Il livello Applicazione (7/OSI)

Slides:



Advertisements
Presentazioni simili
Informazioni di base sul funzionamento
Advertisements

3 ottobre 2000Consiglio Nazionale delle Ricerche Progetto Biblio MIME 1 Consiglio Nazionale delle Ricerche Area di Ricerca di Bologna Istituto per le Applicazioni.
Gli ipertesti del World Wide Web Funzionamento e tecniche di realizzazione a cura di Loris Tissìno (
Tecnologie. Reti locati e reti globali Reti locali (LAN, Local Area Networks) –Nodi su aree limitate (ufficio, piano, dipartimento) Reti globali (reti.
ING. CARLO MANFUCCI COMUNE DI GROSSETO
Architettura del World Wide Web
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
Corso di Informatica per Giurisprudenza Lezione 7
Server Web in una rete Windows Sommario Meccanismi di accesso remoto Meccanismi di accesso remoto Introduzione ai Server Web Introduzione ai Server.
Creato da Riccardo Nuzzone
1 Storia di Internet Internet non è un’invenzione degli anni ’90….. Nata dagli studi di un’agenzia detta ARPA (Advanced Research Projects Agency) Internet.
Comunicazione nelle reti – protocolli
Servizi Internet Claudia Raibulet
Strato di accesso alla rete (network access layer); comprende le funzioni che nel modello OSI sono comprese negli strati fisico, di collegamento e parte.
I NTERNET Rete interconnessa che permette il collegamento tra due host eterogenei, appartenenti a reti differenti separati anche da grande distanze. Internet.
Il livello Applicazione (7/OSI) - Mod. 4, Lez.1, pag.224 (Lo Russo - Bianchi: Sistemi e reti, Vol. 3) In ISO/OSI e in TCP-IP il livello Application si.
INTERNET E INTRANET Classe VA SIA. La Storia di INTERNET ’ – ARPANET 1969 – anno di nascita università Michigan - Wayne 1970 – – INTERNET.
Corso di Alta formazione in TL&OS Modulo 1.3 Reti e Servizi - lezione 1 Modulo 1.3 Reti e servizi 1. Introduzione al Networking Connettere il PC in rete;
Università degli Studi - “ G. d'Annunzio ” Chieti - Pescara FACOLTÀ DI ECONOMIA Corso di laurea in Economia Informatica/s Seminario di: Giovanni Placentino.
S.Rosta 1 Le Reti Informatiche modulo 8 Prof. Salvatore Rosta
Bortolin Giovanni, Ortolan Moreno, Valeri Luca.  servizio Internet fruibile tramite Web o applicazioni mobili  facilita la gestione dei rapporti sociali.
V.1 Progettazione Multimediale – 1 Progettazione multimediale.
Carlo Magnaguagno1 UNI-CREMA INTERNET Le cose da sapere per navigare Per muoversi nella rete non è necessario essere esperti di informatica, ne capire.
Programmare “per gioco” SCRATCH Lo programmerò. Programmerò solo per lei.
S.Rosta 1 Le Reti Informatiche modulo 10 Prof. Salvatore Rosta
Protocolli per la sicurezza. Le tre AAA Ai livelli più bassi del protocollo ISO/OSI i meccanismi di sicurezza garantiscono le tre AAA Autenticazione Autorità.
Rete e comunicazione Appunti.
PNSD - Modulo D1A marzo 2017 Piattaforme di e-­learning e cloud:​ installazione e gestione (azione #22) Prof. Rocca Marcello
Configurazione Router IR794- IG601
“Vivere insieme” – Lezione6
NAT, Firewall, Proxy Processi applicativi.
Vulnerability Assessment
DNS Domain Name Server.
“Vivere insieme” – Lezione6
“Lenuove tecnologie” – Lezione2
I modelli per le reti Appunti.
Rete e comunicazione Appunti.
Reti di computer.
Pronto.
Applicazione web basata su web service e web socket
PNSD - Modulo D1A 27 aprile 2017 Piattaforme di e-­learning e cloud:​ installazione e gestione (azione #22) Prof. Rocca Marcello
Condividere dati di Excel tramite l'esportazione in un sito di SharePoint
Sicurezza dati: Backup
Organizzazione fisica
Scenario mail in Ateneo
Iscrizioni OnLine Einschreibungen
analizzatore di protocollo
Sala di Videoconferenza … quale strumento usare ?
Internet.
Organizzazione di una rete Windows 2000
Livello Applicazione Web e HTTP.
Ecco tutte le informazioni Microsoft Notizie di SharePoint
Predisposizione e presentazione della domanda di nullaosta
Dedicato alla corretta gestione della Posta Elettonica Certificata
Introduzione alla materia sistemi
Come utilizzare gli video ed il Rapporto contatti
Posta Elettronica Certificata
BootCaT: Bootstrapping Corpora and Terminology
Concetti introduttivi
ADO Per gestire i database con tecnologia ASP si utilizzano strumenti ADO (ActiveX Data Objects): un'architettura che fornisce oggetti.
Firewalling.
Marco Panella Internet e WWW Marco Panella
Le reti informatiche di Roberto Minotti 17/01/2019.
Le reti informatiche di Roberto Minotti 15/02/2019.
Il giornalista del futuro
Introduzione alla nuova versione di PowerPoint
Predisposizione e presentazione della domanda di nullaosta
IT SECURITY Controllo di accesso
Portale Acquisti Alperia
CLOUD.
Transcript della presentazione:

