Post on 02-May-2015
AICA © 2005 1
AICACorso IT Administrator: modulo 4
EUCIP IT AdministratorModulo 4 - Uso Esperto della Rete
Livello Applicazione
AICA © 2005 2
AICACorso IT Administrator: modulo 4Corso IT Administrator: modulo 4
Sommario
• Prinicipali protocolli:– TELNET e FTP
• Web e risorse remote• Posta Elettronica• Gruppi di discussione e maling list• Condivisione dei dati• Applicazioni innovative• Controllo di rete:
– Protocollo SNMP
AICA © 2005 5
AICACorso IT Administrator: modulo 4
I protocolli di VII livello
• Al VII livello esistono i protocolli di applicazione, che svolgono un lavoro direttamente utile alle applicazioni utente
• Anche al VII livello dobbiamo distinguere tra – Protocolli di applicazione vera e propria: forniscono il servizio agli utenti finali
(SMTP, NNTP, HTTP, telnet, FTP, ecc.)– Protocolli di servizio: forniscono servizi non direttamente agli utenti, ma alle
applicazioni utente (SNMP, DNS, ecc.)
• Ovviamente i protocolli di servizio non costituiscono un livello a sé, poiché non sono frapposti tra il protocollo di applicazione e il protocollo di trasporto.
• Noi ci occupiamo di SMTP e di alcuni protocolli connessi, per la loro importanza rispetto ad HTTP
AICA © 2005 6
AICACorso IT Administrator: modulo 4
Principi architetturali del WWW
• Identificazione: Il WWW è uno spazio informativo (per umani e applicazioni) in cui ogni elemento di interesse è chiamato risorsa ed è identificato da un identificatore globale chiamato URI.
• Interazione: Un protocollo di comunicazione chiamato HTTP permette di scambiare messaggi su una rete informatica (nel nostro caso TCP/IP)
• Formato: la disponibilità di apposite applicazioni sul computer ricevente e la corretta identificazione del formato dati con cui la risorsa è stata comunicata permette di accedere al suo contenuto in maniera chiara e non ambigua.I formati sono molti, tra cui XHTML, PNG, RDF, ecc.)
AICA © 2005 7
AICACorso IT Administrator: modulo 4
URL: indirizzi nel WEB
• Per accedere a una risorsa (documento) su Web bisogna conoscerne l’indirizzo.
• L’indirizzo è detto URL (Uniform Resource Locator) ed è composto da quattro parti:
– Il protocollo.– L’indirizzo del calcolatore su cui è in esecuzione il Web server.– Il numero di porta.– Il percorso per accedere al file.
AICA © 2005 8
AICACorso IT Administrator: modulo 4
• Una URL indica:– Come accedere alla risorsa (metodo)– Dove trovare la risorsa (indirizzo server Web ed eventuale porta)– Nome della risorsa (nome)
• Formato:– Metodo://host:xx/nome
• Esempi:http://www.ce.unipr.it/index.htmlhttp://www.ce.unipr.it:80/
URL: specifiche standard
AICA © 2005 9
AICACorso IT Administrator: modulo 4
DNS: Domain Name System
• Persone: molte mezzi di identificazione:– CF, nome, # Passaporto
• Host, router Internet:– Indirizzi IP (32 bit) – usati per indirizzare i datagrammi IP
– “Nome”, es., gaia.cs.umass.edu – usati dagli utenti
• Q: corrispondenza tra indirizzo IP e nome?
AICA © 2005 10
AICACorso IT Administrator: modulo 4
DNS: Domain Name System
Domain Name System:• Database distribuito implementato come una gerarchia di molti
name server• Protocollo applicativo
usato da host, router, name server per comunicare allo scopo di risolvere (tradurre) i nomi in indirizzi IP– Nota: funzione di base di Internet implementata come
protocollo applicativo– La complessità trasferita al “bordo” della rete
AICA © 2005 11
AICACorso IT Administrator: modulo 4
DNS: Gerarchia dei nomi
• Domini di primo livello– Gerarchia organizzativa (.com, .edu, .gov, .mil, .net, .org)
– Gerarchia nazionale (.it, .uk, .fr)
• Domini di secondo livello– Ad esempio quelli universitari (stanford, polito) o quelli di
organizzazioni di grandi dimensioni (nsf)
• Ad ogni nome è associato un tipo, che definisce se l'indirizzo è associato ad un host, ad un utente, ad una casella di posta elettronica
AICA © 2005 12
AICACorso IT Administrator: modulo 4
• Domini=suddivisione logica di Internet per facilitare la gestione dei nomi delle risorse
• Internet è suddivisa in una moltitudine di domini radice– Domini nazionali: uk it de– Domini generici: com edu
• Un dominio radice include una collezione di host e può essere suddiviso a sua volta in sottodomini e così via– Sottodominio del DII: ce.unipr.it
Domini
AICA © 2005 13
AICACorso IT Administrator: modulo 4
Spazio dei nomi dei domini
com gov org it jp
unipr unipi
dii ceda di
yahoo ac co
.....
