PANORAMICA SUI PRINCIPALI PROTOCOLLI E SERVIZI APPLICATIVI

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "PANORAMICA SUI PRINCIPALI PROTOCOLLI E SERVIZI APPLICATIVI"

Transcript

1 1 PANORAMICA SUI PRINCIPALI PROTOCOLLI E SERVIZI APPLICATIVI Vittorio Prisco - vittorio.prisco@ .it -

2 2 HTTP E il protocollo di trasferimento di un ipertesto. Usato da tutti i client e server web e gestisce il modo con cui questi si scambiano pagine HTML o altri tipi di file. Funzionamento: L HTTP funziona su un meccanismo richiesta/risposta: il client esegue una richiesta ed il server restituisce la risposta. Nell uso comune il client corrisponde al browser ed il server al sito web. Vi sono quindi due tipi di messaggi HTTP: messaggi richiesta e messaggi risposta. Il client web utilizza l HTTP per richiedere file al server web e le pagine html dopo essere state ricevute vengono processate dal browser che provvede a fare richiesta di eventuali file complementari richiamati dall html. HTTP 1.0 differisce da altri protocolli come FTP, per il fatto che le connessioni vengono generalmente chiuse una volta che una particolare richiesta (o una serie di richieste correlate) è stata soddisfatta (CONNESSIONI NON PERSISTENTI). Questo comportamento rende il protocollo HTTP ideale per il World Wide Web, in cui le pagine molto spesso contengono dei collegamenti (link) a pagine ospitate da altri server. Talvolta però pone problemi agli sviluppatori di contenuti web, perché la natura senza stato (stateless) costringe ad utilizzare dei metodi alternativi per conservare lo stato dell utente. Spesso questi metodi si basano sull uso dei cookies. Un evoluzione dell HTTP 1.0 è L HTTP 1.1 che a differenza del precedente fa uso di CONNESSIONI PERSISTENTI, ovvero le connessioni TCP non vengono chiuse dal server web ogni volta che le richieste vengono soddisfatte a meno della scadenza di un timeout. Tali connessioni persistenti vengono gestite dal server web in due modi: 1. con Pipeline: ad ogni oggetto il client invia richieste http 2. senza Pipeline: il client invia richieste http solo ad avvenuta ricezione delle risposte a quelle precedenti AUTENTICAZIONE HTTP: HTTP ha un meccanismo detto challenge/response ovvero il server formula una domanda, il client risponde ed in seguito il server verifica l esattezza della risposta. Questo meccnismo può essere utilizzato da un server web per richiedere l autenticazione del client. Ciò può avvenire in 2 modalità: 1. BASIC AUTHENTICATION SCHEME: il client si autentica rispetto al server tramite User_Id e Password che vengono inviate come un unica stringa e codificate in base DIGEST AUTHENTICATION SCHEME: il client invia la password in modo cifrato tramite l uso di: a. Una funzione di hash non invertibile (MD5) b. Un valore, detto Nonce, definito dal server e comunicato al client

3 3 MESSAGGI DI RICHIESTA HTTP: I messaggi di richiesta constano di 3 parti: Linea di richiesta (request line) che è composta da: Metodo : comandi del protocollo richiede al server a. GET: è usato per ottenere il contenuto della risorsa indicata come URI b. HEAD: è anologo a GET, ma restituisce solo i campi dell header per diagnostica c. POST: usato di norma per inviare informazioni al server (ad esempio i dati di un form). URI : percorso della risorsa richiesta Versione del protocollo : HTTP/0.9 HTTP/1.0 HTTP/1.1 Sezione Header (informazioni aggiuntive): gli header HTTP vengono trasferiti fra client e server e contengono meta-informazioni sul contenuto della risorsa trasferita. Possono esistere un numero arbitrario di header e il loro ordine non è rigoroso. Possono essere di 4 categorie: GENERAL HEADERS: contengono informazioni generali non relativo al server, al client, al dato trasferito o al protocollo REQUEST HEADERS: riservati alle richieste che il client esegue e contengono informazioni riguardo la richiesta stessa o il client RESPONSE HEADERS: riservati alle risposte del server e contengono info sul server stesso o sulla risorsa richiesta ENTITY HEADERS: contengono meta-informazioni sul file trasferito Gli HEADER di richiesta più comuni sono: HOST: Nome del server a cui si riferisce l URI. È obbligatorio nelle richieste conformi HTTP/1.1 perché permette l uso dei virtual host basati sui nomi. USER-AGENT: Identificazione del tipo di client: tipo browser, produttore, versione Body (corpo del messaggio) MESSAGGI DI RISPOSTA HTTP: I messaggi di risposta constano di 3 parti: Linea di stato (status line) riporta un codice a tre cifre catalogato nel seguento modo: 1xx : Informational : consiste solo nella status line e in headers opzionali 2xx: Success : indica che la richiesta dal client è stata ricevuta, capita e accettata OK richiesta accolta Created richiesta effettuata e una nuova risorsa viene creata Accepted richiesta accettata ma non ancora processata

4 4 3xx: Redirection: si necessita di un ulteriore azione per far si che la richiesta sia correttamente effettuata Found la risorsa è raggiungibile con un altro URI indicato nel header Location. Di norma i browser eseguono la richiesta all URI indicato in modo automatico senza interazione dell utente 4xx: Client error: è riservata in caso di errori da parte del client Not Found la risorsa richiesta non è stata trovata e non se ne conosce l ubicazione. Di solito avviene quando l URI indicato in modo incorretto od è stato rimosso il contenuto dal server 5xx: Server error: riservata ai casi in cui il server commette un errore o non è in grado di performare la richiesta Internal Server Error il server non è in grado di rispondere alla richiesta per un suo problema interno Nel caso più comune il server risponde con un codice 200 (OK) e fornisce il contenuto nella sezione body Sezione Header (informazioni aggiuntive): gli HEADER di risposta più comuni sono: SERVER: indica il tipo la marca, la versione del server. Un po l equivalente dell header di richiesta User-Agent CONTENT-TYPE. Indica il tipo di contenuto restituito. I principali sono: o TEXT/HTML: Documento HTML o TEXT/PLAINTEXT: Documento di testo non formattato o IMAGE/JPEG: Immagine di formato JPEG