Il livello Applicazione (7/OSI) In ISO/OSI e in TCP-IP il livello Application si occupa di implementare le applicazioni di rete utilizzate dall'utente finale. La tabella seguente riassume le caratteristiche principali delle due pile di riferimento (modello OSI e architettura TCP/IP). OSI TCP/IP tipo di dato Protocolli principali 7 applicazione messaggio HTTP, Telnet, SMTP, FTP, POP3, IMAP, DNS, SNMP 6 presentazione 5 sessione 4 trasporto segmento TCP (o datagrammaUDP) TCP, UDP 3 rete pacchetto (datagramma) IP, ICMP, protocolli di routing 2 data link frame Ethernet (CSMA/CD), Wi-Fi, DQDB, FDDI, HDLC 1 fisico bit Mod. 4 Lez.1, pag.224 - Mod. 4, Lez.1, pag.224 (Lo Russo - Bianchi: Sistemi e reti, Vol. 3)

API = Application Programming Interface Applicazioni di rete Un'applicazione di rete (o applicazione distribuita) è costituita da un insieme di programmi eseguiti su 2 o più computer contemporaneamente. Essi interagiscono tra loro utilizzando risorse comuni (file, data base, ecc.) a cui accedono in concorrenza usando la rete. API = Application Programming Interface API di rete è un insieme di procedure utilizzabili dal programmatore per creare applicazioni di rete. Esse forniscono l'interfaccia tra l'applicazione e lo strato di trasporto. Se un processo su un host A deve inviare un messaggio a un processo su un host B non può contattarlo solo mediante il suo indirizzo IP (che identifica solo l'host) ma usando la coppia indirizzo IP + porta (che identificano l'host e il processo). Mod. 4 Lez.1, pag.224 Esempi di applicazioni di rete Protocollo N. Porta invio email SMTP TCP 25 richiesta pagine web HTTP TCP 80 risoluzione nomi DNS UDP 53 - Mod. 4, Lez.1, pag.224 e seg. (Lo Russo - Bianchi: Sistemi e reti, Vol. 3)

Architettura delle applicazioni di rete Le architetture principali delle applicazioni di rete sono: client-server, peer-to-peer (P2P), ibride fig.1 Nell'architettura client-server (fig.1) c'è un server sempre in attesa di richieste dai client (es. www). Il server in genere è sempre attivo ed ha IP statico, mentre i client hanno IP dinamico. Per servizi a elevatissimo numero di accessi (es. Google, Facebook, ecc.) si utilizza il sistema delle server farm (unico hostname -> più indirizzi IP, anche migliaia) Nelle architetture P2P (fig.2,3,4), coppie di host (peer) dialogano direttamente tra loro (es: Emule, Gnutella) Nel P2P completamente decentralizzato (fig.2) ogni peer ha funzionalità sia di server che di client (si usa il termine servent = server + client) Nel P2P centralizzato (fig.3) si ha un directory server che conserva informazioni sui peer (es: Napster) Nel P2P ibrido (fig.4) (parzialmente centralizzato) ci sono alcuni peer (super-peer) che indicizzano gli altri nodi. Mod. 4 Lez.1, pag.224 fig.2,3,4 - Mod. 4, Lez.1, pag.224 e seg. (Lo Russo - Bianchi: Sistemi e reti, Vol. 3)

