Prof. Roberto De Prisco. Applicazioni. Comer, Cap. 21,25-28,32. Università degli studi di Salerno Laurea e Diploma in Informatica.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Prof. Roberto De Prisco. Applicazioni. Comer, Cap. 21,25-28,32. Università degli studi di Salerno Laurea e Diploma in Informatica."

Transcript

1 Prof. Roberto De Prisco Applicazioni Riferimento: Comer, Cap. 21,25-28,32 Università degli studi di Salerno Laurea e Diploma in Informatica Applicazioni 2 Distinzione fra Programma per interazione con l utente Es. Browser Protocollo per lo scambio di dati Es. HTTP (Hyper Text Transmission Protocol) Il protocollo è unico (se è uno standard) Le implementazioni del programma varie Es. Netscape, Internet Explorer, Firefox, 1

2 Protocolli applicativi 3 Il protocollo è l aspetto che ci interessa Vedremo SMTP: Simple Mail Transfer Protocol Usato per la posta elettronica Protocolli correlati: POP e IMAP HTTP: HyperText Transmission Protocol Usato per le pagine Web Cenni ad altre applicazioni Telnet, Ssh, Ftp, NFS Modello client-server Server e client 4 Un server è un qualsiasi programma che offre un servizio accessibile su una rete È sempre in esecuzione Accetta richieste, esegue ogni richiesta e spedisce il risultato al richiedente Un client è un qualsiasi programma in esecuzione quando invia una richiesta ad un server e aspetta una risposta 2

3 Server 5 I server possono essere semplici o complessi Per i server più semplici Una richiesta arriva in un unico datagram IP La risposta viene rispedita al richiedente in un unico datagram IP Es. server dell echo Spedisce al client qualsiasi cosa il client invia nella richiesta Es. server dell orario Spedisce al client l ora locale Un server può essere molto complesso Server Web Un esempio: server di echo 6 Il server di echo È in esecuzione su una macchina con indirizzo I1 Riceve richieste sulla porta 7 (ben nota) Un client Gira su una macchina all indirizzo I2 Sceglie una porta locale non utilizzata, es Apre una connessione TCP fra i punti (I2,13000) e (I1,7) Invia una richiesta al server contenente i dati Ciao Il server Riceve la richiesta e rispedisce al client i dati Ciao Chiude la connessione TCP 3

4 Punti importanti 7 Un server Inizia l esecuzione prima del client Continua ad accettare richieste senze smettere Tranne quando ci sono dei guasti Utilizza una porta ben nota per offrire il servizio Per i server standard ci sono delle porte riservate Un client Invia una richiesta e riceve una risposta Solitamente termina l esecuzione dopo aver usufruito del servizio Utilizza una porta arbitraria, inutilizzata e non riservata per servizi standard Complessità del server 8 Alcuni server sono molto semplici Echo, ora locale, lista utenti collegati, citazione del giorno I server semplici funzionano nel seguente modo: 1. Il server aspetta una richiesta 2. Quando la richiesta arriva il server esegue le istruzioni necessarie a soddisfare la richiesta 3. Spedisce la risposta e riprende dal punto 1. Durante l esecuzione del punto 2, il server non può accettare altre richieste Un tale server è detto iterativo 4

5 Server ricorsivo 9 Un server iterativo va bene quando il lavoro da svolgere per ogni richiesta è minimo Altrimenti ci sarebbe troppo tempo in cui il server non accetta richieste Fatta eccezione per i casi più semplici, il server non può essere iterativo Server ricorsivo è sempre disponibile ad accettare richieste Possono eserci dei limiti alnumero di connessioni È simile a quello iterativo con la differenza che la richiesta viene soddisfatta da una copia del server Server ricorsivo 10 Funziona nel seguente modo 1. Il server aspetta una richiesta 2. La richiesta arriva ed il server crea una copia di se stesso (fork) per gestire la richiesta 3. Ritorna al punto 1 La richiesta viene eseguita dalla copia del server Il tempo necessario per eseguire 2 è trascurabile, quindi il server è sempre in attesa di una richiesta Permette di gestire simultaneamente più client 5

6 Posta elettronica 11 La posta elettronica ( ) è stata la prima applicazione con ampio successo Programma applicativo permette la lettura Assume che la posta sia già arrivata O la recupera da un mail server Gestisce solo l interazione con l utente Es. Windows: Outlook, Linux: elm, Kmail Protocollo SMTP Usa lo standard MIME per rappresentare i messaggi di posta elettronica Permette la gestione di oggetti qualsiasi (non solo testo) MIME 12 Multipurpose Internet Mail Extensions Regole per rappresentare i messaggi I messaggi devono essere in testo ASCII Permette la stampa e la visualizzazione perché ogni byte di dati è un carattere ASCII Ogni messaggio ha Intestazione Con informazioni generali Corpo Con i dati, divisi in più parti se necessario 6

7 MIME Intestazione 13 L intestazione contiene Una serie di righe terminate da <CRLF> È separata dal corpo da una riga vuota Ogni riga contiene un tipo ed un valore separati da un : To: identifica il destinatario Subject: l oggetto del messaggio Ci sono molte altre tipi (RFC 822) Es. Content-Type: multipart/mixed permette di avere un messaggio diviso in più parti MIME corpo 14 Il corpo contiene la definizione di ogni singola parte e del suo contenuto Tipi di contenuto previsto Text, per il testo Image, per immagini Application, per i dati prodotti da applicazioni Audio, Video, Multipart, Message Alcuni tipi prevedono dei sottotipi Text/plain, Text/richtext Image/jpg, image/png, image/gif Application/postscript, application/word 7

