AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto...

74
AICA © 2005 1 AICA Corso IT Administrator: modulo 4 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione

Transcript of AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto...

Page 1: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 1

AICACorso IT Administrator: modulo 4

EUCIP IT AdministratorModulo 4 - Uso Esperto della Rete

Livello Applicazione

Page 2: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 2

AICACorso IT Administrator: modulo 4Corso IT Administrator: modulo 4

Sommario

• Prinicipali protocolli:– TELNET e FTP

• Web e risorse remote• Posta Elettronica• Gruppi di discussione e maling list• Condivisione dei dati• Applicazioni innovative• Controllo di rete:

– Protocollo SNMP

Page 3: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 5

AICACorso IT Administrator: modulo 4

I protocolli di VII livello

• Al VII livello esistono i protocolli di applicazione, che svolgono un lavoro direttamente utile alle applicazioni utente

• Anche al VII livello dobbiamo distinguere tra – Protocolli di applicazione vera e propria: forniscono il servizio agli utenti finali

(SMTP, NNTP, HTTP, telnet, FTP, ecc.)– Protocolli di servizio: forniscono servizi non direttamente agli utenti, ma alle

applicazioni utente (SNMP, DNS, ecc.)

• Ovviamente i protocolli di servizio non costituiscono un livello a sé, poiché non sono frapposti tra il protocollo di applicazione e il protocollo di trasporto.

• Noi ci occupiamo di SMTP e di alcuni protocolli connessi, per la loro importanza rispetto ad HTTP

Page 4: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 6

AICACorso IT Administrator: modulo 4

Principi architetturali del WWW

• Identificazione: Il WWW è uno spazio informativo (per umani e applicazioni) in cui ogni elemento di interesse è chiamato risorsa ed è identificato da un identificatore globale chiamato URI.

• Interazione: Un protocollo di comunicazione chiamato HTTP permette di scambiare messaggi su una rete informatica (nel nostro caso TCP/IP)

• Formato: la disponibilità di apposite applicazioni sul computer ricevente e la corretta identificazione del formato dati con cui la risorsa è stata comunicata permette di accedere al suo contenuto in maniera chiara e non ambigua.I formati sono molti, tra cui XHTML, PNG, RDF, ecc.)

Page 5: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 7

AICACorso IT Administrator: modulo 4

URL: indirizzi nel WEB

• Per accedere a una risorsa (documento) su Web bisogna conoscerne l’indirizzo.

• L’indirizzo è detto URL (Uniform Resource Locator) ed è composto da quattro parti:

– Il protocollo.– L’indirizzo del calcolatore su cui è in esecuzione il Web server.– Il numero di porta.– Il percorso per accedere al file.

Page 6: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 8

AICACorso IT Administrator: modulo 4

• Una URL indica:– Come accedere alla risorsa (metodo)– Dove trovare la risorsa (indirizzo server Web ed eventuale porta)– Nome della risorsa (nome)

• Formato:– Metodo://host:xx/nome

• Esempi:http://www.ce.unipr.it/index.htmlhttp://www.ce.unipr.it:80/

URL: specifiche standard

Page 7: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 9

AICACorso IT Administrator: modulo 4

DNS: Domain Name System

• Persone: molte mezzi di identificazione:– CF, nome, # Passaporto

• Host, router Internet:– Indirizzi IP (32 bit) – usati per indirizzare i datagrammi IP

– “Nome”, es., gaia.cs.umass.edu – usati dagli utenti

• Q: corrispondenza tra indirizzo IP e nome?

Page 8: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 10

AICACorso IT Administrator: modulo 4

DNS: Domain Name System

Domain Name System:• Database distribuito implementato come una gerarchia di molti

name server• Protocollo applicativo

usato da host, router, name server per comunicare allo scopo di risolvere (tradurre) i nomi in indirizzi IP– Nota: funzione di base di Internet implementata come

protocollo applicativo– La complessità trasferita al “bordo” della rete

Page 9: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 11

AICACorso IT Administrator: modulo 4

DNS: Gerarchia dei nomi

• Domini di primo livello– Gerarchia organizzativa (.com, .edu, .gov, .mil, .net, .org)

– Gerarchia nazionale (.it, .uk, .fr)

• Domini di secondo livello– Ad esempio quelli universitari (stanford, polito) o quelli di

organizzazioni di grandi dimensioni (nsf)

• Ad ogni nome è associato un tipo, che definisce se l'indirizzo è associato ad un host, ad un utente, ad una casella di posta elettronica

Page 10: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 12

AICACorso IT Administrator: modulo 4

• Domini=suddivisione logica di Internet per facilitare la gestione dei nomi delle risorse

• Internet è suddivisa in una moltitudine di domini radice– Domini nazionali: uk it de– Domini generici: com edu

• Un dominio radice include una collezione di host e può essere suddiviso a sua volta in sottodomini e così via– Sottodominio del DII: ce.unipr.it

Domini

Page 11: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 13

AICACorso IT Administrator: modulo 4

Spazio dei nomi dei domini

com gov org it jp

unipr unipi

dii ceda di

yahoo ac co

.....