......
......microsoft
research
AICA © 2005 14
AICACorso IT Administrator: modulo 4
DNS: Caratteristiche
• Sono supportati gli alias tra nomi logici ed indirizzi IP e viceversa
• Per accedere ai servizi si consulta un domain name server• Le informazioni sono distribuite nella rete su diversi DNS,
Domain Name Server– Organizzati ad albero con root DNS e DNS dei vari domini
• Ogni sottorete (logica) Internet ha un proprio DNS primario, che contiene informazioni locali e può essere interrogato da host che appartengono alla stessa o ad altre sottoreti logiche, nonché da altri DNS
AICA © 2005 15
AICACorso IT Administrator: modulo 4
DNS: Caratteristiche
• Importanza di buone politiche di caching per evitare di contattare troppe volte altri DNS al di fuori della sottorete logica.
• Ogni DNS risponde ad una well known port (53 per UDP e TCP).
• Si possono utilizzare direttamente gli indirizzi Internet evitando di contattare il name server.
AICA © 2005 16
AICACorso IT Administrator: modulo 4
Funzione del DNS
• Utilizzato da diverse aplicazioni: HTTP, SMTP, FTP• Connessione TCP richiede la conoscenza dell’indirizzo IP
corrispondente all’hostname• Applicazione interroga un sever DNS per ottenere l’indirizzo IP• Opportuno utilizzare la cache per ridurre il ritardo• Utilizza UDP• UNIX: gethostbyname()
AICA © 2005 17
AICACorso IT Administrator: modulo 4
Funzione del DNS
• Fornisce l’hostname corrispondente ad un alias• Alias di posta: fornisce l’indirizzo IP o l’hostname del Mail
Server di un dominio• Distribuzione del carico tra Server replicati. IL DNS fornisce un
gruppo di indirizzi alternando l’ordine• Permette di dirigere un client al server più vicino
AICA © 2005 18
AICACorso IT Administrator: modulo 4
Name server DNS
Perché non un server DNS centralizzato?• Minore tolleranza ai guasti• Traffico eccessivo• Database centrale troppo distante in molti casi• Scarsa scalabilità!• Autorizzazione ed accesso per registrare nuovo host
AICA © 2005 19
AICACorso IT Administrator: modulo 4
Name server DNS
• Nessun name server contiene tutte le associazioni nome simbolico/indirizzo IP
Name server locali :– Ogni ISP o compagnia ha un name server locale (default)
– La richiesta di traduzione (mapping) di un host è prima rivolta al name server locale
Name server di riferimento :– Per un host: per definizione è quello che è sempre in grado di
eseguire la traduzione (mapping) nome simbolico/indirizzo IP dell’ host
AICA © 2005 26
AICACorso IT Administrator: modulo 4
HTTP e HTTPS
• I protocolli più usati nel WWW. HTTPS prevede una crittografazione in entrambi i sensi del contenuto del messaggio. Per il resto sono identici. La sintassi di questo schema è: http://host[:port]/path[?query][#fragment]https://host[:port]/path[?query][#fragment]
• dove:– host é l’indirizzo TCP-IP o DNS, dell’host su cui si trova la risorsa– port é la porta a cui il server é in ascolto per le connessioni. Per default, la porta è
80 per HTTP e 443 per HTTPS. – path é un pathname gerarchico (per esempio, un filename parziale) per
l’identificazione della risorsa– query é una frase che costituisce l’oggetto di una ricerca sulla risorsa specificata. – fragment é un identificativo di una sottoparte dell’oggetto. La definizione e il
ritrovamento di queste sottoparti é a carico del client, e quindi la parte di fragment viene ignorata dal server, che restituisce l’intero oggetto.
AICA © 2005 27
AICACorso IT Administrator: modulo 4
Intestazioni HTTP
• Il protocollo HTTP scambia messaggi in formato testuale– È possibile utilizzare telnet per “dialogare” con un web server
• È possibile inviare informazioni non testuali quali– Audio
– Video
– Immagini
– ...
