SlideShare une entreprise Scribd logo
1  sur  57
Télécharger pour lire hors ligne
Insegnamento di Informatica – a.a. 2015-16
I servizi di rete
INSEGNAMENTO DI INFORMATICA – A.A. 2015-16
Francesco Ciclosi
Macerata, 18 dicembre 2015
Insegnamento di Informatica – a.a. 2015-16
Il DNS
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Il Domain Name System – DNS
Il Domain Name System è un database gerarchico e distribuitoIl Domain Name System è un database gerarchico e distribuito
• È posto a fondamento del sistema dei nomi Internet
• Consente di accedere alle risorse utilizzando dei nomi
alfanumerici
• Lo spazio dei nomi di dominio è gestito dalla InterNIC
• È stato progettato per sostenere la crescita del numero
degli host in Internet
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Lo spazio dei nomi DNS
Root Domain
Sottodomini
(Subdomain)
Dominio di secondo livello
(Second-Level Domain)
Domini di primo livello o top
(Top-Level Domain)
FQDN: SRV1.www.ded.unimc.it
dedded
unimcunimc
itit
wwwwww
adossadoss celficelfi
eueucomcom
Host: SRV1
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
I componenti di una soluzione DNS
DNS Servers on the InternetServer DNSClient DNS
Root “.”
.com
.it
Record di
risorsa
Record di
risorsa
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
I record di risorsa del DNS includono:
• SOA: Start of Authority
• A: Host Record
• CNAME: Alias Record
• MX: Mail Exchange Record
• SRV: Service Resources
• NS: Name Servers
• AAAA: IPv6 DNS Record
DNS Resource Records
I record di risorsa del DNS
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
I root hints
Root hints contengono gli indirizzi IP dei server DNS rootRoot hints contengono gli indirizzi IP dei server DNS root
unimc
Server DNS
Server DNS
Server Root (.)
it
Client
Root Hints
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Cos’è una query DNS?
Una query è una richiesta di risoluzione
dei nomi rivolta a un server DNS
Una query è una richiesta di risoluzione
dei nomi rivolta a un server DNS
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Le query DNS
• Le query sono ricorsive o iterative
• Le query possono essere avviate dai client e dai server DNS
• I server DNS possono essere autoritativi o non autoritativi
per uno spazio di nomi
• Un server DNS autorevole per lo spazio dei nomi:
• Restituirà l’indirizzo IP richiesto
• Restituirà un «No» autorevole e definitivo
• Un server DNS non autorevole per lo spazio dei nomi:
• Controlla la sua cache
• Utilizza i forwarders
• Utilizza i root hints
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Le query ricorsive
Client DNS
www.unimc.it
54.72.52.58
Una query ricorsiva viene inviata a un server DNS e richiede
una risposta completa
Una query ricorsiva viene inviata a un server DNS e richiede
una risposta completa
Database
Server DNS locale
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Le query iterative
Una query iterativa diretta a un server DNS può essere
risolta con un rinvio a un altro server DNS
Una query iterativa diretta a un server DNS può essere
risolta con un rinvio a un altro server DNS
Client o Server
Server DNS locale
Root Hint (.)
.it
Query iterativa
Interpella .it
unimc.it
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
I server di inoltro
Un server di inoltro (forwarder) è un server DNS
designato per risolvere i nomi di dominio DNS esterni
Un server di inoltro (forwarder) è un server DNS
designato per risolvere i nomi di dominio DNS esterni
Root Hint (.)
.it
Query iterativa
Interpella .it
Server DNS
locale Client o Server
unimc.it
Server di
inoltro
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
DNS dell’ISP
Qualsiasi altro dominio
DNS locale
DNS unimc.it
I server di inoltro condizionali inoltrano le richieste utilizzando
delle condizioni sui nomi di dominio
I server di inoltro condizionali inoltrano le richieste utilizzando
delle condizioni sui nomi di dominio
Client
I server di inoltro condizionale
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Che IP ha
Srv1?
Srv1 ha IP
192.168.50.4
Where’s
ServerA?
Srv1 ha IP
192.168.50.4
Il funzionamento della cache DNS
Client1
Client2
Srv1
Cache del server DNS
Host name IP address TTL
srv1.unimc.lan 192.168.50.4 29 s
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Le zone del DNS “.”“.”
.it.it
Zona unimc.it
Dominio
unimc.it
Internet
Zona celfi.unimc.it
DNS root domain
Database della zona
Database della zona
celfi.unimc.it
www. celfi.unimc.it
ftp. celfi.unimc.it
unimc.it
www.unimc.it
ftp.unimc.it
celfi.unimc.it
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Client DNS 2
Client DNS 3
Le zone di ricerca diretta e inversa
Spazio dei nomi: celfi.unimc.it
Client DNS 1
Server DNS
autorizzato per celfi Zona
ricerca
diretta
celfi
Client DNS 1 192.168.50.15
Client DNS 2 192.168.50.16
Client DNS 3 192.168.50.17
Zona
ricerca
inversa
50.168.192.in
-addr.arpa
192.168.50.15 Client DNS 1
192.168.50.16 Client DNS 2
192.168.50.17 Client DNS3
Client DNS 2 = ?
192.168.50.16 = ?
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Il trasferimento di zona
Un trasferimento di zona DNS è la sincronizzazione
dei dati della zona tra i server DNS autorevoli
Un trasferimento di zona DNS è la sincronizzazione
dei dati della zona tra i server DNS autorevoli
Query SOA per una zona
Risposta alla query SOA
Query IXFR o AXFR per una zona
Risposta alla query IXFR o AXFR
(zona trasferita)
11
22
33
44
Server secondario Server primario e
server master
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Il DHCP
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Vantaggi del DHCP
Il DHCP fornisce la configurazione automatica del TCP/IP
riducendo la complessità e la quantità delle attività amministrative
Il DHCP fornisce la configurazione automatica del TCP/IP
riducendo la complessità e la quantità delle attività amministrative
Configurazione manuale
• Gli indirizzi IP vengono inseriti
manualmente
• L'inserimento dell'indirizzo IP
può essere errato
• Si possono verificare problemi
di rete e di comunicazione
• È richiesto un notevole sforzo
amministrativo
Configurazione automatica
• Gli indirizzi IP sono forniti
automaticamente
• È garantita la corretta
configurazione degli IP
• La configurazione dei client è
aggiornata automaticamente
• Viene eliminata una comune
fonte di problemi di rete
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
L’allocazione degli indirizzi IP
GG
DHCP Server
Database
DHCPIndirizzo IP 1: assegnato al client DHCP
Indirizzo IP 2: assegnato al client DHCP
Indirizzo IP 3: disponibile da assegnare
Client DHCP 2:
Configurazione IP
dal DHCP
Client Non-DHCP:
Configurazione IP
statica
Client DHCP 1:
Configurazione IP
dal DHCP
Rinnovo del lease
Generazione del lease
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Il client DHCP invia in broadcast un pacchetto
DHCPDISCOVER1
Il Server DHCP invia in broadcast un pachetto
DHCPOFFER2
Il client DHCP invia in broadcast un pacchetto
DHCPREQUEST3
Il Server DHCP 1 invia in broadcast un pachetto
DHCPACK4
Lagenerazionedellease
Client
DHCP
Server DHCP 1
Server
DHCP 2
Il client DHCP invia in broadcast un pacchetto
DHCPDISCOVER1
Il Server DHCP invia in broadcast un pachetto
DHCPOFFER2
Il client DHCP invia in broadcast un pacchetto
DHCPREQUEST3
Il Server DHCP 1 invia in broadcast un pachetto
DHCPACK4
Client
DHCP
Server
DHCP 1
Server
DHCP 2
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Il client DHCP invia un pacchetto DHCPREQUESTIl client DHCP invia un pacchetto DHCPREQUEST11
Il DHCP Server1 invia un pacchetto DHCPACKIl DHCP Server1 invia un pacchetto DHCPACK22
Se il client non riesce a rinnovare il lease dopo che è
trascorso il 50% della sua durata, il processo di
aggiornamento del lease verrà avviato di nuovo al
raggiungimento dell'87,5% della sua durata
Se il client non riesce a rinnovare il lease dopo che è
trascorso il 50% della sua durata, il processo di
aggiornamento del lease verrà avviato di nuovo al
raggiungimento dell'87,5% della sua durata
Se il client non riesce a rinnovare il lease entro l'87,5%
della sua durata, il processo di generazione del lease
DHCP ricomincia di nuovo con una nuova richiesta
DHCPDISCOVER trasmessa in broadcast dal client
DHCP ClientDHCP Client
DHCP
Server1
DHCP
Server1
DHCP
Server2
DHCP
Server2
Raggiunto il
50% della
durata del
lease
Raggiunto il
50% della
durata del
lease
Raggiunto
l’87,5% della
durata del
lease
Raggiunto
l’87,5% della
durata del
lease
Raggiunto il
100% della
durata del
lease
DHCP Client
DHCP
Server1
DHCP
Server2
Il client DHCP invia un pacchetto DHCPREQUEST1
Il DHCP Server1 invia un pacchetto DHCPACK2
Raggiunto il
50% della
durata del
lease
Il rinnovo del lease
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
What Is a DHCP Reservation?La prenotazione consiste nella riservazione permanente di un
indirizzo IP specifico in modo che possa essere assegnato
(tramite indirizzo MAC) a uno specifico client DHCP
La prenotazione consiste nella riservazione permanente di un
indirizzo IP specifico in modo che possa essere assegnato
(tramite indirizzo MAC) a uno specifico client DHCP
Subnet ASubnet A Subnet BSubnet B
PC 1
DHCP Server
PC 2
Server di
stampa
Indirizzo IP 1: Assegnato a PC 1
Indirizzo IP 1: Assegnato a PC 2
Indirizzo IP 3: Riservato per Server di
Stampa
La prenotazione
Insegnamento di Informatica – a.a. 2015-16
La posta elettronica
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
L’indirizzo di posta elettronica
 L’indirizzo di posta elettronica è composto da
due parti:
• Il nome dell’utente, che identifica la singola casella
di posta presente all’interno di un server
• Il nome del dominio, che identifica «il server» ove
è ospitata la singola casella di posta elettronica
 Le due parti sono divise dal simbolo @
f.ciclosi@unimc.it
Nome
dell’utente
Nome del
dominio
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
I protocolli
 Il servizio di posta elettronica si basa sull’utilizzo
dei seguenti protocolli di rete:
• SMTP (Simple Mail Transfer Protocol), è il protocollo
standard per la trasmissione via Internet di e-mail
• POP3 (Post Office Protocol), è un protocollo standard
per l’accesso autenticato a un account di posta
elettronica su di un server
• IMAP (Internet Message Access Protocol), è un
protocollo standard per l’accesso autenticato a un
account di posta elettronica su di un server
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Il funzionamento della posta elettronica
PC Mittente PC Destinatario
SMTP
SMTP
POP3 / IMAP
Server Mittente Server Destinatario
DB e-mail
mittente
DB e-mail
destinatario
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
La posta elettronica
 Quando è inviato, un messaggio attraversa una serie
di server intermedi fino a raggiungere il server di
posta del destinatario ove viene memorizzato
 Quanto il destinatario si collega al suo server di
posta il messaggio viene scaricato sul computer
 Per utilizzare la posta elettronica è necessario un
programma di gestione che può:
• essere installato localmente sul computer dell’utente
• essere fruibile in rete sotto forma di web application
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Simple Mail Transfer Protocol (1/4)
 SMTP è il protocollo standard per la
trasmissione via internet di e-mail
 Attualmente è basato sulla RFC 5321 del 2008