......

......microsoft

research

Page 12: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 14

AICACorso IT Administrator: modulo 4

DNS: Caratteristiche

• Sono supportati gli alias tra nomi logici ed indirizzi IP e viceversa

• Per accedere ai servizi si consulta un domain name server• Le informazioni sono distribuite nella rete su diversi DNS,

Domain Name Server– Organizzati ad albero con root DNS e DNS dei vari domini

• Ogni sottorete (logica) Internet ha un proprio DNS primario, che contiene informazioni locali e può essere interrogato da host che appartengono alla stessa o ad altre sottoreti logiche, nonché da altri DNS

Page 13: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 15

AICACorso IT Administrator: modulo 4

DNS: Caratteristiche

• Importanza di buone politiche di caching per evitare di contattare troppe volte altri DNS al di fuori della sottorete logica.

• Ogni DNS risponde ad una well known port (53 per UDP e TCP).

• Si possono utilizzare direttamente gli indirizzi Internet evitando di contattare il name server.

Page 14: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 16

AICACorso IT Administrator: modulo 4

Funzione del DNS

• Utilizzato da diverse aplicazioni: HTTP, SMTP, FTP• Connessione TCP richiede la conoscenza dell’indirizzo IP

corrispondente all’hostname• Applicazione interroga un sever DNS per ottenere l’indirizzo IP• Opportuno utilizzare la cache per ridurre il ritardo• Utilizza UDP• UNIX: gethostbyname()

Page 15: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 17

AICACorso IT Administrator: modulo 4

Funzione del DNS

• Fornisce l’hostname corrispondente ad un alias• Alias di posta: fornisce l’indirizzo IP o l’hostname del Mail

Server di un dominio• Distribuzione del carico tra Server replicati. IL DNS fornisce un

gruppo di indirizzi alternando l’ordine• Permette di dirigere un client al server più vicino

Page 16: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 18

AICACorso IT Administrator: modulo 4

Name server DNS

Perché non un server DNS centralizzato?• Minore tolleranza ai guasti• Traffico eccessivo• Database centrale troppo distante in molti casi• Scarsa scalabilità!• Autorizzazione ed accesso per registrare nuovo host

Page 17: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 19

AICACorso IT Administrator: modulo 4

Name server DNS

• Nessun name server contiene tutte le associazioni nome simbolico/indirizzo IP

Name server locali :– Ogni ISP o compagnia ha un name server locale (default)

– La richiesta di traduzione (mapping) di un host è prima rivolta al name server locale

Name server di riferimento :– Per un host: per definizione è quello che è sempre in grado di

eseguire la traduzione (mapping) nome simbolico/indirizzo IP dell’ host

Page 18: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 26

AICACorso IT Administrator: modulo 4

HTTP e HTTPS

• I protocolli più usati nel WWW. HTTPS prevede una crittografazione in entrambi i sensi del contenuto del messaggio. Per il resto sono identici. La sintassi di questo schema è: http://host[:port]/path[?query][#fragment]https://host[:port]/path[?query][#fragment]

• dove:– host é l’indirizzo TCP-IP o DNS, dell’host su cui si trova la risorsa– port é la porta a cui il server é in ascolto per le connessioni. Per default, la porta è

80 per HTTP e 443 per HTTPS. – path é un pathname gerarchico (per esempio, un filename parziale) per

l’identificazione della risorsa– query é una frase che costituisce l’oggetto di una ricerca sulla risorsa specificata. – fragment é un identificativo di una sottoparte dell’oggetto. La definizione e il

ritrovamento di queste sottoparti é a carico del client, e quindi la parte di fragment viene ignorata dal server, che restituisce l’intero oggetto.

Page 19: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 27

AICACorso IT Administrator: modulo 4

Intestazioni HTTP

• Il protocollo HTTP scambia messaggi in formato testuale– È possibile utilizzare telnet per “dialogare” con un web server

• È possibile inviare informazioni non testuali quali– Audio

– Video

– Immagini

– ...

