Il Livello delle Applicazioni



Documenti analoghi
Reti di Calcolatori. Il Livello delle Applicazioni

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni

Reti di Calcolatori. Lezione 3

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Protocolli applicativi: FTP

Corso di Sistemi di Elaborazione delle informazioni

Una definizione di Rete

Reti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito

Reti di calcolatori. Reti di calcolatori

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Livello Applicazione. Davide Quaglia. Motivazione

Reti di Telecomunicazione Lezione 6

Architettura client-server

Lo scenario: la definizione di Internet

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2011/2012 Francesco Fontanella

Dal protocollo IP ai livelli superiori

Comprendere cosa è Internet e sapere quali sono i suoi principali impieghi. 25/09/2011 prof. Antonio Santoro

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Corso di recupero di sistemi Lezione 8

Le Reti Informatiche

Livello di Applicazione in Internet

OSOR. Applicazioni di Rete

TCP/IP: INDIRIZZI IP SIMBOLICI

InterNet: rete di reti

La posta elettronica parte 1^

Internet. Internet. Internet Servizi e Protocolli applicativi. Internet. Organizzazione distribuita

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Elementi di Informatica e Programmazione

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Oreste Signore, Responsabile Ufficio Italiano W3C Area della Ricerca CNR - via Moruzzi, Pisa

PROTOCOLLI APPLICATIVI PER INTERNET

Informatica per la comunicazione" - lezione 9 -

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

INTERNET PER INIZIARE PRIMA PARTE

Come leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci

Lezione n 1! Introduzione"

Internet e i suoi servizi. Luca Cervone (luca.cervone@unibo.it)

FTP. Appunti a cura del prof. ing. Mario Catalano

La rete Internet. Percorso di Preparazione agli Studi di Ingegneria. Università degli Studi di Brescia. Docente: Massimiliano Giacomin

Capitolo 16 I servizi Internet

Informatica per la comunicazione" - lezione 8 -

ESERCITAZIONE Semplice creazione di un sito Internet

Il World Wide Web: nozioni introduttive

Internet: architettura e servizi

Internet: architettura e servizi

appunti delle lezioni Architetture client/server: applicazioni client

Introduzione a Internet e al World Wide Web

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti

Reti Informatiche. dott. Andrea Mazzini

Iniziare con Internet Explorer. dott. Andrea Mazzini

Ipertesto. Reti e Web. Ipertesto. Ipertesto. Ipertestualità e multimedialità

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Reti e Internet: introduzione

Internet WWW ISP Protocolli di Rete

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica

ARP (Address Resolution Protocol)

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali

Internet e posta elettronica. A cura di Massimiliano Buschi

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo

RETI E SISTEMI INFORMATIVI Domain Name System. Prof. Andrea Borghesan

Reti di Calcolatori: una LAN

Realizzazione siti web. Protocolli Internet

Informatica. Prof. M. Colajanni Università di Modena Reggio Emilia

INTERNET. Un percorso per le classi prime Prof. Angela Morselli

Standard di comunicazione

MANUALE UTENTE FORMULA PEC

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.

Aspetti SW delle reti di calcolatori. L architettura del sistema. La struttura di Internet 22/04/2011

Siti web centrati sui dati (Data-centric web applications)

L utente generico può saltare da un punto all altro del documento o da un documento all altro seguendo i link

Indice. Prefazione XIII

I Principali Servizi del Protocollo Applicativo

Servizio di Posta elettronica Certificata (PEC)

Le Reti (gli approfondimenti a lezione)

Informatica Corso AVANZATO. Internet: teoria e funzionamento

I protocolli di posta elettronica

Comunicazione nel tempo

Dalla connessione ai social network. Federico Cappellini

Internet: Domini e spazi web. conoscerlo al meglio per usarlo meglio Gabriele Riva - Arci Barzanò

Reti diverse: la soluzione nativa

Applicazioni web centrati sui dati (Data-centric web applications)

prof. Mario Dalessandro

Configurazione di Outlook Express

Il funzionamento delle reti

Il traffico sul Web si moltiplica in maniera impressionante a un tasso annuale superiore al 300%.

Esempi di applicazioni internet. WEB Trasferimento File Posta Elettronica Sistema dei nomi di dominio (DNS)

Corso di Informatica Prof. Crescenzio Gallo. Internet: architettura e servizi

Transmission Control Protocol

Internet. La rete di computer che copre l intero pianeta. FASE 1 ( )

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Internet e Tecnologia Web

Servizio di Posta elettronica Certificata (PEC)

Reti di computer. L12 - Comunicazione e archiviazione digitale A.A Sommario

Servizio di Posta elettronica Certificata (PEC)

Introduzione alle Reti Informatiche

Servizio di Posta elettronica Certificata (PEC)

Transcript:

Il Livello delle Applicazioni

Il livello Applicazione Nello stack protocollare TCP/IP il livello Applicazione corrisponde agli ultimi tre livelli dello stack OSI. Il livello Applicazione supporta le applicazioni che usano la rete ed è responsabile dei servizi telematici generalizzati; A livello applicazione lavorano diversi protocolli a seconda del servizio che deve essere fornito all utente. Suite di protocolli Internet a livello Applicazione: HTTP, HTTPS, SMTP, POP3, IMAP, FTP, SFTP, DNS, SSH, IRC, SNMP, SIP, RTSP, Rsync, Telnet, DHCP, HSRP, BitTorrent, RTP,...