• È necessario inviare alcune informazioni relative al documento trasmesso– Tipo
– Dimesnsioni
– Codifica
AICA © 2005 28
AICACorso IT Administrator: modulo 4
Intestazioni HTTP
• Le informazioni sono scambiate tramite header– Content-type
– Content-lenght
– Content-encoding
• Molto simile al protocollo MIME– Content-encoding è tale per cui si codifica in ASCII a 7 bit
– Posso avere più oggetti • multipart
• Gli header sono tramessi in modo testo• HTTP trasmette solo testo
– Es:. le immagini sono scaricate a parte
AICA © 2005 29
AICACorso IT Administrator: modulo 4
Posta elettronica: protocolli standard
• Gli standard e i protocolli fondamentali sono:– il formato dei messaggi di posta (RFC 822), praticamente P-UA-UA
– il formato MIME per la definizione del formato dei dati, che estende il formato dell'RFC 822
– il protocollo SMTP (RFC 821), P-MTA-MTA • usato anche in alcuni casi come P-UA-MTA ma sono da UA ad MTA
– l protocollo POP (RFC 1939), quasi P-UA-MS• solo per prelevare, da MS a UA
– il protocollo IMAP (RFC 2060), P-UA-MS+P-UA-MTA
AICA © 2005 30
AICACorso IT Administrator: modulo 4
Introduzione
• Qui esaminiamo in breve i protocolli di VII livello, ed in particolare quelli basati sul testo e connessi con lo scambio di posta elettronica, per il loro impatto su HTTP.
– Cosa sono i protocolli a livello– Il protocollo SMTP ed ESMTP– Lo standard MIME– Brevemente, i protocolli POP, IMAP e NNTP.
AICA © 2005 31
AICACorso IT Administrator: modulo 4
La posta elettronica (1)
• La posta elettronica è basata sull’applicazione di 3 protocolli di VII livello:
– SMTP/ESMTP (host-to-host, client-to-host)– POP (host-to-client)– IMAP (host-to-client)
Server ESMTPdel mittente
Mittente Server ESMTPdel ricevente
File system File system
Server POP
Server IMAP
Ricevente
AICA © 2005 33
AICACorso IT Administrator: modulo 4
SMTP
• Simple Mail Transfer Protocol
• SMTP è un protocollo text-based, per lo scambio di messaggi di posta e la verifica dei destinatari dei messaggi.
• Una connessione SMTP è composta da una apertura, uno o più sequenze di comandi, ed una chiusura.
• Ad ogni comando corrisponde una risposta composta da un codice numerico ed una stringa leggibile. – MAIL FROM:<Smith@alpha.com>
250 OK– RCPT TO:<Green@beta.com>
550 No such user here
AICA © 2005 34
AICACorso IT Administrator: modulo 4
SMTP - RFC 821 (1)
• L’apertura avviene con il comando HELO– 220 alpha.com Simple Mail Transfer Service Ready
HELO beta.com250 alpha.com says: Nice to meet you beta.com
• La chiusura avviene con il comando QUIT– QUIT
221 alpha.com Service closing transmission channel
AICA © 2005 35
AICACorso IT Administrator: modulo 4
SMTP - RFC 821 (2)
• La spedizione di un messaggio avviene attraverso l’identificazione del mittente (MAIL FROM), del/dei destinatari (RCPT TO), e del messaggio da trasmettere (DATA)– MAIL FROM:<Smith@alpha.com>
250 OK– RCPT TO:<Green@beta.com>
550 No such user here– RCPT TO:<Brown@beta.com>
250 OK– DATA
354 Start mail input; end with <CRLF>.<CRLF>– Blah blah blah…
etc. etc. etc..250 OK
AICA © 2005 36
AICACorso IT Administrator: modulo 4
SMTP - RFC 821 (3)
• Il forwarding avviene quando il destinatario non è corretto ma il server ricevente conosce l’indirizzo corretto: – RCPT TO:<Green@beta.com>
250 OK (forward silenzioso)– RCPT TO:<Green@beta.com>
251 User not local; will forward to <Green@gamma.com>– RCPT TO:<Green@beta.com>
551 User not local; please try <Green@gamma.com>
• La verifica e l’espansione permettono di cercare un destinatario o di espandere il contenuto di un destinatario multiplo. Entrambi sono disabilitabili per sicurezza. – VRFY Smith
250 Fred Smith <smith@beta.com>– EXPN MailList
250 Fred Smith <smith@beta.com>250 John Green <green@beta.com>
AICA © 2005 37
AICACorso IT Administrator: modulo 4
Limiti di SMTP
• Ricapitoliamo i limiti fondamentali di SMTP: – La lunghezza massima del messaggio è di 1 Mb– I caratteri accettati sono solo ASCII a 7 bit– Ogni messaggio deve contenere una sequenza CRLF ogni 1000 caratteri o
meno (alcune antiche implementazioni lo aggiungevano automaticamente se non lo trovavano).
