Il livello Applicazione (7/OSI) - Mod. 4, Lez.1, pag.224 (Lo Russo - Bianchi: Sistemi e reti, Vol. 3) In ISO/OSI e in TCP-IP il livello Application si.

Slides:



Advertisements
Presentazioni simili
Informazioni di base sul funzionamento
Advertisements

Prof. Carla Fanchin – L.S. Tron
Cos’è la posta elettronica
3 ottobre 2000Consiglio Nazionale delle Ricerche Progetto Biblio MIME 1 Consiglio Nazionale delle Ricerche Area di Ricerca di Bologna Istituto per le Applicazioni.
Gli ipertesti del World Wide Web Funzionamento e tecniche di realizzazione a cura di Loris Tissìno (
Corso di Fondamenti di Informatica
Tecnologie. Reti locati e reti globali Reti locali (LAN, Local Area Networks) –Nodi su aree limitate (ufficio, piano, dipartimento) Reti globali (reti.
Modulo 5 - posta elettronica
RETI INFORMATICHE Una panoramica su Internet WS_FTP
INTERNET : ARPA sviluppa ARPANET (rete di computer per scopi militari)
Mantenimento dello stato Laboratorio Progettazione Web AA 2009/2010 Chiara Renso ISTI- CNR -
IL NOSTRO LABORATORIO. Di INFORMATICA..
IL NOSTRO LABORATORIO Di INFORMATICA. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
ING. CARLO MANFUCCI COMUNE DI GROSSETO
Modello del sistema di posta Elettronica
Architettura del World Wide Web
Posta elettronica ( ) chiocciola" comunemente letta at Identificativo dellutente Identificativo del computer centrale sul quale risiede.
Labbreviazione: WWW letteralmente: World = mondo Wide = esteso Web = rete Può essere tradotta come: Rete estesa in tutto il mondo.
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
Internet Explorer Il browser.
23 novembre 2000IAT-CNR Progetto Biblio MIME 1 Consiglio Nazionale delle Ricerche Area di Ricerca di Bologna Istituto per le Applicazioni Telematiche di.
RETI E INTERNET.
Posta elettronica : per iniziare : per iniziare Primi passi con la posta elettronica Primi passi con la posta elettronica
4 Cosa è una rete? ã Punto di vista logico: sistema di dati ed utenti distribuito ã Punto di vista fisico: insieme di hardware, collegamenti, e protocolli.
Corso di Informatica per Giurisprudenza Lezione 7
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Modulo 7 – reti informatiche u.d. 1 (syllabus – )
Usare la posta elettronica con il browser web
Cos’è Internet Una rete globale di reti basata sul protocollo TCP/IP.
Server Web in una rete Windows Sommario Meccanismi di accesso remoto Meccanismi di accesso remoto Introduzione ai Server Web Introduzione ai Server.
Il modello di riferimento OSI
1 Ripassino Reti di Computer Carasco 19/02/ Che cosa è una rete informatica? Una rete informatica è un insieme di computer connessi tra di loro.
Internet Explorer I preferiti Stampa di pagine web Salvataggio di pagine web Copia di elementi di pagine web in altri applicativi.
BIOINFO3 - Lezione 101 GLI IPERTESTI Una delle innovazioni introdotte da HTML e dal WWW in generale, rispetto ad un testo normale è sicuramente la possibilità
Servizi Internet 21 novembre 2003 INFORMATICA GENERALE Scienze per Operatori dei Servizi Giuridici Anno Accademico