 È un protocollo testuale, nel quale vengono
specificati uno o più destinatari di un messaggio,
verificata la cui esistenza il messaggio viene
trasferito
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Simple Mail Transfer Protocol (2/4)
 Il protocollo di livello trasporto utilizzato è il TCP
 Il client apre una sessione TCP verso il server sulla
porta 25 o sulla porta 587
 Il server SMTP è associato a un dato nome di
dominio (DNS) grazie al Resource Record di tipo
MX (Mail eXchange)
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Simple Mail Transfer Protocol (3/4)
 SMTP è un protocollo testuale basato sulla
codifica ASCII
 Non è permesso trasmettere direttamente:
• testo composto con un diverso set di caratteri
• file binari
 Lo standard MIME permette di estendere il
formato dei messaggi mantenendo la
compatibilità col software esistente
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Simple Mail Transfer Protocol (4/4)
 SMTP è un protocollo che permette soltanto di
inviare messaggi di posta, ma non di richiederli
a un server
 Per richiedere a un server i messaggi di posta si
utilizzano altri protocolli:
• POP3 (Post Office Protocol)
• IMAP (Internet Message Access Protocol)
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Alcuni comandi SMTP (1/2)
• HELO: Inviato da un client per l’autoidentificazione,
solitamente con un nome di dominio
• EHLO: Consente al server di identificare il supporto
per i comandi ESMTP (Extended Simple Mail Transfer
Protocol)
• MAIL FROM: Identifica il mittente del messaggio
• RCPT TO: Identifica i destinatari del messaggio
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Alcuni comandi SMTP (2/2)
• DATA: Inviato da un client per avviare il
trasferimento del contenuto di un messaggio
• RSET: Annulla l’intera transazione del messaggio e
ripristina il buffer
• VRFY: Verifica che una cassetta postale sia
disponibile per il recapito di messaggi
• QUIT: Termina la sessione
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Un esempio di comunicazione SMTP
S: 220 www.unimc.it ESMTP Postfix
C: HELO unicam.it
S: 250 Hello unicam.it, pleased to meet you
C: MAIL FROM: <f.ciclosi@unicam.it>
S: 250 f.ciclosi@unicam.it ... f.ciclosi ok
C: RCPT TO: <f.ciclosi@unimc.it>
S: 250 f.ciclosi@unimc.it ... Recipient Ok
C: DATA
S: 354 End data with "." on a line by itself
C: Subject: messaggio di prova
C: From: f.ciclosi@unicam.it
C: To: f.ciclosi@unimc.it
C:
C: Ciao,
C: questa è una prova.
C: .
S: 250 Ok: queued as 12345
C: QUIT
S: 221 Bye
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Post Office Protocol (1/3)
 POP nella versione 3 è un protocollo di livello
applicativo di tipo client-server che ha il
compito di permettere
• L’accesso autenticato di un client a un account di
posta elettronica presente su di un server
• Lo scaricamento delle e-mail dello stesso account
 Attualmente è basato sulla RFC 1939
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Post Office Protocol (2/3)
 Il protocollo di livello trasporto utilizzato è il TCP
 Il server POP (nella versione 3) rimane in attesa
sulla porta 110 per una connessione TCP da parte
di un client
 Non è prevista alcun tipo di cifratura, quindi anche
le password utilizzate per l’autenticazione fra server
e client passano in chiaro
 L’estensione APOP risolve il problema adottando
la codifica crittografica MD5
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Post Office Protocol (3/3)
 Il protocollo consente la lettura dei messaggi di
posta elettronica previo scaricamento sul
computer locale
 È comunque possibile lasciare sul server una
copia dei messaggi scaricati in locale
 Lavora in modo differente rispetto a IMAP che
salva i messaggi in una cache locale
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Un esempio di comunicazione POP3
S:+OK <22593.1129980067@unimc.it>
C:USER f.ciclosi
S:+OK
C:PASS Sup3rs3gr3t@
S:+OK
C:LIST
S:+OK
1 817
2 124
.
C:RETR 1
S:+OK
Return-Path: <f.ciclosi@unimc.it>
Delivered-To: f.ciclosi@unimc.it
Date: Sat, 22 Oct 2005 13:24:54 +0200
From: Bill Gates
<b.gates@microsoft.com>
Subject: Qualcosa di interessante
Content-Type: text/plain; charset=ISO-
8859-1
testo messaggio
.
C:DELE 1
S:+OK
C:QUIT
S:+OK
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Internet Message Access Protocol (1/5)
 IMAP è un protocollo di livello applicativo per la
ricezione delle email
 L’attuale versione è la 4 (revisione 1)
 Attualmente è basato sulla RFC 3501
 Viene ideato da Mark Crispin nel 1986 come
alternativa più moderna al diffusissimo POP
 Consente la realizzazione dell’ubiquitous email,
ovvero la possibilità di accedere ovunque e da
qualunque dispositivo alla propria casella email
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Internet Message Access Protocol (2/5)
 Il protocollo di livello trasporto utilizzato è il TCP
 Il server IMAP(nella versione 4) rimane in attesa
sulla porta 143 per una connessione TCP da parte
di un client
 Se si utilizza una connessione sicura tramite SSL
allora la porta è la 993
 Utilizza complesse procedure di sincronizzazione
dei messaggi
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Internet Message Access Protocol (3/5)
 IMAP4 dispone delle seguenti esclusive funzionalità:
• Accesso alla posta sia online che off-line
o il client IMAP rimane sempre connesso al server e risponde alle
richieste fatte dall'utente, ottimizzando i tempi in caso di
messaggi di grandi dimensioni
o il client IMAP non scarica i messaggi ma li lascia sul server,
salvo memorizzarli temporaneamente in una cache locale
• Più utenti possono utilizzare la stessa casella di posta
o IMAP4 permette connessioni simultanee alla stessa mailbox e
fornisce dei meccanismi di controllo dei cambiamenti apportati
dai singoli utenti
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Internet Message Access Protocol (4/5)
• Supporto all’accesso a singole parti MIME di un
messaggio
o permette di scaricare una singola parte MIME per avere
un’anteprima del messaggio o per scaricare una mail
senza i file allegati
• Supporto per attributi dei messaggi tenuti dal server
o attraverso l’uso di specifici attributi lato server, ogni client
può tenere traccia di ogni messaggio (per esempio per
sapere se è già stato letto o se ha avuto una risposta)
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Internet Message Access Protocol (5/5)
• Accesso a molteplici caselle di posta sul server
o alcuni utenti, possono creare, modificare o cancellare
mailbox
• Possibilità di fare ricerche sul server
o è possibile effettuare delle ricerche nei messaggi senza
bisogno di scaricarli
• Supporto di un meccanismo per la definizione di
estensioni
o un server può comunicare agli utenti se supporta delle
funzionalità extra (estensioni del protocollo)
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
File ASCII e file binari (1/2)
 I file si dividono in due grandi categorie:
• File ASCII (file di testo)
o sono privi di formattazione e contengono un numero
limitato di caratteri
o contengono solo testo
• File binari
o possono contenere qualsiasi tipo di dati, codificato in codice
binario
o sono file che non contengono solo semplice testo
o solitamente la formattazione utilizzata è molto complessa
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
File ASCII e file binari (2/2)
File EXE
File HTML
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
La codifica di un file allegato (1/2)
 Per inviare senza problemi in Internet un file binario
allegato a un messaggio di posta elettronica è
necessario codificarlo preventivamente
 La codifica converte un file binario in un file ASCII
 La decodifica effettua l’operazione inversa
convertendo un file ASCII in binario
 Esistono più metodi di codifica
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
La codifica di un file allegato (2/2)
 I metodi di codifica più diffusi sono:
• Codifica UU (Unix-to-Unix)
• Protocollo MIME (Multipurpose Internet Mail
Extension), utilizza la codifica denominata «Base64»
Un file allegato codificato con MIME
Insegnamento di Informatica – a.a. 2015-16
FTP
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
File Transfer Protocol (1/4)
 FTP è un protocollo per la trasmissione dei dati tra
host che si basa sul livello di trasporto TCP e che
utilizza un’architettura di tipo client-server
 Il protocollo usa connessioni TCP distinte per:
• trasferire i dati
• controllare i trasferimenti
 Richiede l’autenticazione del client tramite nome
utente e password, anche se il server può essere
configurato per accettare le connessioni anonime
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
File Transfer Protocol (2/4)
 FTP trasmette in chiaro ogni comunicazione
(incluse le credenziali)
 FTP non dispone di meccanismi di autenticazione
del server presso il client
 FTPS è una variante di FTP finalizzata a rendere
più sicuro il protocollo mediante l’adozione di un
sottostrato SSL/TLS
 SFTP fa riferimento a un altro protocollo di
trasferimento file: SSH File Transfer Protocol
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
File Transfer Protocol (3/4)
 FTP è uno dei primi protocolli definiti in Internet e
ha subito varie evoluzioni
 Attualmente fa riferimento all’RFC-959
 PI (Protocol Interpreter) è l'interprete del
protocollo, utilizzato da client (User-PI) e server
(Server-PI) per lo scambio di comandi e risposte
 DTP (Data Transfer Process) è il processo di
trasferimento dati, utilizzato da client (User-DTP) e
server (Server-DTP) per lo scambio di dati
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
File Transfer Protocol (4/4)
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Il funzionamento di FTP (1/3)
 FTP utilizza due connessioni separate per
gestire comandi e dati
 Un server FTP rimane in ascolto sulla porta 21
TCP a cui si connette il client
 La connessione da parte del client determina
l’inizializzazione del canale comandi attraverso il
quale client e server si scambiano comandi e
risposte
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Il funzionamento di FTP (2/3)
 Lo scambio effettivo di dati richiede l’apertura
del canale dati, che può essere di due tipi:
• Canale dati di tipo attivo
o Il client apre una porta solitamente casuale e tramite il
canale comandi rende noto il numero di tale porta al
server
o Quindi attende che il server si connetta
o Quando il server ha attivato la connessione dati al client
FTP, quest’ultimo effettua il binding della porta sorgente
alla porta 20 del server FTP
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Il funzionamento di FTP (3/3)
• Canale dati di tipo passivo
o Il server apre una porta solitamente casuale (superiore alla 1023)
o Quindi, tramite il canale comandi rende noto il numero di tale
porta al client
o Infine attende la connessione del client
 Il canale comandi è persistente (rimane aperto per
l’intera sessione) mentre il canale dati è non
persistente (si crea e si chiude un nuovo canale dati
per ogni singolo file trasferito nella sessione utente)
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
I miei contatti
linkedin
http://it.linkedin.com/pub/francesco-ciclosi/62/680/a06/
facebook
https://www.facebook.com/francesco.ciclosi
twitter
@francyciclosi
www
http://www.francescociclosi.it