5 5 Esempi di messaggi HTTP Richiesta: GET /wiki/pagina_principale HTTP/1.1 Connection: Keep-Alive User-Agent: Mozilla/5.0 (compatible; Konqueror/3.2; Linux) (KHTML, like Gecko) Accept: text/html, image/jpeg, image/png, text/*, image/*, */* Accept-Encoding: x-gzip, x-deflate, gzip, deflate, identity Accept-Charset: iso , utf-8;q=0.5, *;q=0.5 Accept-Language: en Host: it.wikipedia.org Risposta: HTTP/ OK Date: Mon, 28 Jun :47:31 GMT Server: Apache/ (Unix) PHP/4.3.4 X-Powered-By: PHP/4.3.4 Vary: Accept-Encoding,Cookie Cache-Control: private, s-maxage=0, max-age=0, must-revalidate Content-Language: it Content-Type: text/html; charset=utf-8 Age: 7673 X-Cache: HIT from wikipedia.org Connection: close <HTML> [ ]

6 6 FTP FTP è il protocollo generalmente usato per trasferire dati tra due host; è stato sviluppato per poter garantire un trasferimento affidabile ed efficiente dei dati e per questo motivo si basa su TCP. Funzionamento: L FTP usa il TCP per creare una connessione per le informazioni di controllo, poi crea una seconda connessione sempre TCP per il trasferimento dei dati. La connessione di controllo usa telnet per scambiare comandi e messaggi tra host. Un FTP Server rimane in attesa di connessioni sulla porta 21; il client lo contatta sulla medesima porta utilizzando un particolare processo detto PI, Protocol Interpreter che viene usato per inviare comandi e ricevere risposte dal server. Nella fase successiva avviene l autenticazione da parte del client e se questa va a buon fine inizia il trasferimento dei dati attraverso l uso di un altro processo detto DTP, Data Transfer Protocol che è appositamente usato per le scambio tra client e server. Il DTP può essere di due modi: 1. ACTIVE MODE: di default, il client contatta il server sulla porta 21 il quale dà inizio alla connessione sulla porta 20 per trasmettere i dati 2. PASSIVE MODE: il client contatta il server sulla porta 21 e avvisa della modalità passiva dell FTP; il server comunica al client una porta random > 1023 sulla quale il client può attivare il trasferimento escludendo la porta 20. (Qui al client viene data la possibilità di attivare la connessione) Terminato il trasferimento può essere terminata la sessione TCP. Codici Di Risposta Ad ogni comando inserito, il server risponde inviando un codice numerico formato da tre caratteri che identifica la riuscita o meno dell operazione richiesta: - 1yz : risposta preliminare positiva; comando accettato e pronto per confermare - 2yz : comando terminato con successo - 3yz : risposta intermedia positiva - 4yz : il comando non è stato eseguito correttamente - 5yz : comando che il server non ha potuto eseguire

7 7 Una sessione FTP di esempio: (da command) ftp Connessione al server tramite un client FTP a linea di comando, ma è possibile utilizzare anche Telnet ftp> open ftp.joker.net Connected to ftp.joker.net. 220 ProFTPD Server (ProFTPD Joker Installation) [Joker.Net] Il server risponde e visualizza il proprio banner. Il codice di risposta è di tipo 2xx ovvero di comando completato con successo Name (ftp.joker.net:homer): homerweb 331 Password required for homerweb Qui è possibile notare che il codice di risposta è 3xx ovvero, che il comando è stato eseguito con successo ma mancano altre informazioni ovvero la password che verrà inserita successivamente Password: h03hwp Remote system type is UNIX. Using binary mode to transfer files. ftp> type ascii 200 Type set to A. Settaggio del tipo di trasferimento dati su ASCII ftp> help pwd pwd print working directory on remote machine Tramite il comando help è possibile visualizzare l aiuto su un determinato comando ftp> ls 200 PORT command successful. 150 Opening ASCII mode data connection for file list. Drwxr-xr-x 4 homerweb users 4096 May 7 09:36 arnaldotest drwxr-xr-x 2 homerweb users 4096 May 18 20:28 arnaldoweb Transfer complete. ftp> cd arnaldotest 250 CWD command successful. ftp> pwd 257 /arnaldotest is current directory. Verifica della directory in cui ci si trova tramite il comando PWD ftp> ls 200 PORT command successful. 150 Opening ASCII mode data connection for file list. -rw-r r 1 homerweb users 1015 Mar 19 13:39 leggimi.txt -rw-r r 1 homerweb users 1793 Mar 19 13:38 guestbook_read.php -rw-r r 1 homerweb users 3293 Mar 19 13:38 guestbook_write.php 226 Transfer complete. ftp> get testphp.php local: testphp.php remote: testphp.php 200 PORT command successful. 150 Opening ASCII mode data connection for testphp.php (1391 bytes). E possibile notare il codice 1xx ovvero risposta preliminare positiva, si avrà una risposta di successo o di insuccesso solamente ad operazione terminata 1439 bytes received in secs (22 Kbytes/sec) Trasferimento dal SERVER al CLIENT del file testphp.php ftp> put dati.txt local: dati.txt remote: dati.txt 200 PORT command successful. 150 Opening ASCII mode data connection for dati.txt. 226 Transfer complete. 41 bytes sent in secs (35 Kbytes/sec) Trasferimento dal CLIENT al SERVER del file dati.txt ftp> quit 221 Goodbye. homer@joker:~$ Uscita, ritorno al prompt di sistema e termine della connessione TCP

