Anteprima
Vedrai una selezione di 15 pagine su 67
Reti Di Calcolatori Pag. 1 Reti Di Calcolatori Pag. 2
Anteprima di 15 pagg. su 67.
Scarica il documento per vederlo tutto.
Reti Di Calcolatori Pag. 6
Anteprima di 15 pagg. su 67.
Scarica il documento per vederlo tutto.
Reti Di Calcolatori Pag. 11
Anteprima di 15 pagg. su 67.
Scarica il documento per vederlo tutto.
Reti Di Calcolatori Pag. 16
Anteprima di 15 pagg. su 67.
Scarica il documento per vederlo tutto.
Reti Di Calcolatori Pag. 21
Anteprima di 15 pagg. su 67.
Scarica il documento per vederlo tutto.
Reti Di Calcolatori Pag. 26
Anteprima di 15 pagg. su 67.
Scarica il documento per vederlo tutto.
Reti Di Calcolatori Pag. 31
Anteprima di 15 pagg. su 67.
Scarica il documento per vederlo tutto.
Reti Di Calcolatori Pag. 36
Anteprima di 15 pagg. su 67.
Scarica il documento per vederlo tutto.
Reti Di Calcolatori Pag. 41
Anteprima di 15 pagg. su 67.
Scarica il documento per vederlo tutto.
Reti Di Calcolatori Pag. 46
Anteprima di 15 pagg. su 67.
Scarica il documento per vederlo tutto.
Reti Di Calcolatori Pag. 51
Anteprima di 15 pagg. su 67.
Scarica il documento per vederlo tutto.
Reti Di Calcolatori Pag. 56
Anteprima di 15 pagg. su 67.
Scarica il documento per vederlo tutto.
Reti Di Calcolatori Pag. 61
Anteprima di 15 pagg. su 67.
Scarica il documento per vederlo tutto.
Reti Di Calcolatori Pag. 66
1 su 67
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

DEFINIZIONE

L’FTP è un protocollo di PROCEDIMENTO FTP

trasmissione di dati tra host,che si - Il client contatta il server FTP sulla

COMPITO FTP porta 21 specificando TCP come

basa su architettura Client-Server e protocollo di trasporto

La funzione di questo servizio è - Il client ottiene l’autorizzazione sulla

su protocollo di trasporto TCP. quella di promuovere il file connessione di controllo

I due utenti che si scambiano dati - Il client cambia la directory remota

sharing, trasferire dati in modo inviando i comandi sulla

sono detti host locale e host affidabile e efficiente e connessione di controllo

remoto(anche chiamati client e - Quando il server riceve un comando

rimuovere in maniera per trasferire un file apre una

server). traspararente l’incompatibilità connessione dati TCP con il client

sulla porta 20

tra differenti sistemi di - Dopo il trasferimento di un file il

server chiude la connessione

stoccaggio file tra host. dati(non quella di controllo)

- Il server apre una seconda

connessione dati TCP per trasferire

un altro file

- Connessione di controllo: fuori

banda (Out Of Band)

- Il server FTP mantiene lo “Stato”:

directory corrente, autenticazione

COMANDI E RISPOSTE NEL PROTOCOLLO FTP precedente.

In FTP i comandi e le risposte sono inviate in rete (dal client al server e viceversa) attraverso la

connessione di controllo in formato ASCII a 7 bit. Ogni comando consiste di 4 carattere in codice ASCII

maiuscoli, talvolta seguiti da argomenti.

I comandi dal client al server più frequenti sono:

USER username: usato per inviare al server l’identificativo del client

PASS password: usato per inviare al server la password

LIST: utilizzato per chiedere al server di inviare un elenco di tutti i file nella directory remota

corrente

RETR filename: usato per recuperare un file dall’attuale directory dell’host remoto. Forza l’host

remoto a inizializzare una connessione dati e a inviare il file richiesto

STOR filename: memorizzare un file nella directory corrente dell’host remoto.

Le risposte dal server al client piùà frequenti sono:

331 username ok, password required

125 Data connection alreay open; transfer starting

425 Can’t open data connection

452 Error writing file.

POSTA ELETTRONICA-SMTP-MIME-POP3

POSTA ELETTRONICA IN INTERNET

DEFINIZIONE: è un servizio di comunicazione asincrono, senza coordinazione tra mittente e destinatario.