Contenu connexe

Tendances

MODULO 27 –> Dai virus al malware
MODULO 27 –> Dai virus al malwareMODULO 27 –> Dai virus al malware
MODULO 27 –> Dai virus al malwareFrancesco Ciclosi
 
MODULO 28 –> La Business Continuity Management
MODULO 28 –> La Business Continuity ManagementMODULO 28 –> La Business Continuity Management
MODULO 28 –> La Business Continuity ManagementFrancesco Ciclosi
 
MODULO 18 –> Il sistema operativo
MODULO 18 –> Il sistema operativoMODULO 18 –> Il sistema operativo
MODULO 18 –> Il sistema operativoFrancesco Ciclosi
 
MODULO 11 –> Le porte di comunicazione del computer
MODULO 11 –> Le porte di comunicazione del computerMODULO 11 –> Le porte di comunicazione del computer
MODULO 11 –> Le porte di comunicazione del computerFrancesco Ciclosi
 
MODULO 15 --> Il backup dei dati
MODULO 15 --> Il backup dei datiMODULO 15 --> Il backup dei dati
MODULO 15 --> Il backup dei datiFrancesco Ciclosi
 
MODULO 10 –> La scheda madre e il BIOS
MODULO 10 –> La scheda madre e il BIOSMODULO 10 –> La scheda madre e il BIOS
MODULO 10 –> La scheda madre e il BIOSFrancesco Ciclosi
 
MODULO LAB3 --> Raffinamento della rappresentazione
MODULO LAB3 --> Raffinamento della rappresentazioneMODULO LAB3 --> Raffinamento della rappresentazione
MODULO LAB3 --> Raffinamento della rappresentazioneFrancesco Ciclosi
 
MODULO 14 --> La crittografia delle informazioni
MODULO 14 --> La crittografia delle informazioniMODULO 14 --> La crittografia delle informazioni
MODULO 14 --> La crittografia delle informazioniFrancesco Ciclosi
 
MODULO LAB4 --> Le relazioni e l’integrità referenziale
MODULO LAB4 --> Le relazioni e l’integrità referenzialeMODULO LAB4 --> Le relazioni e l’integrità referenziale
MODULO LAB4 --> Le relazioni e l’integrità referenzialeFrancesco Ciclosi
 
MODULO 12 –> I dispositivi di input e/o di output
MODULO 12 –> I dispositivi di input e/o di outputMODULO 12 –> I dispositivi di input e/o di output
MODULO 12 –> I dispositivi di input e/o di outputFrancesco Ciclosi
 
MODULO 01 - Elementi di base
MODULO 01 - Elementi di baseMODULO 01 - Elementi di base
MODULO 01 - Elementi di baseFrancesco Ciclosi
 
MODULO 00 - Presentazione del corso
MODULO 00 - Presentazione del corsoMODULO 00 - Presentazione del corso
MODULO 00 - Presentazione del corsoFrancesco Ciclosi
 
MODULO 04: Il microprocessore
MODULO 04: Il microprocessoreMODULO 04: Il microprocessore
MODULO 04: Il microprocessoreFrancesco Ciclosi
 