Servizi offerti dallo strato di trasporto alle applicazioni Ogni applicazione sceglie il protocollo di trasporto da utilizzare in base alle esigenze di: trasferimento affidabile (TCP o UDP) ampiezza di banda o throughput (es: ampia per web-TV, non per FTP, email, ecc.) temporizzazione (es.: necessità di limitare i ritardi, es. VoIP) sicurezza (richiesta di riservatezza) Applicazioni Tolleranza alla perdita dei dati Ampiezza di banda Sensibilità dal tempo Trasferimento file No Variabile Posta elettronica Documenti Web Audio in tempo reale Sì da 5 Kbps a 1 Mbps Sì, centinaia di ms Video in tempo reale da 10 Kbps a 5 Mbps Audio/Video memorizzati Sì, pochi secondi Giochi interattivi Messaggistica istantanea Sì e no Mod. 4 Lez.1, pag.224 - Mod. 4, Lez.1, pag.224 e seg. (Lo Russo - Bianchi: Sistemi e reti, Vol. 3)

- Mod. 4, Lez.2, pag.237 (Lo Russo - Bianchi: Sistemi e reti, Vol. 3) Telnet Telnet è una utility basata sull'omonimo protocollo. Essa dà all'utente la possibilità di effettuare un login remoto su una rete. Usa la porta 23/TCP Invia dati e comandi in formato ASCII La comunicazione è bidirezionale half-duplex Per usare un terminale si usa un programma client Telnet (fornito in genere con il sistema operativo), che comunica con l'applicazione server, che deve essere presente sul pc a cui ci si vuole collegare. Telnet non offre sicurezza (crittografia sulla connessione) ed è pertanto sconsigliabile il suo utilizzo su Internet per usi che richiedono riservatezza. In alternativa è preferibile usare ssh (secure shell) che offre le stesse funzionalità ma usa la crittografia a chiave pubblica. Mod. 4 Lez.1, pag.224 - Mod. 4, Lez.2, pag.237 (Lo Russo - Bianchi: Sistemi e reti, Vol. 3)

Web e HTTP Termini da conoscere Il World Wide Web (WWW) è un insieme di pagine ipermediali. Può essere definito come un ipertesto multimediale distribuito. Lo schema, basato su architettura client-server, prevede la presenza di server web che ospitano le pagine e client (i browser), ospitati su host in rete, che le richiedono Mod. 4 Lez.1, pag.224 Termini da conoscere Ipertesto, link, page, home page, browser, plug-in, HTML, applet Java, script (Javascript, VbScript), URI, URL - Mod. 4, Lez.3, pag.247 e seg. (Lo Russo - Bianchi: Sistemi e reti, Vol. 3)

Architettura del Web Premesse: Ogni risorsa in Internet è identificata da un URI (Universal Resorce Identifier). In genere si utilizza un URL (Uniform Resource Locator), un particolare tipo di URI che identifica una risorsa mediante: protocollo (HTTP per pagine web) nome simbolico (o indirizzo IP) del server pathname del file sul server Esempi di URL.: http://www.lorusso.it/sistemi/vol2/index.html http://www.lorusso.it/sistemi/vol2/page.php?param=value ftp://62.149.200.13/sistemi/vol2/tabella.pdf Mod. 4 Lez.1, pag.224 Nota: un URI può identificare anche risorse non correlate a protocolli Internet - Mod. 4, Lez.3, pag.247 e seg. (Lo Russo - Bianchi: Sistemi e reti, Vol. 3)

