Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
PubblicatoCamilla Quarta Modificato 8 anni fa
1
Il livello Applicazione (7/OSI) - Mod. 4, Lez.1, pag.224 (Lo Russo - Bianchi: Sistemi e reti, Vol. 3) In ISO/OSI e in TCP-IP il livello Application si occupa di implementare le applicazioni di rete utilizzate dall'utente finale. La tabella seguente riassume le caratteristiche principali delle due pile di riferimento (modello OSI e architettura TCP/IP). OSITCP/IPtipo di datoProtocolli principali 7 applicazione messaggio HTTP, Telnet, SMTP, FTP, POP3, IMAP, DNS, SNMP 6 presentazione 5 sessione 4trasporto segmento TCP (o datagrammaUDP) TCP, UDP 3rete pacchetto (datagramma) IP, ICMP, protocolli di routing 2data link frame Ethernet (CSMA/CD), Wi-Fi, DQDB, FDDI, HDLC 1fisico bit
2
Applicazioni di rete - Mod. 4, Lez.1, pag.224 e seg. (Lo Russo - Bianchi: Sistemi e reti, Vol. 3) Un'applicazione di rete (o applicazione distribuita) è costituita da un insieme di programmi eseguiti su 2 o più computer contemporaneamente. Essi interagiscono tra loro utilizzando risorse comuni (file, data base, ecc.) a cui accedono in concorrenza usando la rete. Se un processo su un host A deve inviare un messaggio a un processo su un host B non può contattarlo solo mediante il suo indirizzo IP (che identifica solo l'host) ma usando la coppia indirizzo IP + porta (che identificano l'host e il processo). API = Application Programming Interface API di rete è un insieme di procedure utilizzabili dal programmatore per creare applicazioni di rete. Esse forniscono l'interfaccia tra l'applicazione e lo strato di trasporto. Esempi di applicazioni di reteProtocolloN. Porta invio emailSMTPTCP 25 richiesta pagine webHTTPTCP 80 risoluzione nomiDNSUDP 53
3
Architettura delle applicazioni di rete - Mod. 4, Lez.1, pag.224 e seg. (Lo Russo - Bianchi: Sistemi e reti, Vol. 3) Le architetture principali delle applicazioni di rete sono: client-server, peer-to-peer (P2P), ibride Nell'architettura client-server (fig.1) c'è un server sempre in attesa di richieste dai client (es. www). Il server in genere è sempre attivo ed ha IP statico, mentre i client hanno IP dinamico. Per servizi a elevatissimo numero di accessi (es. Google, Facebook, ecc.) si utilizza il sistema delle server farm (unico hostname -> più indirizzi IP, anche migliaia) Nelle architetture P2P (fig.2,3,4), coppie di host (peer) dialogano direttamente tra loro (es: Emule, Gnutella) Nel P2P completamente decentralizzato (fig.2) ogni peer ha funzionalità sia di server che di client (si usa il termine servent = server + client) Nel P2P centralizzato (fig.3) si ha un directory server che conserva informazioni sui peer (es: Napster) Nel P2P ibrido (fig.4) (parzialmente centralizzato) ci sono alcuni peer (super-peer) che indicizzano gli altri nodi. fig.1 fig.2,3,4
4
Servizi offerti dallo strato di trasporto alle applicazioni - Mod. 4, Lez.1, pag.224 e seg. (Lo Russo - Bianchi: Sistemi e reti, Vol. 3) Ogni applicazione sceglie il protocollo di trasporto da utilizzare in base alle esigenze di: trasferimento affidabile (TCP o UDP) ampiezza di banda o throughput (es: ampia per web-TV, non per FTP, email, ecc.) temporizzazione (es.: necessità di limitare i ritardi, es. VoIP) sicurezza (richiesta di riservatezza) Applicazioni Tolleranza alla perdita dei dati Ampiezza di bandaSensibilità dal tempo Trasferimento fileNoVariabileNo Posta elettronicaNoVariabileNo Documenti WebNoVariabileNo Audio in tempo realeSìda 5 Kbps a 1 MbpsSì, centinaia di ms Video in tempo realeSìda 10 Kbps a 5 MbpsSì, centinaia di ms Audio/Video memorizzatiSìVariabileSì, pochi secondi Giochi interattiviSìVariabileSì, centinaia di ms Messaggistica istantaneaNoVariabileSì e no
5
Telnet - Mod. 4, Lez.2, pag.237 (Lo Russo - Bianchi: Sistemi e reti, Vol. 3) Telnet è una utility basata sull'omonimo protocollo. Essa dà all'utente la possibilità di effettuare un login remoto su una rete. Usa la porta 23/TCP Invia dati e comandi in formato ASCII La comunicazione è bidirezionale half-duplex Per usare un terminale si usa un programma client Telnet (fornito in genere con il sistema operativo), che comunica con l'applicazione server, che deve essere presente sul pc a cui ci si vuole collegare. Telnet non offre sicurezza (crittografia sulla connessione) ed è pertanto sconsigliabile il suo utilizzo su Internet per usi che richiedono riservatezza. In alternativa è preferibile usare ssh (secure shell) che offre le stesse funzionalità ma usa la crittografia a chiave pubblica.
