- Quaderno Di Informatica - - Raffaele Medici -
Le Connessioni: Introduzione

Le informazioni viaggiano su un modem, che converte i codici binari in suoni. Per trasformare un codice binario in un suono occorre fare la demodulazione, una tecnica di trasmissione che punta ad imprimere un segnale elettromagnetico.
Ormai tutti in casa abbiamo il router, un dispositivo di rete che si occupa di inoltrare informazioni attraverso le reti. Esso ha al suo interno l'appena citato modem, che fa collegare il dispositivo alla rete. Quando andiamo su Internet, però, usiamo un software che permette di collegarci ad esso, il cosiddetto "browser" (alcuni dei più importanti sono Mozilla Firefox, Google Chrome, safari ecc...). Una volta andati sul web di solito cerchiamo nella "barra di ricerca" i siti, che abbiamo essere dei computer. Quest'ultimi vengono chiamati "server", e sono dei computer particolari con prestazioni molto elevate in grado di interconnettersi con tantissimi dispositivi, mentre i nostri computer possono solo fare una connessione alla volta. I "Client" sono dispositivi che si interconnettono ad altri dispositivi, nel web, esso è il browser che comunica con il server web attraverso il protocollo HTTP (Hyper Text Transfer Protocol), usato come principale sistema per la trasmissione di informazioni sul web. Questo protocollo compare ogni volta che visitiamo un sito, se siamo autenticati in quest'ultimo non sarà più HTTP ma diventerà HTTPS (Hyper Text Transfer Protocol Security). Ogni sito ha un dominio, cioè i campi che si trovano dopo il suo nome: un sito è di primo livello quando ha un solo campo dopo il proprio nome, è, invece, di secondo livello quando ha due campi dopo il nome e così via...
Esistono tantissime reti all'interno di internet, questo insieme di computer connessi tra loro è il WWW (World Wide Web), nato nel 1991. Ogni volta che facciamo una ricerca nel motore di ricerca, la ricerca che stiamo facendo si chiama spider.

Gli indirizzi
Ogni computer ha un suo "Indirizzo IP" (IP= Internet Protocol), esso è un codice numerico usato da tutti i dispositivi per navigare su internet. Un Indirizzo IP, quindi, costituisce la base per una trasmissione corretta delle informazioni dal mittente al ricevente. L'indirizzo IP è pubblico quando è un indirizzo visibile e raggiungibile da tutti gli host della rete Internet, mentre è privato quando viene usato per identificare in modo univoco un dispositivo appartenente a una rete locale. Gli indirizzi IP privati quindi non possono essere utilizzati per l'accesso a Internet. Essi, inoltre, vengono trasformati in www grazie al sistema chiamato "DNS" (Domain Name System).
Oltre all'Indirizzo IP, però, il computer ha anche un "Indirizzo MAC", un codice esadecimale formato da 6 campi di 2 bit (128 bit). L'Indirizzo MAC è un codice di 48 bit, assegnato in modo univoco dal produttore ad ogni scheda di rete wired o wireless. Esso rappresenta un identificativo per un particolare dispositivo di rete a livello di rete locale (sotto il controllo del routher).
Abbiamo detto che l'Indirizzo MAC è associato ad una scheda di rete, quest'ultima è la Network Interface Card (NIC), un'interfaccia digitale costituita da una scheda elettronica che svolge tutte le funzionalità logiche di elaborazione necessarie a consentire la connessione di un dispositivo ad una rete.