Informatica Lezione 9 Scienze e tecniche psicologiche dello sviluppo e dell'educazione (laurea triennale) Anno accademico:
Corso di Laurea in Conservazione e Restauro dei Beni Culturali
Reti di Calcolatori ed Internet Fabio Massimo Zanzotto.
Internet.
L’architettura a strati
Internet: una panoramica
POSTA ELETTRONICA La posta elettronica è un’innovazione utilissima offerta da Internet. E’ possibile infatti al costo di una telefonata urbana (cioè del.
FTP File Transfer Protocol
Creato da Riccardo Nuzzone
1 Storia di Internet Internet non è un’invenzione degli anni ’90….. Nata dagli studi di un’agenzia detta ARPA (Advanced Research Projects Agency) Internet.
InternetInternet Sede: Salvo D’acquisto 2010/2011 Docente: Vito Monno.
Informatica Lezione 10 Scienze e tecniche psicologiche dello sviluppo e dell'educazione (laurea triennale) Anno accademico:
Lezione Riccardo Sama' Copyright  Riccardo Sama' Outlook e la posta.
Comunicazione nelle reti – protocolli
1 Informatica Generale Alessandra Di Pierro Ricevimento: Giovedì ore presso Dipartimento di Informatica, Via Buonarroti,
Sistemi di elaborazione dell’informazione Modulo 3 -Protocolli applicativi Unità didattica 4 -Protocolli del Web Ernesto Damiani Lezione 1 – World Wide.
INTRODUZIONE A INTERNET
Reti di calcolatori e sicurezza “Configurare il web-server Apache” a cura di Luca Sozio.
Servizi Internet Claudia Raibulet
Reti II Stefano Leonardi
SnippetSearch Database di snippet bilanciato e replicato di Gianluigi Salvi Reti di calcolatori LS – Prof. A.Corradi.
UNITA’ 04 Uso Sicuro del Web.
CORSO INTERNET la Posta elettronica
Strato di accesso alla rete (network access layer); comprende le funzioni che nel modello OSI sono comprese negli strati fisico, di collegamento e parte.
NUOVA ECDL ONLINE ESSENTIAL
La posta elettronica. Posta elettronica Il servizio più usato nella comunicazione in Internet è quello della posta elettronica (o ) che consente.
1 RETI INFORMATICHE (2). Protocollo Protocollo : Insieme di regole attraverso cui i computer si scambiano informazioni (sotto forma di Bit e Byte) Alcuni.
I NTERNET Rete interconnessa che permette il collegamento tra due host eterogenei, appartenenti a reti differenti separati anche da grande distanze. Internet.
IL WEB Navigazione – Posta elettronica – Socializzazione - Comunicazione.
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
IL WEB. Esempio di indirizzo sul proprio PC C:\utenti\utenteX\Documenti\Appunti vari\Esempio.txt Esempio di indirizzo di rete privata \\Nome Macchina\Indirizzo.
INTERNET E INTRANET Classe VA SIA. La Storia di INTERNET ’ – ARPANET 1969 – anno di nascita università Michigan - Wayne 1970 – – INTERNET.
1 Il livello transport. Concetti fondamentali - Canale logico e canale fisico 2 Quando un segnale deve essere trasmesso, viene inviato su un Canale, cioè.
Livello 7: Applicazione. Protocolli più importanti HTTP = Hyper Text Transfer Protocol HTTPS = Hyper Text Transfer Protocol over Secure Socket Layer DNS.
Raccogliere informazioni ALCUNE DOMANDE FONDAMENTALI È stato modificato qualche componente HW o SW? Il sintomo si presenta regolarmente o ad intermittenza?
Transcript della presentazione:

Il livello Applicazione (7/OSI) - Mod. 4, Lez.1, pag.224 (Lo Russo - Bianchi: Sistemi e reti, Vol. 3) In ISO/OSI e in TCP-IP il livello Application si occupa di implementare le applicazioni di rete utilizzate dall'utente finale. La tabella seguente riassume le caratteristiche principali delle due pile di riferimento (modello OSI e architettura TCP/IP). OSITCP/IPtipo di datoProtocolli principali 7 applicazione messaggio HTTP, Telnet, SMTP, FTP, POP3, IMAP, DNS, SNMP 6 presentazione 5 sessione 4trasporto segmento TCP (o datagrammaUDP) TCP, UDP 3rete pacchetto (datagramma) IP, ICMP, protocolli di routing 2data link frame Ethernet (CSMA/CD), Wi-Fi, DQDB, FDDI, HDLC 1fisico bit

Applicazioni di rete - Mod. 4, Lez.1, pag.224 e seg. (Lo Russo - Bianchi: Sistemi e reti, Vol. 3) Un'applicazione di rete (o applicazione distribuita) è costituita da un insieme di programmi eseguiti su 2 o più computer contemporaneamente. Essi interagiscono tra loro utilizzando risorse comuni (file, data base, ecc.) a cui accedono in concorrenza usando la rete. Se un processo su un host A deve inviare un messaggio a un processo su un host B non può contattarlo solo mediante il suo indirizzo IP (che identifica solo l'host) ma usando la coppia indirizzo IP + porta (che identificano l'host e il processo). API = Application Programming Interface API di rete è un insieme di procedure utilizzabili dal programmatore per creare applicazioni di rete. Esse forniscono l'interfaccia tra l'applicazione e lo strato di trasporto. Esempi di applicazioni di reteProtocolloN. Porta invio SMTPTCP 25 richiesta pagine webHTTPTCP 80 risoluzione nomiDNSUDP 53

Architettura delle applicazioni di rete - Mod. 4, Lez.1, pag.224 e seg. (Lo Russo - Bianchi: Sistemi e reti, Vol. 3) Le architetture principali delle applicazioni di rete sono: client-server, peer-to-peer (P2P), ibride Nell'architettura client-server (fig.1) c'è un server sempre in attesa di richieste dai client (es. www). Il server in genere è sempre attivo ed ha IP statico, mentre i client hanno IP dinamico. Per servizi a elevatissimo numero di accessi (es. Google, Facebook, ecc.) si utilizza il sistema delle server farm (unico hostname -> più indirizzi IP, anche migliaia) Nelle architetture P2P (fig.2,3,4), coppie di host (peer) dialogano direttamente tra loro (es: Emule, Gnutella) Nel P2P completamente decentralizzato (fig.2) ogni peer ha funzionalità sia di server che di client (si usa il termine servent = server + client) Nel P2P centralizzato (fig.3) si ha un directory server che conserva informazioni sui peer (es: Napster) Nel P2P ibrido (fig.4) (parzialmente centralizzato) ci sono alcuni peer (super-peer) che indicizzano gli altri nodi. fig.1 fig.2,3,4

Servizi offerti dallo strato di trasporto alle applicazioni - Mod. 4, Lez.1, pag.224 e seg. (Lo Russo - Bianchi: Sistemi e reti, Vol. 3) Ogni applicazione sceglie il protocollo di trasporto da utilizzare in base alle esigenze di: trasferimento affidabile (TCP o UDP) ampiezza di banda o throughput (es: ampia per web-TV, non per FTP, , ecc.) temporizzazione (es.: necessità di limitare i ritardi, es. VoIP) sicurezza (richiesta di riservatezza) Applicazioni Tolleranza alla perdita dei dati Ampiezza di bandaSensibilità dal tempo Trasferimento fileNoVariabileNo Posta elettronicaNoVariabileNo Documenti WebNoVariabileNo Audio in tempo realeSìda 5 Kbps a 1 MbpsSì, centinaia di ms Video in tempo realeSìda 10 Kbps a 5 MbpsSì, centinaia di ms Audio/Video memorizzatiSìVariabileSì, pochi secondi Giochi interattiviSìVariabileSì, centinaia di ms Messaggistica istantaneaNoVariabileSì e no

Telnet - Mod. 4, Lez.2, pag.237 (Lo Russo - Bianchi: Sistemi e reti, Vol. 3) Telnet è una utility basata sull'omonimo protocollo. Essa dà all'utente la possibilità di effettuare un login remoto su una rete. Usa la porta 23/TCP Invia dati e comandi in formato ASCII La comunicazione è bidirezionale half-duplex Per usare un terminale si usa un programma client Telnet (fornito in genere con il sistema operativo), che comunica con l'applicazione server, che deve essere presente sul pc a cui ci si vuole collegare. Telnet non offre sicurezza (crittografia sulla connessione) ed è pertanto sconsigliabile il suo utilizzo su Internet per usi che richiedono riservatezza. In alternativa è preferibile usare ssh (secure shell) che offre le stesse funzionalità ma usa la crittografia a chiave pubblica.