Esempio: cosa accade quando un utente si collega a un certo sito Architettura del Web Esempio: cosa accade quando un utente si collega a un certo sito L'utente digita l'URL nell'apposita barra del browser. Es.: www.istruzione.it Il browser contatta il server con gli appositi meccanismi previsti dal protocollo HTTP Il server web risponde inviando la pagina richiesta Il browser interpreta la risposta (di solito una pagina HTML) e mostra le informazioni Mod. 4 Lez.1, pag.224 Note: L'associazione tra il nome dell'host (istruzione.it) e il suo indirizzo IP viene fatta dal DNS Il trasferimento dei dati ipertestuali si basa sul protocollo HTTP. HTTP usa l'architettura client-server e si basa sullo scambio di messaggi tra client HTTP (i browser) e server HTTP (i web server) - Mod. 4, Lez.3, pag.247 e seg. (Lo Russo - Bianchi: Sistemi e reti, Vol. 3)

L'utente digita l'URL nell'apposita barra del browser. Il browser contatta il server con gli appositi meccanismi previsti dal protocollo HTTP Il server web risponde inviando la pagina richiesta Il browser interpreta la risposta (di solito una pagina HTML) e mostra le informazioni

Meccanismo di comunicazione HTTP Si apre una connessione via socket TCP tra client e server Il browser richiede la risorsa al server HTTP (comando GET) Il server risponde inviando il messaggio al client sul socket Si chiude la connessione TCP (chiusura del socket) Da HTTP 1.1 in avanti la chiusura (punto 4) non è più automatica. La connessione è di tipo permanente e la chiusura avviene allo scadere di un timeout di non utilizzo. HTTP 1.0 HTTP 1.1 Con HTTP 1.1 i messaggi successivi al primo non hanno bisogno della fase di instaurazione della connessione e quindi si ha un sensibile risparmio di tempo. Mod. 4 Lez.1, pag.224 - Mod. 4, Lez.3, pag.247 e seg. (Lo Russo - Bianchi: Sistemi e reti, Vol. 3)

Comando GET e relativa risposta Esempio: Comando GET e relativa risposta La tabella seguente descrive alcuni dei comandi HTTP più usati GET Richiede una risorsa al server (es una pagina HTML) HEAD Come GET, ma si richiede solo l'intestazione del messaggio POST Il client spedisce informazioni al server in forma di coppie nome = valore PUT Il client invia file al server

Proxy Server E' un software che si frappone fra il server e il client facendo da ponte. Il proxy effettua un web caching delle pagine richieste dai client. Ha cioè il compito di scaricare le informazioni e memorizzarle sul suo disco (proxy cache), in modo da poterle fornire più rapidamente ai client che richiederanno in seguito le stesse identiche risorse. Se la pagina non è già presente nella sua cache, il proxy manda la richiesta al server d'origine per farsi inviare la pagina Mod. 4 Lez.1, pag.224 - Mod. 4, Lez.3, pag.256-257. (Lo Russo - Bianchi: Sistemi e reti, Vol. 3)

Come funziona il meccanismo del proxy server? Il client manda tutti gli HTTP request al proxy server se l'oggetto richiesto è nella web cache il proxy spedisce l'oggetto al client altrimenti il proxy richiede l'oggetto al server d'origine e successivamente lo spedisce al client 1. Il client richiede una pagina web al proxy (se la pagina richiesta è già nella cache del proxy, i passaggi 2 e 3 vengono saltati) 1 2. Il proxy richiede la pagina al web server d'origine 3. Il web server manda la pagina al proxy 4. Il proxy memorizza la pagina nella sua cache e la invia al client In una LAN, lo scopo principale del proxy è quindi quello di migliorare la velocità di risposta della rete cercando di soddisfare localmente, quando possibile, le richieste dei web client senza coinvolgere il web server originale. Inoltre i proxy garantiscono l'anonimato nella navigazione web, nascondendo all'esterno l'indirizzo IP del computer che ha effettuato la richiesta.

