PANORAMICA SUI PRINCIPALI PROTOCOLLI E SERVIZI APPLICATIVI

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "PANORAMICA SUI PRINCIPALI PROTOCOLLI E SERVIZI APPLICATIVI"

Transcript

1 1 PANORAMICA SUI PRINCIPALI PROTOCOLLI E SERVIZI APPLICATIVI Vittorio Prisco - -

2 2 HTTP E il protocollo di trasferimento di un ipertesto. Usato da tutti i client e server web e gestisce il modo con cui questi si scambiano pagine HTML o altri tipi di file. Funzionamento: L HTTP funziona su un meccanismo richiesta/risposta: il client esegue una richiesta ed il server restituisce la risposta. Nell uso comune il client corrisponde al browser ed il server al sito web. Vi sono quindi due tipi di messaggi HTTP: messaggi richiesta e messaggi risposta. Il client web utilizza l HTTP per richiedere file al server web e le pagine html dopo essere state ricevute vengono processate dal browser che provvede a fare richiesta di eventuali file complementari richiamati dall html. HTTP 1.0 differisce da altri protocolli come FTP, per il fatto che le connessioni vengono generalmente chiuse una volta che una particolare richiesta (o una serie di richieste correlate) è stata soddisfatta (CONNESSIONI NON PERSISTENTI). Questo comportamento rende il protocollo HTTP ideale per il World Wide Web, in cui le pagine molto spesso contengono dei collegamenti (link) a pagine ospitate da altri server. Talvolta però pone problemi agli sviluppatori di contenuti web, perché la natura senza stato (stateless) costringe ad utilizzare dei metodi alternativi per conservare lo stato dell utente. Spesso questi metodi si basano sull uso dei cookies. Un evoluzione dell HTTP 1.0 è L HTTP 1.1 che a differenza del precedente fa uso di CONNESSIONI PERSISTENTI, ovvero le connessioni TCP non vengono chiuse dal server web ogni volta che le richieste vengono soddisfatte a meno della scadenza di un timeout. Tali connessioni persistenti vengono gestite dal server web in due modi: 1. con Pipeline: ad ogni oggetto il client invia richieste http 2. senza Pipeline: il client invia richieste http solo ad avvenuta ricezione delle risposte a quelle precedenti AUTENTICAZIONE HTTP: HTTP ha un meccanismo detto challenge/response ovvero il server formula una domanda, il client risponde ed in seguito il server verifica l esattezza della risposta. Questo meccnismo può essere utilizzato da un server web per richiedere l autenticazione del client. Ciò può avvenire in 2 modalità: 1. BASIC AUTHENTICATION SCHEME: il client si autentica rispetto al server tramite User_Id e Password che vengono inviate come un unica stringa e codificate in base DIGEST AUTHENTICATION SCHEME: il client invia la password in modo cifrato tramite l uso di: a. Una funzione di hash non invertibile (MD5) b. Un valore, detto Nonce, definito dal server e comunicato al client

3 3 MESSAGGI DI RICHIESTA HTTP: I messaggi di richiesta constano di 3 parti: Linea di richiesta (request line) che è composta da: Metodo : comandi del protocollo richiede al server a. GET: è usato per ottenere il contenuto della risorsa indicata come URI b. HEAD: è anologo a GET, ma restituisce solo i campi dell header per diagnostica c. POST: usato di norma per inviare informazioni al server (ad esempio i dati di un form). URI : percorso della risorsa richiesta Versione del protocollo : HTTP/0.9 HTTP/1.0 HTTP/1.1 Sezione Header (informazioni aggiuntive): gli header HTTP vengono trasferiti fra client e server e contengono meta-informazioni sul contenuto della risorsa trasferita. Possono esistere un numero arbitrario di header e il loro ordine non è rigoroso. Possono essere di 4 categorie: GENERAL HEADERS: contengono informazioni generali non relativo al server, al client, al dato trasferito o al protocollo REQUEST HEADERS: riservati alle richieste che il client esegue e contengono informazioni riguardo la richiesta stessa o il client RESPONSE HEADERS: riservati alle risposte del server e contengono info sul server stesso o sulla risorsa richiesta ENTITY HEADERS: contengono meta-informazioni sul file trasferito Gli HEADER di richiesta più comuni sono: HOST: Nome del server a cui si riferisce l URI. È obbligatorio nelle richieste conformi HTTP/1.1 perché permette l uso dei virtual host basati sui nomi. USER-AGENT: Identificazione del tipo di client: tipo browser, produttore, versione Body (corpo del messaggio) MESSAGGI DI RISPOSTA HTTP: I messaggi di risposta constano di 3 parti: Linea di stato (status line) riporta un codice a tre cifre catalogato nel seguento modo: 1xx : Informational : consiste solo nella status line e in headers opzionali 2xx: Success : indica che la richiesta dal client è stata ricevuta, capita e accettata OK richiesta accolta Created richiesta effettuata e una nuova risorsa viene creata Accepted richiesta accettata ma non ancora processata

4 4 3xx: Redirection: si necessita di un ulteriore azione per far si che la richiesta sia correttamente effettuata Found la risorsa è raggiungibile con un altro URI indicato nel header Location. Di norma i browser eseguono la richiesta all URI indicato in modo automatico senza interazione dell utente 4xx: Client error: è riservata in caso di errori da parte del client Not Found la risorsa richiesta non è stata trovata e non se ne conosce l ubicazione. Di solito avviene quando l URI indicato in modo incorretto od è stato rimosso il contenuto dal server 5xx: Server error: riservata ai casi in cui il server commette un errore o non è in grado di performare la richiesta Internal Server Error il server non è in grado di rispondere alla richiesta per un suo problema interno Nel caso più comune il server risponde con un codice 200 (OK) e fornisce il contenuto nella sezione body Sezione Header (informazioni aggiuntive): gli HEADER di risposta più comuni sono: SERVER: indica il tipo la marca, la versione del server. Un po l equivalente dell header di richiesta User-Agent CONTENT-TYPE. Indica il tipo di contenuto restituito. I principali sono: o TEXT/HTML: Documento HTML o TEXT/PLAINTEXT: Documento di testo non formattato o IMAGE/JPEG: Immagine di formato JPEG

5 5 Esempi di messaggi HTTP Richiesta: GET /wiki/pagina_principale HTTP/1.1 Connection: Keep-Alive User-Agent: Mozilla/5.0 (compatible; Konqueror/3.2; Linux) (KHTML, like Gecko) Accept: text/html, image/jpeg, image/png, text/*, image/*, */* Accept-Encoding: x-gzip, x-deflate, gzip, deflate, identity Accept-Charset: iso , utf-8;q=0.5, *;q=0.5 Accept-Language: en Host: it.wikipedia.org Risposta: HTTP/ OK Date: Mon, 28 Jun :47:31 GMT Server: Apache/ (Unix) PHP/4.3.4 X-Powered-By: PHP/4.3.4 Vary: Accept-Encoding,Cookie Cache-Control: private, s-maxage=0, max-age=0, must-revalidate Content-Language: it Content-Type: text/html; charset=utf-8 Age: 7673 X-Cache: HIT from wikipedia.org Connection: close <HTML> [ ]