• È necessario inviare alcune informazioni relative al documento trasmesso– Tipo

– Dimesnsioni

– Codifica

Page 20: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 28

AICACorso IT Administrator: modulo 4

Intestazioni HTTP

• Le informazioni sono scambiate tramite header– Content-type

– Content-lenght

– Content-encoding

• Molto simile al protocollo MIME– Content-encoding è tale per cui si codifica in ASCII a 7 bit

– Posso avere più oggetti • multipart

• Gli header sono tramessi in modo testo• HTTP trasmette solo testo

– Es:. le immagini sono scaricate a parte

Page 21: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 29

AICACorso IT Administrator: modulo 4

Posta elettronica: protocolli standard

• Gli standard e i protocolli fondamentali sono:– il formato dei messaggi di posta (RFC 822), praticamente P-UA-UA

– il formato MIME per la definizione del formato dei dati, che estende il formato dell'RFC 822

– il protocollo SMTP (RFC 821), P-MTA-MTA • usato anche in alcuni casi come P-UA-MTA ma sono da UA ad MTA

– l protocollo POP (RFC 1939), quasi P-UA-MS• solo per prelevare, da MS a UA

– il protocollo IMAP (RFC 2060), P-UA-MS+P-UA-MTA

Page 22: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 30

AICACorso IT Administrator: modulo 4

Introduzione

• Qui esaminiamo in breve i protocolli di VII livello, ed in particolare quelli basati sul testo e connessi con lo scambio di posta elettronica, per il loro impatto su HTTP.

– Cosa sono i protocolli a livello– Il protocollo SMTP ed ESMTP– Lo standard MIME– Brevemente, i protocolli POP, IMAP e NNTP.

Page 23: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 31

AICACorso IT Administrator: modulo 4

La posta elettronica (1)

• La posta elettronica è basata sull’applicazione di 3 protocolli di VII livello:

– SMTP/ESMTP (host-to-host, client-to-host)– POP (host-to-client)– IMAP (host-to-client)

Server ESMTPdel mittente

Mittente Server ESMTPdel ricevente

File system File system

Server POP

Server IMAP

Ricevente

Page 24: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 33

AICACorso IT Administrator: modulo 4

SMTP

• Simple Mail Transfer Protocol

• SMTP è un protocollo text-based, per lo scambio di messaggi di posta e la verifica dei destinatari dei messaggi.

• Una connessione SMTP è composta da una apertura, uno o più sequenze di comandi, ed una chiusura.

• Ad ogni comando corrisponde una risposta composta da un codice numerico ed una stringa leggibile. – MAIL FROM:<[email protected]>

250 OK– RCPT TO:<[email protected]>

550 No such user here

Page 25: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 34

AICACorso IT Administrator: modulo 4

SMTP - RFC 821 (1)

• L’apertura avviene con il comando HELO– 220 alpha.com Simple Mail Transfer Service Ready

HELO beta.com250 alpha.com says: Nice to meet you beta.com

• La chiusura avviene con il comando QUIT– QUIT

221 alpha.com Service closing transmission channel

Page 26: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 35

AICACorso IT Administrator: modulo 4

SMTP - RFC 821 (2)

• La spedizione di un messaggio avviene attraverso l’identificazione del mittente (MAIL FROM), del/dei destinatari (RCPT TO), e del messaggio da trasmettere (DATA)– MAIL FROM:<[email protected]>

250 OK– RCPT TO:<[email protected]>

550 No such user here– RCPT TO:<[email protected]>

250 OK– DATA

354 Start mail input; end with <CRLF>.<CRLF>– Blah blah blah…

etc. etc. etc..250 OK

Page 27: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 36

AICACorso IT Administrator: modulo 4

SMTP - RFC 821 (3)

• Il forwarding avviene quando il destinatario non è corretto ma il server ricevente conosce l’indirizzo corretto: – RCPT TO:<[email protected]>

250 OK (forward silenzioso)– RCPT TO:<[email protected]>

251 User not local; will forward to <[email protected]>– RCPT TO:<[email protected]>

551 User not local; please try <[email protected]>

• La verifica e l’espansione permettono di cercare un destinatario o di espandere il contenuto di un destinatario multiplo. Entrambi sono disabilitabili per sicurezza. – VRFY Smith

250 Fred Smith <[email protected]>– EXPN MailList

250 Fred Smith <[email protected]>250 John Green <[email protected]>

Page 28: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 37

AICACorso IT Administrator: modulo 4

Limiti di SMTP

• Ricapitoliamo i limiti fondamentali di SMTP: – La lunghezza massima del messaggio è di 1 Mb– I caratteri accettati sono solo ASCII a 7 bit– Ogni messaggio deve contenere una sequenza CRLF ogni 1000 caratteri o

meno (alcune antiche implementazioni lo aggiungevano automaticamente se non lo trovavano).