Questo servizio(PRO) è veloce, a bassi costi e contiene il servizio di invio di video, foto, audio, file

html,ecc… (CONTRO) i contro sono rappresentati dai virus, spam e segretezza dell’account mail.

La posta elettronica in internet è composta da 4 componenti principali:

- 2 USER AGENT(AGENTE UTENTE, 2 client, uno che invia ed uno che riceve, programmi di posta

‘Aquamail, Android Mail, ecc’).

- MAIL SERVER(SERVER DI POSTA, server)

- SMTP(Simple Mail Transfer Protocol).

Ora analizzeremo questi 3 componenti:

User agent Mail Server SMTP

Le principali operazioni che compie sono la ricezione di

posta(consegnata nella casella di posta del destinatario), lo

Detto anche Mail Reader, consentono all'utente di leggere, Protocollo usato dalla posta elettronica per mandare

comporre, salvare, inoltrare messaggi. I messaggi sono smistamento della posta consegnata dagli utenti verso altri messaggi da un mittente a un destinatario

salvati su mail server server di posta e l'accesso da parte degli utenti alle proprie

caselle di posta. Protocollo abbastanza arcaico(1982) , con tecniche obsolete,

Viene chiamato Client perchè il servizio di posta elettronica Protocolli: per esempio:

si basa su un architetura client-server. il client si occupa della • ricezione e smistamento: SMTP • Il file che vuole essere mandato, quando è in fase di invio viene

lettura e scrittura dei messaggi mentre il server si occupa • accesso: POP3, IMAP codificato in codice ASCII a 7 bit per poi essere ricodificato quando arriva

della trasmissione. al destinatario

Esempio di invio con protocollo SMTP

Un esempio può essere Aquamail, Outlook, ecc.. • alice usa il suo agente utente per comporre il messaggio di posta da

inviare a un certo indirizzo di posta di bob

Costituito da: • l'agente utente di alice invia il messaggio al server di posta di alice, che lo

mette in coda per essere inviato

• Casella di posta(Mailbox): che contiene i messaggi in arrivo per l'utente,

ogni utente ha la propria • il lato client di SMTP apre una connessione TCP sulla porta 25 con il

server di posta di bob

• coda di messaggi per trasmettere in uscita(quando c'è una congestione,

ogni mezz'ora il server prova a rinviare i file, ed entro un certo limite di • il lato client invia su una connessione TCP il messaggio di alice

tempo non lo consegna e invia un messaggio di posta all'utente con • il server di posta di bob pone il messaggio nella mail box di bob

scritto: "Non consegnato"). • bob può leggere finalmente il messaggio di alice entrando nella suo client

• Protocollo SMTP tra server di posta per inviare messaggi di posta di posta.

elettronica • il client SMTP

SICUREZZA SMTP:

Le principali limitazioni del servizio SMTP

sono:

- Non memorizza l’autenticazione

dei mittenti. Questo provoca

rischio di spam.

- Esiste la possibilità di inviare mail

CONFRONTO SMTP-HTTP

DIFFERENZE SMTP RISPETTO HTML facendo sembrare che il mittente

HTTP è un pull protocol(qualcuno carica dei dati su un un server web e gli originario sia diverso da quello

altri utenti usano http per scaricarle dal WEB), invece SMTP un push reale.

protocol(il server del mittente invia direttamente al server del destinatario

) Per ovviare a questo problema è stato

SMTP usa una codifica ASCII a 7 bit, invece HTML non la usa ed è molto èiù

semplice introdotto SMTP-AUTH che purtroppo è

ancora soggetto a Spam.

TUTTI I PROTOCOLLI ATTIVI IN UNA CONNESSIONE DI POSTA ELETTRONICA

POP3 O

IMAP

Questo è il classico schema di invio di un messaggio tramite posta elettronica. I protocolli usati sono:

SMTP da agente client e server di posta del mittente, SMTP da server di posta del mittente a server di

posta del destinatario e POP3 o IMAP da server di posta del destinatario a secondo agente client. Il

bisogno di un nuovo protocollo POP3 o IMAP nasce dal fatto che non si può usare un'altra volta un

protocollo SMTP perché è un protocollo di push, mentre abbiamo bisogno di un protocollo di pull come

ad esempio infatti POP3 oppure IMAP.

POP3(Post Office Protocol, Versione 3)

Il protocollo POP3 è un protocollo di accesso alla posta estremamente semplice. Infatti non possiede

molte funzioni, proprio per questa sua semplicità.