8 MIME codifica 15 Poiché i dati originali possono non essere in formato ASCII occorre codificarli I messaggi devono passare attraverso gateway di posta elettronica che sono stati progettati per manipolare messaggi di testo ASCII a 7 bit Tutto il messaggio MIME è stampabile in formato testo (vantaggio per i programmi con interfaccia testuale) Content-Transfer-Encondig: base64 Utilizza 64 caratteri ASCII stampabili, 6 bit Ogni 3 byte di dati (24 bit) sono rappresentati con 4 di questi caratteri (4*6=24 bit) MIME esempio 16 From: pincopallino@jumpy.it To: tiziocaio@yahoo.com Subject: invio foto MIME-version: 1.0 Content-Type: multipart/mixed boundary=nextpart --NextPart Ciao Tizio, ecco una foto. Saluti da Pinco. --NextPart Content-Type: image/gif Content-Transfer-Encoding: base64 begin 644 Auyt&tuiytQ768quiyQuy8IUy98y1iujksiuq7(/O))8 8

9 SMTP 17 MIME permette di rappresentare un messaggio Permette di includere qualsiasi oggetto Immagini, video, audio, etc SMTP Permette di trasferire i messaggi Dalla macchina mittente alla macchina destinatario Un file (mailbox) contiene la posta elettronica in arrivo Viene stabilita una connessione TCP Ovviamente ci deve essere un server che parla SMTP Ogni host ha un tale programma (mail daemon) Il più diffuso (Linux) è sendmail Programma di posta (mail reader) Permette all utente di accedere alla propria mailbox Outlook, elm, pine, Il modello di posta elettronica 18 Quando spediamo una lettera Non vogliamo aspettare che venga recapitata Semplicemente la mettiamo nella cassetta della posta Quando il postino porta la lettera Se non siamo in casa non aspetta La lascia nella cassetta della posta Per i messaggi elettronici valgono gli stessi principi Aree di spooling Concettualmente sono le cassette della posta, sia in entrata che in uscita 9

10 Spooling 19 Utente invia la posta Programma utente Area di spool in uscita Disco Trasferimento in background Deamon di posta Connessione TCP uscita Utente legge la posta Programma utente Area di spool in entrata Disco mailbox Deamon di posta Server Connessione TCP entrata SMTP e gateway di posta 20 È possibile che il sendmail della macchina mittente stabilisca una connessione diretta SMTP/TCP con il sendmail della destinazione In molti casi però la posta passa per varie altre macchine intermedie Mail gateway (o portali di posta) Chiamati gateway perché svolgono la stessa funzione dei gateway IP, ma operano sui messaggi di posta Programma utente Gateway di posta Programma utente Disco Disco Disco Deamon di posta Deamon di posta Deamon di posta SMTP/TCP SMTP/TCP 10

11 Gateway di posta 21 Perché servono? Il mittene può parlare via TCP direttamente con il destinatario Indirizzi non contenenti il nome dell host Richiede che il mittente ed il destinatario siano sempre disponibili Le stazioni di lavoro di singoli utente spesso non sono attive (accessibili via rete) Es. miopc.dia.unisa.it potrebbe essere spento Connessioni temporanee Connessione da casa con jumpy, libero, tin SMTP dettagli protocollo 22 L utente scrive un messagio tamite il programma utente Il messaggio viene meorizzato in un buffer di uscita Client (demone posta mittente) si connette al server (demone posta destinatario) Il client invia dei comandi: HELO MAIL FROM: utente RCPT: utente DATA QUIT inizializzazione specifica il mittente specifica il destinatario segue il messaggio chiude la connessione Il server risponde con messaggi di Ok o di errore Es. utente sconosciuto 11

12 SMTP dettagli protocollo 23 C: telnet posta.libero.it 25 S: 220 posta.libero.it SMTP Ready C: HELO mail.jumpy.it S: 250 posta.libero.it C: MAIL S: 250 OK C: RCPT S: 250 Ok C: DATA S: 354 Start mail input; end with. on new line C: Ciao Tiziocaio, C: questo e un messaggio da pincopallino. C:. S: 250 Ok MIME C: QUIT S: 221 posta.libero.it closing transmission channel Posta: programma utente 24 I demoni di posta Spostano i messaggi di posta dal mittente al destinatario Server di posta Macchina dove gira il demone di posta Il programma utente permette Al mittente di scrivere il messaggio Al destinatario di recuperarlo dalla mailbox Non deve girare necessariamente sul server di posta In tal caso servono ulteriori protocolli di comunicazione: POP e IMAP 12

13 POP e IMAP 25 Sono simili IMAP ha delle funzionalità in più POP (Post Office Protocol) Versione corrente 3 (POP3) L utente attiva un client POP Crea una connessione TCP a un server POP Si autentica per mezzo di una password Recupera i messaggi Sul server POP è attivo anche il server SMTP I due server devono coordinarsi per l accesso ai messaggi POP3 potrebbe cancellare messaggi SMTP scrive i messaggi in arrivo POP e IMAP 26 IMAP (Internet Message Access Protocol) Versione corrente 4 (IMAP4) Funzionalità in più Si possono ottenere informazioni sui messaggi, esaminare i campi dell intestazione senza recuperare il messaggio Si può fare la ricerca di una stringa e recuperare solo parti specifiche di un messaggio Spedizione di un messaggio Viene usato direttamente il protocollo SMTP POP e IMAP servono solo a recuperare i messaggi 13

14 HTTP e World Wide Web 27 World Wide Web (WWW) Ha avuto un successo strepitoso ed è usata da tantissime persone Per i meno esperti Internet è il Web Successo dovuto all utilizzo nel campo commerciale Come per il servizio di posta Il programma utente, detto browser Netscape, Internet Explorer, Mozilla, Protocollo HTTP, HyperText Transmission Protocol WWW 28 Il WWW è collezione di documenti (pagine) Sparse un pò dappertutto su host connessi ad Internet Server Web è una macchina su Internet che memorizza pagine Web e le fornisce su richiesta Ogni pagina ha un proprio indirizzo Esattamente come ogni computer su Internet ha un indirizzo IP Ovviamente occorre un indirizzamento adeguato Es. Indirizzi IP non vanno bene! 14