6
Web e HTTP - Mod. 4, Lez.3, pag.247 e seg. (Lo Russo - Bianchi: Sistemi e reti, Vol. 3) Il World Wide Web (WWW) è un insieme di pagine ipermediali. Può essere definito come un ipertesto multimediale distribuito. Lo schema, basato su architettura client-server, prevede la presenza di server web che ospitano le pagine e client (i browser), ospitati su host in rete, che le richiedono Termini da conoscere Ipertesto, link, page, home page, browser, plug-in, HTML, applet Java, script (Javascript, VbScript), URI, URL
7
Architettura del Web - Mod. 4, Lez.3, pag.247 e seg. (Lo Russo - Bianchi: Sistemi e reti, Vol. 3) Premesse: -Ogni risorsa in Internet è identificata da un URI (Universal Resorce Identifier). -In genere si utilizza un URL (Uniform Resource Locator), un particolare tipo di URI che identifica una risorsa mediante: protocollo (HTTP per pagine web) nome simbolico (o indirizzo IP) del server pathname del file sul server Esempi di URL.: http://www.lorusso.it/sistemi/vol2/index.html http://www.lorusso.it/sistemi/vol2/page.php?param=value ftp://62.149.200.13/sistemi/vol2/tabella.pdf Nota: un URI può identificare anche risorse non correlate a protocolli Internet
8
Architettura del Web - Mod. 4, Lez.3, pag.247 e seg. (Lo Russo - Bianchi: Sistemi e reti, Vol. 3) Esempio: cosa accade quando un utente si collega a un certo sito 1.L'utente digita l'URL nell'apposita barra del browser. Es.: www.istruzione.it 2.Il browser contatta il server con gli appositi meccanismi previsti dal protocollo HTTP 3.Il server web risponde inviando la pagina richiesta 4.Il browser interpreta la risposta (di solito una pagina HTML) e mostra le informazioni Note: L'associazione tra il nome dell'host (istruzione.it) e il suo indirizzo IP viene fatta dal DNS Il trasferimento dei dati ipertestuali si basa sul protocollo HTTP. HTTP usa l'architettura client-server e si basa sullo scambio di messaggi tra client HTTP (i browser) e server HTTP (i web server)
9
1.L'utente digita l'URL nell'apposita barra del browser. 2.Il browser contatta il server con gli appositi meccanismi previsti dal protocollo HTTP 3.Il server web risponde inviando la pagina richiesta 4.Il browser interpreta la risposta (di solito una pagina HTML) e mostra le informazioni
10
Meccanismo di comunicazione HTTP - Mod. 4, Lez.3, pag.247 e seg. (Lo Russo - Bianchi: Sistemi e reti, Vol. 3) HTTP 1.0 1.Si apre una connessione via socket TCP tra client e server 2.Il browser richiede la risorsa al server HTTP (comando GET) 3.Il server risponde inviando il messaggio al client sul socket 4.Si chiude la connessione TCP (chiusura del socket) Da HTTP 1.1 in avanti la chiusura (punto 4) non è più automatica. La connessione è di tipo permanente e la chiusura avviene allo scadere di un timeout di non utilizzo. Con HTTP 1.1 i messaggi successivi al primo non hanno bisogno della fase di instaurazione della connessione e quindi si ha un sensibile risparmio di tempo. HTTP 1.0 HTTP 1.1
11
GET Richiede una risorsa al server (es una pagina HTML) HEAD Come GET, ma si richiede solo l'intestazione del messaggio POST Il client spedisce informazioni al server in forma di coppie nome = valore PUTIl client invia file al server La tabella seguente descrive alcuni dei comandi HTTP più usati Esempio: Comando GET e relativa risposta
12
Proxy Server - Mod. 4, Lez.3, pag.256-257. (Lo Russo - Bianchi: Sistemi e reti, Vol. 3) E' un software che si frappone fra il server e il client facendo da ponte. Il proxy effettua un web caching delle pagine richieste dai client. Ha cioè il compito di scaricare le informazioni e memorizzarle sul suo disco (proxy cache), in modo da poterle fornire più rapidamente ai client che richiederanno in seguito le stesse identiche risorse. Se la pagina non è già presente nella sua cache, il proxy manda la richiesta al server d'origine per farsi inviare la pagina
