Telnet, FTP e NFS. Applicazioni. Protocolli Applicativi: Telnet. Il protocollo TELNET
|
|
- Antonia Cicci
- 8 anni fa
- Visualizzazioni
Transcript
1 a.a. 2002/03 Telnet, FTP e NFS Prof. Vincenzo Auletta auletta@dia.unisa.it Università degli studi di Salerno Laurea e Diploma in Informatica 2 Applicazioni L Internet Society ha definito una serie di servizi utilizzabili sull interrete e standardizzato i protocolli che li implementano Fanno parte integrante della suite TCP/IP Servizi disponibili su qualunque host supporti la suite di protocolli Principali servizi Terminali remoti (TELNET, RLOGIN) Trasferimento file (FTP, TFTP, NFS) Posta elettronica (SMTP, POP, IMAP, MIME) WWW (HTTP) Altri servizi (DHCP, VPN, VoIP, DNS) 3 Protocolli Applicativi: Telnet Telnet è un protocollo di terminale remoto Formisce un servizio trasparente di elaborazione interattiva remota E basato su un trasporto affidabile il server Telnet opera sulla porta 23 TCP ogni carattere digitato dall utente viene inviato al server e rispedito in echo al client Definisce un "terminale virtuale di rete" che fornisce un interfaccia standard a sistemi remoti non è necessario che un endpoint conosca tutti i dettagli riguardanti l altro endpoint Si può accedere a tutti gli host usando la stessa interfaccia (minimale) 4 Il protocollo TELNET Consente di collegarsi ad un host remoto ed operare come se si fosse in locale L input è gestito dalla tastiera locale L output è visualizzato sul monitor locale La computazione è effettuata sull host remoto basato sull astrazione di pseudo-terminale implementabile solo se il S.O. supporta questa astazione
2 5 Astrazione di Pseudo-Terminale Punto di ingresso al sistema operativo che emula un terminale reale consente al server Telnet di trasferire al sistema operativo caratteri come se provenissero da una tastiera e ricevere caratteri come se fosse un monitor Il sistema operativo assume che tutti gli input ad un processo vengano forniti dalla tastiera (standard input) e che tutti gli output siano inviati al monitor (standard output) lo pseudoterminale collega lo standard input e lo standard output di un processo al server Telnet 6 Inefficienza di Telnet Sull host A è stato lanciato telnet B Ogni carattere digitato dall utente viene passato dal sistema operativo di A al client Telnet passato dal client al sistema operativo per inviarlo sulla connessione TCP passato dal sistema operativo di B al server Telnet passato dal server al sistema operativo per inviarlo allo pseudoterminale e rispedito al client per l echo passato dallo pseudoterminale al sistema operativo per inviarlo ad un processo in esecuzione l inefficienza è bilanciata dalla lentezza dell operatore umano Caratteristiche di Telnet Gestione dell Eterogeneità 7 Telnet permette al client e al server di negoziare le opzioni di trasmissione es: decidere se usare ASCII a 7 o 8 bit Telnet fornisce un insieme di opzioni standard gli endopoint le possono modificare o aggiungere altre opzioni TELNET tratta entrambi gli endpoint simmetricamente ogni endpoint può iniziare la negoziazione di un gruppo di opzioni 8 Sistemi diversi possono utilizzare regole diverse per rappresentare i dati Codice per l endline (CR, LF, CR-LF) Interruzione di un processo (Ctrl-C, ESC) TELNET definisce uno standard per rappresentare comandi e dati nella trasmissione Network Virtual Terminal (NVT) basato su US-ASCII (endline = CR-LF) client e server possono decidere di usare estensioni di NVT il client ed il server devono provvedere a convertire tutti i caratteri che viaggiano sulla connessione da/a formato locale a formato NVT
3 9 Esempio di Trasmissione L utente digita INVIO sulla tastiera il s.o. passa al client il carattere CR Il client converte CR in CR-LF e lo invia sulla connessione TCP il server riceve CR-LF, lo converte in LF e lo passa allo pseudoterminale lo pseduoterminale passa all applicazione LF l applicazione esegue l operazione di INVIO 10 Comandi di Controllo Telnet utilizza la stessa connessione per trasmettere sia dati che comandi serve un meccanismo per distinguere i comandi NVT codifica i comandi come sequenze di escape (2 caratteri) il carattere di escape è IAC (codifica 0xFF) il carattere successivo ad un IAC è un comando per spedire il byte 0xFF si invia IAC 0xFF Le sequenze di escape sono