15 Indirizzi Web: URL 29 Uniform Resource Locator [protocollo://] host [:porta] [path] [;parametri] [?query] Protocollo: HTTP (HTTPS, FTP, ) Host: nome del computer (DNS o indirizzo IP) Porta: porta usata del server Web (default 80) Path: path del file sul server contenente la pagina Web Parametri: per fornire ulteriori informazioni Query: permette al browser di inviare delle richieste Web 30 Inserendo un URL in un browser Il browser apre una connessione TCP con l host (server) specificato nell URL Fa richiesta del file nell URL In assenza del file il server solitamente è configurato per fornire un file di default Index.html Il file (pagina web) viene trasferito tramite il protocollo HTTP Il file è scritto in linguaggio di descrizione detto HTML (HyperText Markup Language) Il browser visualizza la pagina Web interpretando la descrizione HTML 15

16 Web 31 Server Richiesta pagina HTTP pagina <HTML> <HEAD> <Title>Titolo Pagina</Title> </HEAD> <BODY> Questa &egrave una pagina Web <IMG SRC= picture.gif > </BODY> </HTML> Browser HTTP 32 Scambio dati fra browser e server Web: Presuppone una connessione TCP Richiesta/Risposta Senza stato Ogni transazione non condivide nulla con le altre Cookies sono usati per condividere informazioni Trasferimento bidirezionale Negoziazione delle opzioni Browser e server web possono concordare dettagli (es. insieme di caratteri) Supporto per la cache Browser memorizza le pagine scaricate precedentemente Supporto per proxy Ci possono essere dei computer intermediari fra il browser ed il server 16

17 HTTP 33 Formato generale dei messaggi è CMD URL VERSIONE-PROTOCOLLO LINEE_DI INTESTAZIONE CORPO DEL MESSAGGIO La prima riga indica Il comando, la pagina web su cui operare, la versione di HTTP da utilizzare Ogni linea nell intestazione specifica opzioni e parametri relativi alla richiesta/risposta Dopo la riga vuota c è il contenuto Solitamente vuoto per le richieste Contiene la pagina web nelle risposte Negoziazione opzioni 34 L intestazione permette di concordare le opzioni guidate dal server Il browser spedisce una lista di preferenze, il server ne sceglie una da usare guidate dal browser Il browser chiede al server le opzioni disponibili, il server invia la lista, il browser sceglie Accept: text/html, text/plain; q=0.5, text/x-dvi; q=0.8 Il browser preferisce Text/html, se non c è accetta text/x-dvi e se nemmeno questo c è accetta text/plain q è il livello di preferenza (se è omesso è 1) q=0 implica che l opzione non è accettabile 17

18 HTTP GET 35 GET: comando per richiedere una pagina Basta una sola riga GET HTTP/1.1 O si può usare l intestazione Ad esempio per specificare l host GET index.html HTTP/1.1 Host: La risposta, se non ci sono errori, è la pagina web richiesta Altri comandi di richiesta 36 GET Recupera una pagina (file) dal server all indirizzo specificato HEAD Informazioni sulla pagina (senza la pagina) POST Fornisce al server nuovi dati relativi alla pagina web Permette il posting di un msg ad newsgroup Un nuovo file PUT Chiede di memorizzare la pagina all indirizzo specificato DELETE Chiede di cancella la pagina 18

19 Messaggi di risposta 37 La riga iniziale contiene un codice HTTP/ Accepted 202 indica che non ci sono stati problemi HTTP/ Not found 404 indica che il file non è stato trovato sul server Categorie codici di risposta: 1xx 2xx 3xx 4xx 5xx Informazione Successo Redirezione Errore client Errore server Richiesta ricevuta, l elaborazione continua Richiesta soddisfatta Sono richieste ulteriori azioni per completare La richiesta ha degli errori o non può essere soddisfatta Errore del server (la richiesta è apparentemente valida) Richieste condizionali 38 Per motivi di efficienza HTTP consente di spedire richieste condizionali Se il file richiesto non è stato modificato dall ultima volta, allora non serve rispedirlo Il browser può visualizzare quello precedente La seguente intestazione, inviata con una richiesta GET If-Modified-Since: Mon, 17 January 2005, 14:19:01 GMT Fa sì che il server controlli la data di modifica del file Se è anteriore alla data specificata allora il file non verrà spedito Verrà spedito un messaggio che dice che la copia locale è aggiornata 19

20 Server proxy 39 Forniscono una ottimizzazione del servizio Web Fanno diminuire il carico dei server Fanno diminuire il tempo di attesa Il proxy contiene copie delle pagine Web Ad esempio un azienda può decidere di avere dei server proxy Le richieste di pagine Web verrano fatte ai proxy I proxy devono ottenere la pagine Web se non le hanno Contattano il server Web dell azienda Il traffico sul server Web diminuisce notevolmente HTTP include alcune intestazione per i proxy Max-Forwards: 1 limita i proxy ad uno solo Cache browser e proxy 40 La prima volta che si accede ad una pagina Deve essere scaricata dal server e Memorizzata dal browser, da un proxy o da entrambi Se la si mantiene in memoria, al prossimo accesso non servirà ricontattare il server La memoria utilizzata per tale memorizzazione è detta cache Problema delle pagine obsolete Si possono impostare delle scadenze Si può usare l If-Modified-Since 20

21 Accesso Remoto 41 Un applicazione di accesso remoto consente ad un utente di operare su un computer remoto come se l utente fosse ad un terminale del computer remoto Sul computer remoto deve essere in esecuzione un server che permette tale accesso Il client può connettersi al server Spedisce tutto ciò che l utente digita sulla tastiera al server Il server interpreta i tasti sul computer remoto, esegue le istruzioni e spedisce i risultati Il client visualizza i risultati sul computer locale Telnet 42 Telnet implementa l accesso remoto Telnet è il nome sia dell applicazione chiaramente sia il lato server che il lato client Ma anche del protocollo >telnet foo.co Blah blah blah xxxx client telnet server telnet Sistema Operativo Internet TELNET/TCP Sistema Operativo 21