13
In una LAN, lo scopo principale del proxy è quindi quello di migliorare la velocità di risposta della rete cercando di soddisfare localmente, quando possibile, le richieste dei web client senza coinvolgere il web server originale. Inoltre i proxy garantiscono l'anonimato nella navigazione web, nascondendo all'esterno l'indirizzo IP del computer che ha effettuato la richiesta. Come funziona il meccanismo del proxy server? Il client manda tutti gli HTTP request al proxy server se l'oggetto richiesto è nella web cache il proxy spedisce l'oggetto al client altrimenti il proxy richiede l'oggetto al server d'origine e successivamente lo spedisce al client 1. Il client richiede una pagina web al proxy 2. Il proxy richiede la pagina al web server d'origine 3. Il web server manda la pagina al proxy 4. Il proxy memorizza la pagina nella sua cache e la invia al client (se la pagina richiesta è già nella cache del proxy, i passaggi 2 e 3 vengono saltati) 1
14
Cookies - Mod. 4, Lez.3, pag.258 (Lo Russo - Bianchi: Sistemi e reti, Vol. 3) HTTP di per sé non consente a un server di riconoscere un client che si era collegato prima. Per questo motivo si utilizzano i cookies (letteralmente: biscottini). I cookies sono piccole stringhe di testo contenenti informazioni sulle pagine web visitate. Quando l'utente si ricollega, trasmette tali informazioni al server, che può così riconoscerlo e fornirgli informazioni personalizzate. L'utente può decidere di disabilitare la memorizzazione dei cookies o cancellarli quando vuole (funzione presente in ogni browser). 1. Il browser richiede una pagina al server. Tutti i cookies relativi al dominio e percorso della pagina sono inclusi nella richiesta 2. Il server genera la pagina da inviare. Il server può accedere a tutti i cookies presenti nella richiesta e aggiungere nuovi cookies. 3. La pagina viene caricata nel browser dove gli script possono usare tutti i cookies originali più quelli nuovi aggiunti dal server.
15
Quali sono i vantaggi dei cookie? Un cookie contiene informazioni che un browser internet (l’utente) invia a uno specifico server web (il sito web).Se un browser internet accede di nuovo a quel server web, il server potrà leggere e reagire a quelle informazioni.I cookie assicurano all’utente un’esperienza di navigazione più semplice e coadiuvano le misure di sicurezza di molte offerte e servizi online; ad esempio le preferenze linguistiche, le impostazioni relative alla privacy, il carrello d’acquisto nei negozi online o gli annunci pubblicitari rilevanti. Che tipo di informazioni viene archiviato nei cookie? I cookie archiviano i dati in un piccolo file di testo che permette a un sito web di riconoscere un browser. Il server riconoscerà il browser fintanto che un cookie non scade o non viene eliminato. I cookie archiviano informazioni utili che migliorano l’esperienza di navigazione in internet; ad esempio conservano le impostazioni linguistiche, per permettere a un utente di visualizzare il sito nella propria lingua; i dati di accesso per rimanere connessi alla propria e-mail su web; la sicurezza dei dati di banking online, e gli articoli inseriti in un carrello. I cookie spiano il mio computer? No, i cookies non sono programmi attivi. Non sono quindi spyware (che intercettano i dati in modo illegale) e non possono trasportare virus. Non hanno accesso alle informazioni sul tuo disco rigido. Quali sono i vantaggi dei cookie? Un cookie contiene informazioni che un browser internet (l’utente) invia a uno specifico server web (il sito web).Se un browser internet accede di nuovo a quel server web, il server potrà leggere e reagire a quelle informazioni.I cookie