Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72
DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un indirizzo IP numerico (della forma x.y.z.w) è estremamente scomodo, si è creato un meccanismo tramite il quale tali risorse possono essere identificate tramite un nome logico, cioé una stringa di caratteri (molto più comprensibile per un essere umano) quale ad esempio: - www.uninav.it (riferimento ad un host) - castagna@alphas.zn.it (riferimento ad un indirizzo di posta elettronica) La corrispondenza fra gli indirizzi IP numerici ed i nomi logici si effettua mediante l'uso del DNS che consiste in: - schema gerarchico di nominazione, basato sul concetto di dominio (domain); - database distribuito che implementa lo schema di nominazione; - protocollo per il mantenimento e la distribuzione delle informazioni sulle corrispondenze. 73
Il funzionamento del DNS può essere schematizzato come segue: un'applicazione che deve collegarsi ad una risorsa di cui conosce il nome logico (ad es. www.uninav.it), invia una richiesta al DNS server locale (l'applicazione chiama per questo una apposita procedura di libreria detta resolver); il DNS server locale, se conosce la risposta, la invia direttamente al richiedente. Altrimenti interroga a sua volta un DNS server di livello superiore, e così via. Quando finalmente arriva la risposta, il DNS server locale la passa al richiedente; quando l'applicazione riceve la risposta (costituita del numero IP della risorsa in questione) crea una connessione TCP con la (o spedisce segmenti UDP alla) destinazione, usando l'indirizzo IP ricevuto. 74
Lo spazio dei nomi DNS è uno spazio gerarchico, organizzato in domini, ciascuno dei quali può avere dei sottodomini Esiste un insieme di domini di massimo livello top-level domain, i più alti nella gerarchia. Nel caso di un host, la forma del nome logico è costituita da un certo numero di sottostringhe separate da punti: 75
host.subdomain3.subdomain2.subdomain1.topleveldomain Nome host Sottodominio del dominio successivo Top level domain di appartenenza alpha.szn.it Nome host Dominio Stazione Zoologica Napoli sottodominio di IT Dominio Italia 76
Per gli USA sono definiti, fra gli altri, i seguenti top-level domain: com edu gov mil net org aziende università istituzioni governative istituzioni militari fornitori d'accesso organizzazioni non-profit 77
Fuori degli USA, ogni nazione ha un suo top-level domain: au ch fr it jp uk Australia Svizzera Francia Italia Giappone Inghilterra 78
Ogni dominio è responsabile della creazione dei suoi sottodominii, che devono essere registrati presso una apposità autorità: cern.ch cnr.it mit.edu nasa.gov unige.ch szn.it area.na.cnr.it il CERN a Ginevra, Svizzera il Consiglio Nazionale delle Ricerche, Italia il Massachussetts Institute of Technology USA la NASA, USA Università di Ginevra, Svizzera Stazione Zoologica di Napoli, Italia Area di Napoli del CNR, Italia 79
L'estensione di un dominio è del tutto indipendente da quella delle reti e sottoreti IP Ogni dominio ha la responsabilità di fornire il servizio DNS per quanto di propria competenza. Ossia, deve poter rispondere a interrogazioni riguardanti tutti gli host contenuti nel dominio stesso. 80
SMTP La posta elettronica è uno dei servizi più consolidati ed usati nelle reti. Un servizio di posta elettronica, nel suo complesso, consente di effettuare le seguenti operazioni: comporre un messaggio; spedire il messaggio (a uno o più destinatari); ricevere messaggi da altri utenti; leggere i messaggi ricevuti; stampare, memorizzare, eliminare i messaggi spediti o ricevuti. 81
Di norma, un messaggio ha un formato ben preciso.esso è costituito da due parti separate da una linea vuota: header body 82
L header è a sua volta costituito da una serie di linee, ciascuna relativa a una specifica informazione (identificata da una parola chiave che è la prima sulla linea); To From Cc Bcc indirizzo di uno o più destinatari. indirizzo del mittente. indirizzo di uno o più destinatari a cui si invia per conoscenza. blind Cc: gli altri destinatari non sanno che anche lui riceve il messaggio. Subject argomento del messaggio. Sender chi materialmente effettua l'invio (ad es. nome della segretaria). Il body contiene il testo del messaggio, in caratteri ASCII. L'ultima riga contiene solo un punto, che identifica la fine del messaggio 83