6 6 FTP FTP è il protocollo generalmente usato per trasferire dati tra due host; è stato sviluppato per poter garantire un trasferimento affidabile ed efficiente dei dati e per questo motivo si basa su TCP. Funzionamento: L FTP usa il TCP per creare una connessione per le informazioni di controllo, poi crea una seconda connessione sempre TCP per il trasferimento dei dati. La connessione di controllo usa telnet per scambiare comandi e messaggi tra host. Un FTP Server rimane in attesa di connessioni sulla porta 21; il client lo contatta sulla medesima porta utilizzando un particolare processo detto PI, Protocol Interpreter che viene usato per inviare comandi e ricevere risposte dal server. Nella fase successiva avviene l autenticazione da parte del client e se questa va a buon fine inizia il trasferimento dei dati attraverso l uso di un altro processo detto DTP, Data Transfer Protocol che è appositamente usato per le scambio tra client e server. Il DTP può essere di due modi: 1. ACTIVE MODE: di default, il client contatta il server sulla porta 21 il quale dà inizio alla connessione sulla porta 20 per trasmettere i dati 2. PASSIVE MODE: il client contatta il server sulla porta 21 e avvisa della modalità passiva dell FTP; il server comunica al client una porta random > 1023 sulla quale il client può attivare il trasferimento escludendo la porta 20. (Qui al client viene data la possibilità di attivare la connessione) Terminato il trasferimento può essere terminata la sessione TCP. Codici Di Risposta Ad ogni comando inserito, il server risponde inviando un codice numerico formato da tre caratteri che identifica la riuscita o meno dell operazione richiesta: - 1yz : risposta preliminare positiva; comando accettato e pronto per confermare - 2yz : comando terminato con successo - 3yz : risposta intermedia positiva - 4yz : il comando non è stato eseguito correttamente - 5yz : comando che il server non ha potuto eseguire

7 7 Una sessione FTP di esempio: (da command) ftp Connessione al server tramite un client FTP a linea di comando, ma è possibile utilizzare anche Telnet ftp> open ftp.joker.net Connected to ftp.joker.net. 220 ProFTPD Server (ProFTPD Joker Installation) [Joker.Net] Il server risponde e visualizza il proprio banner. Il codice di risposta è di tipo 2xx ovvero di comando completato con successo Name (ftp.joker.net:homer): homerweb 331 Password required for homerweb Qui è possibile notare che il codice di risposta è 3xx ovvero, che il comando è stato eseguito con successo ma mancano altre informazioni ovvero la password che verrà inserita successivamente Password: h03hwp Remote system type is UNIX. Using binary mode to transfer files. ftp> type ascii 200 Type set to A. Settaggio del tipo di trasferimento dati su ASCII ftp> help pwd pwd print working directory on remote machine Tramite il comando help è possibile visualizzare l aiuto su un determinato comando ftp> ls 200 PORT command successful. 150 Opening ASCII mode data connection for file list. Drwxr-xr-x 4 homerweb users 4096 May 7 09:36 arnaldotest drwxr-xr-x 2 homerweb users 4096 May 18 20:28 arnaldoweb Transfer complete. ftp> cd arnaldotest 250 CWD command successful. ftp> pwd 257 /arnaldotest is current directory. Verifica della directory in cui ci si trova tramite il comando PWD ftp> ls 200 PORT command successful. 150 Opening ASCII mode data connection for file list. -rw-r r 1 homerweb users 1015 Mar 19 13:39 leggimi.txt -rw-r r 1 homerweb users 1793 Mar 19 13:38 guestbook_read.php -rw-r r 1 homerweb users 3293 Mar 19 13:38 guestbook_write.php 226 Transfer complete. ftp> get testphp.php local: testphp.php remote: testphp.php 200 PORT command successful. 150 Opening ASCII mode data connection for testphp.php (1391 bytes). E possibile notare il codice 1xx ovvero risposta preliminare positiva, si avrà una risposta di successo o di insuccesso solamente ad operazione terminata 1439 bytes received in secs (22 Kbytes/sec) Trasferimento dal SERVER al CLIENT del file testphp.php ftp> put dati.txt local: dati.txt remote: dati.txt 200 PORT command successful. 150 Opening ASCII mode data connection for dati.txt. 226 Transfer complete. 41 bytes sent in secs (35 Kbytes/sec) Trasferimento dal CLIENT al SERVER del file dati.txt ftp> quit 221 Goodbye. Uscita, ritorno al prompt di sistema e termine della connessione TCP

8 8 TFTP TFTP è un protocollo utilizzato per trasferire file tra due host utilizzando il protocollo di trasporto UDP. E molto semplice e per questo non può leggere directory e non è provvisto di autenticazione. Funzionamento : Il client contatta il server TFTP in ascolto sulla porta 69 inviando un pacchetto dati di tipo : - RR, Read Request in caso di richiesta di lettura - WR, Write Request in caso di richiesta di scrittura. Il server, se accetta la connessione, risponde inviando/ricevendo pacchetti DATA da 512 byte e per ogni pacchetto inviato/ricevuto correttamente viene trasmesso un Ack di conferma altrimenti un messaggio di Error. I pacchetti vengono trasmessi e memorizzati in un buffer all arrivo sull host remoto finchè la loro lunghezza è inferiore a 512 byte; l ultimo pacchetto, di dimensione <512 byte indica la fine della trasmissione e a questo punto può essere terminata la connessione. TELNET Il protocollo TELNET ha l obiettivo di fornire supporto generalizzato, bidirezionale e orientato ai byte per le comunicazioni. Serve a fornire all utente sessioni di LOGIN REMOTO da linea di comando tra gli host su Internet. Telnet è un protocollo client-server basato su TCP; i client solitamente si connettono alla porta 23 sul server (nonostante la porta possa essere differente, come per parecchi protocolli internet). In parte a causa della progettazione del protocollo e in parte per la flessibilità tipicamente fornita dai programmi telnet, è possibile utilizzare un programma telnet per stabilire una connessione interattiva ad un qualche altro servizio su un server internet. Un utilizzo classico è collegarsi col telnet alla porta 25 (sulla quale tipicamente si trova un server SMTP) per debuggare un server di posta. Il protocollo Telnet può essere diviso in una parte principale ed in un set di estensioni. Come spiegato più avanti, Telnet non è sicuro e dovrebbe esser generalmente evitato. Il suo uso sulle reti pubbliche comporta seri rischi di sicurezza. Funzionamento : Le funzioni fornite ad host che comunicano tramite una sessione Telnet sono: 1. Network Virtual Terminal (NVT): che è un ambiente virtuale creato ai due estremi della connessione, dove operano client e server Telnet. Le funzioni disponibili sono negoziate tra i due host partendo da un insieme minimo. Grazie ad NVT non è necessario usare software specifici sia lato client sia lato server. 2. Negoziazione delle opzioni: non tutti i client e server Telnet supportano le medesime funzioni per questo è stato implementato un meccanismo di negoziazione delle opzioni grazie al quale una sessione può avvenire utilizzando le caratteristiche comuni ai due host. Questo avviene solitamente all inizio della connessione e usa 4 tipi di richieste.