- Mod. 4, Lez.3, pag.258 (Lo Russo - Bianchi: Sistemi e reti, Vol. 3) Cookies HTTP di per sé non consente a un server di riconoscere un client che si era collegato prima. Per questo motivo si utilizzano i cookies (letteralmente: biscottini). I cookies sono piccole stringhe di testo contenenti informazioni sulle pagine web visitate. Quando l'utente si ricollega, trasmette tali informazioni al server, che può così riconoscerlo e fornirgli informazioni personalizzate. L'utente può decidere di disabilitare la memorizzazione dei cookies o cancellarli quando vuole (funzione presente in ogni browser). 1. Il browser richiede una pagina al server. Tutti i cookies relativi al dominio e percorso della pagina sono inclusi nella richiesta 2. Il server genera la pagina da inviare. Il server può accedere a tutti i cookies presenti nella richiesta e aggiungere nuovi cookies. Mod. 4 Lez.1, pag.224 3. La pagina viene caricata nel browser dove gli script possono usare tutti i cookies originali più quelli nuovi aggiunti dal server. - Mod. 4, Lez.3, pag.258 (Lo Russo - Bianchi: Sistemi e reti, Vol. 3)

FAQ sui cookies Quali sono i vantaggi dei cookie? Che tipo di informazioni viene archiviato nei cookie? Che tipo di informazioni viene archiviato nei cookie? (il sito web). reagire a quelle informazioni. Un cookie conti Quali sono i vantaggi dei cookie? I cookie spiano il mio computer? No, i cookies non sono programmi attivi. Non sono quindi spyware (che intercettano i dati in modo illegale) semplice e coadiuvano le misure di sicurezza di molte offerte e servizi online; ad esempio le preferenze linguistiche, le impostazioni relative alla privacy, il carrello d’acquisto nei negozi online o I cookie spiano il mio computer? No, i cookies non sono programmi attivi. Non sono quindi spyware (che intercettano i dati in modo illegale) dei dati di banking online, e gli articoli inseriti in un carrello. nella propria lingua; i dati di accesso per rimanere con gli annunci pubblicitari rilev esempio conservano le impostazioni linguistiche, per permettere a un utente di visualizzare il sito dei dati di banking online, e gli articoli inseriti in un carrello. Quali sono i vantaggi dei cookie? preferenze linguistiche, le impostazioni relative alla privacy, il carrello d’acquisto nei negozi online o reagire a quelle informazioni. (il sito web). Un cookie conti gli annunci pubblicitari rilev semplice e coadiuvano le misure di sicurezza di molte offerte e servizi online; ad esempio le nella propria lingua; i dati di accesso per rimanere con esempio conservano le impostazioni linguistiche, per permettere a un utente di visualizzare il sito e non possono trasportare virus. Non hanno accesso alle informazioni sul tuo disco rigido. e non possono trasportare virus. Non hanno accesso alle informazioni sul tuo disco rigido. Se un browser internet accede di nuovo a quel server web, il server potrà leggere e Se un browser internet accede di nuovo a quel server web, il server potrà leggere e ene informazioni che un browser internet (l’utente) invia a uno specifico server web ene informazioni che un browser internet (l’utente) invia a uno specifico server web anti. anti. I cookie assicurano all’utente un’esper I cookie assicurano all’utente un’esper nessi alla propria e nessi alla propria e ienza di navigazione più ienza di navigazione più - - mail su web; la sicurezza mail su web; la sicurezza FAQ sui cookies Quali sono i vantaggi dei cookie? Un cookie contiene informazioni che un utente tramite il suo browser invia a uno specifico server web (che ospita il sito web). Se il browser accede di nuovo a quel server web, il server potrà leggere e reagire a quelle informazioni. I cookie assicurano all’utente un’esperienza di navigazione più semplice e coadiuvano le misure di sicurezza di molte offerte e servizi online; ad esempio le preferenze linguistiche, le impostazioni relative alla privacy, il carrello d’acquisto nei negozi online o gli annunci pubblicitari rilevanti. Che tipo di informazioni viene archiviato nei cookie? I cookie archiviano i dati in un piccolo file di testo che permette a un sito web di riconoscere un browser. Il server riconoscerà il browser fintanto che un cookie non scade o non viene eliminato. I cookie archiviano informazioni utili che migliorano l’esperienza di navigazione in Internet: ad esempio conservano le impostazioni linguistiche, per permettere a un utente di visualizzare il sito nella propria lingua; i dati di accesso per rimanere connessi alla propria e-mail su web; la sicurezza dei dati di banking online, gli articoli inseriti in un carrello. I cookie spiano il mio computer? No, i cookies non sono programmi attivi. Non sono quindi spyware (che intercettano i dati in modo illegale) e non possono trasportare virus. Non hanno accesso alle informazioni sul tuo disco rigido. I cookie archiviano i dati in un piccolo file di testo che permette a un sito web di riconoscere un I cookie archiviano i dati in un piccolo file di testo che permette a un sito web di riconoscere un browser. Il server riconoscerà il browser fintanto che un cookie non scade o non viene eliminato browser. Il server riconoscerà il browser fintanto che un cookie non scade o non viene eliminato . I . I cookie archiviano informazioni utili che migliorano l’esperienza di navigazione in internet; ad cookie archiviano informazioni utili che migliorano l’esperienza di navigazione in internet; ad