8 8 TFTP TFTP è un protocollo utilizzato per trasferire file tra due host utilizzando il protocollo di trasporto UDP. E molto semplice e per questo non può leggere directory e non è provvisto di autenticazione. Funzionamento : Il client contatta il server TFTP in ascolto sulla porta 69 inviando un pacchetto dati di tipo : - RR, Read Request in caso di richiesta di lettura - WR, Write Request in caso di richiesta di scrittura. Il server, se accetta la connessione, risponde inviando/ricevendo pacchetti DATA da 512 byte e per ogni pacchetto inviato/ricevuto correttamente viene trasmesso un Ack di conferma altrimenti un messaggio di Error. I pacchetti vengono trasmessi e memorizzati in un buffer all arrivo sull host remoto finchè la loro lunghezza è inferiore a 512 byte; l ultimo pacchetto, di dimensione <512 byte indica la fine della trasmissione e a questo punto può essere terminata la connessione. TELNET Il protocollo TELNET ha l obiettivo di fornire supporto generalizzato, bidirezionale e orientato ai byte per le comunicazioni. Serve a fornire all utente sessioni di LOGIN REMOTO da linea di comando tra gli host su Internet. Telnet è un protocollo client-server basato su TCP; i client solitamente si connettono alla porta 23 sul server (nonostante la porta possa essere differente, come per parecchi protocolli internet). In parte a causa della progettazione del protocollo e in parte per la flessibilità tipicamente fornita dai programmi telnet, è possibile utilizzare un programma telnet per stabilire una connessione interattiva ad un qualche altro servizio su un server internet. Un utilizzo classico è collegarsi col telnet alla porta 25 (sulla quale tipicamente si trova un server SMTP) per debuggare un server di posta. Il protocollo Telnet può essere diviso in una parte principale ed in un set di estensioni. Come spiegato più avanti, Telnet non è sicuro e dovrebbe esser generalmente evitato. Il suo uso sulle reti pubbliche comporta seri rischi di sicurezza. Funzionamento : Le funzioni fornite ad host che comunicano tramite una sessione Telnet sono: 1. Network Virtual Terminal (NVT): che è un ambiente virtuale creato ai due estremi della connessione, dove operano client e server Telnet. Le funzioni disponibili sono negoziate tra i due host partendo da un insieme minimo. Grazie ad NVT non è necessario usare software specifici sia lato client sia lato server. 2. Negoziazione delle opzioni: non tutti i client e server Telnet supportano le medesime funzioni per questo è stato implementato un meccanismo di negoziazione delle opzioni grazie al quale una sessione può avvenire utilizzando le caratteristiche comuni ai due host. Questo avviene solitamente all inizio della connessione e usa 4 tipi di richieste.

9 9 3. Viste simmetriche di terminali e processi: negoziando le opzioni si può generare un ciclo infinito di richieste qualora uno dei due host interpretasse erroneamente le richieste, quindi Telnet prevede delle funzioni per ovviare a questo tipo di problema tra cui : o La richiesta di definizione di un opzione può essere inviata ad un NVT solo se viene richiesto un cambiamento di stato delle opzioni o Se un NVT riceve una richiesta di definizione di un opzione già definita non deve inviare nessun messaggio di accettazione per evitare la possibile nascita di loop senza fine o Si può definire una nuova opzione quando il flusso dati della sessione è in corso. Ci sono 3 PROBLEMI DI SICUREZZA che riguardano l uso di Telnet: 1. Nei daemon Telnet comunemente usati sono state trovate nel corso degli anni molte vulnerabilità, e probabilmente altre esistono tuttora. 2. Telnet non cripta i dati inviati tramite la connessione (nemmeno le password) ed è quindi banale catturare i dati scambiati ed usare la password per scopi malevoli. Ciò significa che chiunque abbia accesso ad un router, uno switch o un gateway posizionato sulla rete tra i due host che stanno comunicando tramite telnet, può intercettare i pacchetti che lo attraversano e facilmente ottenere qualsiasi cosa venga scambiata (compresi nomi utente e password) con programmi come tcpdump e Ethereal 3. A Telnet manca uno schema di autenticazione che renda sicura le comunicazione tra due host e non intercettabile SNMP SNMP è un protocollo usato per la gestione dell infrastruttura di rete e permette il monitoraggio ed il controllo di dispositivi di rete quali Server, Router, Switch, Hub, etc. Grazie all SNMP si può tener traccia del throughput, del carico, dei dati sulle interfacce e delle prestazioni del sistema. E usato su reti TCP/IP ma può essere implementato anche su reti IPX. Funzionamento : Un Framework SNMP è composto da una o più Stazioni di Gestione e dagli Agent SNMP implementati nel firmware dei dispositivi di rete. Le Stazioni di Gestione interrogano gli Agent i quali inviano le informazioni richieste sui dispositivi. E possibile configurare gli Agent nell invio di particolari messaggi nel caso in cui si verificassero particolari problemi sul funzionamento di interfacce di rete o dei dispositivi (TRAP). Gli oggetti gestiti dagli Agent sono raccolti, per ogni dispositivo, in un database detto MIB secondo uno standard organizzativo delle informazioni (struttura e gerarchia delle informazioni) detto SMI. SNMP utilizza come protocollo di trasmissione UDP in modo da ottenere migliori performance e minore overhead delle rete. Viene usata la porta UDP 161 per interrogazioni e risposte e la porta UDP 162 per destinare i messaggi TRAP SNMP generati dagli Agent. NFS Network File System è un protocollo sviluppato originariamente da Sun per poter far condividere o meglio supportare directory o interi filesystem a più client. Oggi viene usato in ambienti distribuiti per propagare o per rendere disponibile a tutti i sistemi una risorsa. Si appoggia sulla tecnologia Client/Server dove il Server è il sistema che dispone della risorsa ed i client, tramite client NFS potranno montarla, come se fosse in locale. Ovviamente si basa sull RPC con le conseguenti problematiche che affliggono la chiamata di procedure da remoto.