9 9 3. Viste simmetriche di terminali e processi: negoziando le opzioni si può generare un ciclo infinito di richieste qualora uno dei due host interpretasse erroneamente le richieste, quindi Telnet prevede delle funzioni per ovviare a questo tipo di problema tra cui : o La richiesta di definizione di un opzione può essere inviata ad un NVT solo se viene richiesto un cambiamento di stato delle opzioni o Se un NVT riceve una richiesta di definizione di un opzione già definita non deve inviare nessun messaggio di accettazione per evitare la possibile nascita di loop senza fine o Si può definire una nuova opzione quando il flusso dati della sessione è in corso. Ci sono 3 PROBLEMI DI SICUREZZA che riguardano l uso di Telnet: 1. Nei daemon Telnet comunemente usati sono state trovate nel corso degli anni molte vulnerabilità, e probabilmente altre esistono tuttora. 2. Telnet non cripta i dati inviati tramite la connessione (nemmeno le password) ed è quindi banale catturare i dati scambiati ed usare la password per scopi malevoli. Ciò significa che chiunque abbia accesso ad un router, uno switch o un gateway posizionato sulla rete tra i due host che stanno comunicando tramite telnet, può intercettare i pacchetti che lo attraversano e facilmente ottenere qualsiasi cosa venga scambiata (compresi nomi utente e password) con programmi come tcpdump e Ethereal 3. A Telnet manca uno schema di autenticazione che renda sicura le comunicazione tra due host e non intercettabile SNMP SNMP è un protocollo usato per la gestione dell infrastruttura di rete e permette il monitoraggio ed il controllo di dispositivi di rete quali Server, Router, Switch, Hub, etc. Grazie all SNMP si può tener traccia del throughput, del carico, dei dati sulle interfacce e delle prestazioni del sistema. E usato su reti TCP/IP ma può essere implementato anche su reti IPX. Funzionamento : Un Framework SNMP è composto da una o più Stazioni di Gestione e dagli Agent SNMP implementati nel firmware dei dispositivi di rete. Le Stazioni di Gestione interrogano gli Agent i quali inviano le informazioni richieste sui dispositivi. E possibile configurare gli Agent nell invio di particolari messaggi nel caso in cui si verificassero particolari problemi sul funzionamento di interfacce di rete o dei dispositivi (TRAP). Gli oggetti gestiti dagli Agent sono raccolti, per ogni dispositivo, in un database detto MIB secondo uno standard organizzativo delle informazioni (struttura e gerarchia delle informazioni) detto SMI. SNMP utilizza come protocollo di trasmissione UDP in modo da ottenere migliori performance e minore overhead delle rete. Viene usata la porta UDP 161 per interrogazioni e risposte e la porta UDP 162 per destinare i messaggi TRAP SNMP generati dagli Agent. NFS Network File System è un protocollo sviluppato originariamente da Sun per poter far condividere o meglio supportare directory o interi filesystem a più client. Oggi viene usato in ambienti distribuiti per propagare o per rendere disponibile a tutti i sistemi una risorsa. Si appoggia sulla tecnologia Client/Server dove il Server è il sistema che dispone della risorsa ed i client, tramite client NFS potranno montarla, come se fosse in locale. Ovviamente si basa sull RPC con le conseguenti problematiche che affliggono la chiamata di procedure da remoto.

10 10 E un protocollo supportato da tutti i sistemi operativi ed è vincente in ambito intranet. DNS La famiglia di protocolli TCP/IP usa interi a 32 bit per identificare le macchine. Questo è un utile metodo di rappresentazione delle sorgenti e delle destinazioni dei pacchetti ma gli utenti preferiscono assegnare alle macchine con cui comunicare dei nomi semplici e non lunghi numeri da ricordare. A tal proposito è utilizzato uno schema di denominazione che permette di tradurre indirizzi IP di macchine di tutta l Internet mondiale in nomi semplici e sia perché usa un insieme geograficamente distribuito di server per tradurre i nomi in indirizzi. Per poter efficientemente usare questo meccanismo di denominazione bisogna garantire che ogni nome identifichi univocamente un host e quindi si rende necessaria una vera e propria politica di gestione dello spazio dei nomi da parte di un autorità garante. Lo spazio dei nomi può essere : - Piatto, in cui la sequenza dei caratteri nel nome non rispetta alcun tipo di struttura e quindi può essere tranquillamente casuale. Ovviamente ai vantaggi che si hanno dalla brevità dei nomi conseguono svantaggi nella gestione di tante macchine che devono usare una varietà di caratteri comunque limitata incorrendo spesso nella indisponibilità di nuovi nomi. Inoltre,i nomi vengono raccolti in un'unica tabella di assegnamento gestita da un unica Autorità garante e ciò comporta una lenta e proibitiva gestione centralizzata dello spazio di denominazione stesso. - Gerarchico, in cui avviene una suddivisione dei nomi in zone dette DOMINI e per ognuna di queste viene definita un autorità di controllo degli assegnamenti dei nomi decentralizzando di fatto la gestione dello spazio di assegnamento dei nomi. Il DNS è un database gerarchico che associa i nomi degli host ad indirizzi IP permettendo ad un utente di trovare un sistema senza conoscere il suo IP ma solo il nome dell obiettivo da cercare. L organizzazione della gerarchia è in DOMINI quindi viene usato un meccanismo di denominazione dei nomi Gerarchico. Ad esempio: ganimede.crema.unimi.it avrà : -.it domino principale -.unimi dominio secondario -.crema dominio secondario di secondo livello -.ganimede nome della macchina da raggiungere Il meccanismo per la traduzione dei nomi in indirizzi consiste in sistemi cooperativi indipendenti chiamati Name Server. Un NAME SERVER è un programma server che fornisce la traduzione da nome ad indirizzo, traducendo da nomi di dominio in IP. Spesso il programma è eseguito su una macchina appositamente dedicata a questo detta appunto Name Server. Ogni applicazione deve contattare un Name Server per risolvere un nome, e ogni autorità deve avere almeno un Name Server che gestisce la risoluzione dei nomi per quel dominio ed essere totalmente responsabile del funzionamento dei suoi name server. Il Name Server ha autorità solo per il sottodominio dello spazio dei nomi di cui fa parte. Per tale motivo è chiamato authorative.