• Questi limiti impediscono la trasmissione di documenti binari: – Un file binario usa tutti i 256 tipi di byte– Un file binario può facilmente essere più lungo di 1 Mb– In un file binario la sequenza CRLF è una sequenza come tutte le altre, e può
esserci o mancare senza vincoli. Introdurla artificialmente può corrompere il file.
• MIME permette di bypassare questi limiti all'interno di SMTP
AICA © 2005 38
AICACorso IT Administrator: modulo 4
MIME (1)
•Multipurpose Internet Mail Extensions
•RFC 822 definisce con sufficiente dettaglio il formato degli header dei messaggi SMTP, ma specifica in modo molto generico che il corpo di un messaggio deve essere semplice testo US-ASCII. •MIME ridefinisce il formato del corpo di RFC 822 per permettere:
– Messaggi di testo in altri set di caratteri al posto di US-ASCII– Un insieme estensibile di formati per messaggi non testuali– Messaggi multi-parte– Header con set di caratteri diversi da US-ASCII.
AICA © 2005 50
AICACorso IT Administrator: modulo 4
POP3 - RFC 1939 (1)
• Post Office Protocol (version 3)– SMTP si disinteressa di come il ricevente acceda alla sua mailbox. Si supponeva
all’epoca che tutti avessero accesso via file system alla directory con le mailbox. – POP3 permette ad un’applicazione utente di accedere alla mailbox posta su un altro
sistema. – POP3 non permette manipolazioni complesse sulla mailbox, ma soltanto la
possibilità di scaricare e cancellare mail. Per operazioni più complesse si utilizza IMAP4.
AICA © 2005 51
AICACorso IT Administrator: modulo 4
POP3 - RFC 1939 (2)
•Una connessione POP3 è composta dalle seguenti parti:– Greeting: riconoscimento reciproco di client e server– Authorization: identificazione del client presso il server– Transaction: uno o più comandi richiesti dal client
• LIST: informazioni su uno o più messaggi• RETR: richiesta di un messaggio• DELE: cancellazione di un messaggio• TOP (opzionale): richiesta delle intestazioni del messaggio• UIDL (opzionale): richiesta di un numero univoco e perenne che identifichi un messaggio
– Update: il server aggiorna e rilascia le risorse acquisite durante la transazione e chiude la comunicazione
•RFC 2449 elenca alcune estensioni di POP che non sono ancora standardizzate.
– Introdotte da CAPA, che permette al server di elencare le estensioni implementate
AICA © 2005 52
AICACorso IT Administrator: modulo 4
IMAP - RFC 2060
• Internet Message Access Protocol (v. 4rev1)
– IMAP4 permette un controllo più sofisticato della propria mailbox anche se posta su un server remoto.
– IMAP4 permette operazioni di creazione, cancellazione e cambio di nome a mailbox; verifica di nuovi messaggi; cancellazione di messaggi; ricerca per contenuto ed attributi; scaricamento selettivo di attributi, parti e messaggi.
– IMAP inoltre è in grado di fare parsing di header RFC 822 e MIME, separare messaggi multipart e settare alcune flag inter-sessione.
AICA © 2005 53
AICACorso IT Administrator: modulo 4
NNTP - RFC 977 (1)
• Network News Transfer Protocol
• Le news nascono come generalizzazione delle mailing list pubblica. Con la mailing list una copia di ogni messaggio viene creata dal server originante e consegnata ad ad ogni appartenente alla lista.
• Abbonati multipli appartenenti sullo stesso server ricevono una copia a testa del messaggio.
• Questo è un carico eccessivo e ridondante di lavoro per il server d’origine e per tutti i server condivisi.
• Con le news, invece, il server di origine spedisce una sola copia del messaggio, e questo viene diffuso in unica copia a tutti i server interessati tramite il flooding.
• Il flooding è un meccanismo di diffusione dei messaggi di news secondo un processo progressivo e non deterministico.
AICA © 2005 55
AICACorso IT Administrator: modulo 4
Conclusioni• Qui abbiamo parlato di protocolli basati su testo, specialmente per
lo scambio di posta elettronica. Va notato che:– le connessioni avvengono con ruoli rigorosi (client e server)
– I comandi e risposte avvengono in modo testo (telnettabili)
– Si cerca di eliminare la complicazione, o di localizzarla fortemente
– I codici di risposta sono sia numerici (machine-readable) che in testo (human-readable).