assicurano all’utente un’esperienza di navigazione più semplice e coadiuvano le misure di sicurezza di molte offerte e servizi online; ad esempio le preferenze linguistiche, le impostazioni relative alla privacy, il carrello d’acquisto nei negozi online o gli annunci pubblicitari rilevanti. Che tipo di informazioni viene archiviato nei cookie? I cookie archiviano i dati in un piccolo file di testo che permette a un sito web di riconoscere un browser. Il server riconoscerà il browser fintanto che un cookie non scade o non viene eliminato. I cookie archiviano informazioni utili che migliorano l’esperienza di navigazione in internet; ad esempio conservano le impostazioni linguistiche, per permettere a un utente di visualizzare il sito nella propria lingua; i dati di accesso per rimanere connessi alla propria e-mail su web; la sicurezza dei dati di banking online, e gli articoli inseriti in un carrello. I cookie spiano il mio computer? No, i cookies non sono programmi attivi. Non sono quindi spyware (che intercettano i dati in modo illegale) e non possono trasportare virus. Non hanno accesso alle informazioni sul tuo disco rigido. Quali sono i vantaggi dei cookie? Un cookie contiene informazioni che un utente tramite il suo browser invia a uno specifico server web (che ospita il sito web). Se il browser accede di nuovo a quel server web, il server potrà leggere e reagire a quelle informazioni. I cookie assicurano all’utente un’esperienza di navigazione più semplice e coadiuvano le misure di sicurezza di molte offerte e servizi online; ad esempio le preferenze linguistiche, le impostazioni relative alla privacy, il carrello d’acquisto nei negozi online o gli annunci pubblicitari rilevanti. Che tipo di informazioni viene archiviato nei cookie? I cookie archiviano i dati in un piccolo file di testo che permette a un sito web di riconoscere un browser. Il server riconoscerà il browser fintanto che un cookie non scade o non viene eliminato. I cookie archiviano informazioni utili che migliorano l’esperienza di navigazione in Internet: ad esempio conservano le impostazioni linguistiche, per permettere a un utente di visualizzare il sito nella propria lingua; i dati di accesso per rimanere connessi alla propria e-mail su web; la sicurezza dei dati di banking online, gli articoli inseriti in un carrello. I cookie spiano il mio computer? No, i cookies non sono programmi attivi. Non sono quindi spyware (che intercettano i dati in modo illegale) e non possono trasportare virus. Non hanno accesso alle informazioni sul tuo disco rigido. FAQ sui cookies
16
- Mod. 4, Lez.3, pag.258 (Lo Russo - Bianchi: Sistemi e reti, Vol. 3) HTTPS: Secure Hyper Text Transfer Protocol I dati comunicati tramite HTTP transitano sulla rete in chiaro (non cifrati) e potrebbero pertanto essere letti tramite appositi software (packet sniffer, es: wireshark), presenti su nodi intermedi. Per tale motivo è stato introdotto il protocollo HTTPS, che svolge le stesse funzioni di HTTP, introducendo però un un livello di sicurezza (SSL = Secure Socket Layer), basato su crittografia, tra i livelli Applicazione e Trasporto. HTTPS opera su porta 443 anziché 80. Strato delle Applicazioni Strato Sicurezza Strato di Trasporto
17
Trasferimento file: FTP - Mod. 4, Lez.4, pag.263 e seg. (Lo Russo - Bianchi: Sistemi e reti, Vol. 3) Il protocollo applicativo per trasferire file sulla rete è FTP (File Transfer Protocol). FTP usa due canali separati: uno di controllo (porta 21/TCP) e uno per i dati (porta 20/TCP) Si basa su architettura client-server. Un software FTP client a linea di comando è di norma fornito dal sistema operativo, ma l'utente può installare anche un client visuale (es.: FileZilla). L'accesso avviene di solito mediante autenticazione con username e password. Utilizzando il programma client, l'utente può effettuare download o upload di file da/verso il server FTP. Come per HTTP, esiste una variante che integra meccanismi di sicurezza (SSL): FTPS
