Reti Applicazioni
Transcript
Reti Applicazioni
Il livello delle applicazioni Si trattano qui i servizi proposti agli utenti dalle reti Perché livelli diversi? Strato applicazioni Protocolli applicativi Æ servizi utente Strato TCP/UDP Interazione fra le applicazioni (sui socket) Controllo di congestione Strato IP Instradamento fra reti Strato Collegamento Instradamento semplice Strato fisico 27/04/2005 2 La congestione (IP) Modello FIFO per il buffer (router) Tail drop Æ elimina la coda Non fornisce garanzia Non permette di distinguere priorità Pacchetti più importanti Livelli di servizio 27/04/2005 3 Perdita dei pacchetti TCPÆconnessione virtuale UDPÆnon connessione I pacchetti si perdono per l’intasamento dei buffer dei router Gli host provocano l’intasamento per utilizzare al meglio le risorse Quando si verifica la congestione l’host riduce la quantità di pacchetti inviati I pacchetti non consegnati possono essere richiesti di nuovo (TCP) Si usa un sistema di controllo della congestione 27/04/2005 4 Modello di servizio Protocollo IP in pillole Schema di indirizzamento Modello datagramma per consegna Best effort Nessuna garanzia di consegna Sforzo migliore In caso di perdita la rete non fa nulla Servizio inaffidabile Ottimo per applicazioni sensibili alla perdita dei pacchetti ma non al ritardo 27/04/2005 5 Fornitura dei servizi Modello client-server Sistema di distribuzione centralizzato Controllo degli accessi (macchine server) Modello peer to peer Sistema distribuito Il traffico non è concentrato Uso ottimo della rete 27/04/2005 6 Modello client-server 27/04/2005 7 Modello peer to peer 27/04/2005 8 Strumenti utili Ipconfig Æ per visualizzare lo stato delle interfacce di rete e modificarne le proprietà Netstat Æ per visualizzare lo stato delle connessioni TCP, le porte, … Ping Æ per controllare la raggiungibilità di un sito nella rete Tracert Æ per controllare il percorso e i ritardi nel collegamento con un altro host della rete 27/04/2005 9 Sicurezza di una rete Firewall Sistema per la verifica di vulnerabilità ÆNessus Sistema per la rilevazione delle intrusioni (IDS, Intrusion detection system)ÆSnort 27/04/2005 10 Connessioni terminali Hyperterminal (telefono, seriale,…) Telnet (winsock) Eco dei comandi (ritorno) Attenzione a non sbagliare (non si può correggere) Shell sicure (ssh) 27/04/2005 11 Scambio di messaggi Comunicazioni fra persone Sistema di messaggistica standard Smtp Pop3 IMAP Webmail Codifica a 7 bit (ASCII) Estensioni MIME (Multipurpose Internet Mail Extensions) 27/04/2005 12 SMTP Uso di telnet per la connessione: open smtp.posta.it 25 Helo luca Mail from: <[email protected]> Rcpt to: <[email protected]> Data Bla… bla… bla… Terminare il messaggio con enter . enter 27/04/2005 13 pop3 Uso di telnet per la connessione open pop.posta.it 110 user luca ( o [email protected]) Pass paroletta List per visualizzare l’elenco numerato Retr 1 (2,3,…) per leggere i messaggi Dele 1 (2,3,…) per cancellare Problemi con i messaggi http 27/04/2005 14 Trasferimento di files Scambio di dati Scambio di programmi ftp (client-server) Simile a pop3 Possiede l’istruzione STOR per scrivere file sul server WinMX, Kazaa, … (peer to peer) 27/04/2005 15 Servizi di nomi Indirizzi user-friendly: correlazione 195.110.128.8 = www.mclink.it Sistema gerarchico di gestione www.cattid.uniroma1.it Prefisso www (world wide web) Postfisso it (tipologia) Æ .org .com .fr (top level domain) Uniroma1 Æ nome del sito (second level domain) Cattid Æ sottosito (gestito da uniroma) 27/04/2005 16 Servizi forniti Traduzione di nomi in indirizzi Alias per nomi complicati Alias per server di posta Distribuzione del carico (repliche) Diversi IP per server uguali Consegna di un gruppo di indirizzi a rotazione 27/04/2005 17 Metodo di ricerca Server dei nomi locale (quello a cui siamo collegati) Server dei nomi radice Per richieste non presenti nel locale Conosce l’indirizzo del server assoluto Server dei nomi assoluto Possiede il record di interesse Server intermedi 27/04/2005 18 Metodo di ricerca (2) Richiesta al server locale Il server locale fa il client con uno radice Il server radice invia la richiesta al server assoluto Ruolo dei server intermedi 27/04/2005 19 Vetrine Virtuali Ipertesti Uso personaleÆproporre attività ludiche Giochini Fantacalcio su internet Uso CommercialeÆvetrine di prodotti http Orientato alla connessione La connessione dura soltanto il tempo necessario al download (connessione non persistente) 27/04/2005 20 Servizi Best Effort Servizio non garantito Collegamenti dedicati per migliorare la situazione Æ controllo del traffico a costo contenuto Protocolli non internet (ATM) 27/04/2005 21 Streaming audio-video Multicast Non garantibile QoS Metodi sperimentali (reti private) Banda larga e connessione satellitare Video On-demand 27/04/2005 22 Telefonia e Videofonia Voice over IP Video conferenze Video congressi 27/04/2005 23 Servizi compositi E-learning E-commerce E-governmentÆsiti dei comuni, vari servizi 27/04/2005 24