Web e HTTP - Mod. 4, Lez.3, pag.247 e seg. (Lo Russo - Bianchi: Sistemi e reti, Vol. 3) Il World Wide Web (WWW) è un insieme di pagine ipermediali. Può essere definito come un ipertesto multimediale distribuito. Lo schema, basato su architettura client-server, prevede la presenza di server web che ospitano le pagine e client (i browser), ospitati su host in rete, che le richiedono Termini da conoscere Ipertesto, link, page, home page, browser, plug-in, HTML, applet Java, script (Javascript, VbScript), URI, URL

Architettura del Web - Mod. 4, Lez.3, pag.247 e seg. (Lo Russo - Bianchi: Sistemi e reti, Vol. 3) Premesse: -Ogni risorsa in Internet è identificata da un URI (Universal Resorce Identifier). -In genere si utilizza un URL (Uniform Resource Locator), un particolare tipo di URI che identifica una risorsa mediante: protocollo (HTTP per pagine web) nome simbolico (o indirizzo IP) del server pathname del file sul server Esempi di URL.: ftp:// /sistemi/vol2/tabella.pdf Nota: un URI può identificare anche risorse non correlate a protocolli Internet

Architettura del Web - Mod. 4, Lez.3, pag.247 e seg. (Lo Russo - Bianchi: Sistemi e reti, Vol. 3) Esempio: cosa accade quando un utente si collega a un certo sito 1.L'utente digita l'URL nell'apposita barra del browser. Es.: 2.Il browser contatta il server con gli appositi meccanismi previsti dal protocollo HTTP 3.Il server web risponde inviando la pagina richiesta 4.Il browser interpreta la risposta (di solito una pagina HTML) e mostra le informazioni Note: L'associazione tra il nome dell'host (istruzione.it) e il suo indirizzo IP viene fatta dal DNS Il trasferimento dei dati ipertestuali si basa sul protocollo HTTP. HTTP usa l'architettura client-server e si basa sullo scambio di messaggi tra client HTTP (i browser) e server HTTP (i web server)

1.L'utente digita l'URL nell'apposita barra del browser. 2.Il browser contatta il server con gli appositi meccanismi previsti dal protocollo HTTP 3.Il server web risponde inviando la pagina richiesta 4.Il browser interpreta la risposta (di solito una pagina HTML) e mostra le informazioni

Meccanismo di comunicazione HTTP - Mod. 4, Lez.3, pag.247 e seg. (Lo Russo - Bianchi: Sistemi e reti, Vol. 3) HTTP Si apre una connessione via socket TCP tra client e server 2.Il browser richiede la risorsa al server HTTP (comando GET) 3.Il server risponde inviando il messaggio al client sul socket 4.Si chiude la connessione TCP (chiusura del socket) Da HTTP 1.1 in avanti la chiusura (punto 4) non è più automatica. La connessione è di tipo permanente e la chiusura avviene allo scadere di un timeout di non utilizzo. Con HTTP 1.1 i messaggi successivi al primo non hanno bisogno della fase di instaurazione della connessione e quindi si ha un sensibile risparmio di tempo. HTTP 1.0 HTTP 1.1

GET Richiede una risorsa al server (es una pagina HTML) HEAD Come GET, ma si richiede solo l'intestazione del messaggio POST Il client spedisce informazioni al server in forma di coppie nome = valore PUTIl client invia file al server La tabella seguente descrive alcuni dei comandi HTTP più usati Esempio: Comando GET e relativa risposta

Proxy Server - Mod. 4, Lez.3, pag (Lo Russo - Bianchi: Sistemi e reti, Vol. 3) E' un software che si frappone fra il server e il client facendo da ponte. Il proxy effettua un web caching delle pagine richieste dai client. Ha cioè il compito di scaricare le informazioni e memorizzarle sul suo disco (proxy cache), in modo da poterle fornire più rapidamente ai client che richiederanno in seguito le stesse identiche risorse. Se la pagina non è già presente nella sua cache, il proxy manda la richiesta al server d'origine per farsi inviare la pagina