11 11 I name server possono essere classificati secondo l'albero dei domini e due name server collegati nell'albero si conoscono e si scambiano informazioni. I name server collegati possono comunicare in vari modi: possono risiedere sullo stesso host oppure essere collegati tramite un'interrete. Le relazioni nell'albero sono logiche e non fisiche. La comunicazione con il Name Server è gestita dai Resolver che sono programmi che estraggono le informazioni dai Name Server in risposta alle richieste dei vari Client. Non esiste per gli host un metodo standard per individuare un Name Server sulla rete locale. In genere il nome del name server è memorizzato in un file di configurazione, detto file delle zone oppure è prelevato da un server DHCP. Il Name Server si trova in ascolto sulla porta 53, sia UDP che TCP. Funzionamento : Quando un applicazione interroga il Name Server locale, questo controlla se il nome richiesto appartiene alla propria zona di autorità. Se è nella sua zona, il Name Server risponde direttamente, altrimenti contatta un Root Name Server che in risposta consegna il nome di un Name Server che ha l autorità sul dominio di primo livello della risorsa cercata. Il nuovo Name Server in causa cercherà di completare la richiesta altrimenti demanderà l incarico ad un altro Name Server, e così via fino alla risoluzione del nome. Ogni Name Server mantiene in una CACHE, per un fissato periodo di tempo, tutte le corrispondenze tra nomi e indirizzi di cui viene a conoscenza. Il DNS utilizza principalmente il protocollo UDP per la gestione delle richieste tranne che nei casi in cui i dati superano la dimensione di 512 bytes imposti dall UDP. In tal caso si userebbe TCP. POP3 POP3 è attualmente il protocollo più usato per scaricare, cancellare la posta da un Mail Server. Per poter eseguire il processo di download viene instaurata una connessione TCP sulla porta 110 del server POP3 in ascolto. Una sessione POP3 si compone di 3 FASI FONDAMENTALI: 1. AUTHORIZATION STATE: avvenuta la connessione TCP sulla porta 110 del server POP3 il server mostra il messaggio di saluto ed il client deve autenticarsi per ottenere l autorizzazione per gestire la posta tramite l immissione di User e Password di login 2. TRANSACTION STATE: ad autenticazione avvenuta il client può iniziare ad inviare comandi al server per gestire la posta e se i comandi vengono eseguiti il server risponde col messaggio di OK altrimenti con quello di Error 3. UPDATE STATE: dopo aver inviato al server il comando QUIT si passa all aggiornamento con cui si può concludere la connessione TCP. I messaggi di posta elettronica, per essere letti, devono essere scaricati sul computer (questa è una notevole differenza rispetto all'imap), anche se è possibile lasciarne una copia sull'host. Il protocollo POP3 non prevede alcun tipo di cifratura, quindi le password utilizzate per l'autenticazione fra server e client passano in chiaro. Per risolvere questo possibile problema è stato sviluppata l'estensione APOP che utilizza MD5.

12 12 Esempio Di Comunicazione Pop3 Da linea di comando: telnet 110 Questo comando apre un collegamento POP3 verso l'host S:+OK C:USER pippo // username S:+OK C:PASS Pluto // password S:+OK C:LIST // visualizza le dimensioni dei messaggi S:+Ok C:RETR 1 // visualizza il messaggio S:+OK Return-Path: Delivered-To: Date: Sat, 22 Oct :24: From: Mario Rossi Subject: xxxx Content-Type: text/plain; charset=iso testo messaggio C:DELE 1 // cancella il messaggio dal server S:+OK C:QUIT // termina la sessione POP3 e si disconnette dal server S:+OK IMAP Il protocollo IMAP sostituisce il protocollo POP3 a differenza del quale risulta più flessibile ed efficiente richiedendo, però, una gestione più complessa ed estesa. Si basa sul concetto di elaborare la posta tutta su un server remoto e centralizzato (il POP3 richiede di scaricarla in locale ogni volta) in modo da avere a disposizione l intero insieme dei messaggi da qualsiasi macchina ci si connetta. Quindi con IMAP è possibile accedere e gestire la posta direttamente su un unico server, creare, cancellare o rinominare mailbox, lavorare offline e poi successivamente sincronizzare il lavoro fatto, selezionare i messaggi a seconda di attributi ben definiti. La sessione IMAP consiste in una serie di comandi inviati dal client al server il quale resta in ascolto sulla porta TCP 143 e consta delle seguenti 4 FASI: 1. Instaurazione della connessione da parte del client con l IMAP server sulla porta Risposta del server con il messaggio di benvenuto 3. Autenticazione e successiva gestione delle mail da parte del client 4. Termine della connessione in seguito alla richiesta del client o ad una scadenza del timeout. A differenza del POP3, il client si connette all IMAP Server e resta connesso fino a quando sceglie di terminare la connessione oppure scade il timeout; il POP3 impone al client di disconnettersi alla fine di ogni download. Anche l IMAP Server richiede l autenticazione del client prima di autorizzare la gestione della posta e delle mailbox.

13 13 SMTP SMTP è il protocollo utilizzato per trasmettere messaggi di posta elettronica tra due host. Utilizza il protocollo di trasporto TCP e l SMTP Server è costantemente in ascolto sulla porta TCP 25. Una connessione SMTP consta almeno di 6 FASI. 1. Il client contatta il server silla porta 25 e se questo è in ascolto risponde con un messaggio 220 per comunicare che è ready 2. Il client chiede di stabilire la sessione SMTP inviando un comando HELO seguito dal nome FQDN. Se il server accetta risponde con messaggio 250 di OK 3. Il client indica il proprio indirizzo tramite il comando MAIL FROM ed il server accetta con il messaggio 250 di OK 4. Il client indica al server i destinatari del messaggio tramite il comando RCPT TO ed il server risponde con il messaggio 250 di OK 5. Il client comunica al server l intenzione di scrivere il corpo del messaggio con DATA ed il server risponde con il messaggio 354 e indica come marcare il termine del messaggio 6. Completato il messaggio da scrivere il server memorizza la mail. A questo punto il client con QUIT può decidere di disconnettersi dal server interrompendo la connessione TCP. Esempio di comunicazione SMTP: Da linea di comando: telnet 25 Questo comando apre un collegamento SMTP verso l'host S: 220 ESMTP Postfix C: HELO mydomain.com S: 250 Hello mydomain.com C: MAIL FROM: S: 250 Ok C: RCPT TO: S: 250 Ok C: DATA S: 354 End data with <CR><LF>.<CR><LF> C: Subject: test message C: From: C: To: C: C: Hello, C: This is a test. C: Goodbye. C:. S: 250 Ok: queued as C: quit S: 221 Bye

Architetture Web Protocolli di Comunicazione

Architetture Web Protocolli di Comunicazione Architetture Web Protocolli di Comunicazione Alessandro Martinelli alessandro.martinelli@unipv.it 10 Maggio 2011 Architetture Web Architetture Web Protocolli di Comunicazione Il Client Side Il Server Side

Dettagli

Architetture Applicative Il Web

Architetture Applicative Il Web Architetture Applicative Il Web Alessandro Martinelli alessandro.martinelli@unipv.it 18 Marzo 2014 Architetture Architetture Web L Architettura Client-Server HTTP Protocolli di Comunicazione Fondamenti