usate per inviare comandi per controllare il processo remoto interrupt, abort, are you there, erase char, erase line, synch Controllo dei Processi Locale e Remoto Trasmissione Fuori Banda 11 L utente deve poter interagire sia con il processo locale (client FTP) sia con il processo remoto non si possono utilizzare le stesse combinazioni di tasti per controllare i due processi Es. in ambiente Linux Ctrl-C stoppa un processo se l utente digita Ctrl-C stoppa il processo remoto e non quello locale Il protocollo Telnet stabilisce che tutte le combinazioni di tasti siano inviate al processo remoto tranne una (in genere Ctrl ]) Ctrl ] serve a sospendere la connessione e passare al controllo del processo locale la connessione viene ripresa con???? 12 Telnet utilizza una segnalazione in banda i comandi fanno parte del flusso di byte e vengono letti solo dopo aver letto i dati che li precedono In alcuni casi i comandi devono essere letti immediatamente es. comando di interruzione del processo I comandi di controllo urgenti sono spediti fuori banda utilizzando l URGENT POINTER di TCP il client invia un segmento TCP con URG settato spedito anche se WINDOW = 0 il server esamina tutti i byte ricevuti scartando i dati e leggendo i comandi fino a quando non legge un carattere DM (synch)
4 13 Negoziazione delle Opzioni All inizio della comunicazione client e server devono negoziare una serie di opzioni La negoziazione è basata sullo scambio di 4 tipi di messaggi WILL, DO, WONT, DONT Richiesta: WILL X (richiesta di un endpoint di usare opzione X) Risposta: DO X (OK), DONT X (rifiuto) Richiesta: DO X (richiesta di un endpoint perché l altro usi l opzione X) WILL X (OK), WONT X (rifiuto) 14 Principali Opzioni transmit binary echo suppress GA status timing mark terminal type window size terminal speed linemode usa codifica ASCII a 8 bit consente ad un endpoint di replicare tutti i dati che riceve passa alla modalità full duplex richiede lo stato ci un opzione richiede inserimento di informazioni di sincronizzazione tipo del terminale dimensione della finestra di output velocità del terminale modalità di trasmissione a linee Rlogin Remote Shell 15 I sistemi UNIX forniscono un servizio di remote login (rlogin) Client e server girano sullo stesso sistema e si sincronizzano più facilmente il client può esportare alcune variabili di ambiente al server Consente di scegliere gli indirizzi IP e le login ai quali è consentito collegarsi Identificare gli host e le login a cui consentire il collegamento senza password (pericoloso) Standard input, standard output, redirezione, pipe, ecc. 16 rsh (remote shell) attiva un interprete di comandi ed esegue un comando su un host remoto Supporta concetti standard di UNIX Standard input, standard output, redirezione, pipe, ecc. Es. rsh udsab ls > elencofile scrive in elencofile i nomi dei file della directory home su udsab.dia.unisa.it
5 17 Accesso e Trasferimento di File Uno dei principali servizi utilizzati su reti TCP/IP Utilizzato per Condivisione di file Archivio di backup Storage Area Network 18 Modalità di Condivisione L accesso condiviso ai file può essere gestito in due modi Accesso in linea trasparente (NFS) più programmi accedono agli stessi file ed ogni cambiamento è immediatamente disponibile a tutti servizio integrato nel file system che non richiede l utilizzo di un client specifico nessuna differenza tra accesso locale e remoto Copia di file (FTP) ogni programma si crea una copia locale del file ed opera solo su quella utilizza un client specifico non è soggetto ai ritardi dovuti al traffico sulla rete ed al carico di lavoro sul server 19 File Transfer Protocol FTP è lo standard per il trasferimento di file in reti TCP/IP Negli anni passati la maggior parte del traffico su Internet era prodotto da ftp (superato da http) FTP fornisce altre funzionalità oltre al semplice trasferimento file accesso interattivo È possibile navigare nel file system remoto scelta del formato dei dati da trasferire File di testo o file binari Controllo di autenticazione Il client deve specificare login e password 20 Architettura del Protocollo FTP crea due connessioni TCP (se possibile) Una per il controllo del trasferimento (porta 21 TCP) avviata dal client e mantenuta per tutta la sessione L altra per la trasmissione dei dati (porta 20 TCP) avviata dal server per ogni singolo file