Gli indirizzi di posta elettronica in Internet hanno la forma: username@hostname username è una stringa di caratteri che identifica il destinatario hostname è un nome DNS oppure un indirizzo IP. 84
La posta elettronica viene implementata in Internet attraverso la cooperazione di due tipi di sottosistemi: Mail User Agent (MUA) Mail Transport Agent (MTA) 85
Mail User Agent (MUA) permette all'utente finale di: comporre messaggi; consegnarli a un MTA per la trasmissione; ricevere e leggere messaggi; salvarli o eliminarli Mail Transport Agent (MTA) si occupa di: trasportare i messaggi sulla rete, fino alla consegna a un MTA di destinazione; rispondere ai MUA dei vari utenti per consegnare loro la posta arrivata; in questa fase l'mta richiede ad ogni utente una password per consentire l'accesso ai messaggi. 86
Corrispondentemente, sono definiti due protocolli principali per la posta elettronica: SMTP (Simple Mail Transfer Protocol) per il trasporto dei messaggi: dal MUA di origine ad un MTA; fra vari MTA, da quello di partenza fino a quello di destinazione; POP3 (Post Office Protocol) versione 3 per la consegna di un messaggio da parte di un MTA al MUA di destinazione. 87
Come avviene la trasmissione di un messaggio? Supponiamo che l'utente pippo@topolinia.wd spedisca un messaggio a minnie@paperinia.wd e immaginiamo che: Pippo usi un MUA configurato per consegnare la posta ad un SMTP server in esecuzione sull'host mailer.topolinia.wd; Minnie abbia un MUA configurato per farsi consegnare la posta da un POP3 server in esecuzione sull'host mailer.paperinia.wd. 88
La sequenza di azioni che hanno luogo è la seguente: 1. Pippo compone il messaggio col suo MUA, che tipicamente è un programma in esecuzione su un PC in rete; 2. appena Pippo preme il pulsante SEND, il suo MUA: interroga il DNS per sapere l'indirizzo IP dell'host mailer.topolinia.wd; apre una connessione TCP ed effettua una conversazione SMTP con il server SMTP in esecuzione sull'host mailer.topolinia.wd, per mezzo della quale gli consegna il messaggio; chiude la connessione TCP; 3. Pippo se ne va per i fatti suoi; 89
4. il server SMTP di mailer.topolinia.wd: chiede al DNS l'indirizzo IP di paperinia.wd; scopre che è quello dell'host mailer.paperinia.wd; apre una connessione TCP e poi una conversazione SMTP con il server SMTP in esecuzione su quell'host e gli consegna il messaggio scritto da Pippo; 5. Minnie lancia il suo MUA; 6. appena Minnie preme il pulsante "check mail", il suo MUA: interroga il DNS per avere l'indirizzo IP dell'host mailer.paperinia.wd; apre una connessione TCP e poi una conversazione POP3 col server POP in esecuzione su mailer.paperinia.wd e preleva il messaggio di Pippo, che viene mostrato a Minnie. 90
topolinia.wd e paperinia.wd in genere corrispondono a un dominio nel suo complesso e non ad un singolo host, al fine di rendere gli indirizzi di posta elettronica indipendenti da variazioni del numero, dei nomi logici e degli indirizzi IP degli host presenti nel dominio. Nel DNS ci sono opportuni record detti di tipo MX (Mail Exchange), che si occupano di indicare quale host effetttivamente fa da server SMTP per un dominio. 91
Nel nostro esempio avremo, nel DNS server di Paperinia, i record: mailer.paperinia.wd A 100.10.10.5 paperinia.wd MX mailer.paperinia.wd Il secondo record è un record di tipo MX, e indica che tutta la posta in arrivo per chiunque@paperinia.wd deve essere consegnata all'host mailer.paperinia.wd, e cioé quello che ha l'indirizzo IP 100.10.10.5 Inoltre, non è detto che mailer.topolinia.wd consegni i messagi direttamente a mailer.paperinia.wd. E' possibile che le macchine siano configurate in modo da trasferire i messaggi attraverso un certo numero di server SMTP intermedi. 92
Outlook Express 93
Outlook Express - Configurazione Barra dei menu Barra degli strumenti Finestra elenco nuovi messaggi Finestra elenco cartelle Finestra anteprima messaggio selezionato Barra di stato 94
Outlook Express - Configurazione Configurazione di Outlook Dal menu Strumenti e scegliamo Opzioni L'opzione di sotto "visualizza la cartella con messaggi non letti serve proprio ad aprirci la cartella con i messaggi non ancora letti L opzione "rileva nuovi messaggi... vi permette di stabilire ogni quanti minuti outlook mentre siete connessi deve cercare se ci sono nuovi messaggi 95
