Internet: i servizi. Client/Server



Documenti analoghi
Internet:: i servizi e i protocolli di VII livello

Internet: i servizi. I Servizi

Internet: i servizi. Client/Server

Protocolli applicativi: FTP

Le Reti Informatiche

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

Applicazioni web centrati sui dati (Data-centric web applications)

Siti web centrati sui dati (Data-centric web applications)

Reti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Reti di calcolatori. Reti di calcolatori

Dal protocollo IP ai livelli superiori

Information overflow. Posta elettronica. Condizioni generali Ogni utente ha un indirizzo. Formato del messaggio (SMTP)

Unsolicited Bulk (UBE) (spamming) Francesco Gennai IAT - CNR Francesco.Gennai@iat.cnr.it

b) Dinamicità delle pagine e interattività d) Separazione del contenuto dalla forma di visualizzazione

Internet: architettura e servizi

URI. Introduzione. Pag. 1

Internet: architettura e servizi

Reti di Calcolatori. Il Livello delle Applicazioni

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

TCP/IP: INDIRIZZI IP SIMBOLICI

Client & Server. Internet e la comunicazione in rete. Tecnologie dell Istruzione e dell apprendimento


Esempi di applicazioni internet. WEB Trasferimento File Posta Elettronica Sistema dei nomi di dominio (DNS)

Realizzazione siti web. Protocolli Internet

OSOR. Applicazioni di Rete

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Informatica per la comunicazione" - lezione 9 -

InterNet: rete di reti

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Come leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci

prof. Mario Dalessandro

Reti di Telecomunicazione Lezione 6

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

ESERCITAZIONE Semplice creazione di un sito Internet

- Corso di computer -

Elementi di Informatica e Programmazione

Internet e Tecnologia Web

MANUALE UTENTE FORMULA PEC

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

FTP. Appunti a cura del prof. ing. Mario Catalano

Oreste Signore, Responsabile Ufficio Italiano W3C Area della Ricerca CNR - via Moruzzi, Pisa

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti

Posta elettronica e PEC

Internet e posta elettronica. A cura di Massimiliano Buschi

Architettura client-server

Lezione n 1! Introduzione"

La posta elettronica. Informazioni di base sul funzionamento

Internet: struttura e servizi

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali

Reti Informatiche. dott. Andrea Mazzini

La rete Internet. Percorso di Preparazione agli Studi di Ingegneria. Università degli Studi di Brescia. Docente: Massimiliano Giacomin

Aspetti SW delle reti di calcolatori. L architettura del sistema. La struttura di Internet 22/04/2011

Introduzione alla Posta Elettronica Certificata (PEC): le regole tecniche

Capitolo 16 I servizi Internet

INFORMATICA DISTRIBUITA. lez 4 Livello applicazione

POLICY COOKIE Gentile visitatore,

Standard di comunicazione

Internet. Internet. Internet Servizi e Protocolli applicativi. Internet. Organizzazione distribuita

Livello di Applicazione in Internet

Modulo formativo NAVIGARE IN INTERNET. POSTA ELETTRONICA (e gli altri SERVIZI)

Posta elettronica, PEC e servizi di rete

Reti commutate. Reti commutate. Reti commutate. Reti commutate. Reti e Web

Corso di Informatica Prof. Crescenzio Gallo. Internet: architettura e servizi

TITOLARE DEL TRATTAMENTO Il "titolare" del trattamento di eventuali dati personali rilevati a seguito della consultazione del sito è SEVAL S.r.l.