• Questi limiti impediscono la trasmissione di documenti binari: – Un file binario usa tutti i 256 tipi di byte– Un file binario può facilmente essere più lungo di 1 Mb– In un file binario la sequenza CRLF è una sequenza come tutte le altre, e può

esserci o mancare senza vincoli. Introdurla artificialmente può corrompere il file.

• MIME permette di bypassare questi limiti all'interno di SMTP

Page 29: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 38

AICACorso IT Administrator: modulo 4

MIME (1)

•Multipurpose Internet Mail Extensions

•RFC 822 definisce con sufficiente dettaglio il formato degli header dei messaggi SMTP, ma specifica in modo molto generico che il corpo di un messaggio deve essere semplice testo US-ASCII. •MIME ridefinisce il formato del corpo di RFC 822 per permettere:

– Messaggi di testo in altri set di caratteri al posto di US-ASCII– Un insieme estensibile di formati per messaggi non testuali– Messaggi multi-parte– Header con set di caratteri diversi da US-ASCII.

Page 30: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 50

AICACorso IT Administrator: modulo 4

POP3 - RFC 1939 (1)

• Post Office Protocol (version 3)– SMTP si disinteressa di come il ricevente acceda alla sua mailbox. Si supponeva

all’epoca che tutti avessero accesso via file system alla directory con le mailbox. – POP3 permette ad un’applicazione utente di accedere alla mailbox posta su un altro

sistema. – POP3 non permette manipolazioni complesse sulla mailbox, ma soltanto la

possibilità di scaricare e cancellare mail. Per operazioni più complesse si utilizza IMAP4.

Page 31: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 51

AICACorso IT Administrator: modulo 4

POP3 - RFC 1939 (2)

•Una connessione POP3 è composta dalle seguenti parti:– Greeting: riconoscimento reciproco di client e server– Authorization: identificazione del client presso il server– Transaction: uno o più comandi richiesti dal client

• LIST: informazioni su uno o più messaggi• RETR: richiesta di un messaggio• DELE: cancellazione di un messaggio• TOP (opzionale): richiesta delle intestazioni del messaggio• UIDL (opzionale): richiesta di un numero univoco e perenne che identifichi un messaggio

– Update: il server aggiorna e rilascia le risorse acquisite durante la transazione e chiude la comunicazione

•RFC 2449 elenca alcune estensioni di POP che non sono ancora standardizzate.

– Introdotte da CAPA, che permette al server di elencare le estensioni implementate

Page 32: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 52

AICACorso IT Administrator: modulo 4

IMAP - RFC 2060

• Internet Message Access Protocol (v. 4rev1)

– IMAP4 permette un controllo più sofisticato della propria mailbox anche se posta su un server remoto.

– IMAP4 permette operazioni di creazione, cancellazione e cambio di nome a mailbox; verifica di nuovi messaggi; cancellazione di messaggi; ricerca per contenuto ed attributi; scaricamento selettivo di attributi, parti e messaggi.

– IMAP inoltre è in grado di fare parsing di header RFC 822 e MIME, separare messaggi multipart e settare alcune flag inter-sessione.

Page 33: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 53

AICACorso IT Administrator: modulo 4

NNTP - RFC 977 (1)

• Network News Transfer Protocol

• Le news nascono come generalizzazione delle mailing list pubblica. Con la mailing list una copia di ogni messaggio viene creata dal server originante e consegnata ad ad ogni appartenente alla lista.

• Abbonati multipli appartenenti sullo stesso server ricevono una copia a testa del messaggio.

• Questo è un carico eccessivo e ridondante di lavoro per il server d’origine e per tutti i server condivisi.

• Con le news, invece, il server di origine spedisce una sola copia del messaggio, e questo viene diffuso in unica copia a tutti i server interessati tramite il flooding.

• Il flooding è un meccanismo di diffusione dei messaggi di news secondo un processo progressivo e non deterministico.

Page 34: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 55

AICACorso IT Administrator: modulo 4

Conclusioni• Qui abbiamo parlato di protocolli basati su testo, specialmente per

lo scambio di posta elettronica. Va notato che:– le connessioni avvengono con ruoli rigorosi (client e server)

– I comandi e risposte avvengono in modo testo (telnettabili)

– Si cerca di eliminare la complicazione, o di localizzarla fortemente

– I codici di risposta sono sia numerici (machine-readable) che in testo (human-readable).