MODULO 13 --> Le memorie secondarie
MODULO 13 --> Le memorie secondarieMODULO 13 --> Le memorie secondarie
MODULO 13 --> Le memorie secondarieFrancesco Ciclosi
 
MODULO 05: Fondamenti di informatica
MODULO 05: Fondamenti di informaticaMODULO 05: Fondamenti di informatica
MODULO 05: Fondamenti di informaticaFrancesco Ciclosi
 
MODULO 03 - Il sistema binario
MODULO 03 - Il sistema binarioMODULO 03 - Il sistema binario
MODULO 03 - Il sistema binarioFrancesco Ciclosi
 
MODULO 06: La produzione dei microprocessori e dei chip di memoria
MODULO 06: La produzione dei microprocessori e dei chip di memoriaMODULO 06: La produzione dei microprocessori e dei chip di memoria
MODULO 06: La produzione dei microprocessori e dei chip di memoriaFrancesco Ciclosi
 

Tendances (20)

MODULO 27 –> Dai virus al malware
MODULO 27 –> Dai virus al malwareMODULO 27 –> Dai virus al malware
MODULO 27 –> Dai virus al malware
 
MODULO 16 –> Il software
MODULO 16 –> Il softwareMODULO 16 –> Il software
MODULO 16 –> Il software
 
MODULO 28 –> La Business Continuity Management
MODULO 28 –> La Business Continuity ManagementMODULO 28 –> La Business Continuity Management
MODULO 28 –> La Business Continuity Management
 
MODULO 18 –> Il sistema operativo
MODULO 18 –> Il sistema operativoMODULO 18 –> Il sistema operativo
MODULO 18 –> Il sistema operativo
 
MODULO 11 –> Le porte di comunicazione del computer
MODULO 11 –> Le porte di comunicazione del computerMODULO 11 –> Le porte di comunicazione del computer
MODULO 11 –> Le porte di comunicazione del computer
 
MODULO 15 --> Il backup dei dati
MODULO 15 --> Il backup dei datiMODULO 15 --> Il backup dei dati
MODULO 15 --> Il backup dei dati
 
MODULO 10 –> La scheda madre e il BIOS
MODULO 10 –> La scheda madre e il BIOSMODULO 10 –> La scheda madre e il BIOS
MODULO 10 –> La scheda madre e il BIOS
 
MODULO LAB3 --> Raffinamento della rappresentazione
MODULO LAB3 --> Raffinamento della rappresentazioneMODULO LAB3 --> Raffinamento della rappresentazione
MODULO LAB3 --> Raffinamento della rappresentazione
 
MODULO 14 --> La crittografia delle informazioni
MODULO 14 --> La crittografia delle informazioniMODULO 14 --> La crittografia delle informazioni
MODULO 14 --> La crittografia delle informazioni
 
MODULO LAB4 --> Le relazioni e l’integrità referenziale
MODULO LAB4 --> Le relazioni e l’integrità referenzialeMODULO LAB4 --> Le relazioni e l’integrità referenziale
MODULO LAB4 --> Le relazioni e l’integrità referenziale
 
MODULO 12 –> I dispositivi di input e/o di output
MODULO 12 –> I dispositivi di input e/o di outputMODULO 12 –> I dispositivi di input e/o di output
MODULO 12 –> I dispositivi di input e/o di output
 
MODULO 01 - Elementi di base
MODULO 01 - Elementi di baseMODULO 01 - Elementi di base
MODULO 01 - Elementi di base
 
MODULO 00 - Presentazione del corso
MODULO 00 - Presentazione del corsoMODULO 00 - Presentazione del corso
MODULO 00 - Presentazione del corso
 
Modello TCP/IP
Modello TCP/IPModello TCP/IP
Modello TCP/IP
 
MODULO 04: Il microprocessore
MODULO 04: Il microprocessoreMODULO 04: Il microprocessore
MODULO 04: Il microprocessore
 
MODULO 13 --> Le memorie secondarie
MODULO 13 --> Le memorie secondarieMODULO 13 --> Le memorie secondarie
MODULO 13 --> Le memorie secondarie
 
MODULO 05: Fondamenti di informatica
MODULO 05: Fondamenti di informaticaMODULO 05: Fondamenti di informatica
MODULO 05: Fondamenti di informatica
 
MODULO 02 - Gli elaboratori
MODULO 02 - Gli elaboratoriMODULO 02 - Gli elaboratori
MODULO 02 - Gli elaboratori
 
MODULO 03 - Il sistema binario
MODULO 03 - Il sistema binarioMODULO 03 - Il sistema binario
MODULO 03 - Il sistema binario
 
MODULO 06: La produzione dei microprocessori e dei chip di memoria
MODULO 06: La produzione dei microprocessori e dei chip di memoriaMODULO 06: La produzione dei microprocessori e dei chip di memoria
MODULO 06: La produzione dei microprocessori e dei chip di memoria
 

En vedette

Пропозиції ключових законодавчих актів щодо охорони біорізноманіття в лісах а...
Пропозиції ключових законодавчих актів щодо охорони біорізноманіття в лісах а...Пропозиції ключових законодавчих актів щодо охорони біорізноманіття в лісах а...
Пропозиції ключових законодавчих актів щодо охорони біорізноманіття в лісах а...ENPI FLEG
 
8 Hind Al Nahedh - SMC - Social Media Economy - MASHUP MENA Conference
8   Hind Al Nahedh - SMC - Social Media Economy -  MASHUP MENA Conference 8   Hind Al Nahedh - SMC - Social Media Economy -  MASHUP MENA Conference
8 Hind Al Nahedh - SMC - Social Media Economy - MASHUP MENA Conference Center of Digital Excellence, CODE Inc
 
Tyler Smith_Resume
Tyler Smith_ResumeTyler Smith_Resume
Tyler Smith_ResumeTyler Smith
 
Lịch sử tiến hóa trái đất (Địa sử)
Lịch sử tiến hóa trái đất (Địa sử)Lịch sử tiến hóa trái đất (Địa sử)
Lịch sử tiến hóa trái đất (Địa sử)Tri An Nguyen
 
MODULO E02 –> Scelte di consumo intertemporale
MODULO E02 –> Scelte di consumo intertemporaleMODULO E02 –> Scelte di consumo intertemporale
MODULO E02 –> Scelte di consumo intertemporaleFrancesco Ciclosi
 
TECONANO's Vacuum Insulated Glass Technology
TECONANO's Vacuum Insulated Glass TechnologyTECONANO's Vacuum Insulated Glass Technology
TECONANO's Vacuum Insulated Glass TechnologyJill Ku
 
Tài nguyên sinh vật
Tài nguyên sinh vậtTài nguyên sinh vật
Tài nguyên sinh vậtThông Đặng
 
Hemodiálisis y diálisis peritoneal - CICAT-SALUD
Hemodiálisis y diálisis peritoneal - CICAT-SALUDHemodiálisis y diálisis peritoneal - CICAT-SALUD
Hemodiálisis y diálisis peritoneal - CICAT-SALUDCICAT SALUD
 
Crowsnest Fire
Crowsnest FireCrowsnest Fire
Crowsnest Firedcbeauch
 

En vedette (14)

Пропозиції ключових законодавчих актів щодо охорони біорізноманіття в лісах а...
Пропозиції ключових законодавчих актів щодо охорони біорізноманіття в лісах а...Пропозиції ключових законодавчих актів щодо охорони біорізноманіття в лісах а...
Пропозиції ключових законодавчих актів щодо охорони біорізноманіття в лісах а...
 