Dettagli

Protocolli per il Web. Impianti Informatici. Protocolli applicativi

Protocolli per il Web. Impianti Informatici. Protocolli applicativi Protocolli per il Web Protocolli applicativi I protocolli applicativi 2 Applicazioni Socket interface HTTP (WEB) SMTP (E-MAIL) FTP... NFS RPC DNS... Trasporto TCP UDP Rete ICMP RIP OSPF IP ARP RARP Non

Dettagli

Corso LAMP. Linux Apache Mysql Php

Corso LAMP. Linux Apache Mysql Php Corso LAMP Linux Apache Mysql Php Terzo Incontro * Reti basate su TCP/IP * Impostazione della rete su GNU/Linux * Gestione del software su Debian e derivate * Il web Server Apache * Configurazione principale

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Posta Elettronica e Web

Posta Elettronica e Web a.a. 2002/03 Posta Elettronica e Web Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Posta Elettronica

Dettagli

Reti di Calcolatori. Master "Bio Info" Reti e Basi di Dati Lezione 2

Reti di Calcolatori. Master Bio Info Reti e Basi di Dati Lezione 2 Reti di Calcolatori Sommario Software di rete TCP/IP Livello Applicazione Http Livello Trasporto (TCP) Livello Rete (IP, Routing, ICMP) Livello di Collegamento (Data-Link) I Protocolli di comunicazione

Dettagli

Metodologie Informatiche Applicate al Turismo

Metodologie Informatiche Applicate al Turismo Metodologie Informatiche Applicate al Turismo 3. I Protocolli di Internet Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://www.di.unipi.it/ milazzo milazzo di.unipi.it Corso di Laurea

Dettagli

Il Livello delle Applicazioni

Il Livello delle Applicazioni Il Livello delle Applicazioni Il livello Applicazione Nello stack protocollare TCP/IP il livello Applicazione corrisponde agli ultimi tre livelli dello stack OSI. Il livello Applicazione supporta le applicazioni

Dettagli

Web e HTTP. path name. host name Realizzato da Roberto Savino. www.someschool.edu/somedept/pic.gif

Web e HTTP. path name. host name Realizzato da Roberto Savino. www.someschool.edu/somedept/pic.gif Web e HTTP Terminologia Una pagina web consiste di oggetti Un oggetto può essere un file HTML, una immagine JPG, ecc. Una pagina web consiste di un file HTML base che fa riferimento a diversi oggetti al

Dettagli

Servizi di rete e web. Prof. Maurizio Naldi A.A. 2015/16

Servizi di rete e web. Prof. Maurizio Naldi A.A. 2015/16 Servizi di rete e web Prof. Maurizio Naldi A.A. 2015/16 Applicazione Unità di trasmissione dati a livello applicazione Applicazione Presentazione Unità di trasmissione dati a livello presentazione Presentazione

Dettagli

PROTOCOLLI APPLICATIVI PER INTERNET

PROTOCOLLI APPLICATIVI PER INTERNET PROTOCOLLI APPLICATIVI PER INTERNET IC3N 2000 N. 5 La famiglia dei protocolli TCP/IP Applicazioni e-mail,ftp,ssh,www TCP UDP ICMP IP ARP RARP IEEE 802-Ethernet-X25-Aloha ecc. Collegamento fisico 6 1 Protocolli

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

10110 Reti di Calcolatori IL LIVELLO APPLICAZIONI: DNS, FTP

10110 Reti di Calcolatori IL LIVELLO APPLICAZIONI: DNS, FTP Reti di Calcolatori IL LIVELLO APPLICAZIONI: DNS, FTP Livello Applicativo Indirizzo mnemonico (es. www.unical.it) www telnet Porte TCP (o UDP) Indirizzo IP 160.97.4.100 Indirizzi Ethernet 00-21-52-21-C6-84

Dettagli

Telematica II 13. Posta Elettronica

Telematica II 13. Posta Elettronica Posta Elettronica #1 la Posta Elettronica e basata su due componenti: s : applicativi utilizzati dall utente per comporre, inviare e leggere messaggi (p.e. Outlook) Telematica II 13. Posta Elettronica

Dettagli

Parte II: Reti di calcolatori Lezione 7

Parte II: Reti di calcolatori Lezione 7 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 7 Martedì 25-03-2014 1 Il protocollo FTP

Dettagli

Reti di Comunicazione e Internet

Reti di Comunicazione e Internet Politecnico di Milano Dipartimento di Elettronica e Informazione Reti di Comunicazione e Internet Laboratorio 6. Wireshark e Protocolli Applicativi Agenda della lezione Wireshark Protocolli applicativi:

Dettagli

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine. ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione

Dettagli

Lucidi a cura di Andrea Colombari, Carlo Drioli e Barbara Oliboni. Lezione 4

Lucidi a cura di Andrea Colombari, Carlo Drioli e Barbara Oliboni. Lezione 4 Lucidi a cura di Andrea Colombari, Carlo Drioli e Barbara Oliboni Lezione 4 Introduzione alle reti Materiale tratto dai lucidi ufficiali a corredo del testo: D. Sciuto, G. Buonanno e L. Mari Introduzione

Dettagli

Posta elettronica DEFINIZIONE

Posta elettronica DEFINIZIONE DEFINIZIONE E-mail o posta elettronica è un servizio Internet di comunicazione bidirezionale che permette lo scambio uno a uno oppure uno a molti di messaggi attraverso la rete Un messaggio di posta elettronica

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Livello cinque (Livello application)

Livello cinque (Livello application) Cap. VII Livello Application pag. 1 Livello cinque (Livello application) 7. Generalità: In questo livello viene effettivamente svolto il lavoro utile per l'utente, contiene al suo interno diverse tipologie

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II: Reti di calcolatori Lezione 9 Giovedì 2-04-2015 1 Come per una pagina Web, anche

Dettagli

Infrastrutture e Protocolli per Internet Laboratorio 1

Infrastrutture e Protocolli per Internet Laboratorio 1 Advanced Network Technologies Laboratory Infrastrutture e Protocolli per Internet Laboratorio 1 Stefano Napoli Alberto Pollastro Politecnico di Milano Laboratori Responsabili di Laboratorio: Stefano Napoli

Dettagli

Metodologie Informatiche Applicate al Turismo

Metodologie Informatiche Applicate al Turismo Metodologie Informatiche Applicate al Turismo 6. - Protocolli a livello applicazione usati su Internet Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://www.di.unipi.it/ milazzo milazzo

Dettagli

Email. E-mail: SMTP, POP, IMAP. E-Mail: mail server. E-Mail: smtp [RFC 821] Tre componenti: user agent mail server simple mail transfer protocol: smtp

Email. E-mail: SMTP, POP, IMAP. E-Mail: mail server. E-Mail: smtp [RFC 821] Tre componenti: user agent mail server simple mail transfer protocol: smtp E-:, POP, IMAP E Tre componenti: simple transfer protocol: smtp User Agent Funzionalità: per leggere, editare ed inviare Eudora, Outlook, Pine, MacMail Messaggi sono memorizzati nel outgoing message queue