Page 35: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 56

AICACorso IT Administrator: modulo 4

Telnet

• Applicazione che consente il dialogo a distanza con un server– Possibilità di sfruttare le risorse di calcolo di una macchina remota

– Viene aperta una shell (testuale) sulla macchina remota

• Porta standard 23• Richiesta autenticazione (tramite username, password)

– Sono trasmessi in chiaro

• Possibilità di effettuare telnet su una porta differente dalla quella standard– Es:. Telnet su porta 80 consente di verificare se un dato web server

risponde correttamente al protocollo http

Page 36: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 57

AICACorso IT Administrator: modulo 4

Telnet

• Telnet

– La sintassi della parte specifica è: telnet host port

Page 37: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 58

AICACorso IT Administrator: modulo 4

Comandi Telnet

Page 38: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 59

AICACorso IT Administrator: modulo 4

Esempio connessione porta 80

Page 39: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 60

AICACorso IT Administrator: modulo 4

File Transfer Protocol

• FTP:– Inviare o scaricare (download, upload) di file da e verso una

macchina remota

– Indipendente dal sistema opertivo

– Consente definzioni di classi di utenti con relativi diritti

Page 40: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 61

AICACorso IT Administrator: modulo 4

FTP• La sintassi della parte specifica è:

ftp://[user[:password]@]host[:port]/path

• dove:

– User e password sono utente e password per l’accesso ad un server FTP. La mancanza di user fa partire automaticamente una connessione anonima

– Si tende a scoraggiare l'uso della password nell'URL, in quanto evidente situazione di scarsa sicurezza. Tuttavia lo schema lo prevede come parte facoltativa.

– Host, port e path sono l’indirizzo del server, la porta di connessione ed il nome del file dell’oggetto ricercato, come per HTTP. La porta di default è 21.

– ftp –a : connessione come utente anonimo (la password richiesta è l’indirizzo e-mail)

Page 41: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 62

AICACorso IT Administrator: modulo 4

FTP comandi

Page 42: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 64

AICACorso IT Administrator: modulo 4

I linguaggi di markup

• Cos'è un linguaggio di markup? • XML• A che serve XML?• I linguaggi di markup basati su XML• XML nel mondo editoriale

Page 43: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 67

AICACorso IT Administrator: modulo 4

Markup

• Manoscritto (a macchina)– Questa è una nozione importante.

• HTML– Questa è una nozione <em>importante</em>.

Tag

Page 44: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 69

AICACorso IT Administrator: modulo 4

• RUNOFF, troff, nroff• SGML Standard Generalized Markup Language• HTML HyperText Markup Language• GML Geography Markup Language• TeX, LaTeX• LMNL Layered Markup Annotation Language• RTF Rich Text Format• WML Wireless Markup Language• VRML Virtual Reality Markup Language• XML eXtensible Markup Language

Esempi di linguaggi di markup

Page 45: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 76

AICACorso IT Administrator: modulo 4

XML

• XML venne introdotto nel 1996 e standardizzato nel 1998 dal W3C come metalinguaggio di markup ("SGML per il Web")

• E' derivato da SGML, che semplifica• Si basa sulle stesse tecnologie di base di HTML• Elimina la debolezza di HTML (i cui tag mescolano struttura e layout),

separando la manipolazione della struttura dei documenti dalle problematiche di presentazione del layout

Page 46: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 101

AICACorso IT Administrator: modulo 4

Hyper Text Transfer Protocol

• Il protocollo HTTP sovraintende al dialogo fra un client e un server web: il linguaggio nativo del Web.

• HTTP non è ancora uno standard ufficiale. Infatti, HTTP 1.0 (rfc 1945) è informational, mentre HTTP 1.1 (rfc 2068) è ancora in fase di proposta.

• HTTP è un protocollo ASCII, cioè i messaggi scambiati fra client e server sono costituiti da sequenze di caratteri ASCII

• In questo contesto per messaggio si intende la richiesta del cliente oppure la risposta del server, intesa come informazione di controllo; viceversa, i dati della URL richiesta che vengono restituiti dal server non sono necessariamente ASCII (esempi di dati binari: immagini, filmati, suoni, codice eseguibile). Utilizzo dello standard MIME (sviluppato per la posta elettronica)

Page 47: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 102

AICACorso IT Administrator: modulo 4

Hyper Text Transfer Protocol

• L’HTTP prevede che ogni singola interazione fra client-server si svolga secondo il seguente schema:

– apertura di una connessione di livello di transporto (TCP) tra client e server – invio di una singola richiesta da parte del client, che specifica la URL

desiderata;– invio di una risposta da parte del server e dei dati di cui alla URL richiesta;– chiusura della connessione di livello transport.