8 Hind Al Nahedh - SMC - Social Media Economy - MASHUP MENA Conference
8   Hind Al Nahedh - SMC - Social Media Economy -  MASHUP MENA Conference 8   Hind Al Nahedh - SMC - Social Media Economy -  MASHUP MENA Conference
8 Hind Al Nahedh - SMC - Social Media Economy - MASHUP MENA Conference
 
Vol
VolVol
Vol
 
Tyler Smith_Resume
Tyler Smith_ResumeTyler Smith_Resume
Tyler Smith_Resume
 
6585Merca
6585Merca6585Merca
6585Merca
 
Aurkezpena
AurkezpenaAurkezpena
Aurkezpena
 
Lịch sử tiến hóa trái đất (Địa sử)
Lịch sử tiến hóa trái đất (Địa sử)Lịch sử tiến hóa trái đất (Địa sử)
Lịch sử tiến hóa trái đất (Địa sử)
 
MODULO E02 –> Scelte di consumo intertemporale
MODULO E02 –> Scelte di consumo intertemporaleMODULO E02 –> Scelte di consumo intertemporale
MODULO E02 –> Scelte di consumo intertemporale
 
Ecosystem Intro
Ecosystem IntroEcosystem Intro
Ecosystem Intro
 
TECONANO's Vacuum Insulated Glass Technology
TECONANO's Vacuum Insulated Glass TechnologyTECONANO's Vacuum Insulated Glass Technology
TECONANO's Vacuum Insulated Glass Technology
 
Tài nguyên sinh vật
Tài nguyên sinh vậtTài nguyên sinh vật
Tài nguyên sinh vật
 
Hoja de vida
Hoja de vidaHoja de vida
Hoja de vida
 
Hemodiálisis y diálisis peritoneal - CICAT-SALUD
Hemodiálisis y diálisis peritoneal - CICAT-SALUDHemodiálisis y diálisis peritoneal - CICAT-SALUD
Hemodiálisis y diálisis peritoneal - CICAT-SALUD
 
Crowsnest Fire
Crowsnest FireCrowsnest Fire
Crowsnest Fire
 

Similaire à MODULO 24 –> I servizi di rete

WCF RIA SERVICE - Evento 1nn0va 2010
WCF RIA SERVICE - Evento 1nn0va 2010WCF RIA SERVICE - Evento 1nn0va 2010
WCF RIA SERVICE - Evento 1nn0va 2010Marco Pozzan
 
MODULO IB03 –> La memoria principale
MODULO IB03 –> La memoria principaleMODULO IB03 –> La memoria principale
MODULO IB03 –> La memoria principaleFrancesco Ciclosi
 
MODULO IB01 –> Elementi di base
MODULO IB01 –> Elementi di baseMODULO IB01 –> Elementi di base
MODULO IB01 –> Elementi di baseFrancesco Ciclosi
 
MODULO 00 –> Presentazione del corso
MODULO 00 –> Presentazione del corsoMODULO 00 –> Presentazione del corso
MODULO 00 –> Presentazione del corsoFrancesco Ciclosi
 
MODULO OD1: Gli Open data, cosa sono e a cosa servono
MODULO OD1: Gli Open data, cosa sono e a cosa servonoMODULO OD1: Gli Open data, cosa sono e a cosa servono
MODULO OD1: Gli Open data, cosa sono e a cosa servonoFrancesco Ciclosi
 
2° CLOUD WEBINAR - 20141113 - Come generare margini elevati con servizi di ba...
2° CLOUD WEBINAR - 20141113 - Come generare margini elevati con servizi di ba...2° CLOUD WEBINAR - 20141113 - Come generare margini elevati con servizi di ba...
2° CLOUD WEBINAR - 20141113 - Come generare margini elevati con servizi di ba...ServiceCloud - Esprinet
 
MODULO IB04 –> La memoria di massa
MODULO IB04 –> La memoria di massaMODULO IB04 –> La memoria di massa
MODULO IB04 –> La memoria di massaFrancesco Ciclosi
 
MODULO LAB1 --> Introduzione alle basi di dati
MODULO LAB1 --> Introduzione alle basi di datiMODULO LAB1 --> Introduzione alle basi di dati
MODULO LAB1 --> Introduzione alle basi di datiFrancesco Ciclosi
 
2 .Introduzione a internet
2 .Introduzione a internet2 .Introduzione a internet
2 .Introduzione a internetRoberto Polillo
 
Siti web, portali e Rich Internet Applications: tendenze e controtendenze
Siti web, portali e Rich Internet Applications: tendenze e controtendenzeSiti web, portali e Rich Internet Applications: tendenze e controtendenze
Siti web, portali e Rich Internet Applications: tendenze e controtendenzeDiego La Monica
 
Cerved - The Italian Business Graph: a Story of Tech & data-driven Innovation
Cerved - The Italian Business Graph: a Story of Tech & data-driven InnovationCerved - The Italian Business Graph: a Story of Tech & data-driven Innovation
Cerved - The Italian Business Graph: a Story of Tech & data-driven InnovationNeo4j
 
Web in real time con signalR
Web in real time con signalRWeb in real time con signalR
Web in real time con signalRNicolò Carandini
 
Workshop 'Il Cloud di Aruba: efficienza e flessibilità a servizio delle start...
Workshop 'Il Cloud di Aruba: efficienza e flessibilità a servizio delle start...Workshop 'Il Cloud di Aruba: efficienza e flessibilità a servizio delle start...
Workshop 'Il Cloud di Aruba: efficienza e flessibilità a servizio delle start...Aruba S.p.A.
 
Introduzione alle Tecnlogie Web v1.0
Introduzione alle Tecnlogie Web v1.0Introduzione alle Tecnlogie Web v1.0
Introduzione alle Tecnlogie Web v1.0Paolo Quartarone
 
3. Introduzione a internet (ii)
3. Introduzione a internet (ii)3. Introduzione a internet (ii)
3. Introduzione a internet (ii)Roberto Polillo
 
La tutela dei domain names
La tutela dei domain namesLa tutela dei domain names
La tutela dei domain namesMassimo Farina
 
03 - Introduzione a Internet II
03 - Introduzione a Internet II03 - Introduzione a Internet II
03 - Introduzione a Internet IIGiuseppe Vizzari
 

Similaire à MODULO 24 –> I servizi di rete (20)

WCF RIA SERVICE - Evento 1nn0va 2010
WCF RIA SERVICE - Evento 1nn0va 2010WCF RIA SERVICE - Evento 1nn0va 2010
WCF RIA SERVICE - Evento 1nn0va 2010
 
MODULO IB03 –> La memoria principale
MODULO IB03 –> La memoria principaleMODULO IB03 –> La memoria principale
MODULO IB03 –> La memoria principale
 
MODULO IB01 –> Elementi di base
MODULO IB01 –> Elementi di baseMODULO IB01 –> Elementi di base
MODULO IB01 –> Elementi di base
 
MODULO 09 --> I bus
MODULO 09 --> I busMODULO 09 --> I bus
MODULO 09 --> I bus
 
MODULO 00 –> Presentazione del corso
MODULO 00 –> Presentazione del corsoMODULO 00 –> Presentazione del corso
MODULO 00 –> Presentazione del corso
 
MODULO OD1: Gli Open data, cosa sono e a cosa servono
MODULO OD1: Gli Open data, cosa sono e a cosa servonoMODULO OD1: Gli Open data, cosa sono e a cosa servono
MODULO OD1: Gli Open data, cosa sono e a cosa servono
 
2° CLOUD WEBINAR - 20141113 - Come generare margini elevati con servizi di ba...
2° CLOUD WEBINAR - 20141113 - Come generare margini elevati con servizi di ba...2° CLOUD WEBINAR - 20141113 - Come generare margini elevati con servizi di ba...
2° CLOUD WEBINAR - 20141113 - Come generare margini elevati con servizi di ba...
 
MODULO IB04 –> La memoria di massa
MODULO IB04 –> La memoria di massaMODULO IB04 –> La memoria di massa
MODULO IB04 –> La memoria di massa
 
MODULO LAB1 --> Introduzione alle basi di dati
MODULO LAB1 --> Introduzione alle basi di datiMODULO LAB1 --> Introduzione alle basi di dati
MODULO LAB1 --> Introduzione alle basi di dati
 
2 .Introduzione a internet
2 .Introduzione a internet2 .Introduzione a internet
2 .Introduzione a internet
 
Siti web, portali e Rich Internet Applications: tendenze e controtendenze
Siti web, portali e Rich Internet Applications: tendenze e controtendenzeSiti web, portali e Rich Internet Applications: tendenze e controtendenze
Siti web, portali e Rich Internet Applications: tendenze e controtendenze
 
Cerved - The Italian Business Graph: a Story of Tech & data-driven Innovation
Cerved - The Italian Business Graph: a Story of Tech & data-driven InnovationCerved - The Italian Business Graph: a Story of Tech & data-driven Innovation
Cerved - The Italian Business Graph: a Story of Tech & data-driven Innovation
 
Web in real time con signalR
Web in real time con signalRWeb in real time con signalR
Web in real time con signalR
 
Workshop 'Il Cloud di Aruba: efficienza e flessibilità a servizio delle start...
Workshop 'Il Cloud di Aruba: efficienza e flessibilità a servizio delle start...Workshop 'Il Cloud di Aruba: efficienza e flessibilità a servizio delle start...
Workshop 'Il Cloud di Aruba: efficienza e flessibilità a servizio delle start...
 