10 10 E un protocollo supportato da tutti i sistemi operativi ed è vincente in ambito intranet. DNS La famiglia di protocolli TCP/IP usa interi a 32 bit per identificare le macchine. Questo è un utile metodo di rappresentazione delle sorgenti e delle destinazioni dei pacchetti ma gli utenti preferiscono assegnare alle macchine con cui comunicare dei nomi semplici e non lunghi numeri da ricordare. A tal proposito è utilizzato uno schema di denominazione che permette di tradurre indirizzi IP di macchine di tutta l Internet mondiale in nomi semplici e sia perché usa un insieme geograficamente distribuito di server per tradurre i nomi in indirizzi. Per poter efficientemente usare questo meccanismo di denominazione bisogna garantire che ogni nome identifichi univocamente un host e quindi si rende necessaria una vera e propria politica di gestione dello spazio dei nomi da parte di un autorità garante. Lo spazio dei nomi può essere : - Piatto, in cui la sequenza dei caratteri nel nome non rispetta alcun tipo di struttura e quindi può essere tranquillamente casuale. Ovviamente ai vantaggi che si hanno dalla brevità dei nomi conseguono svantaggi nella gestione di tante macchine che devono usare una varietà di caratteri comunque limitata incorrendo spesso nella indisponibilità di nuovi nomi. Inoltre,i nomi vengono raccolti in un'unica tabella di assegnamento gestita da un unica Autorità garante e ciò comporta una lenta e proibitiva gestione centralizzata dello spazio di denominazione stesso. - Gerarchico, in cui avviene una suddivisione dei nomi in zone dette DOMINI e per ognuna di queste viene definita un autorità di controllo degli assegnamenti dei nomi decentralizzando di fatto la gestione dello spazio di assegnamento dei nomi. Il DNS è un database gerarchico che associa i nomi degli host ad indirizzi IP permettendo ad un utente di trovare un sistema senza conoscere il suo IP ma solo il nome dell obiettivo da cercare. L organizzazione della gerarchia è in DOMINI quindi viene usato un meccanismo di denominazione dei nomi Gerarchico. Ad esempio: ganimede.crema.unimi.it avrà : -.it domino principale -.unimi dominio secondario -.crema dominio secondario di secondo livello -.ganimede nome della macchina da raggiungere Il meccanismo per la traduzione dei nomi in indirizzi consiste in sistemi cooperativi indipendenti chiamati Name Server. Un NAME SERVER è un programma server che fornisce la traduzione da nome ad indirizzo, traducendo da nomi di dominio in IP. Spesso il programma è eseguito su una macchina appositamente dedicata a questo detta appunto Name Server. Ogni applicazione deve contattare un Name Server per risolvere un nome, e ogni autorità deve avere almeno un Name Server che gestisce la risoluzione dei nomi per quel dominio ed essere totalmente responsabile del funzionamento dei suoi name server. Il Name Server ha autorità solo per il sottodominio dello spazio dei nomi di cui fa parte. Per tale motivo è chiamato authorative.

11 11 I name server possono essere classificati secondo l'albero dei domini e due name server collegati nell'albero si conoscono e si scambiano informazioni. I name server collegati possono comunicare in vari modi: possono risiedere sullo stesso host oppure essere collegati tramite un'interrete. Le relazioni nell'albero sono logiche e non fisiche. La comunicazione con il Name Server è gestita dai Resolver che sono programmi che estraggono le informazioni dai Name Server in risposta alle richieste dei vari Client. Non esiste per gli host un metodo standard per individuare un Name Server sulla rete locale. In genere il nome del name server è memorizzato in un file di configurazione, detto file delle zone oppure è prelevato da un server DHCP. Il Name Server si trova in ascolto sulla porta 53, sia UDP che TCP. Funzionamento : Quando un applicazione interroga il Name Server locale, questo controlla se il nome richiesto appartiene alla propria zona di autorità. Se è nella sua zona, il Name Server risponde direttamente, altrimenti contatta un Root Name Server che in risposta consegna il nome di un Name Server che ha l autorità sul dominio di primo livello della risorsa cercata. Il nuovo Name Server in causa cercherà di completare la richiesta altrimenti demanderà l incarico ad un altro Name Server, e così via fino alla risoluzione del nome. Ogni Name Server mantiene in una CACHE, per un fissato periodo di tempo, tutte le corrispondenze tra nomi e indirizzi di cui viene a conoscenza. Il DNS utilizza principalmente il protocollo UDP per la gestione delle richieste tranne che nei casi in cui i dati superano la dimensione di 512 bytes imposti dall UDP. In tal caso si userebbe TCP. POP3 POP3 è attualmente il protocollo più usato per scaricare, cancellare la posta da un Mail Server. Per poter eseguire il processo di download viene instaurata una connessione TCP sulla porta 110 del server POP3 in ascolto. Una sessione POP3 si compone di 3 FASI FONDAMENTALI: 1. AUTHORIZATION STATE: avvenuta la connessione TCP sulla porta 110 del server POP3 il server mostra il messaggio di saluto ed il client deve autenticarsi per ottenere l autorizzazione per gestire la posta tramite l immissione di User e Password di login 2. TRANSACTION STATE: ad autenticazione avvenuta il client può iniziare ad inviare comandi al server per gestire la posta e se i comandi vengono eseguiti il server risponde col messaggio di OK altrimenti con quello di Error 3. UPDATE STATE: dopo aver inviato al server il comando QUIT si passa all aggiornamento con cui si può concludere la connessione TCP. I messaggi di posta elettronica, per essere letti, devono essere scaricati sul computer (questa è una notevole differenza rispetto all'imap), anche se è possibile lasciarne una copia sull'host. Il protocollo POP3 non prevede alcun tipo di cifratura, quindi le password utilizzate per l'autenticazione fra server e client passano in chiaro. Per risolvere questo possibile problema è stato sviluppata l'estensione APOP che utilizza MD5.