22 Telnet 43 È più complicato di quanto sembri Gestione dei caratteri di controllo Es. CTRL-C Normalmente termina il programma in esecuzione, in questo caso il client TELNET Non è l effetto desiderato Eterogeneità dei sistemi Il computer locale e quello remoto potrebbero avere sistemi operativi diversi Es. CR, LF e CR+LF ASCII a 7 bit e ASCII a 8 bit Controllo del terminale Trasferimento file 44 Molti sistemi di rete permettono l accesso a file su macchine remote Obiettivi Diminuire il costo generale delle macchine I file risiedono su un file server Le singole macchine non hanno bisogno di dischi (diskless) Archiviare i dati Il file server remoto viene usato solo per copie di backup Condividere i dati Un file server permette la condivisione dei dati Accesso Copia il file viene prima copiato e poi modificato localmente Trasparente (in linea) file modificato sul file server 22

23 Accesso con copia 45 Il file viene Prima copiato sul disco locale Poi modificato localmente Vantaggi Più facile da implementare Svantaggi Conversione del formato fra macchine diverse Le modifiche si applicano solo alle copie Trasferimento Client-server, FTP Può essere usato Da programmi In modo interattivo FTP (File Transfer Protocol) Supporta vari formati Binario, testo ASCII o EBCDIC Autenticazione Utente e password per accedere al file remoto Due connessioni TCP Server usa le porte ben note 21, per una connessione di controllo 20, per il trasferimento dei file 46 23

24 Esempio sessione FTP 47 prompt> ftp ftp.cs.purdue.edu Connected to lucan.cs.purdue.edu 220 lucan.cs.purdue.edu FTP server (Version wu vr6 ready) Name (ftp.cs.purdue.edu:user): anonymous 331 Guest login ok, send address as password Password: guest 230 Guest login ok, access restriction apply ftp> get pub/comer/tcpbook.tar bookfile 220 PORT command ready 150 Open ASCII mode data connection for tcpbook.tar ( bytes). 226 Transfer complete bytes received in seconds (4.3e+02 Kbytes/s) ftp> close 221 goodbye ftp> quit Accesso trasparente 48 Il file remoto sembra un file locale Vantaggi È più facile da usare Dal punto di vista dell utente non c è differenza fra un file locale ed uno remoto Svantaggi È più difficile da implementare Gestire gli accessi contemporanei Collegare i nomi di file su sistemi diversi Se il file server non è disponibile (o lento) l utente non può procedere 24

25 NFS (Network File System) 49 Implementa l accesso trasparante Dal punto di vista dell utente è praticamente invisibile Utente Sistema Operativo Applicazione Kernel File system locale NFS client Disco locale Connessione al server NFS Sicurezza 50 Telnet, FTP, NFS non sono sicuri Spediscono i dati in chiaro Se qualcuno riesce ad intercettare i pacchetti può leggere i dati Anche la password Si può usare la crittografia per evitare il problema SSH è la versione sicura di telnet SFTP è la versione sicura di FTP 25

26 Problema della sicurezza 51 Le reti di calcolatori sono una risorsa condivisa Molti utenti/applicazioni hanno accesso I dati devono passare per molti nodi intermedi È possibile che vengano letti In molti casi i dati sono confidenziali Es. Numero carta di credito per acquisto su Internet Password Dati personali Si può utilizzare la crittografia Privacy ed altro 52 Problemi tipici: Privacy Non far leggere a terzi informazioni private Autenticazione Verifica della identità delle entità remote Integrità Messaggi non possono essere alterati 26

27 Strumenti crittografici 53 Algoritmi a chiave segreta Entrambe le entità coinvolte nella comunicazione conoscono una chiave segreta k Tutta la comunicazione è cifrata e decifrata con la chiave k Algoritmi a chiave pubblica Ogni entità ha una chiave privata ed una pubblica Per inviare un messaggio a Pasquale si cifra il messaggio con la chiave pubblica di Pasquale Solo Pasquale può decifrare il messaggio con la sua chiave segreta Algoritmi di hashing Da un messaggio grande si crea un riassunto Funzioni one-way: facile creare il riassunto, molto difficile risalire al messaggio dal riassunto Principali algoritmi 54 Chiave segreta (simmetrici) Data Encryption Standard (DES) Chiave pubblica (asimmetrici) RSA (Rivest, Shamir, Adleman) Funzioni di hashing MD5 (Message Digest versione 5) La privatezza dei dati è garantita dalla cifratura Problemi: Chiave segreta: distribuire la chiave segreta Chiave pubblica: stabilire l autenticità della chiave pubblica E(m,k): Cifratura di un messaggio m con la chiave k 27

28 E((A,T),K),E((T,L,K,A),K B ) Autenticazione: chiave segreta 55 Prima di stabilire un canale di comunicazione Due entità vogliono autenticarsi a vicenda Es. Un server di file system deve essere sicuro che il client è l utente che dice di essere Allo stesso tempo il client/utente vuole essere sicuro di parlare con il giusto file system prima di memorizzare un file con informazioni private Autenticazione con chiave segreta comune K Id, E(x, K) Id = identifica il client x e y = numeri casuali K = chiave segreta condivisa con Id SK = chiave di sessione Client E(x+1,K), E(y,K) E(y+1, K) E(SK,K) Server Autenticazione: Trusted Third Party 56 Client e server non hanno una chiave segreta comune ma si fidano di una terza entità La terza parte condivide chiavi segrete con client e server A,B = identificativi del client e del server K A,K B = chiavi segrete condivise con il TTP T = timestamp (svolge il ruolo del numero casuale visto prima) L = lifetime della chiave di sessione K A,B E((T,L,K,B),K A ), E((T,L,K,A),K B ) E(T+1,K) TTP Client A Server B 28

29 Autenticazione: chiave pubblica 57 Occorre conoscere la chiave pubblica dell altra entità Si cifra un numero casuale con la chiave pubblica dell altra entità Solo se l altra entità ha la sua chiave segreta può decifrare il numero casuale E(x,Public B ) x E(y,Public A ) y Client A Server B Integrità dei messaggi 58 A volte non è importante la privacy ma è importante garantire che il messaggio non possa essere alterato Firma digitale con RSA MD5 con chiave MD5 con firma RSA 29