In una LAN, lo scopo principale del proxy è quindi quello di migliorare la velocità di risposta della rete cercando di soddisfare localmente, quando possibile, le richieste dei web client senza coinvolgere il web server originale. Inoltre i proxy garantiscono l'anonimato nella navigazione web, nascondendo all'esterno l'indirizzo IP del computer che ha effettuato la richiesta. Come funziona il meccanismo del proxy server? Il client manda tutti gli HTTP request al proxy server se l'oggetto richiesto è nella web cache il proxy spedisce l'oggetto al client altrimenti il proxy richiede l'oggetto al server d'origine e successivamente lo spedisce al client 1. Il client richiede una pagina web al proxy 2. Il proxy richiede la pagina al web server d'origine 3. Il web server manda la pagina al proxy 4. Il proxy memorizza la pagina nella sua cache e la invia al client (se la pagina richiesta è già nella cache del proxy, i passaggi 2 e 3 vengono saltati) 1

Cookies - Mod. 4, Lez.3, pag.258 (Lo Russo - Bianchi: Sistemi e reti, Vol. 3) HTTP di per sé non consente a un server di riconoscere un client che si era collegato prima. Per questo motivo si utilizzano i cookies (letteralmente: biscottini). I cookies sono piccole stringhe di testo contenenti informazioni sulle pagine web visitate. Quando l'utente si ricollega, trasmette tali informazioni al server, che può così riconoscerlo e fornirgli informazioni personalizzate. L'utente può decidere di disabilitare la memorizzazione dei cookies o cancellarli quando vuole (funzione presente in ogni browser). 1. Il browser richiede una pagina al server. Tutti i cookies relativi al dominio e percorso della pagina sono inclusi nella richiesta 2. Il server genera la pagina da inviare. Il server può accedere a tutti i cookies presenti nella richiesta e aggiungere nuovi cookies. 3. La pagina viene caricata nel browser dove gli script possono usare tutti i cookies originali più quelli nuovi aggiunti dal server.

Quali sono i vantaggi dei cookie? Un cookie contiene informazioni che un browser internet (l’utente) invia a uno specifico server web (il sito web).Se un browser internet accede di nuovo a quel server web, il server potrà leggere e reagire a quelle informazioni.I cookie assicurano all’utente un’esperienza di navigazione più semplice e coadiuvano le misure di sicurezza di molte offerte e servizi online; ad esempio le preferenze linguistiche, le impostazioni relative alla privacy, il carrello d’acquisto nei negozi online o gli annunci pubblicitari rilevanti. Che tipo di informazioni viene archiviato nei cookie? I cookie archiviano i dati in un piccolo file di testo che permette a un sito web di riconoscere un browser. Il server riconoscerà il browser fintanto che un cookie non scade o non viene eliminato. I cookie archiviano informazioni utili che migliorano l’esperienza di navigazione in internet; ad esempio conservano le impostazioni linguistiche, per permettere a un utente di visualizzare il sito nella propria lingua; i dati di accesso per rimanere connessi alla propria su web; la sicurezza dei dati di banking online, e gli articoli inseriti in un carrello. I cookie spiano il mio computer? No, i cookies non sono programmi attivi. Non sono quindi spyware (che intercettano i dati in modo illegale) e non possono trasportare virus. Non hanno accesso alle informazioni sul tuo disco rigido. Quali sono i vantaggi dei cookie? Un cookie contiene informazioni che un browser internet (l’utente) invia a uno specifico server web (il sito web).Se un browser internet accede di nuovo a quel server web, il server potrà leggere e reagire a quelle informazioni.I cookie assicurano all’utente un’esperienza di navigazione più semplice e coadiuvano le misure di sicurezza di molte offerte e servizi online; ad esempio le preferenze linguistiche, le impostazioni relative alla privacy, il carrello d’acquisto nei negozi online o gli annunci pubblicitari rilevanti. Che tipo di informazioni viene archiviato nei cookie? I cookie archiviano i dati in un piccolo file di testo che permette a un sito web di riconoscere un browser. Il server riconoscerà il browser fintanto che un cookie non scade o non viene eliminato. I cookie archiviano informazioni utili che migliorano l’esperienza di navigazione in internet; ad esempio conservano le impostazioni linguistiche, per permettere a un utente di visualizzare il sito nella propria lingua; i dati di accesso per rimanere connessi alla propria su web; la sicurezza dei dati di banking online, e gli articoli inseriti in un carrello. I cookie spiano il mio computer? No, i cookies non sono programmi attivi. Non sono quindi spyware (che intercettano i dati in modo illegale) e non possono trasportare virus. Non hanno accesso alle informazioni sul tuo disco rigido. Quali sono i vantaggi dei cookie? Un cookie contiene informazioni che un utente tramite il suo browser invia a uno specifico server web (che ospita il sito web). Se il browser accede di nuovo a quel server web, il server potrà leggere e reagire a quelle informazioni. I cookie assicurano all’utente un’esperienza di navigazione più semplice e coadiuvano le misure di sicurezza di molte offerte e servizi online; ad esempio le preferenze linguistiche, le impostazioni relative alla privacy, il carrello d’acquisto nei negozi online o gli annunci pubblicitari rilevanti. Che tipo di informazioni viene archiviato nei cookie? I cookie archiviano i dati in un piccolo file di testo che permette a un sito web di riconoscere un browser. Il server riconoscerà il browser fintanto che un cookie non scade o non viene eliminato. I cookie archiviano informazioni utili che migliorano l’esperienza di navigazione in Internet: ad esempio conservano le impostazioni linguistiche, per permettere a un utente di visualizzare il sito nella propria lingua; i dati di accesso per rimanere connessi alla propria su web; la sicurezza dei dati di banking online, gli articoli inseriti in un carrello. I cookie spiano il mio computer? No, i cookies non sono programmi attivi. Non sono quindi spyware (che intercettano i dati in modo illegale) e non possono trasportare virus. Non hanno accesso alle informazioni sul tuo disco rigido. FAQ sui cookies

