Ping e tracert

Ping e tracert

Ping e tracert consentono di fare diagnostica di rete e quindi di individuare problemi di connettività del server.

Ping

L’applicazione ping (Packet INternet Groper), consente di verificare ad esempio la comunicazione tra due host.

Quindi apriamo il prompt dei comandi, andando ad inserire il comando cmd nella barra delle applicazioni in basso accanto al pulsante Windows Start.

cmd

Nella schermata che appare digitiamo il comando ping e l’indirizzo ip del sito da raggiungere.

Ad esempio:

ping www.dominio.it

al posto di dominio potete inserire un qualsiasi sito web.

In questo modo otterrete alcune informazioni, tra cui:

– il numero di pacchetti trasmessi, quelli effettivamente ricevuti e quelli persi.

– il tempo medio di andata e ritorno del pacchetti.

In caso di insuccesso viene inviato un messaggio di ‘richiesta scaduta’.

L’applicazione ping invia una richiesta ICMP detta echo request e riceve dal destinatario una echo reply.

Tracert

Il comando traceroute (tracert in Windows) permette di verificare la lista di tutti i router che vengono attraversati da un pacchetto IP per raggiungere una destinazione.

Quindi digitate, sempre nel prompt dei comandi, ad esempio:

tracert www.dominio.it

dove al posto di dominio potete inserire un qualsiasi sito web.

Vedrete la lista di tutti i dispositivi (server e router) che saranno attraversati prima di raggiungere il computer che detiene la risorsa che abbiamo richiesto.

Questo passaggio prende il nome di hop. Il numero di hop totali dipende dalla collocazione del sito web richiesto, rispetto a quella del richiedente.


Alcuni link utili

Indice argomenti reti

1 – Introduzione alle reti

2 – Reti Pan, Lan, Man, Wan e Gan

3 – Tecnologia Bluetooth

4 – Tecnologia Wi-Fi

5 – WiMAX

6 – Topologia delle reti

7 – Hub e Switch

8 – Bridge e Router

9 – Commutazione di pacchetto e di circuito

10 – Mac Address

11 – Trasmissione via cavo: UTP, FTP e STP

Protocolli TCP e UDP

Protocolli TCP e UDP

I protocolli TCP e UDP sono utilizzati per inviare dati su Internet, noti come pacchetti.

Protocolli TCP e UDP differenze

Protocollo TCP

Il protocollo TCP (Transmission Control Protocol) è il protocollo più utilizzato nella rete Internet.

Ad esempio, quando si richiede una pagina web ad un server, stiamo inviando dei pacchetti TCP all’indirizzo IP del server web.

Il server risponde inviando sempre dei pacchetti TCP che il browser mette assieme, per poter visualizzare la pagina web correttamente.

Questo protocollo garantisce che il destinatario riceva i pacchetti, attraverso un messaggio di conferma. Infatti nel momento in cui la richiesta di una pagina web giunge ad un server, il destinatario invia la conferma al computer che ne ha fatto richiesta.

Inoltre il protocollo TCP controlla anche i pacchetti, per verificare eventuali errori.

Possiamo dunque dire che il protocollo TCP è affidabile, infatti i pacchetti sono tracciati affinché nessun dato venga perso durante la comunicazione.

Ecco perché quando ad esempio effettuiamo un download di un file, questo avviene in maniera corretta, anche se la rete è lenta.

Protocollo UDP

Il protocollo UDP (User Datagram Protocol), funziona in maniera simile al TCP ma non controlla gli errori.

Quando si utilizza questo protocollo si è più veloci, proprio per il fatto che non si attende la conferma di avvenuta ricezione. Se il destinatario però perdesse i pacchetti non c’è alcun modo per richiederli nuovamente.

Pertanto il protocollo UDP si utilizza quando è superfluo controllare gli errori, perché ad esempio la velocità della rete è molto elevata.

Il protocollo UDP quindi non garantisce affidabilità nella ricezione dei dati, ma garantisce una comunicazione tra i dispositivi più veloce.

Un esempio di utilizzo del protocollo UDP è la diretta streaming, dove anche se si dovesse bloccare la connessione, il video si blocca e poi una volta ripresa la connessione, riprende dal punto di partenza, saltando eventuali pacchetti persi.

Un altro esempio di utilizzo è nei giochi online.

Alcuni link utili

Indice argomenti reti

1 – Introduzione alle reti

2 – Reti Pan, Lan, Man, Wan e Gan

3 – Tecnologia Bluetooth

4 – Tecnologia Wi-Fi

5 – WiMAX

6 – Topologia delle reti

7 – Hub e Switch

8 – Bridge e Router

9 – Commutazione di pacchetto e di circuito

10 – Mac Address

11 – Trasmissione via cavo: UTP, FTP e STP

Protocollo ICMP

Protocollo ICMP

Il protocollo ICMP (Internet Control Message Protocol) è un protocollo del livello di rete utilizzato per lo scambio di informazioni di comunicazione ed in particolare per trasmettere informazioni riguardanti eventuali malfunzionamenti.

Spesso infatti si possono verificare problemi di connessione tra i dispositivi di vario genere, come ad esempio problemi di configurazione della propria rete o del protocollo IP.

Dunque possiamo dire che il protocollo ICMP serve a verificare le connessioni.