AICA © 2005 56
AICACorso IT Administrator: modulo 4
Telnet
• Applicazione che consente il dialogo a distanza con un server– Possibilità di sfruttare le risorse di calcolo di una macchina remota
– Viene aperta una shell (testuale) sulla macchina remota
• Porta standard 23• Richiesta autenticazione (tramite username, password)
– Sono trasmessi in chiaro
• Possibilità di effettuare telnet su una porta differente dalla quella standard– Es:. Telnet su porta 80 consente di verificare se un dato web server
risponde correttamente al protocollo http
AICA © 2005 57
AICACorso IT Administrator: modulo 4
Telnet
• Telnet
– La sintassi della parte specifica è: telnet host port
AICA © 2005 58
AICACorso IT Administrator: modulo 4
Comandi Telnet
AICA © 2005 59
AICACorso IT Administrator: modulo 4
Esempio connessione porta 80
AICA © 2005 60
AICACorso IT Administrator: modulo 4
File Transfer Protocol
• FTP:– Inviare o scaricare (download, upload) di file da e verso una
macchina remota
– Indipendente dal sistema opertivo
– Consente definzioni di classi di utenti con relativi diritti
AICA © 2005 61
AICACorso IT Administrator: modulo 4
FTP• La sintassi della parte specifica è:
ftp://[user[:password]@]host[:port]/path
• dove:
– User e password sono utente e password per l’accesso ad un server FTP. La mancanza di user fa partire automaticamente una connessione anonima
– Si tende a scoraggiare l'uso della password nell'URL, in quanto evidente situazione di scarsa sicurezza. Tuttavia lo schema lo prevede come parte facoltativa.
– Host, port e path sono l’indirizzo del server, la porta di connessione ed il nome del file dell’oggetto ricercato, come per HTTP. La porta di default è 21.
– ftp –a : connessione come utente anonimo (la password richiesta è l’indirizzo e-mail)
AICA © 2005 62
AICACorso IT Administrator: modulo 4
FTP comandi
AICA © 2005 64
AICACorso IT Administrator: modulo 4
I linguaggi di markup
• Cos'è un linguaggio di markup? • XML• A che serve XML?• I linguaggi di markup basati su XML• XML nel mondo editoriale
AICA © 2005 67
AICACorso IT Administrator: modulo 4
Markup
• Manoscritto (a macchina)– Questa è una nozione importante.
• HTML– Questa è una nozione <em>importante</em>.
Tag
AICA © 2005 69
AICACorso IT Administrator: modulo 4
• RUNOFF, troff, nroff• SGML Standard Generalized Markup Language• HTML HyperText Markup Language• GML Geography Markup Language• TeX, LaTeX• LMNL Layered Markup Annotation Language• RTF Rich Text Format• WML Wireless Markup Language• VRML Virtual Reality Markup Language• XML eXtensible Markup Language
Esempi di linguaggi di markup
AICA © 2005 76
AICACorso IT Administrator: modulo 4
XML
• XML venne introdotto nel 1996 e standardizzato nel 1998 dal W3C come metalinguaggio di markup ("SGML per il Web")
• E' derivato da SGML, che semplifica• Si basa sulle stesse tecnologie di base di HTML• Elimina la debolezza di HTML (i cui tag mescolano struttura e layout),
separando la manipolazione della struttura dei documenti dalle problematiche di presentazione del layout
AICA © 2005 101
AICACorso IT Administrator: modulo 4
Hyper Text Transfer Protocol
• Il protocollo HTTP sovraintende al dialogo fra un client e un server web: il linguaggio nativo del Web.
• HTTP non è ancora uno standard ufficiale. Infatti, HTTP 1.0 (rfc 1945) è informational, mentre HTTP 1.1 (rfc 2068) è ancora in fase di proposta.
• HTTP è un protocollo ASCII, cioè i messaggi scambiati fra client e server sono costituiti da sequenze di caratteri ASCII
• In questo contesto per messaggio si intende la richiesta del cliente oppure la risposta del server, intesa come informazione di controllo; viceversa, i dati della URL richiesta che vengono restituiti dal server non sono necessariamente ASCII (esempi di dati binari: immagini, filmati, suoni, codice eseguibile). Utilizzo dello standard MIME (sviluppato per la posta elettronica)
AICA © 2005 102
AICACorso IT Administrator: modulo 4
Hyper Text Transfer Protocol
• L’HTTP prevede che ogni singola interazione fra client-server si svolga secondo il seguente schema:
– apertura di una connessione di livello di transporto (TCP) tra client e server – invio di una singola richiesta da parte del client, che specifica la URL
desiderata;– invio di una risposta da parte del server e dei dati di cui alla URL richiesta;– chiusura della connessione di livello transport.