6 21 Connessione di Controllo La connessione di controllo è creata dal client e dura per tutta la sessione Usata per inviare i comandi e le informazioni di controllo necessarie a gestire il trasferimento dei dati Il client ottiene una porta effimera sul suo host ed esegue una open attiva alla porta 21 Il server ottiene una porta effimera sul suo host e la comunica al client genera un processo figlio che gestirà tutta la comunicazione con uno specifico client La rappresentazione è basata su NVT senza negoziazione di opzioni e/o estensioni Connessione Dati Le connessioni dati sono controllate dal client Una connessione dati per ogni file trasferito Il client sceglie una porta effimera sul suo host ed esegue una open passiva manda il numero di porta al server sulla connessione di controllo Il server riceve il numero di porta e fa una open attiva alla porta del client usando come porta locale la porta 20 genera un processo figlio che si occuperà del trasferimento del singolo file 22 Tipi di Dati FTP può gestire differenti tipi di dati File di tipo ASCII (default) Il sender converte il file in formato NVT ASCII e lo spedisce sulla connessione di traferimento dati Il receiver converte il file dal formato NVT ASCII al formato locale File di tipo IMAGE (o anche binario) il file viene trasferito così come è Il protocollo prevede anche diversi tipi di file e di modalità di trasferimento quasi tutte le implementazioni non supportano 23 queste alternative 24 Principali Comandi FTP differiscono dai comandi dell interfaccia utente USER PASS NLST RETR STOR TYPE SYST PORT ABOR QUIT ls get put A, I quit richiesta della username richiesta della password richiede elenco file e directory legge il contenuto di un file scrive il contenuto di un file specifica il tipo di file il server restituisce il tipo di sistema indirizzo e numero di porta del client interrompe l ultimo comando ed i trasferimenti in corso chiude la connessione
7 Risposte del Server Codici di Risposta 25 Il server risponde ad ogni comando con un codice di 3 cifre decimali ed una stringa il protocollo utilizza solo il codice decimale La prima cifra specifica il tipo di risposta positiva o negativa intermedia o completa La seconda cifra specifica l ambito messaggi di errore, messaggi di informazione, messaggi riguardanti lo stato della connessione o l autenticazione L ultima cifra specifica ulteriormente il messaggio di errore 26 1yz 2yz 3yz 4yz 5yz risposta positiva preliminare; non si può proseguire risposta positiva; si può proseguire risposta positiva intermedia; si può proseguire ma il client deve inviare un altro comando risposta negativa provvisoria; il comando può essere rispedito risposta negativa definitiva x0z x1z x2z x3z x4z x5z errori di sintassi messaggi informativi risposte riguardanti la connessione risposte riguardanti l autenticazione non usato risposte riguardanti lo stato del file system 27 Esempio di Sessione FTP 1 ~ [12:29] > ftp -d libeccio.dia.unisa.it Connected to libeccio.dia.unisa.it. 220-Hello dia.unisa.it, there are 6 (max unlimited) users logged in at 220-the moment. 220-Local time is: Wed Nov 13 13:54: Name (libeccio.dia.unisa.it:auletta): auletta ---> USER auletta 331 Password required for auletta. Password: ---> PASS XXXX 230 User auletta logged in. ---> SYST 215 UNIX Type: L8 ftp> cd Mail ---> CWD Mail 250 CWD command successful. 28 Esempio di Sessione FTP 2 ftp> ls ---> PORT 192,41,218,10,19, PORT command successful. ---> NLST 150 Opening ASCII mode data connection for file list. sent-mail 226 Transfer complete. ftp> get sent-mail ---> TYPE I 200 Type set to I. ---> PORT 192,41,218,10,19, PORT command successful. ---> RETR sent-mail 150 Opening BINARY mode data connection for sent-mail (2119 bytes). 226 Transfer complete bytes received in seconds (2.3e+02 Kbytes/s)