Dettagli

Livello applicazione: Sessioni HTTP, FTP, Posta Elettronica

Livello applicazione: Sessioni HTTP, FTP, Posta Elettronica Livello applicazione: Sessioni HTTP, FTP, Posta Elettronica Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright

Dettagli

Infrastrutture e Protocolli per Internet Laboratorio 1

Infrastrutture e Protocolli per Internet Laboratorio 1 Advanced Network Technologies Laboratory Infrastrutture e Protocolli per Internet Laboratorio 1 Stefano Napoli Alberto Pollastro Politecnico di Milano Laboratori Responsabili di Laboratorio: Stefano Napoli

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

Application Layer FTP, SMTP, POP3, IMAP

Application Layer FTP, SMTP, POP3, IMAP Application Layer FTP, SMTP, POP3, IMAP Ricapitolando host or host or process controlled by application developer process socket TCP with buffers, variables Internet socket TCP with buffers, variables

Dettagli

Livello Applicazione. Davide Quaglia. Motivazione

Livello Applicazione. Davide Quaglia. Motivazione Livello Applicazione Davide Quaglia 1 Motivazione Nell'architettura ibrida TCP/IP sopra il livello trasporto esiste un unico livello che si occupa di: Gestire il concetto di sessione di lavoro Autenticazione

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Protocolli applicativi basati su TCP/IP

Protocolli applicativi basati su TCP/IP Protocolli applicativi basati su TCP/IP A.A. 2005/2006 Walter Cerroni Protocolli applicativi Sono i protocolli utilizzati dalle applicazioni per scambiarsi informazioni attraverso la rete Esempi: HTTP

Dettagli

I Principali Servizi del Protocollo Applicativo

I Principali Servizi del Protocollo Applicativo 1 I Principali Servizi del Protocollo Applicativo Servizi offerti In questa lezione verranno esaminati i seguenti servizi: FTP DNS HTTP 2 3 File Transfer Protocol Il trasferimento di file consente la trasmissione

Dettagli

1. Accesso remoto TELNET. 2. Trasferimento file FTP, NFS. 3. Posta elettronica SMTP, POP, IMAP, MIME. 4. World Wide Web HTTP

1. Accesso remoto TELNET. 2. Trasferimento file FTP, NFS. 3. Posta elettronica SMTP, POP, IMAP, MIME. 4. World Wide Web HTTP Autunno 2002 Prof. Roberto De Prisco -10: Applicazioni (Cap. 21,25-28) Università degli studi di Salerno Laurea e Diploma in Informatica Applicazioni 10.2 Modello Client-Server 1. Accesso remoto TELNET

Dettagli

Telnet, FTP e NFS. Applicazioni. Protocolli Applicativi: Telnet. Il protocollo TELNET

Telnet, FTP e NFS. Applicazioni. Protocolli Applicativi: Telnet. Il protocollo TELNET a.a. 2002/03 Telnet, FTP e NFS Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 2 Applicazioni L Internet

Dettagli

OSOR. Applicazioni di Rete

OSOR. Applicazioni di Rete OSOR Applicazioni di Rete 1 Client-Server in Sistemi Distribuiti Host A Host B Client TCP/UDP IP Network Interface Internet Risultati Server TCP/UDP IP Network Interface Richiesta Applicazioni di Rete

Dettagli

INFORMATICA DISTRIBUITA. lez 5 World Wide Web (cont)

INFORMATICA DISTRIBUITA. lez 5 World Wide Web (cont) INFORMATICA DISTRIBUITA prof. lez 5 World Wide Web (cont) Università degli Studi di Milano Scienze e Tecnologie della Comunicazione Musicale a.a. 2009-2010 Protocolli usabili nelle URL http: ftp: : http://www.dico.unimi.it/

Dettagli

Reti di Calcolatori. Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer

Reti di Calcolatori. Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer Reti di Calcolatori 1. Introduzione Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer Reti di calcolatori : Un certo numero di elaboratori

Dettagli

Il protocollo HTTP e HTTPS

Il protocollo HTTP e HTTPS Il protocollo HTTP e HTTPS Guida Apache di Openskills Introduzione al protocollo HTTP Il protocollo HTTP (Hyper Text Transfer Protocol) viene usato da tutti i client e server web e gestisce il modo con

Dettagli

Università di Verona, Facoltà di Scienze MM.FF.NN. Insegnamento di Reti di Calcolatori. Applicazioni TCP/IP. Davide Quaglia

Università di Verona, Facoltà di Scienze MM.FF.NN. Insegnamento di Reti di Calcolatori. Applicazioni TCP/IP. Davide Quaglia Università di Verona, Facoltà di Scienze MM.FF.NN. Insegnamento di Reti di Calcolatori Applicazioni TCP/IP Davide Quaglia Scopo di questa esercitazione è: 1) illustrare il funzionamento del Domain Name

Dettagli

Application Layer FTP, SMTP, POP3, IMAP. Ricapitolando. FTP: File Transfer Protocol [RFC 959] porta 80

Application Layer FTP, SMTP, POP3, IMAP. Ricapitolando. FTP: File Transfer Protocol [RFC 959] porta 80 Ricapitolando host or host or Application Layer process controlled by application developer process, SMTP, POP3, IMAP socket TCP with buffers, variables Internet socket TCP with buffers, variables controlled

Dettagli

Il Protocollo HTTP e la programmazione di estensioni Web

Il Protocollo HTTP e la programmazione di estensioni Web Il Protocollo HTTP e la programmazione di estensioni Web 1 Il protocollo HTTP È il protocollo standard inizialmente ramite il quale i server Web rispondono alle richieste dei client (prevalentemente browser);

Dettagli

Seminario WebServer. Contenuti. Come funziona la navigazione web. Struttura Client/Server. WebServer: Apache e IIS

Seminario WebServer. Contenuti. Come funziona la navigazione web. Struttura Client/Server. WebServer: Apache e IIS Seminario WebServer Contenuti Come funziona la navigazione web Struttura Client/Server WebServer: Apache e IIS Hardware: i requisiti per un webserver DNS: Domain Name System Il Protocollo HTTP Script lato

Dettagli

GNU/Linux Intermedio. Settima lezione: LA RETE

GNU/Linux Intermedio. Settima lezione: LA RETE GNU/Linux Intermedio Settima lezione: LA RETE Cos'è la Rete? Una rete dati è un insieme di cavi (esistono reti wireless ma possiamo immaginare, per il momento, un funzionamento analogo) che mettono in

Dettagli

Capitolo 16 I servizi Internet

Capitolo 16 I servizi Internet Capitolo 16 I servizi Internet Storia di Internet Il protocollo TCP/IP Indirizzi IP Intranet e indirizzi privati Nomi di dominio World Wide Web Ipertesti URL e HTTP Motori di ricerca Posta elettronica