30 Integrità con firma RSA 59 Sfrutta le chiave private e pubbliche al contrario: Il mittente cifra con la propria chiave privata Tutti possono leggere con la chiave pubblica e sono sicuri che il messaggio è stato scritto dal mittente Qualsiasi alterazione risulterebbe in una decifratura senza senso E(m,Private A ) m decifrato con Public A m decifrato con Public B E(m,Private B ) Client A Server B Integrità con MD5 e chiave Con chiave segreta Il mittente trasmette m MD5(m k) Il ricevente Separa m da MD5(m k) Concatena k a m Calcola MD5(m k) Controlla che il risultato sia uguale al valore di MD5(m k) ricevuto insieme ad m Con chiave pubblica Il mittente A scegli una chiave segreta k Trasmette m MD5(m k) E(E(k,Public B ),Private A ) Il ricevente B Separa m da MD5(m k) e da E(E(k,Public B ),Private A ) Recupera la chiave k da E(E(k,Public B ),Private A ) Procede come prima 60 30

31 Integrità con MD5 e RSA 61 L hash del messaggio è protetto usando RSA Il mittente A spedisce m E(MD5(m),Private A ) Il destinatario Separa m da E(MD5(m),Private A ) Recupera MD5(m) da E(MD5(m),Private A ) Calcola MD5(m) Controlla i due MD5(m) siano uguali Distribuzioni di chiavi pubbliche La crittografia a chiave pubblica è potente Non c è bisogno di scambio di chiavi Ma come si pubblicano le chiavi pubbliche? Non basta spedire un messaggio di posta elettronica o pubblicare la chiave su un sito web Chi riceve la chiave in questo modo non può verificare l autenticità e l integrità della stessa 62 Se mittente e destinatario si incontrano Possono scambiarsi le rispettive chiavi pubbliche a quel punto possono anche scambiarsi una chiave privata e quindi non ci sarebbe bisogno della crittografia a chiave pubblica 31

32 Certificati 63 Un certificato è uno speciale documento firmato digitalmente Il certificato contiene delle informazioni Es. K A è la chiave pubblica di A Affinchè il certificato sia valido deve essere firmato da una entità di cui ci fidiamo e per la quale possiamo verificare l autenticità e l integrità del messaggio Certification Authority (CA) Dobbiamo ovviamente già avere, ad esempio, la chiave pubblica della CA Certificati 64 Usando una CA possiamo ottenere la chiave pubblica di altre entità che si fidano della CA Si può creare una catena di CA Il discorso è molto delicato perché si deve assumere che tutte le CA coinvolte siano fidate Revoca di certificati Una CA pubblica anche una lista di certificati ritirati (CRL, Certificate Revocation List) per poter annullare precedenti informazioni Prima di usare un certificato occorre vedere se è presente nella CRL Ogni certificato ha una data di scadenza in modo tale da poter eliminare i certificati revocati dalla CLR quando arriva la scadenza Altrimenti la CLR crescerebbe senza limiti 32

33 Sicurezza nelle reti 65 IPSEC (IP security) Integrazione di strumenti per la sicurezza al livello del protocollo IP TSL, SSL, HTTPS Integrazione di strumenti per la sicurezza al livello di trasporto Livello applicazione PGP (Pretty Good Privacy) Cifratura ed autenticazione della posta elettronica SSH (Secure Shell) Versione sicura del telnet, rlogin PGP 66 PGP permette di Cifrare i messaggi Autenticare il mittente Si basa sulle chiavi pubbliche Risolve il problema della distribuzione Con un meccanismo di fiducia Se A e B si conoscono bene, e A consegna direttamente un chiave a B allora la fiducia di B nel fatto che la chiave sia di A èmassima Se A firma un certificato per B in cui dice che i dati nel certificato sono la chiave pubblica di B allora una terza persona C può avere un certo livello di fiducia In ogni caso l utente di PGP può decidere quanta fiducia dare ad ogni certificato e di conseguenza permette all utente di stabilire quali chiavi sino valide 33

34 PGP 67 Funziona Raccogliendo le chiavi pubbliche Fornendo la propria chiave pubblica Facendo firmare la propria chiave pubblica da altri ottenendo così certificati per supportare l autenticità della propria chiave pubblica Firmando la chiave pubblica di altri aiutandoli a costruire certificati Raccogliendo certificati di altre persone di cui si ha fiducia In questo modo PGP Raccogli un insieme di certificati (key ring) Ognuno con un certo grado di fiducia Quindi ad ogni chiave pubblica sarà associato un certo livello di fiducia Se l utente A lo ritiene sufficientemente alto per B allora la chiave pubblica di B può essere usata per Cifrare messaggi per B Autenticare messaggi da A a B Secure Shell (SSH) Problema di telnet La password viene inviata in chiaro Può essere intercettata Tutta la comunicazione è fatta in chiaro Dati confidenziali posso essere visti da terzi 68 SSH crea un canale di trasporto cifrato fra il client ed il server Il primo passo da fare è l autenticazione del client e del server Tramite chiavi pubbliche Si assume che la chiave pubblica dell entità remota sia autentica La prima volta che ci si connette ad un server non conosciuto il software chiede all utente se accettare o meno la chiave pubblica 34

35 Sicurezza nello strato di trasporto 69 TSL, Transport Layer Security Derivato da SSL, Secure Socket Layer È un protocollo che si colloca fra lo strato TCP e il protocollo applicativo Permette la negoziazione in tempo reale per Decidere quali dati cifrare e quali no Decidere quale algoritmo di cifratura usare HTTPS È la versione sicura di HTTP In pratica è HTTP utilizzato sopra il livello TLS Quindi non comunica direttamente con TCP ma lo fa tramite TLS Permette di trasmettere dati importanti (es. carta di credito) in modalità cifrata Sicurezza nello strato IP IP SEC Ha come obiettivo l integrazione della sicurezza direttamente nel livello IP Il protocollo IP Sec offre le caratteristiche di sicurezza viste prima Privacy Autenticazione Integrità Controllo di accesso 70 Usando IP Sec non ci sarebbe bisogno di implementarle nei livelli più alti Difficile far parlare IP Sec a tutti i router di Internet 35