• E’ un protocollo di tipo stateless: non è previsto il concetto di sessione all'interno della quale ci si ricorda dello stato dell'interazione fra client e server. Ogni singola interazione è storia a se ed è del tutto indipendente dalle altre.
AICA © 2005 109
AICACorso IT Administrator: modulo 4
Modalità di comunicazioni Client-Server
• Le modalita’ di comunicazione tra un browser ed un server web avvengono in chiaro attraverso il protocollo di trasferimento per ipertesti HTTP (Hyper Text Transfer Protocol ).
• Questo protocollo lavora per creare, trasferire e gestire dei dati formattati secondo il linguaggio HTML (Hypertext Markup Language) da un sistema ad un altro in maniera indipendente dal sistema stesso.
• La connessione spesso è stabilita dal client prima di ogni richiesta, e chiusa dal server dopo ogni risposta.
AICA © 2005 110
AICACorso IT Administrator: modulo 4
Modalità di comunicazioni Client-Server
• L'HTTP disciplina i riferimenti attraverso gli URI (Universal Resource Identifier) che possono essere divisi per locazione URL e per nome URN, indica in tal modo la risorsa a cui applicare il metodo della request.
• Le quattro operazioni svolte in sequenza dal protocollo HTTP sono: – connessione con il server che contiene il documento,
– richiesta del documento,
– recupero della pagina interessata attraverso la risposta del server
– chiusura della connessione.
• Questo ciclo viene ripetuto per ciascuna pagina richiesta. • L`HTTP usa la well known port numero 80 del livello di trasporto
TCP.
AICA © 2005 111
AICACorso IT Administrator: modulo 4
Le comunicazioni Sicure
• Le tecnologie piu` comunemente utilizzate per realizzare una comunicazione sicura tra il Browser ed il Web Server:– L`SSL (Secure Socket Layer) (documentato in un IETF draft nella
sua terza revisione) e` stato sviluppato dalla Netscape per fornire connessioni sicure nel trasferimento di dati sensibili. Un trasferimento SSL utilizza una porta TCP dedicata:443. E` necessario quindi specificare nell`URL un metodo differenziato di accesso: STTP. La sicurezza nel trasferimento delle informazioni e` assicurata da una codifica basata sull`algoritomo RC4 sviluppato dalla RSA, Inc.
AICA © 2005 112
AICACorso IT Administrator: modulo 4
Le comunicazioni Sicure
– L` SHTTP (Secure HTTP) e` stato sviluppato dalla Enterprise Integration Technologies (EIT), ora Verifone, e condivide gli stessi obiettivi di massima dell`SSL. La codifica a chiave-pubblica chiave-privata dei dati si basa sull`algoritmo di Rivest-Shamir-Adleman. Non utilizza porte proprietarie sul TCP.
• La differenza fondamentale tra i due sta nel fatto che SSL crea una connessione sicura tra client e server sulla quale si puo` poi trasportare qualsiasi dato mentre l`S-HTTP trasporta i singoli file in modo sicuro, attraverso un meccanismo di certificati di autenticita` puntuali.
AICA © 2005 113
AICACorso IT Administrator: modulo 4
Web Application
• Server Side Application• In una applicazione Client-Server si dice di programmi che
verranno eseguiti sul Server. Nel mondo del WEB:
– Scripts CGI– Applet Java JSP– ASP– Script PHP
• Client Side Application
• In una applicazione Client Server si dice di programmi che verranno eseguiti sul Client. Nel mondo del WEB:
– JavaScript– Applet Java
AICA © 2005 114
AICACorso IT Administrator: modulo 4
Server Side Applications
• CGI (Common Gateway Interface): e’ la tecnologia piu’ standard e piu’ vecchia per interfacciare un server Web con un programma, scritto in un linguaggio qualunque, che viene eseguito sul server. Attraverso questa interfaccia e’ possibile passare dati dal server Web al programma applicativo e viceversa. Il programma quindi puo’ eseguire qualunque tipo di elaborazione (estrazione di dati da database, manipolazione degli stessi, calcoli, ecc.). Questa tecnologia e’ abbastanza inefficiente e abbastanza poco sicura, quindi viene utilizzata sempre piu’ di rado.