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Modulo 8: Applicativi. Parte 5: FTP e TFTP. Gennaio Marzo 2007. Introduzione a FTP. Storia. Alessandro Brunengo Mirko Corosu Reti di Calcolatori 2

Modulo 8: Applicativi. Parte 5: FTP e TFTP. Gennaio Marzo 2007. Introduzione a FTP. Storia. Alessandro Brunengo Mirko Corosu Reti di Calcolatori 2 Modulo 8: Applicativi Parte 5: FTP e TFTP 1 Storia Introduzione a FTP Reti di Calcolatori 2 1 Introduzione a FTP (1) Protocollo di trasferimento dati tra macchine connesse attraverso una rete che supporta

Dettagli

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software. Reti locati e reti globali Tecnologie: Reti e Protocolli Reti locali (LAN, Local Area Networks) Nodi su aree limitate (ufficio, piano, dipartimento) Reti globali (reti metropolitane, reti geografiche,

Dettagli

Assignment (1) - Varie

Assignment (1) - Varie Elementi di Sicurezza e Privatezza Laboratorio 6 - Vulnerabilità di applicazioni Web (1) Chiara Braghin chiara.braghin@unimi.it! Assignment (1) - Varie Al link http://www.dti.unimi.it/braghin/ elementi/lab/lista_consegnati.pdf

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Vulnerabilità di applicazioni Web (1) Chiara Braghin chiara.braghin@unimi.it!

Elementi di Sicurezza e Privatezza Laboratorio 6 - Vulnerabilità di applicazioni Web (1) Chiara Braghin chiara.braghin@unimi.it! Elementi di Sicurezza e Privatezza Laboratorio 6 - Vulnerabilità di applicazioni Web (1) Chiara Braghin chiara.braghin@unimi.it! Assignment (1) - Varie Al link http://www.dti.unimi.it/braghin/ elementi/lab/lista_consegnati.pdf

Dettagli

INFORMATICA DISTRIBUITA. lez 6 World Wide Web (cont)

INFORMATICA DISTRIBUITA. lez 6 World Wide Web (cont) INFORMATICA DISTRIBUITA prof. lez 6 World Wide Web (cont) Università degli Studi di Milano Scienze e Tecnologie della Comunicazione Musicale a.a. 2009-2010 Scripting Invece di avere un programma esterno,

Dettagli

Universal Resource Identifier (URI) Autore slide: Fabio Vitali

Universal Resource Identifier (URI) Autore slide: Fabio Vitali Universal Resource Identifier (URI) Autore slide: Fabio Vitali 1 Introduzione Esaminiamo: Gli Universal Resource Identifier (URI) 2 URI Gli URI (Universal Resource Identifier) sono una sintassi usata in

Dettagli

Sicurezza delle applicazioni web: protocollo HTTP

Sicurezza delle applicazioni web: protocollo HTTP Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Sicurezza delle applicazioni web: protocollo HTTP Alessandro Reina Aristide Fattori

Dettagli

url uniform resource locator

url uniform resource locator url uniform resource locator m. patrignani nota di copyright questo insieme di slides è protetto dalle leggi sul copyright il titolo ed il copyright relativi alle slides (inclusi, ma non limitatamente,

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

Esempi di applicazioni internet. WEB Trasferimento File Posta Elettronica Sistema dei nomi di dominio (DNS)

Esempi di applicazioni internet. WEB Trasferimento File Posta Elettronica Sistema dei nomi di dominio (DNS) Esempi di applicazioni internet WEB Trasferimento File Posta Elettronica Sistema dei nomi di dominio (DNS) 17 Il Web: terminologia Pagina Web: consiste di oggetti indirizzati da un URL (Uniform Resource

Dettagli

Internet e Tecnologia Web

Internet e Tecnologia Web INTERNET E TECNOLOGIA WEB Corso WebGis per Master in Sistemi Informativi Territoriali AA 2005/2006 ISTI- CNR c.renso@isti.cnr.it Internet e Tecnologia Web...1 TCP/IP...2 Architettura Client-Server...6

Dettagli

Indice. Prefazione XIII

Indice. Prefazione XIII Indice Prefazione XIII 1 Introduzione 1 1.1 Breve storia della rete Internet 1 1.2 Protocolli e standard 6 1.3 Le organizzazioni che definiscono gli standard 7 1.4 Gli standard Internet 10 1.5 Amministrazione

Dettagli

TECN.PROG.SIST.INF. Livello APPLICAZIONE - TELNET. Roberta Gerboni

TECN.PROG.SIST.INF. Livello APPLICAZIONE - TELNET. Roberta Gerboni Roberta Gerboni Protocollo TELNET Telnet è costituito da un insieme di componenti che consentono di trasformare un computer in un terminale remoto di un altro computer. Una sessione Telnet richiede: un

Dettagli

Reti di Calcolatori PROTOCOLLO FTP

Reti di Calcolatori PROTOCOLLO FTP Reti di Calcolatori PROTOCOLLO FTP D. Talia RETI DI CALCOLATORI - UNICAL 8-1 File File Transfer Protocol Modello FTP Operazioni FTP Comandi del protocollo Esempi di Client FTP avanzati D. Talia RETI DI

Dettagli

Network Troubleshooting 101

Network Troubleshooting 101 ICT Security n. 16, Ottobre 2003 p. 1 di 5 Network Troubleshooting 101 Il titolo prettamente americano vuole rispondere al momento di panico capitato a tutti quando qualche cosa non funziona più: si è

Dettagli

La nascita di Internet

La nascita di Internet La nascita di Nel 1969 la DARPA (Defence Advanced Research Project Agency) studia e realizza la prima rete per la comunicazione tra computer (ARPAnet) fra 3 università americane ed 1 istituto di ricerca.

Dettagli

Protocolli applicativi: FTP

Protocolli applicativi: FTP Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione

Dettagli

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address CAPITOLO 11. INDIRIZZI E DOMAIN NAME SYSTEM 76 Classe bit: 0 1 2 3 4 8 16 24 31 A B C D E 0 net id host id 1 0 net id host id 1 1 0 net id host id 1 1 1 0 multicast address 1 1 1 1 0 riservato per usi

Dettagli

Oreste Signore, Responsabile Ufficio Italiano W3C Area della Ricerca CNR - via Moruzzi, 1-56124 Pisa

Oreste Signore, <oreste@w3.org> Responsabile Ufficio Italiano W3C Area della Ricerca CNR - via Moruzzi, 1-56124 Pisa http://www.w3c.it/education/2012/upra/basicinternet/#(1) 1 of 16 Oreste Signore, Responsabile Ufficio Italiano W3C Area della Ricerca CNR - via Moruzzi, 1-56124 Pisa Master in Comunicazione

Dettagli

SMSPortal. SMS-Gateway interfaccia SMTP. Versione 1.0.0. 2004, 2005, 2006 SMSPortal. Digitel Mobile Srl Via Raffaello, 77 65124 Pescara (Italy)