12 12 Esempio Di Comunicazione Pop3 Da linea di comando: telnet Questo comando apre un collegamento POP3 verso l'host S:+OK C:USER pippo // username S:+OK C:PASS Pluto // password S:+OK C:LIST // visualizza le dimensioni dei messaggi S:+Ok C:RETR 1 // visualizza il messaggio S:+OK Return-Path: <pippo@example.org> Delivered-To: pippo@example.org Date: Sat, 22 Oct :24: From: Mario Rossi <mario@rossi.org> Subject: xxxx Content-Type: text/plain; charset=iso testo messaggio C:DELE 1 // cancella il messaggio dal server S:+OK C:QUIT // termina la sessione POP3 e si disconnette dal server S:+OK IMAP Il protocollo IMAP sostituisce il protocollo POP3 a differenza del quale risulta più flessibile ed efficiente richiedendo, però, una gestione più complessa ed estesa. Si basa sul concetto di elaborare la posta tutta su un server remoto e centralizzato (il POP3 richiede di scaricarla in locale ogni volta) in modo da avere a disposizione l intero insieme dei messaggi da qualsiasi macchina ci si connetta. Quindi con IMAP è possibile accedere e gestire la posta direttamente su un unico server, creare, cancellare o rinominare mailbox, lavorare offline e poi successivamente sincronizzare il lavoro fatto, selezionare i messaggi a seconda di attributi ben definiti. La sessione IMAP consiste in una serie di comandi inviati dal client al server il quale resta in ascolto sulla porta TCP 143 e consta delle seguenti 4 FASI: 1. Instaurazione della connessione da parte del client con l IMAP server sulla porta Risposta del server con il messaggio di benvenuto 3. Autenticazione e successiva gestione delle mail da parte del client 4. Termine della connessione in seguito alla richiesta del client o ad una scadenza del timeout. A differenza del POP3, il client si connette all IMAP Server e resta connesso fino a quando sceglie di terminare la connessione oppure scade il timeout; il POP3 impone al client di disconnettersi alla fine di ogni download. Anche l IMAP Server richiede l autenticazione del client prima di autorizzare la gestione della posta e delle mailbox.

13 13 SMTP SMTP è il protocollo utilizzato per trasmettere messaggi di posta elettronica tra due host. Utilizza il protocollo di trasporto TCP e l SMTP Server è costantemente in ascolto sulla porta TCP 25. Una connessione SMTP consta almeno di 6 FASI. 1. Il client contatta il server silla porta 25 e se questo è in ascolto risponde con un messaggio 220 per comunicare che è ready 2. Il client chiede di stabilire la sessione SMTP inviando un comando HELO seguito dal nome FQDN. Se il server accetta risponde con messaggio 250 di OK 3. Il client indica il proprio indirizzo tramite il comando MAIL FROM ed il server accetta con il messaggio 250 di OK 4. Il client indica al server i destinatari del messaggio tramite il comando RCPT TO ed il server risponde con il messaggio 250 di OK 5. Il client comunica al server l intenzione di scrivere il corpo del messaggio con DATA ed il server risponde con il messaggio 354 e indica come marcare il termine del messaggio 6. Completato il messaggio da scrivere il server memorizza la mail. A questo punto il client con QUIT può decidere di disconnettersi dal server interrompendo la connessione TCP. Esempio di comunicazione SMTP: Da linea di comando: telnet 25 Questo comando apre un collegamento SMTP verso l'host S: ESMTP Postfix C: HELO mydomain.com S: 250 Hello mydomain.com C: MAIL FROM: sender@mydomain.com S: 250 Ok C: RCPT TO: friend@example.com S: 250 Ok C: DATA S: 354 End data with <CR><LF>.<CR><LF> C: Subject: test message C: From: sender@mydomain.com C: To: friend@example.com C: C: Hello, C: This is a test. C: Goodbye. C:. S: 250 Ok: queued as C: quit S: 221 Bye

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Architetture Web Protocolli di Comunicazione

Architetture Web Protocolli di Comunicazione Architetture Web Protocolli di Comunicazione Alessandro Martinelli alessandro.martinelli@unipv.it 10 Maggio 2011 Architetture Web Architetture Web Protocolli di Comunicazione Il Client Side Il Server Side

Dettagli

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine. ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Reti di Calcolatori. Il Livello delle Applicazioni

Reti di Calcolatori. Il Livello delle Applicazioni Reti di Calcolatori Il Livello delle Applicazioni Il DNS Gli indirizzi IP sono in formato numerico: sono difficili da ricordare; Ricordare delle stringhe di testo è sicuramente molto più semplice; Il Domain

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4) Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione

Dettagli

Protocolli applicativi: FTP

Protocolli applicativi: FTP Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Architetture Applicative Il Web

Architetture Applicative Il Web Architetture Applicative Il Web Alessandro Martinelli alessandro.martinelli@unipv.it 18 Marzo 2014 Architetture Architetture Web L Architettura Client-Server HTTP Protocolli di Comunicazione Fondamenti

Dettagli

FTP. Appunti a cura del prof. ing. Mario Catalano

FTP. Appunti a cura del prof. ing. Mario Catalano FTP Appunti a cura del prof. ing. Mario Catalano Il protocollo FTP 1/2 Attraverso il protocollo FTP (File Transfer Protocol) è possibile trasferire uno o più files di qualsiasi tipo tra due macchine Tale