- Mod. 4, Lez.3, pag.258 (Lo Russo - Bianchi: Sistemi e reti, Vol. 3) HTTPS: Secure Hyper Text Transfer Protocol I dati comunicati tramite HTTP transitano sulla rete in chiaro (non cifrati) e potrebbero pertanto essere letti tramite appositi software (packet sniffer, es: wireshark), presenti su nodi intermedi. Per tale motivo è stato introdotto il protocollo HTTPS, che svolge le stesse funzioni di HTTP, introducendo però un un livello di sicurezza (SSL = Secure Socket Layer), basato su crittografia, tra i livelli Applicazione e Trasporto. HTTPS opera su porta 443 anziché 80. Strato delle Applicazioni Strato Sicurezza Strato di Trasporto

Trasferimento file: FTP - Mod. 4, Lez.4, pag.263 e seg. (Lo Russo - Bianchi: Sistemi e reti, Vol. 3) Il protocollo applicativo per trasferire file sulla rete è FTP (File Transfer Protocol). FTP usa due canali separati: uno di controllo (porta 21/TCP) e uno per i dati (porta 20/TCP) Si basa su architettura client-server. Un software FTP client a linea di comando è di norma fornito dal sistema operativo, ma l'utente può installare anche un client visuale (es.: FileZilla). L'accesso avviene di solito mediante autenticazione con username e password. Utilizzando il programma client, l'utente può effettuare download o upload di file da/verso il server FTP. Come per HTTP, esiste una variante che integra meccanismi di sicurezza (SSL): FTPS

Posta elettronica: SMTP, POP 3, IMAP - Mod. 4, Lez.4, pag.263 e seg. (Lo Russo - Bianchi: Sistemi e reti, Vol. 3) Posta elettronica ( ) è il servizio per lo scambio di messaggi asincroni tra utenti. I messaggi comprendono testo e eventualmente allegati. Gli utenti hanno un indirizzo in forma Sono ammessi "." e "_", esclusi invece caratteri accentati, spazi, simboli speciali. L'accesso a una casella può essere di tipo POP mail o Web mail Nel primo casi si usa un client di posta elettronica (MUA=Mail User Agent), es.: Outlook Express, Eudora, ecc. Nel secondo caso ci si connette via browser a un apposito sito, es.: hotmail.com, webmail.aruba.it