Le Connessioni Wired e Wireless
Prima di introdurre le connessioni "Wired" e "Wireless", bisogna fare una precisazione: una connessione è fisica quando c'è un canale diretto tra due dispositivi, una connessione è logica quando non c'è un canale diretto (che, quindi, passa attraverso altri dispositivi).
Le connessioni "Wired" sono le connessioni con cavo, in cui tanti dispositivi sono quindi collegati grazie ad un insieme di tanti fili. Esse presentano vari vantaggi e svantaggi e alcuni di quelli più importanti sono:
Vantaggi:

- Spazio, date le distanze elevate a cui può arrivare;
- Stabilità;
- Sicurezza;
- Velocità.
Svantaggi:
- Mobilità;
- Installazione;
- Costo, infatti costa di più rispetto a quelle Wireless.
Le connessioni "Wireless" sono le connessioni senza cavo. Anch'esse presentano vari vantaggi e svantaggi e alcuni di quelli più importanti sono:

Vantaggi:
- Semplice da utilizzare;
- Non c'è l'installazione;
- Bassi costi;
- Mobilità.
Svantaggi:
- Instabile;
- Meno veloce rispetto a quella Wired;
- Meno sicura rispetto a quella Wired;
- Distanze molto piccole.
Le Connessioni: La grandezza
Le connessioni possono essere classificate anche in base alla propria grandezza, quindi andiamo a vedere insieme quali sono le tipologie:
- La connessione con il più piccolo raggio d'azione è chiamata PAN (Personal Area Network), infatti il suo raggio di copertura va da 0-7,8 metri, un esempio di questa connessione è il Bluetooth.
- Dopo troviamo le reti LAN (Local Area Network), le più conosciute, che hanno un raggio di copertura che va da 0-500,600 metri, come ad esempio la connessione di una scuola o di una casa. Se questa rete è wireless, si chiama WLAN.
- Dopo ci sono le reti CAN (Campus Area Network), che hanno un raggio di copertura che arriva fino a ben 1,5 Km, un esempio è un'università.
- Successivamente troviamo le reti MAN (Metropolitan Area Network), che hanno un raggio di copertura che arriva a comprendere un'intera città.
- Come penultima in questa lista ci sono le reti WAN (Wide Area Network), con un raggio di copertura che può addirittura arrivare a 2000 Km.
- Infine troviamo la GAN (Global Area Network), che ha un raggio d'azione che comprende l'intero pianeta Terra.

Le Connessioni: La Storia
Le connessioni non sono rimaste sempre tali, ma sono cambiate nel tempo, adesso andremo a vedere la loro storia.
All'inizio le connessioni erano monodirezionali: immaginiamo due PC collegati tra loro con una semplice connessione fisica, in questo caso PC1 poteva trasmettere informazioni a PC2, ma PC2, una volta letta l'informazione, non poteva rispondere, questo tipo si chiama "SIMPLEX". Un esempio di questo tipo di connessione è il faro che trasmette le informazioni alle navi.

Dopo, esse si sono evolute in connessioni chiamate "DUPLEX", in cui i PC potevano comunicare e ognuno poteva trasmettere informazioni, ma solo dopo che il canale si fosse liberato, quindi solo quando PC1 aveva finito di trasmettere l'informazione a PC2. Questo tipo di connessione è "asimmetrica" o anche detta "non contemporanea". Un esempio di questa connessione è il Walkie Talkie.
Infine, siamo arrivati al modello che utilizziamo noi ora: il "FULL DUPLEX", una connessione "contemporanea" in cui è possibile trasmettere informazioni contemporaneamente. Un esempio di questa tipologia è la chiamata che facciamo con i telefoni.
Le Connessioni: La Topologia
Prima di passare alle connessioni per topologia, bisogna fare un'importante distinzione: Una connessione può essere "punto-punto" quando ci sono due dispositivi connessi tra loro che scambiano informazioni come sul sito Netflix, mentre è "Broadcast" una connessione in cui troviamo una trasmittente che trasmette informazioni a tanti dispositivi, ma quest'ultimi non possono rispondere, come nella TV. Troviamo, invece, altri modelli come il modello "Client-Server", detto "uno a molti", perché appunto trasmette a tanti dispositivi, ma quelli che ricevono non possono rispondere e, come nel modello Peer-To-Peer (anche detto "P2P"), un dispositivo è Client e Server allo stesso tempo, come in Torrent.
Ora possiamo finalmente a passare alle connessioni per topologia:


- La prima che andremo ad analizzare è la connessione "ad anello" (o Ring), in cui troviamo tanti dispositivi collegati grazie al modello punto-punto. Questa connessione ha tantissimi svantaggi ed è molto scomoda, vediamo perché: tutti i PC condividono le proprie informazioni, quindi c'è una completa mancanza di privacy, in più, se si rompe anche solo un computer salta tutta la connessione e non funziona più niente e, come se non bastasse, c'è il problema della contesa, in cui i PC si contendono la linea per mandare informazioni, ma per questo problema hanno trovato la soluzione, infatti per evitarla nasce Token-Ring, in cui il sistema ti dà la priorità per un tot di secondi o byte e per quel tempo puoi inviare informazione, ma comunque, facendo in questo modo, chi non voleva mandare doveva comunque avere la priorità, quindi nasce con prenotazione, quindi chi voleva mandare informazioni comprava questa priorità.
- In seguito, nasce il modello "a stella" (o Star), in cui troviamo un PC al centro, chiamato "Centrale Stella", che può essere di tre tipi, hub, dove troviamo una doppia spina con un dominio di contesa, routher, dove troviamo delle connessioni con esterni e lo switch, che sostituisce l'hub e che crea connessioni punto-punto. In questo modello sparisce la contesa, ma c'è comunque un problema: se si rompe il computer centrale non funziona più nulla.
- Successivamente, troviamo il modello "a bus", in cui una linea collega tutti i dispositivi e questa linea si interrompe con il terminatore. In questo modello c'è sempre il problema della contesa e per risolverlo nasce Token-Bus. Un vantaggio molto importante di questo modello è che se anche un computer si rompe si possono comunque mandare informazioni, ma se si rompe la linea non si può.
- Un altro modello per topologia è la "Mesh Incompleta", in cui ogni dispositivo ha sempre due o più connessioni. In questo modello non c'è il problema della contesa e se salta un dispositivo essa funziona comunque, ma c'è un importante svantaggio: il costo, infatti costa molti soldi. Da questo modello nasce la prima rete, "ARPANET", che nel 1969 venne sviluppata per collegare due università americane, da questa, inoltre, si originò nel 1983 l'attuale Internet.
- Il modello più sviluppato è la "Mesh Completa", in cui tutti i dispositivi sono collegati tra loro, qui troviamo la Fault Tolerance, la capacità di un sistema di non subire nessun tipo di guasto. Un esempio di questo modello è l'attuale rete Internet.


I Software Malevoli
A conclusione di questo viaggio all'interno dell'informatica, analizziamo i software malevoli (Malware). Essi sono dei software che aggrediscono altri dispositivi, li danneggiano, recuperano dati e, addirittura, chiedono un riscatto in denaro per riavere i propri dati. Per farli entrare, però, lasciamo aperta una connessione con altri dispositivi o con pennette USB.
I Software malevoli possono essere di vari tipi, vediamoli insieme:
I primi sono i più famosi e sono i "Virus", dei software che si diffondono dentro il dispositivo danneggiando dati e informazioni.
Dopo troviamo i "Warm" che creano buchi all'interno di dati e informazioni, danneggiandoli.
Successivamente c'è la tecnica del "Fishing", che consiste in un messaggio o mail che ti fa credere di aver vinto qualcosa e quando li riscatti e metti le tue credenziali con dati sensibili ti rubano tutto.
Un'altra tipologia conosciuta è la "Spam", una posta indesiderata.
In seguito ci sono i "Ramson Ware", software che rendono alcuni dati e informazioni criptati per poi chiedere riscatto per riaverli.
Un'altra tipologia è il "Men In The Middle", un hacker che crea connessioni false con la persona che vuole hackerare e le sostituisce con delle vere, ottenendo informazioni e dati.
Infine per ultima, ma non per importanza, troviamo uno dei malware più conosciuti, cioè i "Troian Horse", che entrano nel dispositivo inizialmente non completamente, ma poi nel momento giusto entra del tutto. Questi vengono usati per fare altri attacchi a siti, chiamati "Floading", che consiste in un attacco massivo a un server, creando in quest'ultimo un "Deny Of Device", cioè quando un sito diventa vulnerabile.