• E’ un protocollo di tipo stateless: non è previsto il concetto di sessione all'interno della quale ci si ricorda dello stato dell'interazione fra client e server. Ogni singola interazione è storia a se ed è del tutto indipendente dalle altre.

Page 48: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 109

AICACorso IT Administrator: modulo 4

Modalità di comunicazioni Client-Server

• Le modalita’ di comunicazione tra un browser ed un server web avvengono in chiaro attraverso il protocollo di trasferimento per ipertesti HTTP (Hyper Text Transfer Protocol ).

• Questo protocollo lavora per creare, trasferire e gestire dei dati formattati secondo il linguaggio HTML (Hypertext Markup Language) da un sistema ad un altro in maniera indipendente dal sistema stesso.

• La connessione spesso è stabilita dal client prima di ogni richiesta, e chiusa dal server dopo ogni risposta.

Page 49: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 110

AICACorso IT Administrator: modulo 4

Modalità di comunicazioni Client-Server

• L'HTTP disciplina i riferimenti attraverso gli URI (Universal Resource Identifier) che possono essere divisi per locazione URL e per nome URN, indica in tal modo la risorsa a cui applicare il metodo della request.

• Le quattro operazioni svolte in sequenza dal protocollo HTTP sono: – connessione con il server che contiene il documento,

– richiesta del documento,

– recupero della pagina interessata attraverso la risposta del server

– chiusura della connessione.

• Questo ciclo viene ripetuto per ciascuna pagina richiesta. • L`HTTP usa la well known port numero 80 del livello di trasporto

TCP.

Page 50: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 111

AICACorso IT Administrator: modulo 4

Le comunicazioni Sicure

• Le tecnologie piu` comunemente utilizzate per realizzare una comunicazione sicura tra il Browser ed il Web Server:– L`SSL (Secure Socket Layer) (documentato in un IETF draft nella

sua terza revisione) e` stato sviluppato dalla Netscape per fornire connessioni sicure nel trasferimento di dati sensibili. Un trasferimento SSL utilizza una porta TCP dedicata:443. E` necessario quindi specificare nell`URL un metodo differenziato di accesso: STTP. La sicurezza nel trasferimento delle informazioni e` assicurata da una codifica basata sull`algoritomo RC4 sviluppato dalla RSA, Inc.

Page 51: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 112

AICACorso IT Administrator: modulo 4

Le comunicazioni Sicure

– L` SHTTP (Secure HTTP) e` stato sviluppato dalla Enterprise Integration Technologies (EIT), ora Verifone, e condivide gli stessi obiettivi di massima dell`SSL. La codifica a chiave-pubblica chiave-privata dei dati si basa sull`algoritmo di Rivest-Shamir-Adleman. Non utilizza porte proprietarie sul TCP.

• La differenza fondamentale tra i due sta nel fatto che SSL crea una connessione sicura tra client e server sulla quale si puo` poi trasportare qualsiasi dato mentre l`S-HTTP trasporta i singoli file in modo sicuro, attraverso un meccanismo di certificati di autenticita` puntuali.

Page 52: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 113

AICACorso IT Administrator: modulo 4

Web Application

• Server Side Application• In una applicazione Client-Server si dice di programmi che

verranno eseguiti sul Server. Nel mondo del WEB:

– Scripts CGI– Applet Java JSP– ASP– Script PHP

• Client Side Application

• In una applicazione Client Server si dice di programmi che verranno eseguiti sul Client. Nel mondo del WEB:

– JavaScript– Applet Java

Page 53: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 114

AICACorso IT Administrator: modulo 4

Server Side Applications

• CGI (Common Gateway Interface): e’ la tecnologia piu’ standard e piu’ vecchia per interfacciare un server Web con un programma, scritto in un linguaggio qualunque, che viene eseguito sul server. Attraverso questa interfaccia e’ possibile passare dati dal server Web al programma applicativo e viceversa. Il programma quindi puo’ eseguire qualunque tipo di elaborazione (estrazione di dati da database, manipolazione degli stessi, calcoli, ecc.). Questa tecnologia e’ abbastanza inefficiente e abbastanza poco sicura, quindi viene utilizzata sempre piu’ di rado.

Page 54: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 115

AICACorso IT Administrator: modulo 4

Server Side Applications

• ASP (Active Server Pages): e’ una tecnologia sviluppata da Microsoft e successivamente adottata anche da altri produttori di server Web (ad es. Netscape). E’ basata sul meccanismo di introdurre all’interno di una pagina HTML codice ActiveX (Visual Basic, Visual C++, Java, VBScript) .