8 29 Anonymous FTP Molti server supportano connessioni FTP senza autenticazione Consentono di accedere solo ad una parte del file system solo directory /pub pongono restrizioni alle operazioni possibili (es. no upload) La procedura di autenticazione per un FTP anonimo prevede login anonymous password guest (o propria ) 30 Trivial FTP TFTP è un protocollo di trasferimento file semplificato Non gestisce autenticazione Fornisce poca interazione Utilizzato su sistemi diskless o con poca memoria TFTP è basato su UDP L applicazione gestisce un proprio meccanismo di riscontro e ritrasmissione Tutti i datagram hanno dimensione fissa di 512 byte 31 Network File System Sviluppato dalla Sun NFS implementa l accesso in linea trasparente usato per interconnettere i file system di vari computer NFS è trasparente all utente un programma può accedere contemporaneamente e allo stesso modo a file locali e remoti il sistema operativo riconosce se il file è locale o remoto ed utilizza le funzioni di accesso opprtune Le prestazioni del programma possono dipendere dallo stato della rete 32 Architettura di NFS sostituire con figura in cap. 27 di Stevens e riscrivere Imita la chiamata di una procedura locale tutti i dettagli relativi alla gestione della connessione sono nascosti nel package RPC l applicazione invoca un operazione su un file senza sapere se sarà implementata in locale o in remoto
9 Struttura di NFS Il protocollo NFS si suddivide in tre componenti indipendenti: Il protocollo NFS propriamente detto Il protocollo RPC (Remote Procedure Call) Il protocollo XDR (external Data Rappresentation) Remote Procedure Call SUN RPC è un package che implementa un paradigma di programmazione distribuita di tipo client-server sviluppato da SUN esistono altri package per implementare Remote Procedure Call un programma (client stub) chiama una funzione in un programma (server stub) la comunicazione tra client stub e server stub è realizzata dal package Architettura di Programmi RPC Caratteristiche di RPC 35 L applicazione invoca una funzione di un programma locale (client stub) Il client stub invia un messaggio al server stub eventualmente stabilisce una connessione il messaggio è formattato per contenere i parametri della chiamata a funzione da eseguire Il server stub spacchetta il messaggio ed invoca una funzione locale passandogli i parametri ricevuti il server stub riceve il risultato della funzione e lo inserisce in un messaggio che manda al client stub il client stub passa il risultato all applicazione 36 RPC non fa ipotesi sul modello di concorrenza in cui operano client e server possono operare sia sincrono che asincrono Rispetto alle chiamate a procedure locali RPC si differenzia per: gestione degli errori, prestazioni e meccanismi di autenticazione RPC è indipendente dal protocollo di trasporto può appoggiarsi su TCP, UDP o altri RPC non fornisce affidabilità L applicazione deve sapere se sta utilizzando TCP o UDP
10 XDR: external Data Representation È uno standard utilizzato per rappresentare i valori trasmessi nei messaggi scambiati dai programmi RPC svolge un ruolo simile a NVT XDR definisce diversi tipi di dati e codifica come devono essere rappresentati interi, interi senza segno, numeri floating point, ecc. XDR permette anche di descrivere formati di dati molto complessi in modo conciso e non ambiguo Port Mapper I programmi server che contengono procedure remote usano porte effimere è necessario mantenere in un registro quali programmi RPC usano quali porte effimere SUN RPC utilizza il programma portmapper per tenere traccia di tutti i programmi RPC server portmapper è un programma RPC che opera sulla porta 111 (sia UDP che TCP) Ruolo di Portmapper I programmi RPC server devono registrarsi al portmapper I programmi client interrogano il portmapper per sapere su che porta opera un certo programma 39
Reti di Telecomunicazione Lezione 7
Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione
DettagliFTP. Appunti a cura del prof. ing. Mario Catalano
FTP Appunti a cura del prof. ing. Mario Catalano Il protocollo FTP 1/2 Attraverso il protocollo FTP (File Transfer Protocol) è possibile trasferire uno o più files di qualsiasi tipo tra due macchine Tale
DettagliProtocolli applicativi: FTP
Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione
DettagliInizializzazione degli Host. BOOTP e DHCP
BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un
DettagliUDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing
a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it
DettagliMODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
DettagliNelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
DettagliComunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione
I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1
DettagliReti di Calcolatori PROTOCOLLO FTP
Reti di Calcolatori PROTOCOLLO FTP D. Talia RETI DI CALCOLATORI - UNICAL 8-1 File File Transfer Protocol Modello FTP Operazioni FTP Comandi del protocollo Esempi di Client FTP avanzati D. Talia RETI DI
DettagliTransmission Control Protocol
Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione
Dettagli12.5 UDP (User Datagram Protocol)
CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che
DettagliReti di Calcolatori PROTOCOLLO FTP. File. File Transfer Protocol Modello FTP Operazioni FTP Comandi del protocollo Esempi di Client FTP avanzati
Reti di Calcolatori PROTOCOLLO FTP D. Talia RETI DI CALCOLATORI - UNICAL 8-1 File Modello FTP Operazioni FTP Comandi del protocollo Esempi di Client FTP avanzati D. Talia RETI DI CALCOLATORI - UNICAL 8-2
DettagliReti di Telecomunicazione Lezione 6
Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server
Dettagliil trasferimento di file
il trasferimento di file g.di battista e m.patrignani nota di copyright questo insieme di slides è protetto dalle leggi sul copyright il titolo ed il copyright relativi alle slides (inclusi, ma non limitatamente,
Dettagli2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.
ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione
DettagliArchitettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)
Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione
DettagliDal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
DettagliSISTEMI OPERATIVI DISTRIBUITI
SISTEMI OPERATIVI DISTRIBUITI E FILE SYSTEM DISTRIBUITI 12.1 Sistemi Distribuiti Sistemi operativi di rete Sistemi operativi distribuiti Robustezza File system distribuiti Naming e Trasparenza Caching
DettagliStandard di comunicazione
Standard di comunicazione Organizzato a livelli per ridurne la complessità e aumentarne la flessibilità il numero dei livelli e le loro funzionalità dipendono dal tipo di rete ogni livello formalizza un
DettagliProgrammazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
DettagliIntroduzione alle applicazioni di rete
Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza
DettagliReti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
DettagliTECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI
TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP
Dettagli1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014. 1.1 Lato client
RETI INFORMATICHE - SPECIFICHE DI PROGETTO A.A. 2013/2014 1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014 Il progetto consiste nello sviluppo di un
DettagliCORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci
CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici
DettagliIl client deve stampare tutti gli eventuali errori che si possono verificare durante l esecuzione.
RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2010/2011 Il progetto consiste nello sviluppo di un applicazione client/server. Sia il server che il client dovranno
DettagliLe Reti Informatiche
Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo
DettagliReti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito
Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito Punto di vista fisico: insieme di hardware, collegamenti, e protocolli che permettono la comunicazione tra macchine remote
DettagliReti di calcolatori. Reti di calcolatori
Reti di calcolatori Reti di calcolatori Rete = sistema di collegamento tra vari calcolatori che consente lo scambio di dati e la cooperazione Ogni calcolatore e un nodo, con un suo indirizzo di rete Storia:
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliURI. Introduzione. Pag. 1
URI Introduzione Gli URI (Universal Resource Indentifier) sono una sintassi usata in WWW per definire i nomi e gli indirizzi di oggetti (risorse) su Internet. Questi oggetti sono considerati accessibili
DettagliDefinizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base
Sistema operativo Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base Architettura a strati di un calcolatore
DettagliReti e Internet: introduzione
Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete
DettagliLuca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client
Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un
DettagliJ+... J+3 J+2 J+1 K+1 K+2 K+3 K+...
Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 28 Servizio di Posta elettronica Certificata () Manuale Utente Outlook Express Pag. 2 di 28 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta
DettagliInformatica per la comunicazione" - lezione 8 -
Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:
DettagliIndice. Prefazione XIII
Indice Prefazione XIII 1 Introduzione 1 1.1 Breve storia della rete Internet 1 1.2 Protocolli e standard 6 1.3 Le organizzazioni che definiscono gli standard 7 1.4 Gli standard Internet 10 1.5 Amministrazione
DettagliARCHITETTURA DI RETE FOLEGNANI ANDREA
ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce
DettagliLABORATORIO DI TELEMATICA
LABORATORIO DI TELEMATICA COGNOME: Ronchi NOME: Valerio NUMERO MATRICOLA: 41210 CORSO DI LAUREA: Ingegneria Informatica TEMA: Analisi del protocollo FTP File Transfer Protocol File Transfer Protocol (FTP)
DettagliLaboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima
Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011 Paola Zamperlin Internet. Parte prima 1 Definizioni-1 Una rete di calcolatori è costituita da computer e altri
DettagliIntroduzione alla rete Internet
Introduzione alla rete Internet AA 2004-2005 Reti e Sistemi Telematici 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host può essere client e/o server a livello applicazione Router:
DettagliARP (Address Resolution Protocol)
ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router
DettagliProtocolli di Comunicazione
Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol
DettagliCome funziona il WWW. Architettura client-server. Web: client-server. Il protocollo
Come funziona il WWW Il funzionamento del World Wide Web non differisce molto da quello delle altre applicazioni Internet Anche in questo caso il sistema si basa su una interazione tra un computer client
DettagliCenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it
Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it Socket Nei sistemi operativi moderni i servizi disponibili in rete si basano principalmente sul modello client/server. Tale
DettagliOSOR. Applicazioni di Rete
OSOR Applicazioni di Rete 1 Client-Server in Sistemi Distribuiti Host A Host B Client TCP/UDP IP Network Interface Internet Risultati Server TCP/UDP IP Network Interface Richiesta Applicazioni di Rete
DettagliIl Sistema Operativo (1)
E il software fondamentale del computer, gestisce tutto il suo funzionamento e crea un interfaccia con l utente. Le sue funzioni principali sono: Il Sistema Operativo (1) La gestione dell unità centrale
DettagliEsercitazioni - 2. Corso Reti ed Applicazioni Mauro Campanella Como 2003
Esercitazioni - 2 Corso Reti ed Applicazioni Mauro Campanella Como 2003 Remotizzare le applicazioni grafiche: X-WINDOW Matteo Valsasna Remotizzazione del terminale testuale: telnet, ssh L utente interagisce
DettagliSistemi Operativi STRUTTURA DEI SISTEMI OPERATIVI 3.1. Sistemi Operativi. D. Talia - UNICAL
STRUTTURA DEI SISTEMI OPERATIVI 3.1 Struttura dei Componenti Servizi di un sistema operativo System Call Programmi di sistema Struttura del sistema operativo Macchine virtuali Progettazione e Realizzazione
DettagliParte II: Reti di calcolatori Lezione 9
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II: Reti di calcolatori Lezione 9 Giovedì 2-04-2015 1 Come per una pagina Web, anche
DettagliReti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:
Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: condivisione di risorse (dati aziendali, stampanti, ) maggiore
DettagliP2-11: BOOTP e DHCP (Capitolo 23)
Autunno 2002 Prof. Roberto De Prisco -11: BOOTP e DHCP (Capitolo 23) Università degli studi di Salerno Laurea e Diploma in Informatica Indirizzi IP dinamici 11.2 Un indirizzo IP statico è assegnato ad
DettagliEsercizio 2. Client e server comunicano attraverso socket TCP
Esercizio 1 Scrivere una applicazione client/server in cui: Il client, in un ciclo infinito: Legge una stringa da standard input Invia al processo server la stringa. Il server visualizza: L'IP da cui si
DettagliCorso di Informatica
Corso di Informatica Modulo L2 1.1-Introduzione 1 Prerequisiti Concetto intuitivo di applicazione per computer Uso pratico elementare di un sistema operativo 2 1 Introduzione Uno dei compiti di un sistema
DettagliSMSPortal. SMS-Gateway interfaccia SMTP. Versione 1.0.0. 2004, 2005, 2006 SMSPortal. Digitel Mobile Srl Via Raffaello, 77 65124 Pescara (Italy)
SMS-Gateway interfaccia SMTP Versione 1.0.0 2004, 2005, 2006 SMSPortal 1 1 Introduzione 1.1 Sommario Solo gli utenti autorizzati hanno accesso al nostro SMS Gateway e possono trasmettere messaggi SMS attraverso
DettagliMODELLI ISO/OSI e TCP/IP
D. Talia RETI DI CALCOLATORI - UNICAL 1 Reti di Calcolatori MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 2 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto
DettagliUniversità di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente
DettagliBibliografia: Utenti e sessioni
Bibliografia: Utenti e sessioni http: protocollo stateless http si appoggia su una connessione tcp e lo scambio nel contesto di una connessione si limita a invio della richiesta, ricezione della risposta.