Dettagli

Reti di calcolatori. Reti di calcolatori

Reti di calcolatori. Reti di calcolatori Reti di calcolatori Reti di calcolatori Rete = sistema di collegamento tra vari calcolatori che consente lo scambio di dati e la cooperazione Ogni calcolatore e un nodo, con un suo indirizzo di rete Storia:

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Oreste Signore, <oreste@w3.org> Responsabile Ufficio Italiano W3C Area della Ricerca CNR - via Moruzzi, 1-56124 Pisa

Oreste Signore, <oreste@w3.org> Responsabile Ufficio Italiano W3C Area della Ricerca CNR - via Moruzzi, 1-56124 Pisa http://www.w3c.it/education/2012/upra/basicinternet/#(1) 1 of 16 Oreste Signore, Responsabile Ufficio Italiano W3C Area della Ricerca CNR - via Moruzzi, 1-56124 Pisa Master in Comunicazione

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Modulo 1: Posta elettronica

Modulo 1: Posta elettronica Contenuti Architettura di Internet Principi di interconnessione e trasmissione World Wide Web Posta elettronica Motori di ricerca Tecnologie delle reti di calcolatori Servizi Internet (come funzionano

Dettagli

Reti di Calcolatori PROTOCOLLO FTP

Reti di Calcolatori PROTOCOLLO FTP Reti di Calcolatori PROTOCOLLO FTP D. Talia RETI DI CALCOLATORI - UNICAL 8-1 File File Transfer Protocol Modello FTP Operazioni FTP Comandi del protocollo Esempi di Client FTP avanzati D. Talia RETI DI

Dettagli

Siti web centrati sui dati (Data-centric web applications)

Siti web centrati sui dati (Data-centric web applications) Siti web centrati sui dati (Data-centric web applications) 1 A L B E R T O B E L U S S I A N N O A C C A D E M I C O 2 0 1 2 / 2 0 1 3 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Applicazioni web centrati sui dati (Data-centric web applications)

Applicazioni web centrati sui dati (Data-centric web applications) Applicazioni web centrati sui dati (Data-centric web applications) 1 ALBERTO BELUSSI ANNO ACCADEMICO 2009/2010 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente lo strumento di riferimento

Dettagli

Reti di Calcolatori PROTOCOLLO FTP. File. File Transfer Protocol Modello FTP Operazioni FTP Comandi del protocollo Esempi di Client FTP avanzati

Reti di Calcolatori PROTOCOLLO FTP. File. File Transfer Protocol Modello FTP Operazioni FTP Comandi del protocollo Esempi di Client FTP avanzati Reti di Calcolatori PROTOCOLLO FTP D. Talia RETI DI CALCOLATORI - UNICAL 8-1 File Modello FTP Operazioni FTP Comandi del protocollo Esempi di Client FTP avanzati D. Talia RETI DI CALCOLATORI - UNICAL 8-2

Dettagli

Standard di comunicazione

Standard di comunicazione Standard di comunicazione Organizzato a livelli per ridurne la complessità e aumentarne la flessibilità il numero dei livelli e le loro funzionalità dipendono dal tipo di rete ogni livello formalizza un

Dettagli

appunti delle lezioni Architetture client/server: applicazioni client

appunti delle lezioni Architetture client/server: applicazioni client Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un esempio particolarmente

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

il trasferimento di file

il trasferimento di file il trasferimento di file g.di battista e m.patrignani nota di copyright questo insieme di slides è protetto dalle leggi sul copyright il titolo ed il copyright relativi alle slides (inclusi, ma non limitatamente,

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router

Dettagli

InterNet: rete di reti

InterNet: rete di reti Internet e il web: introduzione rapida 1 InterNet: rete di reti Una rete è costituita da diversi computer collegati fra di loro allo scopo di: Comunicare Condividere risorse Ogni computer della rete può,

Dettagli

PROTOCOLLI APPLICATIVI PER INTERNET

PROTOCOLLI APPLICATIVI PER INTERNET PROTOCOLLI APPLICATIVI PER INTERNET IC3N 2000 N. 5 La famiglia dei protocolli TCP/IP Applicazioni e-mail,ftp,ssh,www TCP UDP ICMP IP ARP RARP IEEE 802-Ethernet-X25-Aloha ecc. Collegamento fisico 6 1 Protocolli

Dettagli

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici

Dettagli

Il Protocollo HTTP e la programmazione di estensioni Web

Il Protocollo HTTP e la programmazione di estensioni Web Il Protocollo HTTP e la programmazione di estensioni Web 1 Il protocollo HTTP È il protocollo standard inizialmente ramite il quale i server Web rispondono alle richieste dei client (prevalentemente browser);

Dettagli

Il Livello delle Applicazioni

Il Livello delle Applicazioni Il Livello delle Applicazioni Il livello Applicazione Nello stack protocollare TCP/IP il livello Applicazione corrisponde agli ultimi tre livelli dello stack OSI. Il livello Applicazione supporta le applicazioni

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Reti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito

Reti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito Punto di vista fisico: insieme di hardware, collegamenti, e protocolli che permettono la comunicazione tra macchine remote

Dettagli

Transmission Control Protocol

Transmission Control Protocol Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

OSOR. Applicazioni di Rete

OSOR. Applicazioni di Rete OSOR Applicazioni di Rete 1 Client-Server in Sistemi Distribuiti Host A Host B Client TCP/UDP IP Network Interface Internet Risultati Server TCP/UDP IP Network Interface Richiesta Applicazioni di Rete

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II: Reti di calcolatori Lezione 9 Giovedì 2-04-2015 1 Come per una pagina Web, anche

Dettagli

Il Web Server e il protocollo HTTP

Il Web Server e il protocollo HTTP Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