Page 55: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 116

AICACorso IT Administrator: modulo 4

Server Side Applications

• JSP (Java Server Pages): e’ una tecnologia sviluppata da Sun come alternativa alle ASP. Funzionano nello stesso modo, salvo che nelle pagine HTML invece di essere inserito del codice SQL viene inserito del codice Java. Attraverso Java e’ possibile effettuare qualunque elaborazione (estrazione dei dati, successiva manipolazione degli stessi, calcoli, ecc.). Il server Web poi costruisce la pagina come integrazione del codice HTML statico e dei risultati prodotti dal codice Java. Ovviamente e’ una tecnologia piu’ potente delle ASP.

Page 56: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 117

AICACorso IT Administrator: modulo 4

I cookies

• HTTP è stateless: non esiste nessuna struttura ulteriore alla connessione, e il server non è tenuto a mantenere informazioni su connessioni precedenti.

• Un cookie (non in HTTP, è un’estensione di Netscape, proposta nell’RFC 2109 e poi ancora RFC 2965) è una breve informazione scambiata tra il server ed il client.

• Il client mantiene lo stato di precedenti connessioni, e lo manda al server di pertinenza ogni volta che richiede un documento.

• Il termine cookie (anche magic cookie) in informatica indica un blocco di dati opaco (i.e.: non interpretabile) lasciato in consegna ad un richiedente per poter ristabilire in seguito il suo diritto alla risorsa richiesta (come il tagliando di una lavanderia)

Page 57: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 124

AICACorso IT Administrator: modulo 4

Applicazioni di gruppo

• Strumenti per comunicare su internet, raggiungendo molte persone contemporaneamente:– Mailing list

– Newsgroup

– Forum

– Chat

Page 58: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 135

AICACorso IT Administrator: modulo 4

Netiquette

• E’ reato:– Vendere/scambiare programmi duplicati

– Vendere/scambiare mp3 e film

– Vendere/scambiare crackare programmi

– Creare/distribuire virus

– Offendere via mail

• E’ sconveniente:– Scrivere mail troppo prolisse

– Tempestare di mail

– Non esternare motivazioni,interessi e spirito con cui si è spedita una mail

– Spedire mail o scrivere pagine web in formati astrusi

Page 59: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 136

AICACorso IT Administrator: modulo 4

Netiquette

• Tutte le regole della netiquette (in italiano) sono disponibili in questo sito:– http://www.efluxa.it/netiquette/

Page 60: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 137

AICACorso IT Administrator: modulo 4

Condivisione e accesso alle risorse

• Un vantaggio delle reti locali è quello di poter utilizzare le risorse condivise:– Dischi, cartelle (File Systems)

– Stampanti

– Scanner

Page 61: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 138

AICACorso IT Administrator: modulo 4

Politiche di accesso ai dati

• Il file sharing:– Condivisione pubblica o privata di dati

– Più utenti possono utilizzare contemporaneamte la stessa risorsa

– Gli utenti possono avere differenti privilegi

• Accesso ai dati– DAC (Discretionary Access Control) : controllo di accesso

discrezionale. Concessione e revoca dei diritti di accesso a discrezione degli utenti

• Utenti• Gruppi di utenti

Page 62: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 139

AICACorso IT Administrator: modulo 4

Politeche di accesso ai dati

– MAC (Mandatory Access Control) : controllo di accesso obbligatorio. Sistemi ad alta sicurezza

• Amministratore che definisce l’accesso a seconda del tipo risorsa e del livello di sicurezza desiderato.

– RBAC (Role-based Access Control) : controllo di accesso basato sui ruoli. Simile al MAC, ma l’accesso dipende dal ruolo dell’utente in quanto facente parte di un organizzazione.

• È l’organizzazione non l’individuo a possedere la risorsa.