Introduzione alle Tecnlogie Web v1.0
Introduzione alle Tecnlogie Web v1.0Introduzione alle Tecnlogie Web v1.0
Introduzione alle Tecnlogie Web v1.0
 
MODULO 08 --> Le memorie
MODULO 08 --> Le memorieMODULO 08 --> Le memorie
MODULO 08 --> Le memorie
 
3. Introduzione a internet (ii)
3. Introduzione a internet (ii)3. Introduzione a internet (ii)
3. Introduzione a internet (ii)
 
Silvio_Boccardi_it
Silvio_Boccardi_itSilvio_Boccardi_it
Silvio_Boccardi_it
 
La tutela dei domain names
La tutela dei domain namesLa tutela dei domain names
La tutela dei domain names
 
03 - Introduzione a Internet II
03 - Introduzione a Internet II03 - Introduzione a Internet II
03 - Introduzione a Internet II
 

Plus de Francesco Ciclosi

La biometria come nuovo paradigma di autenticazione e identificazione
La biometria come nuovo paradigma di autenticazione e identificazioneLa biometria come nuovo paradigma di autenticazione e identificazione
La biometria come nuovo paradigma di autenticazione e identificazioneFrancesco Ciclosi
 
The network attached devices inventory as required by the Italian requirement...
The network attached devices inventory as required by the Italian requirement...The network attached devices inventory as required by the Italian requirement...
The network attached devices inventory as required by the Italian requirement...Francesco Ciclosi
 
The risk analysis as a unified approach to satisfy GDPR, NIS Directive and IS...
The risk analysis as a unified approach to satisfy GDPR, NIS Directive and IS...The risk analysis as a unified approach to satisfy GDPR, NIS Directive and IS...
The risk analysis as a unified approach to satisfy GDPR, NIS Directive and IS...Francesco Ciclosi
 
La rappresentazione delle informazioni
La rappresentazione delle informazioniLa rappresentazione delle informazioni
La rappresentazione delle informazioniFrancesco Ciclosi
 
MODULO E01 –> Scelte d’investimento per un’impresa
MODULO E01 –> Scelte d’investimento per un’impresaMODULO E01 –> Scelte d’investimento per un’impresa
MODULO E01 –> Scelte d’investimento per un’impresaFrancesco Ciclosi
 
MODULO IB02 –> I bit e la loro memorizzazione
MODULO IB02 –> I bit e la loro memorizzazioneMODULO IB02 –> I bit e la loro memorizzazione
MODULO IB02 –> I bit e la loro memorizzazioneFrancesco Ciclosi
 

Plus de Francesco Ciclosi (6)

La biometria come nuovo paradigma di autenticazione e identificazione
La biometria come nuovo paradigma di autenticazione e identificazioneLa biometria come nuovo paradigma di autenticazione e identificazione
La biometria come nuovo paradigma di autenticazione e identificazione
 
The network attached devices inventory as required by the Italian requirement...
The network attached devices inventory as required by the Italian requirement...The network attached devices inventory as required by the Italian requirement...
The network attached devices inventory as required by the Italian requirement...
 
The risk analysis as a unified approach to satisfy GDPR, NIS Directive and IS...
The risk analysis as a unified approach to satisfy GDPR, NIS Directive and IS...The risk analysis as a unified approach to satisfy GDPR, NIS Directive and IS...
The risk analysis as a unified approach to satisfy GDPR, NIS Directive and IS...
 
La rappresentazione delle informazioni
La rappresentazione delle informazioniLa rappresentazione delle informazioni
La rappresentazione delle informazioni
 
MODULO E01 –> Scelte d’investimento per un’impresa
MODULO E01 –> Scelte d’investimento per un’impresaMODULO E01 –> Scelte d’investimento per un’impresa
MODULO E01 –> Scelte d’investimento per un’impresa
 
MODULO IB02 –> I bit e la loro memorizzazione
MODULO IB02 –> I bit e la loro memorizzazioneMODULO IB02 –> I bit e la loro memorizzazione
MODULO IB02 –> I bit e la loro memorizzazione
 