HTTPS: Secure Hyper Text Transfer Protocol I dati comunicati tramite HTTP transitano sulla rete in chiaro (non cifrati) e potrebbero pertanto essere letti tramite appositi software (packet sniffer, es: wireshark), presenti su nodi intermedi. Per tale motivo è stato introdotto il protocollo HTTPS, che svolge le stesse funzioni di HTTP, introducendo però un un livello di sicurezza (SSL = Secure Socket Layer), basato su crittografia, tra i livelli Applicazione e Trasporto. HTTPS opera su porta 443 anziché 80. Strato delle Applicazioni Mod. 4 Lez.1, pag.224 Strato Sicurezza Strato di Trasporto - Mod. 4, Lez.3, pag.258 (Lo Russo - Bianchi: Sistemi e reti, Vol. 3)

Trasferimento file: FTP Il protocollo applicativo per trasferire file sulla rete è FTP (File Transfer Protocol). FTP usa due canali separati: uno di controllo (porta 21/TCP) e uno per i dati (porta 20/TCP) Si basa su architettura client-server. Un software FTP client a linea di comando è di norma fornito dal sistema operativo, ma l'utente può installare anche un client visuale (es.: FileZilla). L'accesso avviene di solito mediante autenticazione con username e password. Utilizzando il programma client, l'utente può effettuare download o upload di file da/verso il server FTP. Mod. 4 Lez.1, pag.224 Come per HTTP, esiste una variante che integra meccanismi di sicurezza (SSL): FTPS - Mod. 4, Lez.4, pag.263 e seg. (Lo Russo - Bianchi: Sistemi e reti, Vol. 3)

Posta elettronica: SMTP, POP3, IMAP Posta elettronica (e-mail) è il servizio per lo scambio di messaggi asincroni tra utenti. I messaggi comprendono testo e eventualmente allegati. Gli utenti hanno un indirizzo in forma nomeutente@dominio. Sono ammessi "." e "_", esclusi invece caratteri accentati, spazi, simboli speciali. L'accesso a una casella e-mail può essere di tipo POP mail o Web mail Nel primo casi si usa un client di posta elettronica (MUA=Mail User Agent), es.: Outlook Express, Eudora, ecc. Nel secondo caso ci si connette via browser a un apposito sito, es.: hotmail.com, webmail.aruba.it Mod. 4 Lez.1, pag.224 - Mod. 4, Lez.4, pag.263 e seg. (Lo Russo - Bianchi: Sistemi e reti, Vol. 3)

Web mail o POP mail ? Web mail POP mail Accesso gratuito I software client oggi sono quasi tutti gratuiti Accesso via browser da qualsiasi computer connesso a Internet Accesso solo da computer in cui è installato il client, che deve essere opportunamente configurato (account, POP/IMAP server, SMTP server, password, ecc.) Necessità di ricordare password a ogni accesso (anche se i browser consentono in genere di memorizzare la password, opzione sconsigliabile per pc non personali) Password memorizzata al momento della configurazione dell'account nel client In teoria poca sicurezza: le password possono essere intercettate (in realtà molte web mail (es.: Gmail) adesso usano HTTPS, dunque nessun rischio) La password è memorizzata criptata nel computer client Allegati di dimensioni limitate (???) Ammessi allegati di dimensione maggiore Rischio di ricevere molte email indesderate (in realtà molte web mail hanno già un loro filtro anti spam) Rischio spam ridotto Mod. 4 Lez.1, pag.224 - Mod. 4, Lez.4, pag.263 e seg. (Lo Russo - Bianchi: Sistemi e reti, Vol. 3)

