Reti Applicazioni

Transcript

Reti Applicazioni
Il livello delle applicazioni
Si trattano qui i servizi proposti
agli utenti dalle reti
Perché livelli diversi?
Strato applicazioni
„
Protocolli applicativi Æ servizi utente
Strato TCP/UDP
„
„
Interazione fra le applicazioni (sui socket)
Controllo di congestione
Strato IP
„
Instradamento fra reti
Strato Collegamento
„
Instradamento semplice
Strato fisico
27/04/2005
2
La congestione (IP)
Modello FIFO per il buffer (router)
Tail drop Æ elimina la coda
Non fornisce garanzia
Non permette di distinguere priorità
„
„
Pacchetti più importanti
Livelli di servizio
27/04/2005
3
Perdita dei pacchetti
TCPÆconnessione virtuale
UDPÆnon connessione
I pacchetti si perdono per l’intasamento dei buffer dei router
Gli host provocano l’intasamento per utilizzare al meglio le risorse
Quando si verifica la congestione l’host riduce la quantità di
pacchetti inviati
I pacchetti non consegnati possono essere richiesti di nuovo (TCP)
Si usa un sistema di controllo della congestione
27/04/2005
4
Modello di servizio
Protocollo IP in pillole
„
„
Schema di indirizzamento
Modello datagramma per consegna
Best effort
„
„
„
„
Nessuna garanzia di consegna
Sforzo migliore
In caso di perdita la rete non fa nulla
Servizio inaffidabile
Ottimo per applicazioni sensibili alla perdita
dei pacchetti ma non al ritardo
27/04/2005
5
Fornitura dei servizi
Modello client-server
„
„
Sistema di distribuzione centralizzato
Controllo degli accessi (macchine server)
Modello peer to peer
„
„
„
Sistema distribuito
Il traffico non è concentrato
Uso ottimo della rete
27/04/2005
6
Modello client-server
27/04/2005
7
Modello peer to peer
27/04/2005
8
Strumenti utili
Ipconfig Æ per visualizzare lo stato delle
interfacce di rete e modificarne le proprietà
Netstat Æ per visualizzare lo stato delle
connessioni TCP, le porte, …
Ping Æ per controllare la raggiungibilità di un
sito nella rete
Tracert Æ per controllare il percorso e i ritardi
nel collegamento con un altro host della rete
27/04/2005
9
Sicurezza di una rete
Firewall
Sistema per la verifica di vulnerabilità
ÆNessus
Sistema per la rilevazione delle
intrusioni (IDS, Intrusion detection
system)ÆSnort
27/04/2005
10
Connessioni terminali
Hyperterminal (telefono, seriale,…)
Telnet (winsock)
„
„
Eco dei comandi (ritorno)
Attenzione a non sbagliare (non si può
correggere)
Shell sicure (ssh)
27/04/2005
11
Scambio di messaggi
Comunicazioni fra persone
Sistema di messaggistica standard
„
„
„
„
Smtp
Pop3
IMAP
Webmail
Codifica a 7 bit (ASCII)
Estensioni MIME (Multipurpose Internet Mail
Extensions)
27/04/2005
12
SMTP
Uso di telnet per la connessione:
„
„
„
„
„
„
„
open smtp.posta.it 25
Helo luca
Mail from: <[email protected]>
Rcpt to: <[email protected]>
Data
Bla… bla… bla…
Terminare il messaggio con enter . enter
27/04/2005
13
pop3
Uso di telnet per la connessione
„
„
„
„
„
„
„
open pop.posta.it 110
user luca ( o [email protected])
Pass paroletta
List per visualizzare l’elenco numerato
Retr 1 (2,3,…) per leggere i messaggi
Dele 1 (2,3,…) per cancellare
Problemi con i messaggi http
27/04/2005
14
Trasferimento di files
Scambio di dati
Scambio di programmi
ftp (client-server)
„
„
Simile a pop3
Possiede l’istruzione STOR per scrivere file
sul server
WinMX, Kazaa, … (peer to peer)
27/04/2005
15
Servizi di nomi
Indirizzi user-friendly: correlazione
195.110.128.8 = www.mclink.it
Sistema gerarchico di gestione
„
www.cattid.uniroma1.it
Š Prefisso www (world wide web)
Š Postfisso it (tipologia) Æ .org .com .fr (top level domain)
Š Uniroma1 Æ nome del sito (second level domain)
Š Cattid Æ sottosito (gestito da uniroma)
27/04/2005
16
Servizi forniti
Traduzione di nomi in indirizzi
Alias per nomi complicati
Alias per server di posta
Distribuzione del carico (repliche)
„
„
Diversi IP per server uguali
Consegna di un gruppo di indirizzi a
rotazione
27/04/2005
17
Metodo di ricerca
Server dei nomi locale (quello a cui
siamo collegati)
Server dei nomi radice
„
„
Per richieste non presenti nel locale
Conosce l’indirizzo del server assoluto
Server dei nomi assoluto
„
Possiede il record di interesse
Server intermedi
27/04/2005
18
Metodo di ricerca (2)
Richiesta al server locale
Il server locale fa il client con uno
radice
Il server radice invia la richiesta al
server assoluto
Ruolo dei server intermedi
27/04/2005
19
Vetrine Virtuali
Ipertesti
Uso personaleÆproporre attività ludiche
„
„
Giochini
Fantacalcio su internet
Uso CommercialeÆvetrine di prodotti
http
„
„
Orientato alla connessione
La connessione dura soltanto il tempo necessario
al download (connessione non persistente)
27/04/2005
20
Servizi Best Effort
Servizio non garantito
Collegamenti dedicati per migliorare la
situazione Æ controllo del traffico a
costo contenuto
Protocolli non internet (ATM)
27/04/2005
21
Streaming audio-video
Multicast
Non garantibile QoS
Metodi sperimentali (reti private)
Banda larga e connessione satellitare
Video On-demand
27/04/2005
22
Telefonia e Videofonia
Voice over IP
Video conferenze
Video congressi
27/04/2005
23
Servizi compositi
E-learning
E-commerce
E-governmentÆsiti dei comuni, vari
servizi
27/04/2005
24