Il funzionamento delle reti

Ipertesto. Reti e Web. Ipertesto. Ipertesto. Ipertestualità e multimedialità

Configurazione client di posta elettronica per il nuovo servizio . Parametri per la Configurazione dei client di posta elettronica

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Architetture Web Protocolli di Comunicazione

INFORMATICA DISTRIBUITA. lez 6 World Wide Web (cont)

appunti delle lezioni Architetture client/server: applicazioni client

Posta Elettronica e Web

PRIVACY POLICY SITO INTERNET

Internet e il World Wide Web

Bibliografia: Utenti e sessioni

Comunicazione nel tempo

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Posta Elettronica. Comunicare con . Definizione di . metodo di trasmissione dei messaggi tramite Internet:

Esempio Cookie Policy

PRIVACY POLICY DEL SITO WEB

Internet. La rete di computer che copre l intero pianeta. FASE 1 ( )

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

SS SISTEMI DI COMUNICAZIONE: C O PROTOCOLLI APPLICATIVI

Il funzionamento delle reti

NOTE LEGALI E PRIVACY

INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003)

I protocolli di posta elettronica

Il Livello delle Applicazioni

Alfa Layer S.r.l. Via Caboto, Torino ALFA PORTAL

Reti di Telecomunicazione Lezione 7

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale

Informatica Corso AVANZATO. Internet: teoria e funzionamento

Introduzione a Internet e al World Wide Web

Elementi di Informatica e Programmazione

Comunicazione remota asincrona

COME CONFIGURARE UN CLIENT DI POSTA

Configurazione client di posta elettronica per il nuovo servizio . Parametri per la Configurazione dei client di posta elettronica

Transcript:

Operatore Informatico Giuridico Informatica Giuridica A.A 2004/2005 I Semestre Internet: i servizi prof. Monica Palmirani Client/Server Gli strati applicativi che si poggiano sul TCP/IP utilizzano quasi sempre un architettura client/server Per ogni servizio o applicazione vi è attualmente un programma lato server e un programma lato client Posta elettronica: server di posta + client di posta (Outlook, Mozzilla, Eudora, ecc.) Una volta il servizio di posta si utilizzava direttamente sul server

Concetto di porta I server remoti dialogano con altri nodi a mediante le porte Vi sono elenchi di porte well-known L amministratore di rete attiva o disattiva le porte dei servizi che desidera mantenere abilitati Le porte aperte sono in uno stato di ascolto e sono recettive ad ogni segnale di ingresso Portscan strumento software che verifica lo stato delle porte e quindi l attivazione o meno di certi servizi Lista delle porte ufficiali: http://www.iana.org/assignments/port-numbers

I Servizi (i) Telnet - accesso ad un host in remoto telnet <numero ip o nome della macchina> Porta 23 FTP - file transfert protocol FTP <numero ip o nome della macchina> get nomefile put nomefile FTP anonymous Porta 20-21 E-Mail Tradizionalmente si hanno due protocolli: SMTP (Symple mail transfer protocol) - trasferisce i messaggi da un host all altro (centro di smistamento) porta 25 POP (Post Office Protocol) - trasferisce i messaggi al destinatario (postino) porta 110 L evoluzione ha aggiunto nuovi protocolli IMAP protocollo che consente la gestione della casella di posta in remoto HTTP posta via web MIME protocollo sovrapposto all SMTP per inviare contenuti o allegati multimediali

E-mail Il servizio di e-mail si basa su due protocolli: SMTP, POP SMTP port 25 (Symple mail transfer protocol) - trasferisce i messaggi da un host all altro (centro di smistamento) protocollo di spedizione POP port 110 (Post Office Protocol) - trasferisce i messaggi al destinatario (postino) protocollo di ricezione MIME protocollo per gestire gli allegati multimediali ed inviarli all SMTP Sever di B SMTP SMTP Client A Client B POP Sever di A POP SMTP Come è fatto un messaggio (i) Fine msg Caratteri di controllo Messaggio Dest. Mit. Inizio msg. Nel messaggio c è sempre un header e una parte di testo che costituisce il vero messaggio L header contiene informazioni preziose sul percorso fatto dal messaggio e tramite questo possiamo verificare se il messaggio è vero o falso