AICA © 2005 115
AICACorso IT Administrator: modulo 4
Server Side Applications
• ASP (Active Server Pages): e’ una tecnologia sviluppata da Microsoft e successivamente adottata anche da altri produttori di server Web (ad es. Netscape). E’ basata sul meccanismo di introdurre all’interno di una pagina HTML codice ActiveX (Visual Basic, Visual C++, Java, VBScript) .
AICA © 2005 116
AICACorso IT Administrator: modulo 4
Server Side Applications
• JSP (Java Server Pages): e’ una tecnologia sviluppata da Sun come alternativa alle ASP. Funzionano nello stesso modo, salvo che nelle pagine HTML invece di essere inserito del codice SQL viene inserito del codice Java. Attraverso Java e’ possibile effettuare qualunque elaborazione (estrazione dei dati, successiva manipolazione degli stessi, calcoli, ecc.). Il server Web poi costruisce la pagina come integrazione del codice HTML statico e dei risultati prodotti dal codice Java. Ovviamente e’ una tecnologia piu’ potente delle ASP.
AICA © 2005 117
AICACorso IT Administrator: modulo 4
I cookies
• HTTP è stateless: non esiste nessuna struttura ulteriore alla connessione, e il server non è tenuto a mantenere informazioni su connessioni precedenti.
• Un cookie (non in HTTP, è un’estensione di Netscape, proposta nell’RFC 2109 e poi ancora RFC 2965) è una breve informazione scambiata tra il server ed il client.
• Il client mantiene lo stato di precedenti connessioni, e lo manda al server di pertinenza ogni volta che richiede un documento.
• Il termine cookie (anche magic cookie) in informatica indica un blocco di dati opaco (i.e.: non interpretabile) lasciato in consegna ad un richiedente per poter ristabilire in seguito il suo diritto alla risorsa richiesta (come il tagliando di una lavanderia)
AICA © 2005 124
AICACorso IT Administrator: modulo 4
Applicazioni di gruppo
• Strumenti per comunicare su internet, raggiungendo molte persone contemporaneamente:– Mailing list
– Newsgroup
– Forum
– Chat
AICA © 2005 135
AICACorso IT Administrator: modulo 4
Netiquette
• E’ reato:– Vendere/scambiare programmi duplicati
– Vendere/scambiare mp3 e film
– Vendere/scambiare crackare programmi
– Creare/distribuire virus
– Offendere via mail
• E’ sconveniente:– Scrivere mail troppo prolisse
– Tempestare di mail
– Non esternare motivazioni,interessi e spirito con cui si è spedita una mail
– Spedire mail o scrivere pagine web in formati astrusi
AICA © 2005 136
AICACorso IT Administrator: modulo 4
Netiquette
• Tutte le regole della netiquette (in italiano) sono disponibili in questo sito:– http://www.efluxa.it/netiquette/
AICA © 2005 137
AICACorso IT Administrator: modulo 4
Condivisione e accesso alle risorse
• Un vantaggio delle reti locali è quello di poter utilizzare le risorse condivise:– Dischi, cartelle (File Systems)
– Stampanti
– Scanner
AICA © 2005 138
AICACorso IT Administrator: modulo 4
Politiche di accesso ai dati
• Il file sharing:– Condivisione pubblica o privata di dati
– Più utenti possono utilizzare contemporaneamte la stessa risorsa
– Gli utenti possono avere differenti privilegi
• Accesso ai dati– DAC (Discretionary Access Control) : controllo di accesso
discrezionale. Concessione e revoca dei diritti di accesso a discrezione degli utenti
• Utenti• Gruppi di utenti
AICA © 2005 139
AICACorso IT Administrator: modulo 4
Politeche di accesso ai dati
– MAC (Mandatory Access Control) : controllo di accesso obbligatorio. Sistemi ad alta sicurezza
• Amministratore che definisce l’accesso a seconda del tipo risorsa e del livello di sicurezza desiderato.
– RBAC (Role-based Access Control) : controllo di accesso basato sui ruoli. Simile al MAC, ma l’accesso dipende dal ruolo dell’utente in quanto facente parte di un organizzazione.
• È l’organizzazione non l’individuo a possedere la risorsa.