19. LA PROGRAMMAZIONE LATO SERVER

19. LA PROGRAMMAZIONE LATO SERVER 19. LA PROGRAMMAZIONE LATO SERVER Introduciamo uno pseudocodice lato server che chiameremo Pserv che utilizzeremo come al solito per introdurre le problematiche da affrontare, indipendentemente dagli specifici

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

- Corso di computer -

- Corso di computer - - Corso di computer - @ Cantiere Sociale K100-Fuegos Laboratorio organizzato da T-hoster.com www.t-hoster.com info@t-hoster.com La posta elettronica La Posta Elettronica è un servizio internet grazie al

Dettagli

1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014. 1.1 Lato client

1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014. 1.1 Lato client RETI INFORMATICHE - SPECIFICHE DI PROGETTO A.A. 2013/2014 1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014 Il progetto consiste nello sviluppo di un

Dettagli

Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it

Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it Socket Nei sistemi operativi moderni i servizi disponibili in rete si basano principalmente sul modello client/server. Tale

Dettagli

Web e HTTP. path name. host name Realizzato da Roberto Savino. www.someschool.edu/somedept/pic.gif

Web e HTTP. path name. host name Realizzato da Roberto Savino. www.someschool.edu/somedept/pic.gif Web e HTTP Terminologia Una pagina web consiste di oggetti Un oggetto può essere un file HTML, una immagine JPG, ecc. Una pagina web consiste di un file HTML base che fa riferimento a diversi oggetti al

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

HTTP adaptation layer per generico protocollo di scambio dati

HTTP adaptation layer per generico protocollo di scambio dati HTTP adaptation layer per generico protocollo di scambio dati Sandro Cavalieri Foschini 101786 Emanuele Richiardone 101790 Programmazione in Ambienti Distribuiti I - 01FQT prof. Antonio Lioy A.A. 2002-2003

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Networking NAT 1 Sommario L indirizzamento privato e pubblico I meccanismi di address

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

URI. Introduzione. Pag. 1

URI. Introduzione. Pag. 1 URI Introduzione Gli URI (Universal Resource Indentifier) sono una sintassi usata in WWW per definire i nomi e gli indirizzi di oggetti (risorse) su Internet. Questi oggetti sono considerati accessibili

Dettagli

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 PAG. 2 DI 38 INDICE 1. PREMESSA 3 2. SCARICO DEL SOFTWARE 4 2.1 AMBIENTE WINDOWS 5 2.2 AMBIENTE MACINTOSH 6 2.3 AMBIENTE

Dettagli

RETI E SISTEMI INFORMATIVI Domain Name System. Prof. Andrea Borghesan

RETI E SISTEMI INFORMATIVI Domain Name System. Prof. Andrea Borghesan RETI E SISTEMI INFORMATIVI Domain Name System Prof. Andrea Borghesan http://venus.unive.it/borg borg@unive.it Ricevimento: mercoledì, 10.00-11.00. Studio 34, primo piano. Dip. Statistica 1 Modalità esame:

Dettagli

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 27

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP Il livello 3 della pila ISO/OSI Il protocollo IP e il protocollo ICMP IL LIVELLO 3 - il protocollo IP Il livello 3 della pila ISO/OSI che ci interessa è l Internet Protocol, o più brevemente IP. Visto

Dettagli

@2011 Politecnico di Torino. Pag. 1. Architettura distribuita. Architetture Client/Server. Architettura centralizzata. Architettura distribuita

@2011 Politecnico di Torino. Pag. 1. Architettura distribuita. Architetture Client/Server. Architettura centralizzata. Architettura distribuita Architettura client/ stazioni utente Basi di ati Architetture /Server B locali M BG Architettura centralizzata Un architettura è centralizzata quando i dati e le (programmi) risiedono in un unico Tutta

Dettagli

Al termine del lavoro ad uno dei componenti del gruppo verrà affidato l incarico di relazionare a nome di tutto il gruppo.

Al termine del lavoro ad uno dei componenti del gruppo verrà affidato l incarico di relazionare a nome di tutto il gruppo. Pag. 1 di 5 6FRSR analizzare problemi complessi riguardanti la gestione di un sito interattivo proponendo soluzioni adeguate e facilmente utilizzabili da una utenza poco informatizzata. 2ELHWWLYL GD UDJJLXQJHUH

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Protocolli per il Web. Impianti Informatici. Protocolli applicativi

Protocolli per il Web. Impianti Informatici. Protocolli applicativi Protocolli per il Web Protocolli applicativi I protocolli applicativi 2 Applicazioni Socket interface HTTP (WEB) SMTP (E-MAIL) FTP... NFS RPC DNS... Trasporto TCP UDP Rete ICMP RIP OSPF IP ARP RARP Non

Dettagli

Internet. Internet. Internet Servizi e Protocolli applicativi. Internet. Organizzazione distribuita

Internet. Internet. Internet Servizi e Protocolli applicativi. Internet. Organizzazione distribuita Organizzazione distribuita Il messaggio viene organizzato in pacchetti dal calcolatore sorgente. Il calcolatore sorgente instrada i pacchetti inviandoli ad un calcolatore a cui è direttamente connesso.