Header di un messaggio Return-Path: <ivana_branec@start.com.au> Received: from start.com.au ([210.0.210.118]) by ultra.cirfid.unibo.it (8.11.6+Sun/8.11.6) with SMTP id g3daeej20022; Sat, 13 Apr 2002 12:14:15 +0200 (MEST) Received: from 30.98.199.115 ([30.98.199.115]) by mta85.snfc21.pibi.net with NNFMP; Fri, 12 Apr 2002 14:26:31 +0700 Received: from unknown (HELO rly-xw01.otpalo.com) (52.216.249.212) by rly-yk04.aolmd.com with smtp; 12 Apr 2002 21:23:04 +0800 Received: from unknown (HELO symail.kustanai.co.kr) (39.206.157.47) by rly-xl04.mx.aolmd.com with local; Sat, 13 Apr 2002 05:19:37 +0500 Reply-To: <ivana_branec@start.com.au> Message-ID: <015d08d07b8c$5526b4d4$3ad25dc6@vfnlio> From: <ivana_branec@start.com.au> To: User Subject: latest domain news Date: Sat, 13 Apr 2002 11:26:13-0100 MiME-Version: 1.0 Content-Type: text/plain; charset="iso-8859-1" Content-Transfer-Encoding: 8bit X-Priority: 3 (Normal) X-MSMail-Priority: Normal X-Mailer: egroups Message Poster Importance: Normal X-UIDL: 6g##!j;)"!0T2!!@1,"! Principali comandi dell SMTP 1. HELO <nome> identifica l utente che accede al servizio SMPT 2. MAIL FROM: <indirizzo mittente> indica il mittente 3. RCPT TO: <indirizzo destinatario> desinatario (Recipient) 4. DATA inizia il testo del messaggio, si termina tale sessione con il. 5. QUIT termina la sessione SMTP corrente E possibile tramite i comandi di telnet programmare la sequenza di istruzioni SMPT per simulare la costruzione di header o inquinare header veri

Comportamenti scorretti con l e-mail flamming - usare toni polemici, critici, logorroici, acidi approfittando del mascheramento indotto dal mezzo tecnologico boombing - invio di una mole massiccia di posta ad un server o ad una casella e-mail provocando la caduta del servizio di e-mail o del server o della casella in oggetto invio di virus inivio di e-mail con identificativi falsi - scrivere e-mail falsificando il proprio identificativo, indirizzo di mittente, IP Comportamenti scorretti con l e-mail Spamming: (spam -SPiced ham) invio di messaggi non sollecitati di natura prevalentemente commerciale mediante telefono, fax, sms e-mail inviati in grandi quantità, reiterati, da mittente spesso sconosciuto, mascherato, falsificato. Junk: invio di posta non sollecitata in genere Unsolicited Bulk E-mail - UBE Unsolicited Commercial E-mail - UCE http://www.templetons.com/brad/spamreact.html - DEC 3 maggio 1978 ARPANET directory http://www.detritus.org/spam/skit.html - 31 marzo 1993 la scenetta di Monthy Pyton http://www.spam.com/ -la vera SPAM

Riferimenti giuridici http://www.spamlaws.com/ http://www.garanteprivacy.it/garante/doc.jsp?id=29840 provvedimento in materia di spamming del Garante http://www.corriere.it/primo_piano/cronache/2004/06_giu gno/24/spamming.shtml - notizia della sentenza del giudice di pace di Napoli http://www.noiconsumatori.it/ - facsimile di ricorso per spam Opt-in e Opt-out : due diversi approcci Opt-in: inviare solo a chi ha fornito preventivo consenso Opt-out: il destinatario deve agire al fine di essere espulso dalle liste di invio Riferimenti giuridici