Il DNS Gli indirizzi IP sono in formato numerico e quindi difficili da ricordare. Ricordare delle stringhe di testo è sicuramente molto più semplice. Il Domain Name System (DNS) consente di associare stringhe di testo a indirizzi IP. Il DNS si basa su un sistema di denominazione gerarchico implementato mediante una base di dati distribuita.

Il Funzionamento del DNS Vediamo come si usa il DNS: 1. Quando un applicazione deve trasformare un nome in un indirizzo IP chiama una procedura risolutrice chiamata resolver. 2. Il resolver contatta un server DNS locale, il quale cerca nel database distribuito. 3. Il server restituisce l indirizzo IP al resolver. 4. Il resolver restituisce l indirizzo all applicazione.

Lo Spazio dei Nomi del DNS Il DNS si basa sul concetto di dominio: In Internet lo spazio dei nomi è suddiviso in domini radice, ogni dominio è a sua volta suddiviso in sottodomini, a loro volta frazionabili. Questa suddivisione può essere rappresentata con una struttura ad albero. Il nome di un dominio è composto dal cammino inverso dalla foglia fino alla radice. Ogni dominio rappresenta un sottospazio dei nomi ed il suo gestore è responsabile dei relativi sottodomini.

Lo Spazio dei Nomi del DNS Esempio: cs.yale.edu

DNS: La base di dati Il DNS si basa su una base di dati distribuita. I file DNS, distribuiti in tutta la rete, sono organizzati in linee di testo: NOME_DOMINIO INDIRIZZO_IP ALTRO Il DNS è distribuito perché: Un unico server non riuscirebbe a rispondere a tutte le richieste. Il guasto dell unico server metterebbe in crisi Internet. Soluzione: Il DNS è suddiviso in zone non sovrapposte.

DNS: La Suddivisione in Zone Il DNS è suddiviso in zone non sovrapposte: Ad ogni zona sono associati uno o più name server.

DNS: La risoluzione degli Indirizzi Quando un resolver riceve una richiesta: Interroga un name server locale. Se il name server possiede l informazione richiesta risponde, altrimenti: Interroga il name server di livello più alto.

DNS: un Esempio di Risoluzione flits.cs.vu.nl richiede l indirizzo di linda.cs.yale.edu

Il World Wide Web Il World Wide Web (WWW) è un architettura software che consente di accedere a documenti collegati tra loro e distribuiti sulle macchine presenti sull intera rete Internet. Il web è nato al CERN di Ginevra nel 1989, dall esigenza, da parte di migliaia di ricercatori, di condividere i tantissimi documenti necessari alla realizzazione dei complessi esperimenti di Fisica Nucleare ad alta energia. Il suo inventore è: Tim Berners-Lee (marzo 89).

WWW: il Lato Client Dal punto di vista dell utente il WWW è: Un enorme collezione di documenti, chiamati pagine, sparsi per il mondo (Internet). Ogni pagina può contenere puntatori (link) ad altre pagine ovunque presenti nel mondo. Questa nozione di pagine che puntano ad altre pagine viene detta ipertesto. Le stringhe di testo che puntano ad altre pagine sono chiamate iperpuntatori.

WWW: Il Concetto di Ipertesto Che cos è un ipertesto:

WWW: la Realizzazione dell Ipertesto

WWW: l Indirizzamento Come sono implementati i puntatori? Ci sono tre problemi da risolvere: Qual è la pagina richiesta? Dove si trova la pagina? Come si può accedere alla pagina? C è la necessità di individuare in maniera univoca ogni pagina presente sul WWW.

Uniform Resource Locator La soluzione è quella di assegnare ad ogni pagina sul web un Uniform Resource Locator (URL). L URL è un nome di pagina univoco per tutta Internet. Un URL è formato da 3 parti: Il protocollo. Il nome DNS della macchina che ospita la pagina. Un nome locale che indica la pagina specifica.

Un Esempio di URL Un esempio di URL è il seguente: http://www.cs.vu.nl/welcome.html protocollo Nome DNS Percorso locale NOTA: Gli URL vengono usati anche dagli altri protocolli.

WWW: l Ipermediale Oggi, l informazione presente su Internet non è più rappresentata solo da testo, ma anche da immagini, suoni o filmati video. Si parla di multimedia. Quindi oggi non si parla più di ipertesto ma di ipermedia e questo tipo di documenti vengono chiamati ipermediali.