Posta elettronica Per l'invio di posta elettronica viene utilizzato il protocollo SMTP (Simple Mail Transfer Protocol) La posta elettronica viene realizzata con due sottosistemi principali: Mail User Agent (MUA) e Mail Transfer Agent (MTA) Il MUA opera sul computer client. Il MTA si occupa della ricezione e trasferimento dei messaggi e offre i servizi SMTP (porta 25), POP3 (porta 110), IMAP (porta 143). Il MTA opera su computer del provider (mail server). Il server SMTP riceve i messaggi dal client e li invia ad altri server SMTP Il server POP3 spedisce i messaggi al client destinatario del messaggio, mentre il server IMAP consente al client di gestire direttamente sul server i propri messaggi Mod. 4 Lez.1, pag.224 (MDA = Mail Delivery Agent) - Mod. 4, Lez.4, pag.263 e seg. (Lo Russo - Bianchi: Sistemi e reti, Vol. 3)

Messaggi di posta elettronica L'intestazione di un messaggio (header) comprende i campi: To, From, CC, Date, Reply to, Subject. Il body è costituito da caratteri ASCII. Per superare questa limitazione è stato introdotto lo standard MIME (Multipurpose Internet Mail Extension), che permette di inserire altri tipi di informazioni oltre al testo (es.: file di ogni tipo) Il protocollo SMTP usa la porta TCP-25 per consegnare messaggi in modo affidabile. Il prelievo dei messaggi può avvenire tramite POP3 (porta TCP-110), che prevede l'autenticazione del client In alternativa a POP3 si può utilizzare IMAP (porta 143), più avanzato ma meno diffuso di POP3 Mod. 4 Lez.1, pag.224 Molti provider del servizio email offrono solo il servizio basato su POP3. Alcuni (es: Gmail) consentono di scegliere tra la gestione POP3 e la IMAP. POP3 = Post Office Protocol version 3 IMAP = Internet Message Access Protocol (prima: Interactive Mail Access Protocol) - Mod. 4, Lez.4, pag.263 e seg. (Lo Russo - Bianchi: Sistemi e reti, Vol. 3)

POP3 o IMAP ? POP3 IMAP Caratteristiche: Usando POP il programma si connette al server, recupera tutta la posta, la conserva in locale come nuova posta da leggere, cancella i messaggi dal server principale e si disconnette. Il comportamento predefinito di POP è quello di eliminare la posta dal server che significa non poterla più vedere se si accede al proprio account email via browser. Nelle caselle di posta e nei client però c'è l'opzione per conservare una copia dei messaggi sul server senza cancellarli. Usando IMAP il programma del computer o il cellulare si connette al server di posta, richiede il contenuto dei nuovi messaggi e li presenta salvandoli in cache. Se l'utente legge il messaggio, lo modifica o la segna come letto, tali modifiche vengono recepite anche a livello server. Il flusso di lavoro IMAP è un po' più complesso di quello per POP ed è per questo che non tutte le caselle di posta elettronica e client Email supportano IMAP. Vantaggi / Svantaggi principali: Le Email vengono memorizzate localmente e sono sempre accessibili sul computer o sul cellulare, anche senza connessione ad internet La connessione Internet diventa necessaria solo per l'invio e la ricezione della posta Si risparmia spazio di archiviazione del server (perchè non rimangono mai i messaggi al suo interno) Rimane comunque la possibilità di lasciare la copia dei messaggi sul server. Lo svantaggio principale del protocollo POP3 rimane quello legato ai messaggi inviati. Se utilizzo il POP3 su più dispositivi, i messaggi di posta elettronica inviati saranno visibili solamente nella cartella posta inviata del dispositivo dal quale ho inviato. La Posta viene salvata sul server remoto ed è accessibile da più sedi diverse La connessione a Internet è necessaria per accedere alla posta Si può ottenere una panoramica veloce delle mail perchè vengono scaricate solo le intestazioni almeno fino a che non è richiesto anche il contenuto dei messaggi. Si risparmia spazio disco sul computer e sul telefonino. Non si rischia di perdere alcun messaggio se si rompe il computer perchè la posta rimane online sul server. Rimane comunque possibile salvare le mail in locale. Uno svantaggio del protocollo IMAP è legato alla sincronizzazione. Essa fa sì che ogni volta che controlliamo su un dispositivo la posta elettronica, il tempo di sincronizzazione è a volte superiore rispetto al tempo di scaricamento del POP3. In alcuni casi, inoltre, la presenza di email con allegati pesanti rallenta ulteriormente i tempi di attesa.