36 Firewall 71 Un firewall è un router speciale Viene posto fra una rete locale ed il resto di Internet Svolge una funzione di filtro Controlla i pacchetti in arrivo Può eliminarli se sono indirizzati Verso un particolare IP Verso una particolare porta TCP Può eliminarli se provengono da un particolare IP È un metodo efficace per aumentare la sicurezza Non servirebbe se, ad esempio, tutti usassero IP Sec Firewall 72 Internet Firewall Rete locale Server WEB Regole: Inoltra tutto a meno che Elimina i pacchetti < ,1234, ,80> Elimina i pacchetti <*,* ,80> Non permette l accesso al sito Web dall esterno Regole: Elimina tutto a meno che Accetta i pacchetti <*,*,128,19,20,21,25> Permette l accesso dall esterno solo per la posta 36

37 Proxy 73 Proxy (delegato) È un processo interposto fra un client ed un server Per il client il proxy svolge le funzioni del server Per il server svolge le funzioni del client Può essere usato in varie situazioni Abbiamo visto un esempio per i Web server Può svolgere anche le funzioni del firewall Client Esterno Firewall Proxy Server Locale Connessione HTTP/TCP esterna Connessione HTTP/TCP interna fine 74 Il corso è finito 37

1. Accesso remoto TELNET. 2. Trasferimento file FTP, NFS. 3. Posta elettronica SMTP, POP, IMAP, MIME. 4. World Wide Web HTTP

1. Accesso remoto TELNET. 2. Trasferimento file FTP, NFS. 3. Posta elettronica SMTP, POP, IMAP, MIME. 4. World Wide Web HTTP Autunno 2002 Prof. Roberto De Prisco -10: Applicazioni (Cap. 21,25-28) Università degli studi di Salerno Laurea e Diploma in Informatica Applicazioni 10.2 Modello Client-Server 1. Accesso remoto TELNET

Dettagli

Protocolli applicativi: FTP

Protocolli applicativi: FTP Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione

Dettagli

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine. ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Esempi di applicazioni internet. WEB Trasferimento File Posta Elettronica Sistema dei nomi di dominio (DNS)

Esempi di applicazioni internet. WEB Trasferimento File Posta Elettronica Sistema dei nomi di dominio (DNS) Esempi di applicazioni internet WEB Trasferimento File Posta Elettronica Sistema dei nomi di dominio (DNS) 17 Il Web: terminologia Pagina Web: consiste di oggetti indirizzati da un URL (Uniform Resource

Dettagli

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4) Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Reti di Calcolatori. Il Livello delle Applicazioni

Reti di Calcolatori. Il Livello delle Applicazioni Reti di Calcolatori Il Livello delle Applicazioni Il DNS Gli indirizzi IP sono in formato numerico: sono difficili da ricordare; Ricordare delle stringhe di testo è sicuramente molto più semplice; Il Domain

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Architetture Web Protocolli di Comunicazione

Architetture Web Protocolli di Comunicazione Architetture Web Protocolli di Comunicazione Alessandro Martinelli alessandro.martinelli@unipv.it 10 Maggio 2011 Architetture Web Architetture Web Protocolli di Comunicazione Il Client Side Il Server Side

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Reti di calcolatori. Reti di calcolatori

Reti di calcolatori. Reti di calcolatori Reti di calcolatori Reti di calcolatori Rete = sistema di collegamento tra vari calcolatori che consente lo scambio di dati e la cooperazione Ogni calcolatore e un nodo, con un suo indirizzo di rete Storia:

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

Modulo 1: Posta elettronica

Modulo 1: Posta elettronica Contenuti Architettura di Internet Principi di interconnessione e trasmissione World Wide Web Posta elettronica Motori di ricerca Tecnologie delle reti di calcolatori Servizi Internet (come funzionano

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

HTTP adaptation layer per generico protocollo di scambio dati

HTTP adaptation layer per generico protocollo di scambio dati HTTP adaptation layer per generico protocollo di scambio dati Sandro Cavalieri Foschini 101786 Emanuele Richiardone 101790 Programmazione in Ambienti Distribuiti I - 01FQT prof. Antonio Lioy A.A. 2002-2003

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Posta Elettronica e Web

Posta Elettronica e Web a.a. 2002/03 Posta Elettronica e Web Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Posta Elettronica

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp

Dettagli

Standard di comunicazione

Standard di comunicazione Standard di comunicazione Organizzato a livelli per ridurne la complessità e aumentarne la flessibilità il numero dei livelli e le loro funzionalità dipendono dal tipo di rete ogni livello formalizza un

Dettagli

OSOR. Applicazioni di Rete

OSOR. Applicazioni di Rete OSOR Applicazioni di Rete 1 Client-Server in Sistemi Distribuiti Host A Host B Client TCP/UDP IP Network Interface Internet Risultati Server TCP/UDP IP Network Interface Richiesta Applicazioni di Rete

Dettagli

appunti delle lezioni Architetture client/server: applicazioni client

appunti delle lezioni Architetture client/server: applicazioni client Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un esempio particolarmente

Dettagli

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo Come funziona il WWW Il funzionamento del World Wide Web non differisce molto da quello delle altre applicazioni Internet Anche in questo caso il sistema si basa su una interazione tra un computer client

Dettagli

Creare connessioni cifrate con stunnel

Creare connessioni cifrate con stunnel ICT Security n. 24, Giugno 2004 p. 1 di 5 Creare connessioni cifrate con stunnel Capita, e purtroppo anche frequentemente, di dover offrire servizi molto insicuri, utilizzando ad esempio protocolli che

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

ESERCITAZIONE Semplice creazione di un sito Internet

ESERCITAZIONE Semplice creazione di un sito Internet ESERCITAZIONE Semplice creazione di un sito Internet Sistemi e Tecnologie Informatiche - Prof. Gregorio Cosentino 1 Internet Una rete globale che connette milioni di computer in tutto il mondo, anarchica

Dettagli

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica Configurazione client di posta elettronica per il nuovo servizio email Questa guida si prefigge lo scopo di aiutare gli utenti a configurare i propri client di posta elettronica. Sono elencati passi da