WWW: la Parte Server Ogni sito web, rappresentato da un insieme di pagine, ha un processo server in ascolto sulla porta 80 della sua entità TCP; Il processo server attende richieste da processi client presenti su macchine della rete; Il protocollo utilizzato da client e server per scambiarsi informazioni è: HTTP: Hyper Text Transfer Protocol

WWW: l Apertura di una Pagina L utente clicca su un oggetto (testo o immagine) che punta alla pagina il cui nome URL è http://www.w3.org./hypertext/www/theproject.html Cosa Succede?: Il browser(client) chiede al DNS l indirizzo www.w3.org Il DNS risponde con 18.23.0.23 Il browser si connette alla porta 80 di 18.23.0.23 Il browser invia il comando GET/hypertext/WWW/TheProject.html Il server HTTP invia il file TheProject.html Si rilascia la connessione TCP.

WWW: l Apertura di una Pagina Una volta ottenuta la pagina, il browser ne interpreta il contenuto del file TheProject.html Il file contiene del codice HTML (Hyper Text Mark Up Language). Questo linguaggio è definito in maniera tale da consentire la corretta visualizzazione grafica dell informazione contenuta nella pagina richiesta.

Il protocollo FTP Il File Transfer Protocol (FTP) è un particolare protocollo Internet che consente di accedere (scaricare) ai file presenti sulle macchine. I files vengono scaricati uno per volta. Essa presenta due modalità: Senza autenticazione (Anonymous). Con autenticazione (Username e password).

Il protocollo FTP L accesso via FTP può essere fatto con il browser:

Il protocollo FTP L accesso via FTP può essere fatto con uno specifico programma a linea di comando:

Telnet e SSH Telnet è un protocollo di rete che era molto utilizzato per fornire un supporto bidirezionale e byte-oriented per le comunicazioni. E solitamente utilizzato per fornire all utente sessioni di login remoto di tipo linea di comando tra host su Internet. SSH (Secure SHell) è un protocollo che permette di stabilire una sessione remota cifrata ad interfaccia a linea di comando con un altro host. ll client SSH ha un interfaccia simile a quella di Telnet, ma l intera comunicazione (ovvero sia l autenticazione che la sessione di lavoro) avviene in maniera cifrata. SSH è molto usato per l amministrazione remota di sistemi Unix e di dispositivi di rete.

Il protocollo DHCP Il DHCP (Dynamic Host Configuration Protocol) è il protocollo usato per assegnare gli indirizzi IP ai calcolatori di una rete. In una rete ogni calcolatore ha bisogno di un indirizzo IP in modo tale che appartenga alla sottorete a cui è collegato e che sia univoco. Il compito di assegnare manualmente gli indirizzi IP ai calcolatori comporta un rilevante onere per gli amministratori di rete. DHCP viene utilizzato soprattutto in reti locali, in particolare su Ethernet. In altri contesti, funzioni simili sono svolte all'interno di PPP.

La Posta Elettronica Il primo sistema di posta elettronica consisteva in semplici protocolli di trasferimento file, con la convenzione che la prima linea contenesse l indirizzo del destinatario. Non era possibile inviare in maniera semplice immagini o audio. I moderni sistemi di posta elettronica sono costituiti da due sottosistemi: Agenti utente. Agenti di trasferimento messaggi. I primi si occupano della preparazione del messaggio, mentre i secondi del suo trasferimento.

Il formato dei messaggi Oggi i messaggi di posta elettronica sono preparati secondo il formato: Multipurpose Internet Mail Extensions (MIME) Questo protocollo prevede l intestazione e il corpo del messaggio. Il corpo del messaggio può essere di vari tipi: Testo. Jpeg, Mpeg. Binario in genere.

SMTP Simple Mail Transfer Protocol (SMTP) è un protocollo che consente il trasferimento di messaggi tra le macchine in rete. Sui server di posta elettronica è in ascolto un demone (processo server) che aspetta l invio di messaggi. E un protocollo relativamente semplice, testuale, nel quale vengono specificati uno o più destinatari di un messaggio e verificata la loro esistenza, poi il messaggio viene trasferito. L SMTP è un protocollo che permette soltanto di inviare messaggi di posta, ma non di richiederli ad un server: per fare questo il client di posta deve usare altri protocolli.

POP Post Office Protocol (POP3) è un protocollo che consente di recuperare la posta presente su una casella di posta elettronica remota e memorizzarla sulla macchina locale dell utente. Permette, mediante autenticazione, l accesso ad un account di posta elettronica presente su di un host per scaricare le e-mail del relativo account. I messaggi di posta elettronica, per essere letti, devono essere scaricati sul computer anche se è possibile lasciarne una copia sull host. POP3 non prevede alcun tipo di cifratura, quindi le password utilizzate per l autenticazione fra server e client passano in chiaro.

IMAP IMAP (Internet Message Access Protocol) è un protocollo di comunicazione per la ricezione di e-mail. IMAP è principalmente utilizzato nelle grandi network come università o aziende, dove un utente cambia spesso postazione. Differenze col POP3: Accesso alla posta sia online che offline. Più utenti possono utilizzare la stessa casella di posta. Accesso a molteplici caselle di posta sul server. Possibilità di fare ricerche sul server. Supporto all'accesso a singole parti MIME di un messaggio. Password criptate.