Reti di Telecomunicazione Lezione 7



Похожие документы
Reti di Telecomunicazione Lezione 6

il trasferimento di file

Reti di Telecomunicazione Lezione 8

Reti di Calcolatori PROTOCOLLO FTP. File. File Transfer Protocol Modello FTP Operazioni FTP Comandi del protocollo Esempi di Client FTP avanzati

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/ Lato client

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

Programmazione in Rete

Transmission Control Protocol

Protocolli applicativi: FTP

INFORMATICA DISTRIBUITA. prof. Carlo Bellettini. lez 9 Distribuzione dei contenuti

Programmazione dei socket con TCP #2

FTP. Appunti a cura del prof. ing. Mario Catalano

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Dal protocollo IP ai livelli superiori

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Reti di Calcolatori:

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Informatica per la comunicazione" - lezione 8 -

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

Socket & RMI Ingegneria del Software - San Pietro

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

Le Reti Informatiche

account Fornisce una password supplementare (richiesta da un sistema remoto per accedere alle risorse) una volta eseguito il login.

Lo scenario: la definizione di Internet

1) GESTIONE DELLE POSTAZIONI REMOTE

appunti delle lezioni Architetture client/server: applicazioni client

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Parte II Lezione 5

Introduzione alle applicazioni di rete

Il Web Server e il protocollo HTTP

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

MANUALE UTENTE FORMULA PEC

OSOR. Applicazioni di Rete

Reti di calcolatori. Reti di calcolatori

HTTP adaptation layer per generico protocollo di scambio dati

Standard di comunicazione

Web e HTTP. path name. host name Realizzato da Roberto Savino.

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Configurazione WAN (accesso internet)

Configurazione FileZilla Server

Allegato 3 Sistema per l interscambio dei dati (SID)

Sostituto abilitato Entratel con più sedi: ricezione diretta e incarico ad intermediario abilitato

Livello di Applicazione in Internet

MyFRITZ!, Dynamic DNS e Accesso Remoto

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

Informatica per la comunicazione" - lezione 13 -

Reti diverse: la soluzione nativa

Parte II: Reti di calcolatori Lezione 7

Do-Dots Protocollo di comunicazione

Il Protocollo HTTP e la programmazione di estensioni Web

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Lezione n 1! Introduzione"

Dopo aver installato WSFTP.le, alla prima schermata quando lo apriamo vedremo questo.

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00

Reti di Calcolatori. Il Livello delle Applicazioni

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Manuale per la configurazione di AziendaSoft in rete

Esempi di applicazioni internet. WEB Trasferimento File Posta Elettronica Sistema dei nomi di dominio (DNS)

Livello applicazione: Sessioni HTTP, FTP, Posta Elettronica

Istruzioni. INSTALLAZIONE DEL MODEM USB Windows Vista

Programmazione Server Side e Database in rete

SMS API. Documentazione Tecnica YouSMS HTTP API. YouSMS Evet Limited

Settare la connessione in modo da ottenere dinamicamente la configurazione, selezionando Enable roaming mode ) e confermare cliccando su OK :

Comunicazioni sicure tra server di posta elettronica

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

Laplink FileMover Guida introduttiva

Configurazione client di posta elettronica per il nuovo servizio . Parametri per la Configurazione dei client di posta elettronica

ftp://ftp.bluegold.it

Corso di Laurea in Informatica Reti e Sicurezza Informatica

. SMTP, POP, IMAP. mail server. smtp [RFC 821] Tre componenti: user agent mail server simple mail transfer protocol: smtp

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00

Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00

SIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SERVIZIO TELEMATICO ENTRATEL. Applicazione Invia Multifile

Capitolo 2 - parte 4. Corso Reti ed Applicazioni Mauro Campanella

Configurazione modalità autenticazione utenti sui firewall D-Link Serie NetDefend (DFL-200, DFL-700, DFL-1100)

Esercitazione. Formato di compitini e compiti: domande ed esercizi "closed book" G. Ferrari - Reti di calcolatori.

Lezione 1 Introduzione

Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione :

Cenni di programmazione distribuita in C++ Mauro Piccolo

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Modulo 1: Posta elettronica

MODELLI ISO/OSI e TCP/IP

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.

ATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED

Транскрипт:

Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it

Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione funzionale Realizzazione protocollo di trasporto: TCP trasmissione fuori dalla banda protocollo con stato

File Transfer Protocol = File Transfer Protocol Un protocollo per muovere file da host a host Definito nel 1984 nell RFC 959 Modello / il inizia la comunicazione il richiede di trasferire un file sul il richiede di trasferire un file dal il può richiedere di ottenere la lista dei file disponibili sul il può muoversi nelle directory del

Descrizione architetturale user interface file transfer user at host local file system trasferimento di file da/a host remoto modello / : il lato che inizia il trasferimento : l host remoto, che fornisce il file : descritto in RFC 959 ftp : porta TCP 21 (ben nota)

Descrizione funzionale Un è dotato di un programma parte di comunicazione: implementa il protocollo interfaccia utente: permette di svolgere le funzioni che il protocollo offre Il programma svolge le seguenti funzioni: connessione al remoto trasferimento di un file dal al (get) trasferimento di un file dal al (put) lettura dei files presenti nella directory corrente sul (dir) cambiamento di directory corrente sul (cd) disconnessione (bye)

Descrizione funzionale Il è dotato di un programma, detto ftp (ftp daemon) parte di comunicazione: implementa il protocollo parte user agent: implementa l accesso al file system implementa l autenticazione del permette la configurazione del servizio (chi può leggere che cosa, chi può scrivere nel file system e dove, politica di logging,...) Il svolge le seguenti funzioni riceve le richieste di connessione e verifica se sono ammissibili in base alla propria configurazione riceve i comandi relativi alle varie funzioni del e le espleta, se sono autorizzate

Comandi principali Descrizione funzionale sono inviati come testo ASCII USER <nome utente> (identifica l utente) PASS <password> (autentica l utente) LIST (lista i file nella directory corrente) RETR <filename> (trasferisce il file dal ) STOR <filename> (trasferisce il file al ) CWD <directory> (cambia directory corrente) QUIT (esegue la disconnessione) Esistono altri comandi, che noi non tratteremo...

Tipiche risposte dal Descrizione funzionale in ASCII, un codice di stato ed una descrizione 331 Username OK, password required nome utente accettato, si attende la password 125 data connection already open; transfer starting connessione dati aperta, si inizia il trasferimento del file 425 Can t open data connection errore: non si riesce ad aprire una connessione dati (impossibile trasferire un file) 452 Error writing file errore: non è possibile scrivere il file Esistono numerose risposte, che noi non elenchiamo

Descrizione funzionale Ciclo fondamentale d utilizzo il esegue una connessione al collegandosi alla porta TCP 21 il risponde Il invia i dati necessari per identificare l utente USER login PASS password il risponde che l utente è correttamente autenticato, oppure nega l accesso se l utente è autenticato, il può dare i vari comandi previsti dal protocollo (*) l utente si disconnette QUIT

Descrizione funzionale I comandi al punto (*), che implicano un trasferimento di informazione seguono tutti lo schema il invia il comando RETR filename il risponde con un codice di stato ed una descrizione 125 Data connection already open; transfer starting se il codice non è di errore ed il comando lo richiede, chi possiede il file richiesto lo invia alla controparte se il comando è RETR filename, il invia il file al se il comando è STOR filename, il invia il file al se il comando è LIST, il invia la lista della directory corrente al se il comando è CWD, non vi è scambio di dati Il trasferimento di file è uno scambio di dati, mentre il colloquio tra e è uno scambio di comandi

La connessione deve essere affidabile il flusso dei comandi e delle risposte avviene su un canale TCP Il è in ascolto, in attesa di che vogliano connettersi il deve essere collegato ad una porta che sia nota al rendendo standard la porta per il servizio posso realizzare l applicazione di rete di trasferimento file la porta su cui il ascolta è TCP 21 Quando un si connette, il inizia la procedura di autenticazione

Procedura di connessione e di autenticazione

Procedura di connessione e di autenticazione Connessione TCP 21

Procedura di connessione e di autenticazione Connessione TCP 21 Connessione stabilita

Procedura di connessione e di autenticazione Connessione TCP 21 Connessione stabilita USER username

Procedura di connessione e di autenticazione Connessione TCP 21 Connessione stabilita USER username 331 username ok, send pwd

Procedura di connessione e di autenticazione Connessione TCP 21 Connessione stabilita USER username 331 username ok, send pwd PASS password

Procedura di connessione e di autenticazione Connessione TCP 21 Connessione stabilita USER username 331 username ok, send pwd PASS password Client connected

Procedura di connessione e di autenticazione Connessione TCP 21 Connessione stabilita USER username 331 username ok, send pwd PASS password Client connected...