MODULO 24 –> I servizi di rete

  • 1. Insegnamento di Informatica – a.a. 2015-16 I servizi di rete INSEGNAMENTO DI INFORMATICA – A.A. 2015-16 Francesco Ciclosi Macerata, 18 dicembre 2015
  • 2. Insegnamento di Informatica – a.a. 2015-16 Il DNS
  • 3. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Il Domain Name System – DNS Il Domain Name System è un database gerarchico e distribuitoIl Domain Name System è un database gerarchico e distribuito • È posto a fondamento del sistema dei nomi Internet • Consente di accedere alle risorse utilizzando dei nomi alfanumerici • Lo spazio dei nomi di dominio è gestito dalla InterNIC • È stato progettato per sostenere la crescita del numero degli host in Internet
  • 4. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Lo spazio dei nomi DNS Root Domain Sottodomini (Subdomain) Dominio di secondo livello (Second-Level Domain) Domini di primo livello o top (Top-Level Domain) FQDN: SRV1.www.ded.unimc.it dedded unimcunimc itit wwwwww adossadoss celficelfi eueucomcom Host: SRV1
  • 5. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 I componenti di una soluzione DNS DNS Servers on the InternetServer DNSClient DNS Root “.” .com .it Record di risorsa Record di risorsa
  • 6. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 I record di risorsa del DNS includono: • SOA: Start of Authority • A: Host Record • CNAME: Alias Record • MX: Mail Exchange Record • SRV: Service Resources • NS: Name Servers • AAAA: IPv6 DNS Record DNS Resource Records I record di risorsa del DNS
  • 7. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 I root hints Root hints contengono gli indirizzi IP dei server DNS rootRoot hints contengono gli indirizzi IP dei server DNS root unimc Server DNS Server DNS Server Root (.) it Client Root Hints
  • 8. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Cos’è una query DNS? Una query è una richiesta di risoluzione dei nomi rivolta a un server DNS Una query è una richiesta di risoluzione dei nomi rivolta a un server DNS
  • 9. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Le query DNS • Le query sono ricorsive o iterative • Le query possono essere avviate dai client e dai server DNS • I server DNS possono essere autoritativi o non autoritativi per uno spazio di nomi • Un server DNS autorevole per lo spazio dei nomi: • Restituirà l’indirizzo IP richiesto • Restituirà un «No» autorevole e definitivo • Un server DNS non autorevole per lo spazio dei nomi: • Controlla la sua cache • Utilizza i forwarders • Utilizza i root hints
  • 10. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Le query ricorsive Client DNS www.unimc.it 54.72.52.58 Una query ricorsiva viene inviata a un server DNS e richiede una risposta completa Una query ricorsiva viene inviata a un server DNS e richiede una risposta completa Database Server DNS locale
  • 11. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Le query iterative Una query iterativa diretta a un server DNS può essere risolta con un rinvio a un altro server DNS Una query iterativa diretta a un server DNS può essere risolta con un rinvio a un altro server DNS Client o Server Server DNS locale Root Hint (.) .it Query iterativa Interpella .it unimc.it
  • 12. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 I server di inoltro Un server di inoltro (forwarder) è un server DNS designato per risolvere i nomi di dominio DNS esterni Un server di inoltro (forwarder) è un server DNS designato per risolvere i nomi di dominio DNS esterni Root Hint (.) .it Query iterativa Interpella .it Server DNS locale Client o Server unimc.it Server di inoltro
  • 13. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 DNS dell’ISP Qualsiasi altro dominio DNS locale DNS unimc.it I server di inoltro condizionali inoltrano le richieste utilizzando delle condizioni sui nomi di dominio I server di inoltro condizionali inoltrano le richieste utilizzando delle condizioni sui nomi di dominio Client I server di inoltro condizionale
  • 14. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Che IP ha Srv1? Srv1 ha IP 192.168.50.4 Where’s ServerA? Srv1 ha IP 192.168.50.4 Il funzionamento della cache DNS Client1 Client2 Srv1 Cache del server DNS Host name IP address TTL srv1.unimc.lan 192.168.50.4 29 s
  • 15. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Le zone del DNS “.”“.” .it.it Zona unimc.it Dominio unimc.it Internet Zona celfi.unimc.it DNS root domain Database della zona Database della zona celfi.unimc.it www. celfi.unimc.it ftp. celfi.unimc.it unimc.it www.unimc.it ftp.unimc.it celfi.unimc.it
  • 16. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Client DNS 2 Client DNS 3 Le zone di ricerca diretta e inversa Spazio dei nomi: celfi.unimc.it Client DNS 1 Server DNS autorizzato per celfi Zona ricerca diretta celfi Client DNS 1 192.168.50.15 Client DNS 2 192.168.50.16 Client DNS 3 192.168.50.17 Zona ricerca inversa 50.168.192.in -addr.arpa 192.168.50.15 Client DNS 1 192.168.50.16 Client DNS 2 192.168.50.17 Client DNS3 Client DNS 2 = ? 192.168.50.16 = ?
  • 17. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Il trasferimento di zona Un trasferimento di zona DNS è la sincronizzazione dei dati della zona tra i server DNS autorevoli Un trasferimento di zona DNS è la sincronizzazione dei dati della zona tra i server DNS autorevoli Query SOA per una zona Risposta alla query SOA Query IXFR o AXFR per una zona Risposta alla query IXFR o AXFR (zona trasferita) 11 22 33 44 Server secondario Server primario e server master
  • 18. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Il DHCP
  • 19. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Vantaggi del DHCP Il DHCP fornisce la configurazione automatica del TCP/IP riducendo la complessità e la quantità delle attività amministrative Il DHCP fornisce la configurazione automatica del TCP/IP riducendo la complessità e la quantità delle attività amministrative Configurazione manuale • Gli indirizzi IP vengono inseriti manualmente • L'inserimento dell'indirizzo IP può essere errato • Si possono verificare problemi di rete e di comunicazione • È richiesto un notevole sforzo amministrativo Configurazione automatica • Gli indirizzi IP sono forniti automaticamente • È garantita la corretta configurazione degli IP • La configurazione dei client è aggiornata automaticamente • Viene eliminata una comune fonte di problemi di rete
  • 20. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 L’allocazione degli indirizzi IP GG DHCP Server Database DHCPIndirizzo IP 1: assegnato al client DHCP Indirizzo IP 2: assegnato al client DHCP Indirizzo IP 3: disponibile da assegnare Client DHCP 2: Configurazione IP dal DHCP Client Non-DHCP: Configurazione IP statica Client DHCP 1: Configurazione IP dal DHCP Rinnovo del lease Generazione del lease
  • 21. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Il client DHCP invia in broadcast un pacchetto DHCPDISCOVER1 Il Server DHCP invia in broadcast un pachetto DHCPOFFER2 Il client DHCP invia in broadcast un pacchetto DHCPREQUEST3 Il Server DHCP 1 invia in broadcast un pachetto DHCPACK4 Lagenerazionedellease Client DHCP Server DHCP 1 Server DHCP 2 Il client DHCP invia in broadcast un pacchetto DHCPDISCOVER1 Il Server DHCP invia in broadcast un pachetto DHCPOFFER2 Il client DHCP invia in broadcast un pacchetto DHCPREQUEST3 Il Server DHCP 1 invia in broadcast un pachetto DHCPACK4 Client DHCP Server DHCP 1 Server DHCP 2
  • 22. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Il client DHCP invia un pacchetto DHCPREQUESTIl client DHCP invia un pacchetto DHCPREQUEST11 Il DHCP Server1 invia un pacchetto DHCPACKIl DHCP Server1 invia un pacchetto DHCPACK22 Se il client non riesce a rinnovare il lease dopo che è trascorso il 50% della sua durata, il processo di aggiornamento del lease verrà avviato di nuovo al raggiungimento dell'87,5% della sua durata Se il client non riesce a rinnovare il lease dopo che è trascorso il 50% della sua durata, il processo di aggiornamento del lease verrà avviato di nuovo al raggiungimento dell'87,5% della sua durata Se il client non riesce a rinnovare il lease entro l'87,5% della sua durata, il processo di generazione del lease DHCP ricomincia di nuovo con una nuova richiesta DHCPDISCOVER trasmessa in broadcast dal client DHCP ClientDHCP Client DHCP Server1 DHCP Server1 DHCP Server2 DHCP Server2 Raggiunto il 50% della durata del lease Raggiunto il 50% della durata del lease Raggiunto l’87,5% della durata del lease Raggiunto l’87,5% della durata del lease Raggiunto il 100% della durata del lease DHCP Client DHCP Server1 DHCP Server2 Il client DHCP invia un pacchetto DHCPREQUEST1 Il DHCP Server1 invia un pacchetto DHCPACK2 Raggiunto il 50% della durata del lease Il rinnovo del lease
  • 23. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 What Is a DHCP Reservation?La prenotazione consiste nella riservazione permanente di un indirizzo IP specifico in modo che possa essere assegnato (tramite indirizzo MAC) a uno specifico client DHCP La prenotazione consiste nella riservazione permanente di un indirizzo IP specifico in modo che possa essere assegnato (tramite indirizzo MAC) a uno specifico client DHCP Subnet ASubnet A Subnet BSubnet B PC 1 DHCP Server PC 2 Server di stampa Indirizzo IP 1: Assegnato a PC 1 Indirizzo IP 1: Assegnato a PC 2 Indirizzo IP 3: Riservato per Server di Stampa La prenotazione
  • 24. Insegnamento di Informatica – a.a. 2015-16 La posta elettronica
  • 25. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 L’indirizzo di posta elettronica  L’indirizzo di posta elettronica è composto da due parti: • Il nome dell’utente, che identifica la singola casella di posta presente all’interno di un server • Il nome del dominio, che identifica «il server» ove è ospitata la singola casella di posta elettronica  Le due parti sono divise dal simbolo @ f.ciclosi@unimc.it Nome dell’utente Nome del dominio
  • 26. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 I protocolli  Il servizio di posta elettronica si basa sull’utilizzo dei seguenti protocolli di rete: • SMTP (Simple Mail Transfer Protocol), è il protocollo standard per la trasmissione via Internet di e-mail • POP3 (Post Office Protocol), è un protocollo standard per l’accesso autenticato a un account di posta elettronica su di un server • IMAP (Internet Message Access Protocol), è un protocollo standard per l’accesso autenticato a un account di posta elettronica su di un server
  • 27. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Il funzionamento della posta elettronica PC Mittente PC Destinatario SMTP SMTP POP3 / IMAP Server Mittente Server Destinatario DB e-mail mittente DB e-mail destinatario
  • 28. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 La posta elettronica  Quando è inviato, un messaggio attraversa una serie di server intermedi fino a raggiungere il server di posta del destinatario ove viene memorizzato  Quanto il destinatario si collega al suo server di posta il messaggio viene scaricato sul computer  Per utilizzare la posta elettronica è necessario un programma di gestione che può: • essere installato localmente sul computer dell’utente • essere fruibile in rete sotto forma di web application
  • 29. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Simple Mail Transfer Protocol (1/4)  SMTP è il protocollo standard per la trasmissione via internet di e-mail  Attualmente è basato sulla RFC 5321 del 2008  È un protocollo testuale, nel quale vengono specificati uno o più destinatari di un messaggio, verificata la cui esistenza il messaggio viene trasferito