Outlook Express - Configurazione Ll'opzione "segna come già letto.. stabilisce dopo quanti secondi vogliamo che outlook segni come già letti i messaggi che abbiamo evidenziato L opzione "espandi i messaggi raggruppati si riferisce ai messaggi dei newsgroups L opzione Leggi intestazioni.. consente di scaricare un numero predefinito alla volta di messaggi dai newsgroup 96
Outlook Express - Configurazione L opzione "richiedi una conferma di lettura serve a far si che quando inviate un messaggio ad un altro utente che usa outlook,a questi gli viene richiesto se vuole inviarci una ricevuta di ritorno che ci avverte che l'utente ha letto il nostro messaggio 97
Outlook Express - Configurazione L opzione "salva i messaggi inviati nella cartella posta inviata facciamo in modo che possiamo conservare una copia dei messaggi inviati nella cartella posta inviata L'opzione "invia messaggi immediatamente fa in modo che il programma invii immediatamente il messaggio (se è attiva la connessione) 98
Outlook Express - Configurazione In questa sezione possimo creare una firma che sarà posta in calce al messaggio che invieremo. E possibile definire più di una firma e all occorrenza scegliere quale inserire alla fine del messaggio da inviare 99
Outlook Express - Configurazione In questa sezione possiamo decidere quando attivare o disattivare la connessionela connessione alla rete 100
Outlook Express - Account Server SMTP nome che comparirà al destinatario il vostro indirizzo di posta elettronica indirizzo a cui volete ricevere le risposte Questo campo va riempito solo se diverso dal vostro indirizzo predefinito 101
Outlook Express Invio di messaggi Tasto per l invio del messaggio Indirizzo del destinatario Altri destinatari del messaggio Soggetto del messaggio Strumenti di formattaione del testo del messaggio Finestra di composizione del messaggio 102
Outlook Express Invio di messaggi Ad un messaggio è possibile allegare un file (documento word, Excel, immagini, file audio, ) Per allegare il file si utilizza lo strumento allega che aprirà una finestra in cui sarà visualizzato il contenuo del disco fisso. Sara sufficiente selezionare il file desiderato e scegliere il tasto Allega 103
Outlook Express Rubrica contatti La rubrica è un elenco contenete tutti i nostri contatti di posta. E formato dai singoli contatti che inseriamo. E possibile definire (a partire dai contatti inseriti) gruppi di contatti a cui inviare contemporaneamente lo stesso messaggio 104
Outlook Express Rubrica contatti E possibile memorizzare tutte le informazioni relative al contatto associando anche un nome breve che lo identifica alias 105
Outlook Express Rubrica contatti Per inviare un messaggio ad un utente contenuto nella rubrica è sufficiente cliccare sull icona che compare vicino al campo A e selezionare il contatto dalla rubrica 106
Outlook Express Gestione delle cartelle In Outlook è possibile creare nuove cartelle in cui spostare messaggi provenienti dallo stesso mittente o da gruppi di discussione. 107
Outlook Express Gestione delle cartelle Per spostare un messaggio dalla cartella posta in arrivo alla cartella creata è sufficiente trascinare il messaggio nella stessa 108
Outlook Express Filtri I filtri che sono regole per l organizzazione dei messaggi in arrivo. Ad esempio potremmo decidere di spostare in una cartella creata, automaticamente all arrivo i messaggi provenienti da un definito mittente 109
FTP FTP (File Transfer Protocol), implementato dai programmi ftp e ftpd, permette ad utenti di connettere sistemi remoti e trasferire files. L accesso ai sistemi remoti può avvenire in due modalità distinte: In maniera autenticata login password Per avere accesso alle proprie risorse sul sistema remoto 110
come ``anonymous'' Questo speciale account permette agli utenti che non hanno un account sul sistema di avere un accesso ristretto per poter trasferire files da una specifica directory. Il meccanismo di FTP anonymous e molto utile ed usato per distribuire software pubblicamente senza dare un account sul sistema locale ad ogni persona che vuole accedere per prelevare files Il meccanismo di FTP anonymous e anche tristemente conosciuto per operazioni illegali effettuate sui sistemi remoti. Un setup non corretto del sito FTP apre le porte ad intrusori. 111