• L’accesso avviene tramite procedura di logon – User ID

– password

Page 63: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 140

AICACorso IT Administrator: modulo 4

Protocolli di accesso alle risorse

• NFS : Network File system, sistemi Unix/Linux– Supportato ancher da Dos, Windows e MacSO

• IPX : ambiente Novell– Supportato ancher da Windows e linux

• NetBIOS, NETBEUI, SMB in ambiente Windows– Supportati anche da Linux

• AppleShare : in ambiente MacOS– Supportato ancher da WindowsNT/2000 e linux

Page 64: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 141

AICACorso IT Administrator: modulo 4

NFS

• NFS è un insieme di applicazioni client-server per la condivisione in rete di file system– Server NFS: su di esso risiede fisicamente il disco in cui è presente

il file system condiviso

– Client NFS: vede i file system condivisi dal server come se fossero file system locali

• Esempio:– 1. il server “esporta” il file system /home

– 2. i client “montano” il file system remoto nella loro directory /home

– 3. ciascun utente può accedere da qualunque client alla stessa home directory

Page 65: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 142

AICACorso IT Administrator: modulo 4

Utilizzo tipico di NFS

• Per grandi organizzazioni conviene centralizzare e condividere file system contenenti informazioni o applicazioni utilizzate da numerosi utenti

Page 66: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 143

AICACorso IT Administrator: modulo 4

NetBIOS

• Network Basic Input Outpu System• Introdotto nel 1985 da IBM per comunicazione di PC in LAN• Livello sessione• Diverse implementazioni (Novell, MS), dipendenti dai livelli

inferiori

Page 67: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 144

AICACorso IT Administrator: modulo 4

NetBIOS

• Serivizi di tipo connesso – Intercetta le chiamate di sistema verso risorse remote (redirector)

– Consente ad altri client di collegarsi alle risorse condivise (sever)

• Servizi di Nome– Registrazione dei nomi e la ricerca dei computer in rete (browsing)

Page 68: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 145

AICACorso IT Administrator: modulo 4

NetBIOS su TCP/IP

• Windows supporta NetBIOS in almeno tre modalità– NetBIOS su NETBEUI (NBFrames)

– NetBIOS su IPX

– NetBIOS su TCP/IP• Supportato anche da linux

• Vantaggio : condivisione di risorse tra piattaforme diverse

Page 69: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 146

AICACorso IT Administrator: modulo 4

SMB – Server Message Block

• Protocollo di livello applicativo• Fornisce comandi per lo scambio di informazioni tra PC

– Connessione

– Apertura, lettura, scrittura e chiusura

– Ricerca e creazione di directory

• Master Browser:– Ogni PC trasmette periodicamente un pacchetto con il proprio

nome e versione del software per farsi conoscere dalla rete

– Viene eletto master Browser chi ha la versione più alta

• Compiti del MB:– Tiene traccia dei computer noti alla rete

– Lista a disposizione dei PC che vogliono collegarsi

Page 70: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 147

AICACorso IT Administrator: modulo 4

SMB – accesso a lle risorse

• Condivisione delle risorse con protezione di accesso• Livello condivisione : una singola password per tutti gli utenti

del gruppo di lavoro• Livello utente: l’utente puo accedere alla risorse solo se è

registrati in un elenco

Page 71: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 148

AICACorso IT Administrator: modulo 4

Considerazioni

• Tutti i protocolli di condivisione utilizzano servizi inaffidabili– NFS si appoggia su UDP

– AppleShare sua DDP

– Novell si appoggia direttamente a livello datalink (802.2, 802.3)

• Creti per lavorare in ambienete veloci ed affidabili (LAN)• Non cooperano• La tendenza è di incapsulare tutto in paccheti IP in modo da

poter ottenere cooperazione tra i diversi protocolli• Interoperabilità:

– Capacità di un sistema o prodotto di lavorare insieme ad altri sistemi o prodotti senza un particolare sforzo dal lato utente

Page 72: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 149

AICACorso IT Administrator: modulo 4

Considerazioni

• Esempi:– Servizi SMB lato Windos e SAMBA lato Linux/UNIX/MAcOSX

Page 73: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 150

AICACorso IT Administrator: modulo 4

Controllo di rete

• Reti sempre più complesse (numero di apparati connessi)• Esigenza di controllare apparecchiature di rete senza dovervi

accedere fisicamente• Protocollo SNMP : Simple Network Management Protocolo

– Livello applicazione

– Gestione di reti TCP/IP

– Definisce una relazione client/server• Client : network manager• Server : agente SNMP

– Instaura connessione con il server che fornisce informazioni riguardo allo stato del dispositivo

– Utili per controllare switch e router• Delicata gestione per evitare falle dal punti di vista della sicurezza

Page 74: AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Livello Applicazione.

AICA © 2005 156

AICACorso IT Administrator: modulo 4

Thin Client

• Computer a basso costo (privi di CD-ROM, floppy)– Contengono un processore per immagini, dispositico di rete, video

e audio

– Non necessita di un hard-disk

• Ridotte dimensioni (libro)• Gestiti i maniera centralizzata

– Il client si collega ad un server che fornisce il software e il sistema opertivo