Procedura di connessione e di autenticazione Connessione TCP 21 Connessione stabilita USER username 331 username ok, send pwd PASS password Client connected... QUIT

Procedura di connessione e di autenticazione Connessione TCP 21 Connessione stabilita USER username 331 username ok, send pwd PASS password Client connected... QUIT Client disconnected

Quando il chiede di trasferire un file il riceve la richiesta sul canale di controllo (TCP 21) il verifica la richiesta il file richiesto esiste? l utente ha il permesso di leggere/scrivere il file? quindi il apre un canale dati con il dovendo essere una connessione affidabile, si userà il protocollo TCP non sapendo il come indirizzare il (conosce l indirizzo dell host, ma non ha modo di decidere quale sia l applicazione sull host), deve usare una porta standard il deve aspettarsi di ricevere una connessione sulla porta TCP 20 quindi il (comando RETR), o il (comando STOR), trasferisce il file lungo il canale dati infine il chiude la connessione dati

Esempio: trasferimento di un file dal al

Esempio: trasferimento di un file dal al RETR filename

Esempio: trasferimento di un file dal al RETR filename 125 transferring file

Esempio: trasferimento di un file dal al RETR filename 125 transferring file connessione alla porta 20

Esempio: trasferimento di un file dal al RETR filename 125 transferring file connessione alla porta 20 connessione stabilita

Esempio: trasferimento di un file dal al RETR filename 125 transferring file connessione alla porta 20 connessione stabilita Trasferimento file

Esempio: trasferimento di un file dal al RETR filename 125 transferring file connessione alla porta 20 connessione stabilita Trasferimento file disconnessione

Esempio: trasferimento di un file dal al RETR filename 125 transferring file connessione alla porta 20 connessione stabilita Trasferimento file disconnessione file transferred

Trasmissione fuori banda Abbiamo visto che il protocollo trasferisce i dati (file) su una connessione TCP differente da quella usata per trasmettere i comandi questo modo di operare è detto trasmettere i comandi fuori dalla banda questa definizione è giustificata poiché è presumibile che il maggior consumo di banda sia dovuto al trasferimento dei file effettivamente i comandi non consumano la banda destinata al trasferimento dei dati i comandi hanno un consumo di banda trascurabile

Connessione persistente La connessione di controllo (porta 21) è persistente essa dura tutto il tempo della sessione di lavoro tra e La connessione dati (porta 20) è transiente (non persistente) essa dura solo il tempo necessario a trasmettere un file In generale, un protocollo che utilizza una sessione di lavoro per far comunicare un ed un può decidere di realizzare la sessione per mezzo di una connessione persistente

Protocollo con stato Il protocollo deve mantenere lo stato della connessione lo stato descrive chi è connesso quale è la directory corrente di ogni utente connesso altre informazioni (ad esempio il modo e la codifica di trasferimento) Lo stato determina il modo in cui il risponde ai comandi del se nella directory corrente non vi è il file richiesto, ottengo un errore se tale file è presente, il lo invia quindi l ordine dei comandi nella sequenza inviata al è importante e modifica il comportamento del se il file X non è presente nella directory corrente, ma nella sottodirectory subdir, allora la sequenza CD subdir, RETR X ha un esito ben diverso da RETR X, CD subdir

Questa lezione è tratta da: Kurose, cap. 2.3 RFC 959 Conclusione Esercizi: Provate a descrivere il protocollo con UML Per chi sa cos è un firewall: perché esiste il modo passivo? Come funziona? Il protocollo HTTP usa connessioni non persistenti ed è privo di stato: quali sono le conseguenze? Esistono anche le connessioni persistenti in HTTP: perché sono state introdotte?