Dettagli

FTP. Appunti a cura del prof. ing. Mario Catalano

FTP. Appunti a cura del prof. ing. Mario Catalano FTP Appunti a cura del prof. ing. Mario Catalano Il protocollo FTP 1/2 Attraverso il protocollo FTP (File Transfer Protocol) è possibile trasferire uno o più files di qualsiasi tipo tra due macchine Tale

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti

INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti Configurazione del client per l uso dei nuovi sistemi di posta Introduzione; p. 2 Server SMTP; p. 2 Server IMAP/POP;

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Consiglio Nazionale delle Ricerche Area di Ricerca di Bologna Istituto per le Applicazioni Telematiche di Pisa bibliomime@cnr.it

Consiglio Nazionale delle Ricerche Area di Ricerca di Bologna Istituto per le Applicazioni Telematiche di Pisa bibliomime@cnr.it Consiglio Nazionale delle Ricerche Area di Ricerca di Bologna Istituto per le Applicazioni Telematiche di Pisa bibliomime@cnr.it Francesco Gennai - IAT - Francesco.Gennai@iat.cnr.it 1 Il progetto Biblio

Dettagli

Livello Applicazione. Davide Quaglia. Motivazione

Livello Applicazione. Davide Quaglia. Motivazione Livello Applicazione Davide Quaglia 1 Motivazione Nell'architettura ibrida TCP/IP sopra il livello trasporto esiste un unico livello che si occupa di: Gestire il concetto di sessione di lavoro Autenticazione

Dettagli

Distinzione fra Programma per interazione con l utente Es. Browser Protocollo per lo scambio di dati Es. HTTP (Hyper Text Transmission Protocol)

Distinzione fra Programma per interazione con l utente Es. Browser Protocollo per lo scambio di dati Es. HTTP (Hyper Text Transmission Protocol) Applicazioni 2 Prof. Roberto De Prisco Applicazioni Riferimento: Comer, Cap. 21,25-28,32 Università degli studi di Salerno Laurea e Diploma in Informatica Distinzione fra Programma per interazione con

Dettagli

Esercitazione. Formato di compitini e compiti: domande ed esercizi "closed book" G. Ferrari - Reti di calcolatori.

Esercitazione. Formato di compitini e compiti: domande ed esercizi closed book G. Ferrari - Reti di calcolatori. Esercitazione Formato di compitini e compiti: domande ed esercizi "closed book" Esercitazione - 1 Domanda 1 In una comunicazione di rete tra due host, quale è il client e quale è il server. Necessario:

Dettagli

Protezione della posta elettronica mediante crittografia

Protezione della posta elettronica mediante crittografia Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies

Dettagli

Siti web centrati sui dati (Data-centric web applications)

Siti web centrati sui dati (Data-centric web applications) Siti web centrati sui dati (Data-centric web applications) 1 A L B E R T O B E L U S S I A N N O A C C A D E M I C O 2 0 1 2 / 2 0 1 3 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

MANUALE UTENTE FORMULA PEC

MANUALE UTENTE FORMULA PEC MANUALE UTENTE FORMULA PEC Stampato il 03/12/10 16.22 Pagina 1 di 22 REVISIONI Revisione n : 00 Data Revisione: 01/04/2010 Descrizione modifiche: Nessuna modifica Motivazioni: Prima stesura Stampato il

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Applicazioni web centrati sui dati (Data-centric web applications)

Applicazioni web centrati sui dati (Data-centric web applications) Applicazioni web centrati sui dati (Data-centric web applications) 1 ALBERTO BELUSSI ANNO ACCADEMICO 2009/2010 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente lo strumento di riferimento

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

Reti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito

Reti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito Punto di vista fisico: insieme di hardware, collegamenti, e protocolli che permettono la comunicazione tra macchine remote

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

URI. Introduzione. Pag. 1

URI. Introduzione. Pag. 1 URI Introduzione Gli URI (Universal Resource Indentifier) sono una sintassi usata in WWW per definire i nomi e gli indirizzi di oggetti (risorse) su Internet. Questi oggetti sono considerati accessibili

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Posta Elettronica. Comunicare con e-mail. Definizione di e-mail. metodo di trasmissione dei messaggi tramite Internet:

Posta Elettronica. Comunicare con e-mail. Definizione di e-mail. metodo di trasmissione dei messaggi tramite Internet: Posta Elettronica Comunicare con e-mail Definizione di e-mail Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet: serve a comunicare per iscritto con gli altri utenti della

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica Configurazione client di posta elettronica per il nuovo servizio email Questa guida si prefigge lo scopo di aiutare gli utenti a configurare i propri client di posta elettronica. Sono elencati passi da

Dettagli

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale 1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

Manuale Utente PEC e Client di Posta tradizionale

Manuale Utente PEC e Client di Posta tradizionale 1. Manuale di configurazione per l utilizzo della Casella di Posta Certificata PEC tramite il client di posta tradizionale. Per poter accedere alla propria casella mail di Posta Elettronica Certificata

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Il Livello delle Applicazioni

Il Livello delle Applicazioni Il Livello delle Applicazioni Il livello Applicazione Nello stack protocollare TCP/IP il livello Applicazione corrisponde agli ultimi tre livelli dello stack OSI. Il livello Applicazione supporta le applicazioni

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA

Dettagli

Il Protocollo HTTP e la programmazione di estensioni Web

Il Protocollo HTTP e la programmazione di estensioni Web Il Protocollo HTTP e la programmazione di estensioni Web 1 Il protocollo HTTP È il protocollo standard inizialmente ramite il quale i server Web rispondono alle richieste dei client (prevalentemente browser);

Dettagli

b) Dinamicità delle pagine e interattività d) Separazione del contenuto dalla forma di visualizzazione

b) Dinamicità delle pagine e interattività d) Separazione del contenuto dalla forma di visualizzazione Evoluzione del Web Direzioni di sviluppo del web a) Multimedialità b) Dinamicità delle pagine e interattività c) Accessibilità d) Separazione del contenuto dalla forma di visualizzazione e) Web semantico

Dettagli

PORTALE CLIENTI Manuale utente

PORTALE CLIENTI Manuale utente PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Parte II: Reti di calcolatori Lezione 7

Parte II: Reti di calcolatori Lezione 7 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 7 Martedì 25-03-2014 1 Il protocollo FTP

Dettagli

MANUALE PARCELLA FACILE PLUS INDICE

MANUALE PARCELLA FACILE PLUS INDICE MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella

Dettagli

E-Post Office Manuale utente

E-Post Office Manuale utente E-Post Office Manuale utente Versione V01.07 Edizione luglio 2014 1 Indice 1 Descrizione del servizio 3 2 Il portale di E-Post Office 4 2.1 Menu di navigazione 4 2.2 Swiss Post Box 4 2.3 Archiviazione

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Manuale per la configurazione di un account di PEC in Mozilla.

