
IEEE 802 (standard Eternet)
22A cura di Jacques Bottel
23. Layer 2 - Data link
Il layer 2 (data link) funge da “tubo digitale”, cioè
assicura che tutti i bit arrivino a destinazione nello
stesso ordine di come erano partiti.
Difficoltà da superare:
Diverso ritardo nel trasferimento dei dati. I frame
vengono numerati e riordinati una volta giunti a
destinazione.
Errori di trasmissione, per esempio dovuti a inter-
ferenze. Vengono trattati con algoritmi di correzione
o rilevazione dell’errore.
23A cura di Jacques Bottel
24. Layer 2 - Checksum
Checksum (rilevazione d’errore)
24A cura di Jacques Bottel
1001011100
Checksum
(4)
Se viene rilevato un errore, si chiede al server di
rispedire i dati. Questo comporta una notevole perdita
di tempo e aggrava la congestione nelle reti dove il
segnale è disturbato.
invio
dati
1011011101
Checksum
(5)
25. Layer 2 - Checksum
Checksum (correzione d’errore)
25A cura di Jacques Bottel
1100101 4
0010011 3
0010010 2
0101001 3
1221123
L’errore viene corretto in loco, quindi non è necessario
chiedere al server di ritrasmettere i dati corrotti.
1100101 4
0010011 3
1010010 3
0101001 3
2221123
invio
dati
26. Layer 2 - MAC address
Il MAC address, chiamato anche indirizzo fisico,
è un numero univoco di 48 bit (6 coppie di
cifre esadecimali) assegnato dal produttore ad
ogni scheda di rete, scheda wireless o router
wireless commercializzato nel mondo.
Il MAC address è modificabile a livello software
(spoofing).
26A cura di Jacques Bottel
27. Layer 2 - MAC address
Il MAC address è formato da 6 coppie di cifre
esadecimali:
Le prime tre coppie, chiamate OUI (Organizationally
Unique Identifier), identificano il produttore.
Le ultime tre coppie identificano univocamente
l’hardware di rete.
Per conoscere il MAC address del proprio hardware di
rete, sui sistemi Windows, basta digitare ipconfig /all
sul prompt dei comandi.
27A cura di Jacques Bottel
28. Layer 3 - Rete
L’indirizzo IP è un numero che identifica la macchina
(host).
Gli indirizzi IP possono essere:
Statici, utilizzati dai server
Dinamici, generalmente utilizzati dai client.
Alcuni siti web hanno un DB che consente di associare
un nome a un indirizzo IP dinamico che, di volta in
volta, verrà aggiornato da un applicazione installata sul
client. Così facendo abbiamo una sorta di indirizzo IP
statico.
28A cura di Jacques Bottel
29. Layer 3 - IPv4 e IPv6
L’indirizzo IP è un numero di 32 bit,
rappresentato da 4 triplette di cifre decimali,
con numeri che vanno da da 0 a 255.
Esempio:
Essendo un numero a 32 bit, gli IP possono
essere 232 ≈ 4.3x109, un numero insufficiente già
in un prossimo futuro. Il problema della satura-
zione degli IP si risolverà con l’adozione del
protocollo IPv6 che gestirà indirizzi IP a 128 bit.
29A cura di Jacques Bottel
66.249.67.127
30. Layer 4 - Trasporto (TCP)
Il protocollo TCP (Transmission Control Protocol):
È orientato alla connessione;
Supporta le connessioni multiple;
Effettua la rilevazione di errori mediante checksum;
Effettua il controllo sul flusso e sulla congestione;
È un protocollo statefull.
30A cura di Jacques Bottel
31. Connessione affidabile
Il protocollo TCP garantisce una connessione
affidabile, garantisce cioè che tutti i segmenti
arrivino a destinazione nell’ordine di come sono
partiti, senza ripetizioni e senza errori.
In altre parole, il protocollo TCP garantisce che il
messaggio inviato dal mittene arrivi integro al
destinatario.
31A cura di Jacques Bottel
10010110111 10010110111
destinatariomittente
32. Layer 4 - Trasporto (UDP)
Il protocollo UDP (User Datagram Protocol):
Non è orientato alla connessione (connection-less);
Supporta le connessioni multiple
Effettua la rilevazione di errori mediante checksum
(può essere disattivata, per es. in caso di trasmissioni
audio/video in tempo reale);
32A cura di Jacques Bottel
33. Layer 4 - Trasporto (UDP)
Non effettua alcun controllo sul flusso e sulla
congestione;
È un protocollo stateless.
33A cura di Jacques Bottel
IL PROTOCOLLO UDP NON GARANTISCE
UNA CONNESSIONE AFFIDABILE
È QUINDI UN PROTOCOLLO
“RIDOTTO ALL’OSSO”, QUINDI
RAPIDO ED EFFICIENTE
34. Layer 5 - Sessione
Il layer 5, presente nel modello di riferimento ISO/OSI,
è sostanzialmente assente nell’architettura TCP/IP.
34A cura di Jacques Bottel
35. Layer 6 - Presentazione
Il layer 6 converte i dati forniti dalle applicazioni in un
formato standard e offre servizi di base come la
crittografia.
Protocollo per la sicurezza: SSL (Secure Sockets Layer)
Autenticazione del server attraverso certificati
digitali per scoraggiare i truffatori;
Trasmissione dei dati crittografati per prevenirne la
lettura (sniffing) da parte di soggetti non autorizzati;
Integrità e autenticità del messaggio
35A cura di Jacques Bottel
36. Layer 7 - Applicazione
Principali protocolli:
HTTP (HyperText Transfert Protocol) alla base del
World Wide Web (WWW)
POP3 (Post Office Protocol) e SMTP (Simple Mail
Transfer Protocol) per gestire la porta elettronica
FTP (File Transfer Protocol) per caricare i dati su un
server
DNS (Domain Name System) per convertire il nome
del sito nell’indirizzo IP del server sui cui è ospitato.
36A cura di Jacques Bottel
37. Verifica se hai capito…
Domande di verifica:
Qual è la differenza tra modello di riferimento e
architettura di rete?
Descrivi lo stack ISO/OSI
Che così il MAC address?
Che cos’è l’indirizzo IP? Chiarisci la differenza tra IP
dinamico e statico.
Illustra il problema della saturazione degli indirizzi IP
e come verrà risolto.
37A cura di Jacques Bottel
38. Verifica se hai capito…
Domande di verifica:
Che cos’è SSL?
Elenca i protocolli dello livello “applicazione”, con
una breve spiegazione.
38A cura di Jacques Bottel
39. E ora che avete capito…
memorizzate!
39A cura di Jacques Bottel
Editor's Notes
Esempi di siti web: www.noip.com e www.dynu.com
IPv6 2128 ≈ 3.40x1038 indirizzi disponibili
Nota. Oltre all’autenticazione del server, è anche possibile effettuare l’autenticazione del client (browser).