NNTP Network News Transfer Protocol Newsgroup porta 119 esiste una gerarchia mondiale di newsgroup piuttosto complessa suddivisa per nazionalità e/o per argomenti - circa 20.000 forum la gerarchia ufficiale dei newsgroup è gestita da USENET ogni ramo è poi suddiviso in sottorami per sub-argomenti a parte le suddivisioni per nazione che iniziano con la sigla della nazione stessa (it., fr., etc.) esistono storicamente nove gerarchie tematiche ufficiali mondiali: alt alternativi - biz affari e commercio comp computer - misc miscellanea news comunicazioni su Usenet rec giochi, hobbies, attività ricreative sci scienze - soc società talk discussioni possiamo identificare tre tipi di forum: liberi moderati - esiste un moderatore che può censurare il forum riservati - ad accesso limitato www.usenet.net HTTP - Hypertext Transfer Protocol Web - il servizio web si basa sulla comunicazione fra un client (browser) e un server WWW il quale contiene dei contenuti informativi, dei servizi, delle applicazioni. Tale comunicazione ha il suo fondamento nei seguenti tre elementi: HTTP - Hypertext Transfer Protocol - protocollo di comunicazione fra client e server WWW porta 80 URI - Uniform Resource Identifier - indirizzo della risorsa da richiedere in rete: URN Uniform Resource Name URL Universal Resource Locator HTML - Hypertext Markup Language - linguaggio di presentazione dei contenuti sul browser

Fasi HTTP 1. CONNESSIONE : Il client chiede al server di attivare una connessione TCP-IP 2. Si apre quindi lo strato di comunicazione fra client e server per l apertura di una connessione TCP/IP (handshake) 3. RICHIESTA DOCUMENTO : una volta attivata la connessione TCP/IP il client invia la richiesta di un documento 4. ELABORAZIONE RICHIESTA: il server elabora la richiesta 5. RISPOSTA : il server risponde con un messaggio in linguaggio HTML 6. SCONNESSIONE : il server dopo la spedizione del documento si sconnette. La connessione TCP/IP si interrompe. HTTP è un protocollo stateless ossia senza memoria di stato Ad ogni richiesta si attiva una connessione diversa di TCP/IP -connessione non persistente La versione HTTP 1.1 risulta essere persistente rimane attaccata I cookie (i) Il cookie è il meccanismo usato da alcuni server Web per tenere traccia degli utenti che hanno acceduto al sito Il server scrive sul computer dell utente un file con informazioni relative alla navigazione più un codice identificativo La volta successiva il server può leggere dal cookie le informazioni che interessano al sito e sapere a chi sono riferite: per esempio può personalizzare la presentazione con un messaggio del tipo: Benvenuto Mario Rossi è la terza volta che ci visita

I cookie (ii) I cookies possono quindi identificare ed autenticare l identità del visitatore Questo meccanismo è usato soprattutto per identificare l utente di volta in volta e per raccogliere dati statistici e comportamentali relativi all utente: numero di volte che accede al sito, voci scelte, preferenze, etc. Si usa il cookie e non l IP perché spesso l utente non è identificabile attraverso l IP in quanto usa un IP dinamico e non fisso oppure da uno stesso IP si collegano più utenti Come funziona un cookie La prima volta che l utente si collega ad un server questo aggiunge un file sulla macchina dell utente contenente un numero identificativo univoco che identifica l utente stesso La volta successiva che l utente si collega, il server rintraccia dal file il numero di identificativo (ID) e riesce ad associare così l utente Spesso nei siti vengono proposti banner pubblicitari in linea con le scelte che stiamo compiendo sul sito perché all interno dei cookie si possono memorizzare le nostre preferenze

Come è fatto un cookie Apache151.26.160.113.306251016014520755iol.it/063331 840029646475134389648029477495*IOLADVIDA6116553 5iol.it/026036633630211759142189648029477495*IOLAD VLCTCLP0099iol.it/03092983040294952609434489602947 8365* Un cookie può violare la legge sulla privacy: fornendo o vendendo informazioni sulle abitudini dell utente creando occasioni in cui le informazioni sono palesate per errore a terzi monitorando senza adeguati premessi le abitudini degli utenti IRC IRC - Internet Relay Chat - luogo d'incontro virtuale dove è possibile parlare in modo interattivo Il mirc è un piccolo programma scritto da Khaled Mardam-Bey per creare identità false e poter chattare in rete senza per questo necessariamente essere rintracciabili o riconoscibili Nickname: nome con cui si compare nelle chat, nei forum, delle conversazioni IRC

Riferimenti A. TANENBAUM, Reti di computer, Gruppo Editoriale Jackson, Prentice Hall.