DettagliI canali di comunicazione
I canali di comunicazione tipo velocità min velocità max doppino telefonico 300bps 10 mbps micro onde 256kbps 100 mbps satellite 256kbps 100 mbps cavo coassiale 56 kbps 200 mbps fibra ottica 500 kbps 10
DettagliOreste Signore, <oreste@w3.org> Responsabile Ufficio Italiano W3C Area della Ricerca CNR - via Moruzzi, 1-56124 Pisa
http://www.w3c.it/education/2012/upra/basicinternet/#(1) 1 of 16 Oreste Signore, Responsabile Ufficio Italiano W3C Area della Ricerca CNR - via Moruzzi, 1-56124 Pisa Master in Comunicazione
DettagliHTTP adaptation layer per generico protocollo di scambio dati
HTTP adaptation layer per generico protocollo di scambio dati Sandro Cavalieri Foschini 101786 Emanuele Richiardone 101790 Programmazione in Ambienti Distribuiti I - 01FQT prof. Antonio Lioy A.A. 2002-2003
DettagliIl sistema di I/O. Hardware di I/O Interfacce di I/O Software di I/O. Introduzione
Il sistema di I/O Hardware di I/O Interfacce di I/O Software di I/O Introduzione 1 Sotto-sistema di I/O Insieme di metodi per controllare i dispositivi di I/O Obiettivo: Fornire ai processi utente un interfaccia
DettagliPage 1. Elementi Base del Modello OSI. Il modello di riferimento ISO/OSI OSI: Open Systems Interconnection. Struttura a Livelli.
Università degli Studi di Parma Elementi Base del Modello OSI Sistema A Sistema B Sistema C Sistema D Modello OSI mezzi fisici Connessioni Struttura a Livelli Per ridurre la complessità progettuale, tutte
DettagliTalento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:
Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere
DettagliSiti web centrati sui dati (Data-centric web applications)
Siti web centrati sui dati (Data-centric web applications) 1 A L B E R T O B E L U S S I A N N O A C C A D E M I C O 2 0 1 2 / 2 0 1 3 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente
Dettagliappunti delle lezioni Architetture client/server: applicazioni client
Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un esempio particolarmente
DettagliInternet. Internet. Internet Servizi e Protocolli applicativi. Internet. Organizzazione distribuita
Organizzazione distribuita Il messaggio viene organizzato in pacchetti dal calcolatore sorgente. Il calcolatore sorgente instrada i pacchetti inviandoli ad un calcolatore a cui è direttamente connesso.