DNS: Domain Name System Risolvere nomi di dominio = ottenere, a partire dal nome di dominio, il corrispondente indirizzo IP In Internet, la risoluzione dei nomi di dominio è fornita dal DNS. Anche in una LAN è possibile usare il DNS, anche se, per LAN molto piccole, si possono utilizzare sistemi più semplici (es.: file hosts sul pc) Il Domain Name System comprende: un data base distribuito che memorizza coppie nome simbolico - indirizzo IP su un insieme di nodi della rete (name servers) un protocollo applicativo che regola la comunicazione tra hosts e name servers  Il DNS funziona mediante scambio di messaggi tramite UDP su porta 53.  Le funzioni principali del DNS sono: traduzione di nomi simbolici in indirizzi IP gestione di alias (più nomi per lo stesso host) bilanciamento di carico (necessario per nomi di server molto richiesti, cui sono associati molti server replicati con altrettanti indirizzi IP) Mod. 4 Lez.1, pag.224  Il data base del DNS non può essere centralizzato ma deve essere distribuito, per evitare gravi inconvenienti: volume di traffico eccessivo su un unico server, vulnerabilità (SPOF = single point of failure), difficoltà di manutenzione, eccessiva distanza da alcuni host, ecc. - Mod. 4, Lez.6, pag.286 e seg. (Lo Russo - Bianchi: Sistemi e reti, Vol. 3)

Gerarchia dei nomi di dominio L'approccio del DNS è gerarchico: gli elementi più alti nella gerarchia contengono molte informazioni non dettagliate, mentre i livelli inferiori contengono poche informazioni dettagliate. La gestione dei nomi in Internet è affidata a ICANN = Internet Corporation for Assigned Names and Numbers Esempio: risoluzione di mail.example.org Root Server Top Level Domain Server Mod. 4 Lez.1, pag.224 - Mod. 4, Lez.6, pag.286 e seg. (Lo Russo - Bianchi: Sistemi e reti, Vol. 3)

Server DNS primario e secondario I server DNS sono in genere mantenuti da service providers che forniscono tra l'altro il servizio di registrazione dei domini, il redirect, ecc. All'interno di un dominio, un server DNS può essere primario o secondario. primario: responsabile di inserimento, cancellazione, aggiornamento informazioni del DB dei nomi secondario: copia del DB primario (stesse informazioni). Viene interrogato in caso di fallimento del primario. Mod. 4 Lez.1, pag.224 Quando si configura un host in una rete bisogna indicare un default name server (server primario), che sarà quello che riceve le richieste e le inoltra ai livelli superiori della gerarchia di server. Si inserisce anche un server alternativo (server secondario). In genere i due server sono presso il provider. - Mod. 4, Lez.6, pag.286 e seg. (Lo Russo - Bianchi: Sistemi e reti, Vol. 3)

Meccanismo di risoluzione dei nomi: il client invia una richiesta al name server primario tramite l'applicazione resolver il default name server consulta il suo DB di nomi e effettua, se può, la traduzione, inviando la risposta al client. se il server non trova la corrispondenza nel suo DB, consulta un server DNS di livello superiore quando il server ottiene la risposta la invia al client