Manuale per la configurazione di un account di PEC in Mozilla. Manuale per la configurazione di un account di PEC in Mozilla. 1/21 AVVIO DI MOZILLA E CREAZIONE NUOVO ACCOUNT. 3 IMPOSTAZIONI AVANZATE. 12 SCARICA MESSAGGI. 15 APERTURA DI UN MESSAGGIO DI PEC. 15 RICEVUTA

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Come leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci

Come leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci Come leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci I motori di ricerca in internet: cosa sono e come funzionano Roberto Ricci, Servizio Sistema

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

Manuale servizio Email

Manuale servizio Email Manuale servizio Email Introduzione ai protocolli di ricezione della posta elettronica... 2 POP3 (Post Office Protocol 3)... 2 IMAP (Internet Mail Access Control)... 2 Quale protocollo utilizzare?... 2

Dettagli

InterNet: rete di reti

InterNet: rete di reti Internet e il web: introduzione rapida 1 InterNet: rete di reti Una rete è costituita da diversi computer collegati fra di loro allo scopo di: Comunicare Condividere risorse Ogni computer della rete può,

Dettagli

COME CONFIGURARE UN CLIENT DI POSTA

COME CONFIGURARE UN CLIENT DI POSTA COME CONFIGURARE UN CLIENT DI POSTA Il titolare può accedere al sistema attraverso i più comuni client di posta quali, Outlook Express, Outlook, Thunderbird, Eudora, etc. Al momento dell Attivazione della

Dettagli

La posta elettronica parte 1^

La posta elettronica parte 1^ La posta elettronica parte 1^ La posta elettronica è uno dei servizi internet maggiormente usato, permette di inviare o ricevere lettere ed allegati (files di qualsiasi genere) da qualsiasi parte del mondo.

Dettagli

SMSPortal. SMS-Gateway interfaccia SMTP. Versione 1.0.0. 2004, 2005, 2006 SMSPortal. Digitel Mobile Srl Via Raffaello, 77 65124 Pescara (Italy)

SMSPortal. SMS-Gateway interfaccia SMTP. Versione 1.0.0. 2004, 2005, 2006 SMSPortal. Digitel Mobile Srl Via Raffaello, 77 65124 Pescara (Italy) SMS-Gateway interfaccia SMTP Versione 1.0.0 2004, 2005, 2006 SMSPortal 1 1 Introduzione 1.1 Sommario Solo gli utenti autorizzati hanno accesso al nostro SMS Gateway e possono trasmettere messaggi SMS attraverso

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

Livello di Applicazione in Internet

Livello di Applicazione in Internet Università di Genova Facoltà di Ingegneria Livello di in Internet 1. Introduzione Prof. Raffaele Bolla Ing. Matteo Repetto dist Caratteristiche del corso: Docenti o Docente titolare Prof. Raffaele Bolla

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 18 Servizio di Posta elettronica Certificata (PEC) Manuale Utente Pag. 2 di 18 INDICE 1Modalità di accesso al servizio...3 2Client di posta...4 3Configurazione Client di Posta Mozilla Thunderbird

Dettagli

La posta elettronica. Informazioni di base sul funzionamento

La posta elettronica. Informazioni di base sul funzionamento La posta elettronica Informazioni di base sul funzionamento Il meccanismo della posta elettronica - 1 MARIO SMTP Internet SMTP/POP 1 2 3 LAURA Mario Rossi deve inviare un messaggio di posta elettronica

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 23 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 23 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft

Dettagli

Architetture Applicative Il Web

Architetture Applicative Il Web Architetture Applicative Il Web Alessandro Martinelli alessandro.martinelli@unipv.it 18 Marzo 2014 Architetture Architetture Web L Architettura Client-Server HTTP Protocolli di Comunicazione Fondamenti

Dettagli

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: condivisione di risorse (dati aziendali, stampanti, ) maggiore

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

GUIDA ALLA POSTA ELETTRONICA @JULIATECNOPOLIS.IT @JTMAIL.IT. Rel. 4.2 SOMMARIO. 5) Aggiornamento Configurazione Mail Preesistente Pag.

GUIDA ALLA POSTA ELETTRONICA @JULIATECNOPOLIS.IT @JTMAIL.IT. Rel. 4.2 SOMMARIO. 5) Aggiornamento Configurazione Mail Preesistente Pag. GUIDA ALLA POSTA ELETTRONICA @JULIATECNOPOLIS.IT @JTMAIL.IT Rel. 4.2 SOMMARIO 1) Webmail Pag. 2 2) Programmi per la gestione delle caselle di posta Pag. 3 3) Configurazione di Outlook Express su PC Pag.

Dettagli

Internet. Internet. Internet Servizi e Protocolli applicativi. Internet. Organizzazione distribuita

Internet. Internet. Internet Servizi e Protocolli applicativi. Internet. Organizzazione distribuita Organizzazione distribuita Il messaggio viene organizzato in pacchetti dal calcolatore sorgente. Il calcolatore sorgente instrada i pacchetti inviandoli ad un calcolatore a cui è direttamente connesso.

Dettagli

1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014. 1.1 Lato client

1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014. 1.1 Lato client RETI INFORMATICHE - SPECIFICHE DI PROGETTO A.A. 2013/2014 1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014 Il progetto consiste nello sviluppo di un

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Informatica Gianluca Torta Dipartimento di Informatica Tel: 011 670 6782 Mail: torta@di.unito.it Reti di Calcolatori una rete di

Dettagli