Fase di connessione al server remoto con autenticazione 112
Comando pwd per verifica del path sul sistema remoto Comando lcd (local Change directory) per spostarsi sul sistema locale 113
Comando dir per visualizzazione del contentuto della directory del sistema remoto 114
Scelta trasferimento file binario (bi) o asci (asci) Comando hash per abilitare il marcatore hash per visualizzare i pacchetti in trasferimento 115
Comando get (nomefile) per il trasferimento dal server remoto al server locale 116
Ecco il mio file trasferito nella directory che ho scelto sul sistema locale 117
Ecco il mio file trasferito nella directory che ho scelto sul sistema locale visualizzandolo attraverso la finestra ftp 118
Comando put (nomefile) per il trasferimento dal sistema locale al server remoto 119
Parametri per la connessione al sistema remoto 120
Esempio di tool grafico per l uso di ftp ( letchftp) 121
Esempio di scelta della directory sul sistema locale 122
Esempio di trasferimento da sistema locale a sistema remoto 123
Esempio di trasferimento da sistema remoto a sistema locale 124
Anche Internet Explore consente di effettuare l FTP Per connettersi ad un server FTP in modalità autenticata sarà necessario inserire Apparirà un afinestra di dialogo in cui inserire la password 125
Internet Explorer Attraverso Internet è possibile collegarsi a milioni di computer che mettono a disposizione qualsiasi tipo di informazione. Molte di queste informazioni sono rese disponibili attraverso il World Wide Web Questi server contengono documenti scritti in linguaggio HTML (Hypertext Markap Language che sono visualizzabili attraverso i browser (Internet Explorer, Netscape,Opera, ) La comunicazione per il trasporto dei documenti in formato html è basata sul protocollo HTTP (Hypertext Transport Protocol) 126
Internet Explorer La caratteristica peculiare dei cdocumenti scritti in HTML è la possibilità di definnire collegamenti ipertestuali Le pagine HTML contengono parole o oggetti che se cliccati rimandano ad altre parti del documento stesso o a documenti residenti su altri computer connessi ad Internet. Il riferimento ad una documento in formato HTML è definito dall URL (Uniform Resource Locator) 127
Internet Explorer Un indirizzo URL è formato da diverse parti http://www.giurisprudenza.uninav.it/files/prog_g_n.htm#n Identificativo del server Percorso nel server File html Riferimento inetrno al file 128
129
Internet Explorer E possibile memorizzare le pagine di interesse personale utilizzando lo strumento Preferiti. Questo consente di ricollegarsi alla pagina desiderata senza dover ricordare e riscrivere l idirizzo URl corrispondente 130
Internet Explorer E possibile visualizzare le pagine visitate nelle utlie settimane uilizzando lo strumento cronologia 131
Internet Explorer Strumenti di configurazione e gestione del browser Pagina visualizzata all avvio Eliminazione delle pagine residenti sul disco fisso Eliminazione delle pagine contenute nella cronologia 132
Internet Explorer E possibile impostare le modalità di connessione all apertura del browser utilizzando lo strumento opzioni 133
Internet Explorer E possibile definire il livello di protezione definendo le regole di accesso ai singoli siti per ogni area contenuta nella finestra 134
Internet Explorer E possibile definire singolarmente i siti a cui dovranno essere applicate le regole di protezione definite quando saranno visitati 135
Internet Explorer La protezione peronalizzata consente di specificare per ogni singola applicazione il livello di sicurezza da attivare 136
Internet Explorer -Ricerche Attraverso lo strumento Cerca è possibile effettuare la ricerca di documenti html contenenti le parole da noi impostate. Di default IE propone come motore di ricerca quello disponibile sul sito della microsoft msn search Esistono numerosi motori di ricerca tra cui www.altavista.it www.google.it... 137
Internet Explorer -Ricerche Per ognuno di essi è possibile effettuare ricerche di tipo avanzato in cui inserire operatori logici 138
Configurare un PC per la connessione alla LAN 139
140
141
142
Condivisione di risorse in Microsoft Windows Passo 1 Creare un utente da abilitare alla connessione sul nostro PC 143
144
145
146
147
Passo 2 Abilitare la condivisione della risorsa 148
149
150
151
152
Passo 3 Connettersi alla risorsa condivisa 153
154
155
156