18
Posta elettronica: SMTP, POP 3, IMAP - Mod. 4, Lez.4, pag.263 e seg. (Lo Russo - Bianchi: Sistemi e reti, Vol. 3) Posta elettronica (e-mail) è il servizio per lo scambio di messaggi asincroni tra utenti. I messaggi comprendono testo e eventualmente allegati. Gli utenti hanno un indirizzo in forma nomeutente@dominio. Sono ammessi "." e "_", esclusi invece caratteri accentati, spazi, simboli speciali. L'accesso a una casella e-mail può essere di tipo POP mail o Web mail Nel primo casi si usa un client di posta elettronica (MUA=Mail User Agent), es.: Outlook Express, Eudora, ecc. Nel secondo caso ci si connette via browser a un apposito sito, es.: hotmail.com, webmail.aruba.it
19
Web mail o POP mail ? - Mod. 4, Lez.4, pag.263 e seg. (Lo Russo - Bianchi: Sistemi e reti, Vol. 3) Web mailPOP mail Accesso gratuitoI software client oggi sono quasi tutti gratuiti Accesso via browser da qualsiasi computer connesso a Internet Accesso solo da computer in cui è installato il client, che deve essere opportunamente configurato (account, POP/IMAP server, SMTP server, password, ecc.) Necessità di ricordare password a ogni accesso (anche se i browser consentono in genere di memorizzare la password, opzione sconsigliabile per pc non personali) Password memorizzata al momento della configurazione dell'account nel client In teoria poca sicurezza: le password possono essere intercettate (in realtà molte web mail (es.: Gmail) adesso usano HTTPS, dunque nessun rischio) La password è memorizzata criptata nel computer client Allegati di dimensioni limitate (???)Ammessi allegati di dimensione maggiore Rischio di ricevere molte email indesderate (in realtà molte web mail hanno già un loro filtro anti spam) Rischio spam ridotto
20
Posta elettronica - Mod. 4, Lez.4, pag.263 e seg. (Lo Russo - Bianchi: Sistemi e reti, Vol. 3) Per l'invio di posta elettronica viene utilizzato il protocollo SMTP (Simple Mail Transfer Protocol) La posta elettronica viene realizzata con due sottosistemi principali: Mail User Agent (MUA) e Mail Transfer Agent (MTA) Il MUA opera sul computer client. Il MTA si occupa della ricezione e trasferimento dei messaggi e offre i servizi SMTP (porta 25), POP3 (porta 110), IMAP (porta 143). Il MTA opera su computer del provider (mail server). Il server SMTP riceve i messaggi dal client e li invia ad altri server SMTP Il server POP3 spedisce i messaggi al client destinatario del messaggio, mentre il server IMAP consente al client di gestire direttamente sul server i propri messaggi (MDA = Mail Delivery Agent)
21
Messaggi di posta elettronica - Mod. 4, Lez.4, pag.263 e seg. (Lo Russo - Bianchi: Sistemi e reti, Vol. 3) L'intestazione di un messaggio (header) comprende i campi: To, From, CC, Date, Reply to, Subject. Il body è costituito da caratteri ASCII. Per superare questa limitazione è stato introdotto lo standard MIME (Multipurpose Internet Mail Extension), che permette di inserire altri tipi di informazioni oltre al testo (es.: file di ogni tipo) Il protocollo SMTP usa la porta TCP-25 per consegnare messaggi in modo affidabile. Il prelievo dei messaggi può avvenire tramite POP3 (porta TCP-110), che prevede l'autenticazione del client In alternativa a POP3 si può utilizzare IMAP (porta 143), più avanzato ma meno diffuso di POP3 POP 3 = Post Office Protocol version 3 IMAP = Internet Message Access Protocol (prima: Interactive Mail Access Protocol) Molti provider del servizio email offrono solo il servizio basato su POP3. Alcuni (es: Gmail) consentono di scegliere tra la gestione POP3 e la IMAP.