Web mail o POP mail ? - Mod. 4, Lez.4, pag.263 e seg. (Lo Russo - Bianchi: Sistemi e reti, Vol. 3) Web mailPOP mail Accesso gratuitoI software client oggi sono quasi tutti gratuiti Accesso via browser da qualsiasi computer connesso a Internet Accesso solo da computer in cui è installato il client, che deve essere opportunamente configurato (account, POP/IMAP server, SMTP server, password, ecc.) Necessità di ricordare password a ogni accesso (anche se i browser consentono in genere di memorizzare la password, opzione sconsigliabile per pc non personali) Password memorizzata al momento della configurazione dell'account nel client In teoria poca sicurezza: le password possono essere intercettate (in realtà molte web mail (es.: Gmail) adesso usano HTTPS, dunque nessun rischio) La password è memorizzata criptata nel computer client Allegati di dimensioni limitate (???)Ammessi allegati di dimensione maggiore Rischio di ricevere molte indesderate (in realtà molte web mail hanno già un loro filtro anti spam) Rischio spam ridotto

Posta elettronica - Mod. 4, Lez.4, pag.263 e seg. (Lo Russo - Bianchi: Sistemi e reti, Vol. 3) Per l'invio di posta elettronica viene utilizzato il protocollo SMTP (Simple Mail Transfer Protocol) La posta elettronica viene realizzata con due sottosistemi principali: Mail User Agent (MUA) e Mail Transfer Agent (MTA) Il MUA opera sul computer client. Il MTA si occupa della ricezione e trasferimento dei messaggi e offre i servizi SMTP (porta 25), POP3 (porta 110), IMAP (porta 143). Il MTA opera su computer del provider (mail server). Il server SMTP riceve i messaggi dal client e li invia ad altri server SMTP Il server POP3 spedisce i messaggi al client destinatario del messaggio, mentre il server IMAP consente al client di gestire direttamente sul server i propri messaggi (MDA = Mail Delivery Agent)

Messaggi di posta elettronica - Mod. 4, Lez.4, pag.263 e seg. (Lo Russo - Bianchi: Sistemi e reti, Vol. 3) L'intestazione di un messaggio (header) comprende i campi: To, From, CC, Date, Reply to, Subject. Il body è costituito da caratteri ASCII. Per superare questa limitazione è stato introdotto lo standard MIME (Multipurpose Internet Mail Extension), che permette di inserire altri tipi di informazioni oltre al testo (es.: file di ogni tipo) Il protocollo SMTP usa la porta TCP-25 per consegnare messaggi in modo affidabile. Il prelievo dei messaggi può avvenire tramite POP3 (porta TCP-110), che prevede l'autenticazione del client In alternativa a POP3 si può utilizzare IMAP (porta 143), più avanzato ma meno diffuso di POP3 POP 3 = Post Office Protocol version 3 IMAP = Internet Message Access Protocol (prima: Interactive Mail Access Protocol) Molti provider del servizio offrono solo il servizio basato su POP3. Alcuni (es: Gmail) consentono di scegliere tra la gestione POP3 e la IMAP.

POP 3 o IMAP ? POP3IMAP Caratteristiche: Usando POP il programma si connette al server, recupera tutta la posta, la conserva in locale come nuova posta da leggere, cancella i messaggi dal server principale e si disconnette. Il comportamento predefinito di POP è quello di eliminare la posta dal server che significa non poterla più vedere se si accede al proprio account via browser. Nelle caselle di posta e nei client però c'è l'opzione per conservare una copia dei messaggi sul server senza cancellarli. Caratteristiche: Usando IMAP il programma del computer o il cellulare si connette al server di posta, richiede il contenuto dei nuovi messaggi e li presenta salvandoli in cache. Se l'utente legge il messaggio, lo modifica o la segna come letto, tali modifiche vengono recepite anche a livello server. Il flusso di lavoro IMAP è un po' più complesso di quello per POP ed è per questo che non tutte le caselle di posta elettronica e client supportano IMAP. Vantaggi / Svantaggi principali: -Le vengono memorizzate localmente e sono sempre accessibili sul computer o sul cellulare, anche senza connessione ad internet -La connessione Internet diventa necessaria solo per l'invio e la ricezione della posta -Si risparmia spazio di archiviazione del server (perchè non rimangono mai i messaggi al suo interno) -Rimane comunque la possibilità di lasciare la copia dei messaggi sul server. -Lo svantaggio principale del protocollo POP3 rimane quello legato ai messaggi inviati. Se utilizzo il POP3 su più dispositivi, i messaggi di posta elettronica inviati saranno visibili solamente nella cartella posta inviata del dispositivo dal quale ho inviato. Vantaggi / Svantaggi principali: -La Posta viene salvata sul server remoto ed è accessibile da più sedi diverse -La connessione a Internet è necessaria per accedere alla posta -Si può ottenere una panoramica veloce delle mail perchè vengono scaricate solo le intestazioni almeno fino a che non è richiesto anche il contenuto dei messaggi. -Si risparmia spazio disco sul computer e sul telefonino. -Non si rischia di perdere alcun messaggio se si rompe il computer perchè la posta rimane online sul server. -Rimane comunque possibile salvare le mail in locale. -Uno svantaggio del protocollo IMAP è legato alla sincronizzazione. Essa fa sì che ogni volta che controlliamo su un dispositivo la posta elettronica, il tempo di sincronizzazione è a volte superiore rispetto al tempo di scaricamento del POP3. In alcuni casi, inoltre, la presenza di con allegati pesanti rallenta ulteriormente i tempi di attesa.