POP3 entra in azione quando dal server di posta del destinatario si vuole passare all’agente utente

sempre del destinatario. Il POP3 si articola in 4 fasi:

1) Inizialmente POP3 apre una connessione TCP verso il mail server destinatario sulla porta 110.

2) Autenticazione: il client manda al suo server username e password scritte in chiaro

3) Transazione: l’agente utente recupera i messaggi in arrivo dal suo server mail. In questa fase

l’agente utente può anche marchiare i messaggi da cancellare.

4) Aggiornamento: questa fase ha luogo dopo che il client(interfaccia mail dell’agente utente) ha

inviato il comando quit e ha quindi terminato la sessione. In questo momento il server può

cancellare tutti i messaggi con la spunta, datagli dall’agente utente nella fase di transazione. Il

server in questa fase può restituire due risposte:

o OK: comando del server per dire che il precedente comando è andato a buon fine

o ERR: c’è stato un errore ed il precedente comando non ha funzionato nel giusto modo.

IMAP

Un’alternativa di accesso alla posta a POP3, ma molto più completo rispetto a quest’ultimo. La porta per

aprire una connessione TCP per il protocollo IMAP è la 143 invece se si ha una connessione sicura

tramite SSL la porta è la 993.

La potenzialità fondamentale del protocollo IMAP è che consente di mantenere una gerarchia di cartelle

sul server remoto. Fornisce quindi comandi per creare, cancellare, aggiornare una nuova cartella,

spostare i messaggi e effettuare ricerche nelle carte..e. inoltre con IMAP è possibile mantenere

informazioni sullo stato(nomi delle cartelle, associazioni tra messaggi e cartelle che li contiene).

POTENZIALITA’ IMAP RISPETTO A POP3

1) Accesso alla posta sia in modalità online che offline

2) Più utenti possono usare la stessa casella di posta

o Il protocollo POP3 assume che un solo client è connesso ad una determinata malibox,

quella che gli è stata assegnata. Invece con il protocollo IMAP sono permesse

connessioni simultanee alla stessa mailbox fornendo meccanismi per controllare i

comportamenti di ogni utente

3) Supporto alle singole parti di un messaggio

o Infatti con POP3 devo scaricare tutto il documento, invece con IMAP posso scaricare

solo parti di un documento all’interno del messaggio.

4) Supporto per attributi dei messaggi tenuti dal server(esempio: messaggio letto o no)

o Attraverso determinati attributi, il server può tenere traccia di ogni messaggio (per

esempio un attributo che dice se il messaggio è stato letto oppure no).

5) Accesso a molteplici caselle di posta sul server

o Per esempio così 2 utenti possono condividere una cartella nel server.

6) Possibilità di fare ricerche sul server

o IMAP permette ai clienti di fare domande al server che soddisfano determinati criteri

POSTA BASATA SUL WEB: IL TERZO PROTOCOLLO OLTRE POP3 E IMAP

HTTP HTTP

In questi ultimi periodi si stanno molto diffondendo, mailbox che non hanno bisogno di software, ma

solo del browser e del WEB. Queste connessioni per i mittenti, da agente utente e server mittente

inviano non tramite SMTP, ma tramite HTTP. Tra i due server destinatario e mittente sempre con SMTP

e tra server destinatario e agente utente sempre con HTTP.

HOSTNAME: sarebbe tipo www.ciao.it , la

stringa contenuta nell’URL

DNS(DOMAIN NAME SYSTEM)

RICONOSCIMENTO HOST IN INTERNET

Come per gli esseri umani che sono riconosciuti grazie a nome di battesimo, cognomen, CF,ecc.. gli host

in internet possiedono dei nomi e molto altro per essere riconosciuti. Per esempio esiste l’hostname che

sarebbe www.ciao.it di cui si può capire benissimo che viene dall’Italia ma non altro della posizione da

dove arriva. Per questo vengono adottati vari altri metodi per riconoscere la provenienza in internet

dell’host. Uno di questi metodo è l’indirizzo IP

INDIRIZZO IP

Consiste di 4 byte(8 bit per byte) e presenta una struttura g

Dettagli
Publisher
A.A. 2015-2016
67 pagine
3 download
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher The_Bous di informazioni apprese con la frequenza delle lezioni di Reti di calcolatori e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli Studi di Milano o del prof Pagani Elena.