  • 30. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Simple Mail Transfer Protocol (2/4)  Il protocollo di livello trasporto utilizzato è il TCP  Il client apre una sessione TCP verso il server sulla porta 25 o sulla porta 587  Il server SMTP è associato a un dato nome di dominio (DNS) grazie al Resource Record di tipo MX (Mail eXchange)
  • 31. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Simple Mail Transfer Protocol (3/4)  SMTP è un protocollo testuale basato sulla codifica ASCII  Non è permesso trasmettere direttamente: • testo composto con un diverso set di caratteri • file binari  Lo standard MIME permette di estendere il formato dei messaggi mantenendo la compatibilità col software esistente
  • 32. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Simple Mail Transfer Protocol (4/4)  SMTP è un protocollo che permette soltanto di inviare messaggi di posta, ma non di richiederli a un server  Per richiedere a un server i messaggi di posta si utilizzano altri protocolli: • POP3 (Post Office Protocol) • IMAP (Internet Message Access Protocol)
  • 33. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Alcuni comandi SMTP (1/2) • HELO: Inviato da un client per l’autoidentificazione, solitamente con un nome di dominio • EHLO: Consente al server di identificare il supporto per i comandi ESMTP (Extended Simple Mail Transfer Protocol) • MAIL FROM: Identifica il mittente del messaggio • RCPT TO: Identifica i destinatari del messaggio
  • 34. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Alcuni comandi SMTP (2/2) • DATA: Inviato da un client per avviare il trasferimento del contenuto di un messaggio • RSET: Annulla l’intera transazione del messaggio e ripristina il buffer • VRFY: Verifica che una cassetta postale sia disponibile per il recapito di messaggi • QUIT: Termina la sessione
  • 35. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Un esempio di comunicazione SMTP S: 220 www.unimc.it ESMTP Postfix C: HELO unicam.it S: 250 Hello unicam.it, pleased to meet you C: MAIL FROM: <f.ciclosi@unicam.it> S: 250 f.ciclosi@unicam.it ... f.ciclosi ok C: RCPT TO: <f.ciclosi@unimc.it> S: 250 f.ciclosi@unimc.it ... Recipient Ok C: DATA S: 354 End data with "." on a line by itself C: Subject: messaggio di prova C: From: f.ciclosi@unicam.it C: To: f.ciclosi@unimc.it C: C: Ciao, C: questa è una prova. C: . S: 250 Ok: queued as 12345 C: QUIT S: 221 Bye
  • 36. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Post Office Protocol (1/3)  POP nella versione 3 è un protocollo di livello applicativo di tipo client-server che ha il compito di permettere • L’accesso autenticato di un client a un account di posta elettronica presente su di un server • Lo scaricamento delle e-mail dello stesso account  Attualmente è basato sulla RFC 1939
  • 37. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Post Office Protocol (2/3)  Il protocollo di livello trasporto utilizzato è il TCP  Il server POP (nella versione 3) rimane in attesa sulla porta 110 per una connessione TCP da parte di un client  Non è prevista alcun tipo di cifratura, quindi anche le password utilizzate per l’autenticazione fra server e client passano in chiaro  L’estensione APOP risolve il problema adottando la codifica crittografica MD5
  • 38. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Post Office Protocol (3/3)  Il protocollo consente la lettura dei messaggi di posta elettronica previo scaricamento sul computer locale  È comunque possibile lasciare sul server una copia dei messaggi scaricati in locale  Lavora in modo differente rispetto a IMAP che salva i messaggi in una cache locale
  • 39. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Un esempio di comunicazione POP3 S:+OK <22593.1129980067@unimc.it> C:USER f.ciclosi S:+OK C:PASS Sup3rs3gr3t@ S:+OK C:LIST S:+OK 1 817 2 124 . C:RETR 1 S:+OK Return-Path: <f.ciclosi@unimc.it> Delivered-To: f.ciclosi@unimc.it Date: Sat, 22 Oct 2005 13:24:54 +0200 From: Bill Gates <b.gates@microsoft.com> Subject: Qualcosa di interessante Content-Type: text/plain; charset=ISO- 8859-1 testo messaggio . C:DELE 1 S:+OK C:QUIT S:+OK
  • 40. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Internet Message Access Protocol (1/5)  IMAP è un protocollo di livello applicativo per la ricezione delle email  L’attuale versione è la 4 (revisione 1)  Attualmente è basato sulla RFC 3501  Viene ideato da Mark Crispin nel 1986 come alternativa più moderna al diffusissimo POP  Consente la realizzazione dell’ubiquitous email, ovvero la possibilità di accedere ovunque e da qualunque dispositivo alla propria casella email
  • 41. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Internet Message Access Protocol (2/5)  Il protocollo di livello trasporto utilizzato è il TCP  Il server IMAP(nella versione 4) rimane in attesa sulla porta 143 per una connessione TCP da parte di un client  Se si utilizza una connessione sicura tramite SSL allora la porta è la 993  Utilizza complesse procedure di sincronizzazione dei messaggi
  • 42. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Internet Message Access Protocol (3/5)  IMAP4 dispone delle seguenti esclusive funzionalità: • Accesso alla posta sia online che off-line o il client IMAP rimane sempre connesso al server e risponde alle richieste fatte dall'utente, ottimizzando i tempi in caso di messaggi di grandi dimensioni o il client IMAP non scarica i messaggi ma li lascia sul server, salvo memorizzarli temporaneamente in una cache locale • Più utenti possono utilizzare la stessa casella di posta o IMAP4 permette connessioni simultanee alla stessa mailbox e fornisce dei meccanismi di controllo dei cambiamenti apportati dai singoli utenti
  • 43. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Internet Message Access Protocol (4/5) • Supporto all’accesso a singole parti MIME di un messaggio o permette di scaricare una singola parte MIME per avere un’anteprima del messaggio o per scaricare una mail senza i file allegati • Supporto per attributi dei messaggi tenuti dal server o attraverso l’uso di specifici attributi lato server, ogni client può tenere traccia di ogni messaggio (per esempio per sapere se è già stato letto o se ha avuto una risposta)
  • 44. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Internet Message Access Protocol (5/5) • Accesso a molteplici caselle di posta sul server o alcuni utenti, possono creare, modificare o cancellare mailbox • Possibilità di fare ricerche sul server o è possibile effettuare delle ricerche nei messaggi senza bisogno di scaricarli • Supporto di un meccanismo per la definizione di estensioni o un server può comunicare agli utenti se supporta delle funzionalità extra (estensioni del protocollo)
  • 45. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 File ASCII e file binari (1/2)  I file si dividono in due grandi categorie: • File ASCII (file di testo) o sono privi di formattazione e contengono un numero limitato di caratteri o contengono solo testo • File binari o possono contenere qualsiasi tipo di dati, codificato in codice binario o sono file che non contengono solo semplice testo o solitamente la formattazione utilizzata è molto complessa
  • 46. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 File ASCII e file binari (2/2) File EXE File HTML
  • 47. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 La codifica di un file allegato (1/2)  Per inviare senza problemi in Internet un file binario allegato a un messaggio di posta elettronica è necessario codificarlo preventivamente  La codifica converte un file binario in un file ASCII  La decodifica effettua l’operazione inversa convertendo un file ASCII in binario  Esistono più metodi di codifica
  • 48. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 La codifica di un file allegato (2/2)  I metodi di codifica più diffusi sono: • Codifica UU (Unix-to-Unix) • Protocollo MIME (Multipurpose Internet Mail Extension), utilizza la codifica denominata «Base64» Un file allegato codificato con MIME
  • 49. Insegnamento di Informatica – a.a. 2015-16 FTP
  • 50. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 File Transfer Protocol (1/4)  FTP è un protocollo per la trasmissione dei dati tra host che si basa sul livello di trasporto TCP e che utilizza un’architettura di tipo client-server  Il protocollo usa connessioni TCP distinte per: • trasferire i dati • controllare i trasferimenti  Richiede l’autenticazione del client tramite nome utente e password, anche se il server può essere configurato per accettare le connessioni anonime
  • 51. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 File Transfer Protocol (2/4)  FTP trasmette in chiaro ogni comunicazione (incluse le credenziali)  FTP non dispone di meccanismi di autenticazione del server presso il client  FTPS è una variante di FTP finalizzata a rendere più sicuro il protocollo mediante l’adozione di un sottostrato SSL/TLS  SFTP fa riferimento a un altro protocollo di trasferimento file: SSH File Transfer Protocol
  • 52. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 File Transfer Protocol (3/4)  FTP è uno dei primi protocolli definiti in Internet e ha subito varie evoluzioni  Attualmente fa riferimento all’RFC-959  PI (Protocol Interpreter) è l'interprete del protocollo, utilizzato da client (User-PI) e server (Server-PI) per lo scambio di comandi e risposte  DTP (Data Transfer Process) è il processo di trasferimento dati, utilizzato da client (User-DTP) e server (Server-DTP) per lo scambio di dati
  • 53. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 File Transfer Protocol (4/4)
  • 54. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Il funzionamento di FTP (1/3)  FTP utilizza due connessioni separate per gestire comandi e dati  Un server FTP rimane in ascolto sulla porta 21 TCP a cui si connette il client  La connessione da parte del client determina l’inizializzazione del canale comandi attraverso il quale client e server si scambiano comandi e risposte
  • 55. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Il funzionamento di FTP (2/3)  Lo scambio effettivo di dati richiede l’apertura del canale dati, che può essere di due tipi: • Canale dati di tipo attivo o Il client apre una porta solitamente casuale e tramite il canale comandi rende noto il numero di tale porta al server o Quindi attende che il server si connetta o Quando il server ha attivato la connessione dati al client FTP, quest’ultimo effettua il binding della porta sorgente alla porta 20 del server FTP
  • 56. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Il funzionamento di FTP (3/3) • Canale dati di tipo passivo o Il server apre una porta solitamente casuale (superiore alla 1023) o Quindi, tramite il canale comandi rende noto il numero di tale porta al client o Infine attende la connessione del client  Il canale comandi è persistente (rimane aperto per l’intera sessione) mentre il canale dati è non persistente (si crea e si chiude un nuovo canale dati per ogni singolo file trasferito nella sessione utente)
  • 57. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 I miei contatti linkedin http://it.linkedin.com/pub/francesco-ciclosi/62/680/a06/ facebook https://www.facebook.com/francesco.ciclosi twitter @francyciclosi www http://www.francescociclosi.it