Dettagli

SISTEMI OPERATIVI DISTRIBUITI

SISTEMI OPERATIVI DISTRIBUITI SISTEMI OPERATIVI DISTRIBUITI E FILE SYSTEM DISTRIBUITI 12.1 Sistemi Distribuiti Sistemi operativi di rete Sistemi operativi distribuiti Robustezza File system distribuiti Naming e Trasparenza Caching

Dettagli

Reti diverse: la soluzione nativa

Reti diverse: la soluzione nativa Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo Come funziona il WWW Il funzionamento del World Wide Web non differisce molto da quello delle altre applicazioni Internet Anche in questo caso il sistema si basa su una interazione tra un computer client

Dettagli

Corso di recupero di sistemi Lezione 8

Corso di recupero di sistemi Lezione 8 Corso di recupero di sistemi Lezione 8 a.s. 2011/2012 - Prof. Fabio Ciao 24 aprile 2012 Reti TCP/IP Una rete TCP/IP è una rete locale o geografica che utilizza protocolli TCP/IP con i primi 2 livelli una

Dettagli

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica Installatore LAN Progetto per le classi V del corso di Informatica Active Directory 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Agli albori delle reti...... nelle prime LAN era facile individuare

Dettagli

ESERCITAZIONE Semplice creazione di un sito Internet

ESERCITAZIONE Semplice creazione di un sito Internet ESERCITAZIONE Semplice creazione di un sito Internet Sistemi e Tecnologie Informatiche - Prof. Gregorio Cosentino 1 Internet Una rete globale che connette milioni di computer in tutto il mondo, anarchica

Dettagli

Manuale Utente PEC e Client di Posta tradizionale

Manuale Utente PEC e Client di Posta tradizionale 1. Manuale di configurazione per l utilizzo della Casella di Posta Certificata PEC tramite il client di posta tradizionale. Per poter accedere alla propria casella mail di Posta Elettronica Certificata

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

Creare connessioni cifrate con stunnel

Creare connessioni cifrate con stunnel ICT Security n. 24, Giugno 2004 p. 1 di 5 Creare connessioni cifrate con stunnel Capita, e purtroppo anche frequentemente, di dover offrire servizi molto insicuri, utilizzando ad esempio protocolli che

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

INFORMATICA DISTRIBUITA. lez 6 World Wide Web (cont)

INFORMATICA DISTRIBUITA. lez 6 World Wide Web (cont) INFORMATICA DISTRIBUITA prof. lez 6 World Wide Web (cont) Università degli Studi di Milano Scienze e Tecnologie della Comunicazione Musicale a.a. 2009-2010 Scripting Invece di avere un programma esterno,

Dettagli

Esempi di applicazioni internet. WEB Trasferimento File Posta Elettronica Sistema dei nomi di dominio (DNS)

Esempi di applicazioni internet. WEB Trasferimento File Posta Elettronica Sistema dei nomi di dominio (DNS) Esempi di applicazioni internet WEB Trasferimento File Posta Elettronica Sistema dei nomi di dominio (DNS) 17 Il Web: terminologia Pagina Web: consiste di oggetti indirizzati da un URL (Uniform Resource

Dettagli

NOTE LEGALI E PRIVACY

NOTE LEGALI E PRIVACY NOTE LEGALI E PRIVACY L'accesso a questo sito web da parte dei visitatori è soggetto alle seguenti condizioni. Le informazioni, i loghi, gli elementi grafici, le immagini, e quant'altro pubblicato e/o

Dettagli

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale 1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

TECN.PROG.SIST.INF. Livello APPLICAZIONE - TELNET. Roberta Gerboni

TECN.PROG.SIST.INF. Livello APPLICAZIONE - TELNET. Roberta Gerboni Roberta Gerboni Protocollo TELNET Telnet è costituito da un insieme di componenti che consentono di trasformare un computer in un terminale remoto di un altro computer. Una sessione Telnet richiede: un

Dettagli

Network Services Location Manager. Guida per amministratori di rete

Network Services Location Manager. Guida per amministratori di rete apple Network Services Location Manager Guida per amministratori di rete Questo documento illustra le caratteristiche di Network Services Location Manager e spiega le configurazioni di rete per sfruttarne

Dettagli

Reti commutate. Reti commutate. Reti commutate. Reti commutate. Reti e Web

Reti commutate. Reti commutate. Reti commutate. Reti commutate. Reti e Web Reti e Web Rete commutata: rete di trasmissione condivisa tra diversi elaboratori Composte da: rete di trasmissione: costituita da (Interface Message Processor) instradamento rete di calcolatori: computer

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

Stampe in rete Implementazione corretta

Stampe in rete Implementazione corretta NETWORK PRINT SERVERS Articolo Stampe in rete Implementazione corretta Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 INDICE INTRODUZIONE 3 INFRASTRUTTURA DELLE STAMPE IN RETE 3. Stampa peer-to-peer

Dettagli

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: condivisione di risorse (dati aziendali, stampanti, ) maggiore

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Sicurezza delle applicazioni web: protocollo HTTP

Sicurezza delle applicazioni web: protocollo HTTP Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Sicurezza delle applicazioni web: protocollo HTTP Alessandro Reina Aristide Fattori

Dettagli

flusso delle informazioni... 2 password... 3 password/2... 3 inserimento di una nuova richiesta... 4 le condizioni di vendita... 6

flusso delle informazioni... 2 password... 3 password/2... 3 inserimento di una nuova richiesta... 4 le condizioni di vendita... 6 istruzioni per l inserimento di una richiesta on line di prodotti speciali flusso delle informazioni... 2 password... 3 password/2... 3 inserimento di una nuova richiesta... 4 le condizioni di vendita...

Dettagli

Informatica. Prof. M. Colajanni Università di Modena Reggio Emilia

Informatica. Prof. M. Colajanni Università di Modena Reggio Emilia Informatica Prof. M. Colajanni Università di Modena Reggio Emilia PARTE 4 - World Wide Web WORLD WIDE WEB La killer application di Internet I motivi alla base del successo del Web ( perché è risultata

Dettagli

Comunicazione nel tempo

Comunicazione nel tempo Fluency Il funzionamento delle reti Capitolo 2 Comunicazione nel tempo Sincrona mittente e destinatario attivi contemporaneamente Asincrona invio e ricezione in momenti diversi 1 Quanti comunicano Broadcast

Dettagli

2.1 Configurare il Firewall di Windows

2.1 Configurare il Firewall di Windows .1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica

Dettagli