DNS: Domain Name System - Mod. 4, Lez.6, pag.286 e seg. (Lo Russo - Bianchi: Sistemi e reti, Vol. 3) In Internet, la risoluzione dei nomi di dominio è fornita dal DNS. Risolvere nomi di dominio = ottenere, a partire dal nome di dominio, il corrispondente indirizzo IP Anche in una LAN è possibile usare il DNS, anche se, per LAN molto piccole, si possono utilizzare sistemi più semplici (es.: file hosts sul pc)  Il Domain Name System comprende: un data base distribuito che memorizza coppie nome simbolico - indirizzo IP su un insieme di nodi della rete (name servers) un protocollo applicativo che regola la comunicazione tra hosts e name servers  Il DNS funziona mediante scambio di messaggi tramite UDP su porta 53.  Le funzioni principali del DNS sono: traduzione di nomi simbolici in indirizzi IP gestione di alias (più nomi per lo stesso host) bilanciamento di carico (necessario per nomi di server molto richiesti, cui sono associati molti server replicati con altrettanti indirizzi IP)  Il data base del DNS non può essere centralizzato ma deve essere distribuito, per evitare gravi inconvenienti: volume di traffico eccessivo su un unico server, vulnerabilità (SPOF = single point of failure), difficoltà di manutenzione, eccessiva distanza da alcuni host, ecc.

Gerarchia dei nomi di dominio - Mod. 4, Lez.6, pag.286 e seg. (Lo Russo - Bianchi: Sistemi e reti, Vol. 3) La gestione dei nomi in Internet è affidata a ICANN = Internet Corporation for Assigned Names and Numbers L'approccio del DNS è gerarchico: gli elementi più alti nella gerarchia contengono molte informazioni non dettagliate, mentre i livelli inferiori contengono poche informazioni dettagliate. Top Level Domain Server Root Server Esempio: risoluzione di mail.example.org

Server DNS primario e secondario - Mod. 4, Lez.6, pag.286 e seg. (Lo Russo - Bianchi: Sistemi e reti, Vol. 3) Quando si configura un host in una rete bisogna indicare un default name server (server primario), che sarà quello che riceve le richieste e le inoltra ai livelli superiori della gerarchia di server. Si inserisce anche un server alternativo (server secondario). In genere i due server sono presso il provider. I server DNS sono in genere mantenuti da service providers che forniscono tra l'altro il servizio di registrazione dei domini, il redirect, ecc. All'interno di un dominio, un server DNS può essere primario o secondario. primario: responsabile di inserimento, cancellazione, aggiornamento informazioni del DB dei nomi secondario: copia del DB primario (stesse informazioni). Viene interrogato in caso di fallimento del primario.

Meccanismo di risoluzione dei nomi: il client invia una richiesta al name server primario tramite l'applicazione resolver il default name server consulta il suo DB di nomi e effettua, se può, la traduzione, inviando la risposta al client. se il server non trova la corrispondenza nel suo DB, consulta un server DNS di livello superiore quando il server ottiene la risposta la invia al client