• L’accesso avviene tramite procedura di logon – User ID
– password
AICA © 2005 140
AICACorso IT Administrator: modulo 4
Protocolli di accesso alle risorse
• NFS : Network File system, sistemi Unix/Linux– Supportato ancher da Dos, Windows e MacSO
• IPX : ambiente Novell– Supportato ancher da Windows e linux
• NetBIOS, NETBEUI, SMB in ambiente Windows– Supportati anche da Linux
• AppleShare : in ambiente MacOS– Supportato ancher da WindowsNT/2000 e linux
AICA © 2005 141
AICACorso IT Administrator: modulo 4
NFS
• NFS è un insieme di applicazioni client-server per la condivisione in rete di file system– Server NFS: su di esso risiede fisicamente il disco in cui è presente
il file system condiviso
– Client NFS: vede i file system condivisi dal server come se fossero file system locali
• Esempio:– 1. il server “esporta” il file system /home
– 2. i client “montano” il file system remoto nella loro directory /home
– 3. ciascun utente può accedere da qualunque client alla stessa home directory
AICA © 2005 142
AICACorso IT Administrator: modulo 4
Utilizzo tipico di NFS
• Per grandi organizzazioni conviene centralizzare e condividere file system contenenti informazioni o applicazioni utilizzate da numerosi utenti
AICA © 2005 143
AICACorso IT Administrator: modulo 4
NetBIOS
• Network Basic Input Outpu System• Introdotto nel 1985 da IBM per comunicazione di PC in LAN• Livello sessione• Diverse implementazioni (Novell, MS), dipendenti dai livelli
inferiori
AICA © 2005 144
AICACorso IT Administrator: modulo 4
NetBIOS
• Serivizi di tipo connesso – Intercetta le chiamate di sistema verso risorse remote (redirector)
– Consente ad altri client di collegarsi alle risorse condivise (sever)
• Servizi di Nome– Registrazione dei nomi e la ricerca dei computer in rete (browsing)
AICA © 2005 145
AICACorso IT Administrator: modulo 4
NetBIOS su TCP/IP
• Windows supporta NetBIOS in almeno tre modalità– NetBIOS su NETBEUI (NBFrames)
– NetBIOS su IPX
– NetBIOS su TCP/IP• Supportato anche da linux
• Vantaggio : condivisione di risorse tra piattaforme diverse
AICA © 2005 146
AICACorso IT Administrator: modulo 4
SMB – Server Message Block
• Protocollo di livello applicativo• Fornisce comandi per lo scambio di informazioni tra PC
– Connessione
– Apertura, lettura, scrittura e chiusura
– Ricerca e creazione di directory
• Master Browser:– Ogni PC trasmette periodicamente un pacchetto con il proprio
nome e versione del software per farsi conoscere dalla rete
– Viene eletto master Browser chi ha la versione più alta
• Compiti del MB:– Tiene traccia dei computer noti alla rete
– Lista a disposizione dei PC che vogliono collegarsi
AICA © 2005 147
AICACorso IT Administrator: modulo 4
SMB – accesso a lle risorse
• Condivisione delle risorse con protezione di accesso• Livello condivisione : una singola password per tutti gli utenti
del gruppo di lavoro• Livello utente: l’utente puo accedere alla risorse solo se è
registrati in un elenco
AICA © 2005 148
AICACorso IT Administrator: modulo 4
Considerazioni
• Tutti i protocolli di condivisione utilizzano servizi inaffidabili– NFS si appoggia su UDP
– AppleShare sua DDP
– Novell si appoggia direttamente a livello datalink (802.2, 802.3)
• Creti per lavorare in ambienete veloci ed affidabili (LAN)• Non cooperano• La tendenza è di incapsulare tutto in paccheti IP in modo da
poter ottenere cooperazione tra i diversi protocolli• Interoperabilità:
– Capacità di un sistema o prodotto di lavorare insieme ad altri sistemi o prodotti senza un particolare sforzo dal lato utente
AICA © 2005 149
AICACorso IT Administrator: modulo 4
Considerazioni
• Esempi:– Servizi SMB lato Windos e SAMBA lato Linux/UNIX/MAcOSX
AICA © 2005 150
AICACorso IT Administrator: modulo 4
Controllo di rete
• Reti sempre più complesse (numero di apparati connessi)• Esigenza di controllare apparecchiature di rete senza dovervi
accedere fisicamente• Protocollo SNMP : Simple Network Management Protocolo
– Livello applicazione
– Gestione di reti TCP/IP
– Definisce una relazione client/server• Client : network manager• Server : agente SNMP
– Instaura connessione con il server che fornisce informazioni riguardo allo stato del dispositivo
– Utili per controllare switch e router• Delicata gestione per evitare falle dal punti di vista della sicurezza
AICA © 2005 156
AICACorso IT Administrator: modulo 4
Thin Client
• Computer a basso costo (privi di CD-ROM, floppy)– Contengono un processore per immagini, dispositico di rete, video
e audio
– Non necessita di un hard-disk
• Ridotte dimensioni (libro)• Gestiti i maniera centralizzata
– Il client si collega ad un server che fornisce il software e il sistema opertivo