22
POP 3 o IMAP ? POP3IMAP Caratteristiche: Usando POP il programma si connette al server, recupera tutta la posta, la conserva in locale come nuova posta da leggere, cancella i messaggi dal server principale e si disconnette. Il comportamento predefinito di POP è quello di eliminare la posta dal server che significa non poterla più vedere se si accede al proprio account email via browser. Nelle caselle di posta e nei client però c'è l'opzione per conservare una copia dei messaggi sul server senza cancellarli. Caratteristiche: Usando IMAP il programma del computer o il cellulare si connette al server di posta, richiede il contenuto dei nuovi messaggi e li presenta salvandoli in cache. Se l'utente legge il messaggio, lo modifica o la segna come letto, tali modifiche vengono recepite anche a livello server. Il flusso di lavoro IMAP è un po' più complesso di quello per POP ed è per questo che non tutte le caselle di posta elettronica e client Email supportano IMAP. Vantaggi / Svantaggi principali: -Le Email vengono memorizzate localmente e sono sempre accessibili sul computer o sul cellulare, anche senza connessione ad internet -La connessione Internet diventa necessaria solo per l'invio e la ricezione della posta -Si risparmia spazio di archiviazione del server (perchè non rimangono mai i messaggi al suo interno) -Rimane comunque la possibilità di lasciare la copia dei messaggi sul server. -Lo svantaggio principale del protocollo POP3 rimane quello legato ai messaggi inviati. Se utilizzo il POP3 su più dispositivi, i messaggi di posta elettronica inviati saranno visibili solamente nella cartella posta inviata del dispositivo dal quale ho inviato. Vantaggi / Svantaggi principali: -La Posta viene salvata sul server remoto ed è accessibile da più sedi diverse -La connessione a Internet è necessaria per accedere alla posta -Si può ottenere una panoramica veloce delle mail perchè vengono scaricate solo le intestazioni almeno fino a che non è richiesto anche il contenuto dei messaggi. -Si risparmia spazio disco sul computer e sul telefonino. -Non si rischia di perdere alcun messaggio se si rompe il computer perchè la posta rimane online sul server. -Rimane comunque possibile salvare le mail in locale. -Uno svantaggio del protocollo IMAP è legato alla sincronizzazione. Essa fa sì che ogni volta che controlliamo su un dispositivo la posta elettronica, il tempo di sincronizzazione è a volte superiore rispetto al tempo di scaricamento del POP3. In alcuni casi, inoltre, la presenza di email con allegati pesanti rallenta ulteriormente i tempi di attesa.
23
DNS: Domain Name System - Mod. 4, Lez.6, pag.286 e seg. (Lo Russo - Bianchi: Sistemi e reti, Vol. 3) In Internet, la risoluzione dei nomi di dominio è fornita dal DNS. Risolvere nomi di dominio = ottenere, a partire dal nome di dominio, il corrispondente indirizzo IP Anche in una LAN è possibile usare il DNS, anche se, per LAN molto piccole, si possono utilizzare sistemi più semplici (es.: file hosts sul pc) Il Domain Name System comprende: un data base distribuito che memorizza coppie nome simbolico - indirizzo IP su un insieme di nodi della rete (name servers) un protocollo applicativo che regola la comunicazione tra hosts e name servers Il DNS funziona mediante scambio di messaggi tramite UDP su porta 53. Le funzioni principali del DNS sono: traduzione di nomi simbolici in indirizzi IP gestione di alias (più nomi per lo stesso host) bilanciamento di carico (necessario per nomi di server molto richiesti, cui sono associati molti server replicati con altrettanti indirizzi IP) Il data base del DNS non può essere centralizzato ma deve essere distribuito, per evitare gravi inconvenienti: volume di traffico eccessivo su un unico server, vulnerabilità (SPOF = single point of failure), difficoltà di manutenzione, eccessiva distanza da alcuni host, ecc.
24
Gerarchia dei nomi di dominio - Mod. 4, Lez.6, pag.286 e seg. (Lo Russo - Bianchi: Sistemi e reti, Vol. 3) La gestione dei nomi in Internet è affidata a ICANN = Internet Corporation for Assigned Names and Numbers L'approccio del DNS è gerarchico: gli elementi più alti nella gerarchia contengono molte informazioni non dettagliate, mentre i livelli inferiori contengono poche informazioni dettagliate. Top Level Domain Server Root Server Esempio: risoluzione di mail.example.org
25
Server DNS primario e secondario - Mod. 4, Lez.6, pag.286 e seg. (Lo Russo - Bianchi: Sistemi e reti, Vol. 3) Quando si configura un host in una rete bisogna indicare un default name server (server primario), che sarà quello che riceve le richieste e le inoltra ai livelli superiori della gerarchia di server. Si inserisce anche un server alternativo (server secondario). In genere i due server sono presso il provider. I server DNS sono in genere mantenuti da service providers che forniscono tra l'altro il servizio di registrazione dei domini, il redirect, ecc. All'interno di un dominio, un server DNS può essere primario o secondario. primario: responsabile di inserimento, cancellazione, aggiornamento informazioni del DB dei nomi secondario: copia del DB primario (stesse informazioni). Viene interrogato in caso di fallimento del primario.
26
Meccanismo di risoluzione dei nomi: il client invia una richiesta al name server primario tramite l'applicazione resolver il default name server consulta il suo DB di nomi e effettua, se può, la traduzione, inviando la risposta al client. se il server non trova la corrispondenza nel suo DB, consulta un server DNS di livello superiore quando il server ottiene la risposta la invia al client
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.