SMSPortal. SMS-Gateway interfaccia SMTP. Versione 1.0.0. 2004, 2005, 2006 SMSPortal. Digitel Mobile Srl Via Raffaello, 77 65124 Pescara (Italy) SMS-Gateway interfaccia SMTP Versione 1.0.0 2004, 2005, 2006 SMSPortal 1 1 Introduzione 1.1 Sommario Solo gli utenti autorizzati hanno accesso al nostro SMS Gateway e possono trasmettere messaggi SMS attraverso

Dettagli

Reti di Calcolatori PROTOCOLLO FTP. File. File Transfer Protocol Modello FTP Operazioni FTP Comandi del protocollo Esempi di Client FTP avanzati

Reti di Calcolatori PROTOCOLLO FTP. File. File Transfer Protocol Modello FTP Operazioni FTP Comandi del protocollo Esempi di Client FTP avanzati Reti di Calcolatori PROTOCOLLO FTP D. Talia RETI DI CALCOLATORI - UNICAL 8-1 File Modello FTP Operazioni FTP Comandi del protocollo Esempi di Client FTP avanzati D. Talia RETI DI CALCOLATORI - UNICAL 8-2

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 5 Martedì 18-03-2014 1 Livello di applicazione Architetture

Dettagli

Modulo 1: Posta elettronica

Modulo 1: Posta elettronica Contenuti Architettura di Internet Principi di interconnessione e trasmissione World Wide Web Posta elettronica Motori di ricerca Tecnologie delle reti di calcolatori Servizi Internet (come funzionano

Dettagli

Protocolli Applicativi in Internet

Protocolli Applicativi in Internet CdL in Ingegneria Integrazione d Impresa Corso di Reti di Calcolatori Protocolli Applicativi in Internet Franco Zambonelli A.A. 2005-2006 PROTOCOLLI APPLICATIVI Sfruttano I protocolli TCP/IP (spesso) o

Dettagli

Risorse e strumenti di Internet

Risorse e strumenti di Internet Ing. Valerio Lacagnina Risorse Internet 1/35 Risorse e strumenti di Internet E-Mail Network News Telnet Gopher Risorse Internet 2/35 E-Mail La possibilità di comunicare è l essenza della rete La posta

Dettagli

Reti di calcolatori. Reti di calcolatori

Reti di calcolatori. Reti di calcolatori Reti di calcolatori Reti di calcolatori Rete = sistema di collegamento tra vari calcolatori che consente lo scambio di dati e la cooperazione Ogni calcolatore e un nodo, con un suo indirizzo di rete Storia:

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2011/12)

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2011/12) Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori (a.a. 2011/12) Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Protocolli applicativi: e POP3

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

Reti di Calcolatori. Il Livello delle Applicazioni

Reti di Calcolatori. Il Livello delle Applicazioni Reti di Calcolatori Il Livello delle Applicazioni Il DNS Gli indirizzi IP sono in formato numerico: sono difficili da ricordare; Ricordare delle stringhe di testo è sicuramente molto più semplice; Il Domain

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Servizi di Dipartimento di Informtica e Sistemistica Università di Roma La Sapienza Sicurezza su Sicurezza della La Globale La rete è inerentemente

Dettagli

Sistemi informatici in ambito radiologico

Sistemi informatici in ambito radiologico Sistemi informatici in ambito radiologico Dott. Ing. Andrea Badaloni A.A. 2015 2016 Reti di elaboratori, il modello a strati e i protocolli di comunicazione e di servizio Reti di elaboratori Definizioni

Dettagli

Funzionamento del protocollo FTP

Funzionamento del protocollo FTP Alunno:Zamponi Claudio Numero matricola:4214118 Corso: Ingegneria Informatica Funzionamento del protocollo FTP L'FTP, acronimo di File Transfert Protocol (protocollo di trasferimento file), è uno dei protocolli

Dettagli

Navigare in Internet

Navigare in Internet Navigare in Internet Navigare in Internet Scopo del modulo Gli scopi del modulo consistono nel mettere in grado di : Usare particolari tipi di file e protocolli e di meccanismi di accesso remoto Usare

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4) Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Claudio Marrocco Componenti delle reti Una qualunque forma di comunicazione avviene: a livello hardware tramite un mezzo fisico che

Dettagli

Reti di calcolatori. Lezione del 24 giugno 2004

Reti di calcolatori. Lezione del 24 giugno 2004 Reti di calcolatori Lezione del 24 giugno 2004 Il livello applicativo Nel livello 5 (ultimo livello in TCP/IP) ci sono le applicazioni utente protocolli di supporto a tutte le applicazioni, come per esempio

Dettagli

Reti di Calcolatori. Internet. Un sistema di comunicazione che offre un servizio universale:

Reti di Calcolatori. Internet. Un sistema di comunicazione che offre un servizio universale: Reti di Calcolatori Dipartimento di Ingegneria dell Informazione 1 Internet Un sistema di comunicazione che offre un servizio universale: permette a due calcolatori qualunque di comunicare indipendemente

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

Reti di Calcolatori. IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

Reti di Calcolatori. IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

Protocolli di rete all'opera

Protocolli di rete all'opera Università di Verona, Facoltà di Scienze MM.FF.NN. Insegnamento di Reti di Calcolatori Protocolli di rete all'opera Davide Quaglia Scopo di questa esercitazione è imparare l'utilizzo di tool software per

Dettagli

Internet, Tecnologie e Servizi Web

Internet, Tecnologie e Servizi Web DIPARTIMENTO DI GIURISPRUDENZA in collaborazione con MASTER IN INTERNET ECOSYSTEM: GOVERNANCE E DIRITTI MODULO I: Internet Governance Internet, Tecnologie e Servizi Web Pisa 12 dicembre 2015 Presentazione

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Parte II - Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica Multipurpose Internet Mail

Dettagli

TOPOLOGIA di una rete

TOPOLOGIA di una rete TOPOLOGIA di una rete Protocolli di rete un protocollo prevede la definizione di un linguaggio per far comunicare 2 o più dispositivi. Il protocollo è quindi costituito dai un insieme di convenzioni

Dettagli

Reti di Telecomunicazioni. Application Layer

Reti di Telecomunicazioni. Application Layer Reti di Telecomunicazioni Application Layer Autori Queste slide sono state scritte da Michele Michelotto: michele.michelotto@pd.infn.it che ne detiene i diritti a tutti gli effetti 2 Copyright Notice Queste

Dettagli

Tecnologie di Sviluppo per il Web

Tecnologie di Sviluppo per il Web Tecnologie di Sviluppo per il Web Introduzione alle Reti di Calcolatori versione 1.0 del 11/03/2003 G. Mecca mecca@unibas.it Università della Basilicata Reti >> Sommario Sommario dei Concetti Elab. Client-Server

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione FTP, e-mail A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione FTP, e-mail A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione FTP, e-mail A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica, POP3, IMAP DNS Applicazioni

Dettagli

appunti delle lezioni Architetture client/server: applicazioni client

appunti delle lezioni Architetture client/server: applicazioni client Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un esempio particolarmente

Dettagli