DettagliReti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali
Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Informatica Gianluca Torta Dipartimento di Informatica Tel: 011 670 6782 Mail: torta@di.unito.it Reti di Calcolatori una rete di
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 18 Servizio di Posta elettronica Certificata (PEC) Manuale Utente Pag. 2 di 18 INDICE 1Modalità di accesso al servizio...3 2Client di posta...4 3Configurazione Client di Posta Mozilla Thunderbird
Dettagliftp://ftp.bluegold.it
Gentile cliente, ISTRUZIONI PER ACCESSO FTP CLIENTI BLUE GOLD puo' prelevare o depositare materiale sul server FTP di Blue Gold nella area protetta a lei riservata cliccando sul link qui di seguito riportato
Dettagli19. LA PROGRAMMAZIONE LATO SERVER
19. LA PROGRAMMAZIONE LATO SERVER Introduciamo uno pseudocodice lato server che chiameremo Pserv che utilizzeremo come al solito per introdurre le problematiche da affrontare, indipendentemente dagli specifici
DettagliIntroduzione alla rete Internet
Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE A INTERNET - 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host
DettagliAutomatizzare i compiti ripetitivi. I file batch. File batch (1) File batch (2) Visualizzazione (2) Visualizzazione
Automatizzare i compiti ripetitivi I file batch Anno accademico 2000-01 1 Spesso capita di dover eseguire ripetutatmente una data sequenza di comandi Introdurli uno a uno da tastiera è un processo lento
DettagliInformatica per la comunicazione" - lezione 9 -
Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in
DettagliIBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)
IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento
DettagliTCP/IP: INDIRIZZI IP SIMBOLICI
TCP/IP: INDIRIZZI IP SIMBOLICI DOMAIN NAME SYSTEM: ESEMPIO www.unical.it 160.97.4.100 100 host 160.97.29.5 dominio i di II livelloll dominio di (organizzazione: università) I livello (nazione) www.deis.unical.it
DettagliDOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO
Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Networking NAT 1 Sommario L indirizzamento privato e pubblico I meccanismi di address
DettagliIntroduzione alla rete Internet
Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons
DettagliFasi di creazione di un programma
Fasi di creazione di un programma 1. Studio Preliminare 2. Analisi del Sistema 6. Manutenzione e Test 3. Progettazione 5. Implementazione 4. Sviluppo 41 Sviluppo di programmi Per la costruzione di un programma
DettagliLivello di Applicazione in Internet
Università di Genova Facoltà di Ingegneria Livello di in Internet 1. Introduzione Prof. Raffaele Bolla Ing. Matteo Repetto dist Caratteristiche del corso: Docenti o Docente titolare Prof. Raffaele Bolla
DettagliI Thread. I Thread. I due processi dovrebbero lavorare sullo stesso testo
I Thread 1 Consideriamo due processi che devono lavorare sugli stessi dati. Come possono fare, se ogni processo ha la propria area dati (ossia, gli spazi di indirizzamento dei due processi sono separati)?
DettagliModulo 1.3 Reti e servizi
Modulo 1.3 Reti e servizi 1. Introduzione al Networking Connettere il PC in rete; schede di rete e modem; Panoramica sulle reti ad alta velocita' e reti dial-up; Testare la connettivita' con ping; Introduzione
DettagliProgrammazione dei socket con TCP #2
I Il Server e il Client si scambiano messaggi attraverso la rete mediante un dell API (Application Programming Interface) Telematica II 10. Esercitazione/Laboratorio 3 Server ports Clients user space Socket
DettagliRegistratori di Cassa
modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...
DettagliTopologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).
Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:
DettagliIl Web Server e il protocollo HTTP
Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,
DettagliElementi sull uso dei firewall
Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall
DettagliGestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare.
Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. E stato previsto l utilizzo di uno specifico prodotto informatico (denominato
DettagliIdentità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B
Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A
DettagliProtocolli per il Web. Impianti Informatici. Protocolli applicativi
Protocolli per il Web Protocolli applicativi I protocolli applicativi 2 Applicazioni Socket interface HTTP (WEB) SMTP (E-MAIL) FTP... NFS RPC DNS... Trasporto TCP UDP Rete ICMP RIP OSPF IP ARP RARP Non
DettagliAltro esempio di HTML
HTML (Hyper Text Markup Language) Linguaggio per descrivere una pagina di ipertesto Specifica come dovra apparire quando sara visualizzata, quali collegamenti contiene e dove portano Comando in HTML: riguarda
Dettagli1) GESTIONE DELLE POSTAZIONI REMOTE
IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo
DettagliUniversità degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls
Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione
DettagliReti di Calcolatori. Il Livello delle Applicazioni
Reti di Calcolatori Il Livello delle Applicazioni Il DNS Gli indirizzi IP sono in formato numerico: sono difficili da ricordare; Ricordare delle stringhe di testo è sicuramente molto più semplice; Il Domain
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 14 Servizio di Posta elettronica Certificata (PEC) Manuale Utente Pag. 2 di 14 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Eudora (v.7.1.0.9)...5
Dettagli