Nel caso in cui il sistema incontri dei problemi di rete, si occupa di generare e inviare messaggi all’indirizzo IP che richiede la connessione.

Questi messaggi possono indicare, ad esempio, che i router o gli host non sono raggiungibili.

Protocollo ICMP dettagli

Il protocollo ICMP genera dunque dei messaggi, ne elenchiamo alcuni:

Destinatario irraggiungibile, questo messaggio è quello più comune e anche il più conosciuto. Si genera, ad esempio, quando si hanno problemi nel raggiungere un host, oppure un router o se non si riesce ad accedere ad una porta. Si verifica anche se non si riesce ad utilizzare un protocollo perché magari non è stato configurato correttamente oppure perché difettoso.
Si possono avere problemi a raggiungere un host od un router, ad esempio, perché l’indirizzo IP è errato.

Time Exceeded: questo problema si riferisce al fatto che è stato superato il limite di tempo necessario per la connessione.

Redirect Message: questo messaggio indica all’host che il router sta inviando il messaggio ad un altro router.

Strumenti di diagnostica protocollo ICMP

Per diagnosticare i problemi nella comunicazione tra vari dispositivi si utilizzano strumenti come ping, nslookup, route e traceroute.


Alcuni link utili

Indice argomenti reti

1 – Introduzione alle reti

2 – Reti Pan, Lan, Man, Wan e Gan

3 – Tecnologia Bluetooth

4 – Tecnologia Wi-Fi

5 – WiMAX

6 – Topologia delle reti

7 – Hub e Switch

8 – Bridge e Router

9 – Commutazione di pacchetto e di circuito

10 – Mac Address

11 – Trasmissione via cavo: UTP, FTP e STP

Protocolli POP3, SMTP e IMAP

Protocolli POP3, SMTP e IMAP

In questa lezione studieremo i protocolli POP3, SMTP e IMAP utilizzati per gestire la posta elettronica.

Ricordiamo che la posta elettronica, abbreviata con e-mail, è un servizio grazie al quale gli utenti possono inviarsi mail tramite dispositivi elettronici collegati alla rete.

L’architettura utilizzata per la posta elettronica è di tipo client/server.

I dispositivi client accedono alle caselle di posta elettronica per inviare, leggere o cancellare messaggi. Mentre i server gestiscono i messaggi in arrivo ed in partenza e li immagazzinano nel proprio spazio web (posta inviata e posta in arrivo).

Inoltre i messaggi si possono non solo consultare sul server, ma scaricare sul proprio computer grazie a dei software opportuni.

Protocolli POP3, SMTP e IMAP

Quando si utilizza un software, dopo l’installazione, occorre configurare i protocolli utili per la gestione dei messaggi. Vediamoli in dettaglio.

POP3

Il protocollo POP3 (Post Office Protocol) permette di accedere ad un server mail e di scaricare i messaggi sul computer locale in modo da poterli leggere in un secondo momento anche se non si ha più linea.

Inoltre è possibile anche cancellare i messaggi dal server subito dopo il download o anche dopo un certo periodo di tempo, ad esempio dopo 15 giorni, 1 mese, ecc.

La porta utilizzata da questo protocollo è la 110 o la 995. La porta 110 non è crittografata, mentre la 995 è la porta sicura che utilizza un algoritmo di criptazione (SSL/TLS).

IMAP

Il protocollo IMAP (Internet Message Access Protocol) consente di consultare i messaggi sul server, di scaricare solo le intestazioni dei messaggi, finché l’utente non richiede tutto il contenuto.

Questo protocollo consente di visualizzare sul dispositivo tutti i messaggi organizzati in cartelle e sottocartelle così come sul server. Permette di vedere anche la posta inviata, le bozze ed il cestino. Le modifiche che vengono effettuate attraverso il software di gestione della posta elettronica, se collegati ad internet, saranno visibili anche sul server.

Con questo protocollo l’utente è più libero di scaricare i messaggi desiderati e di consultarli da vari dispositivi.

Le porte utilizzate sono la 143 non crittografata e la 993 che utilizza il protocollo SSL/TLS.

SMTP

Il protocollo SMTP (Simple Mail Transfer Protocol) è il protocollo utilizzato per inviare messaggi.

Il funzionamento è piuttosto semplice, infatti prende in carico il messaggio e lo trasferisce su un altro server di posta, specificando il mittente, il destinatario ed altri dati.

La comunicazione avviene attraverso la porta 25 non sicura oppure la porta 465 sicura.

Alcuni link utili

Indice argomenti reti

1 – Introduzione alle reti

2 – Reti Pan, Lan, Man, Wan e Gan

3 – Tecnologia Bluetooth

4 – Tecnologia Wi-Fi

5 – Tecnologia WiMAX

6 – Topologia delle reti

7 – Hub e Switch

8 – Bridge e Router

9 – Commutazione di pacchetto e di circuito

10 – Mac Address

11 – Trasmissione via cavo: UTP, FTP e STP

Protocollo FTP

Protocollo FTP

Il protocollo FTP (File Transfer Protocol) è utilizzato per trasferire file da un host all’altro.

Si utilizza, ad esempio, quando si ha la necessità di caricare pagine html, immagini, file CSS, file audio e video, ecc, in uno spazio web, su un hosting dedicato o condiviso.

Un hosting dedicato è un intero server a disposizione dell’utente, in cui può caricare i file, e che viene mantenuto attivo 24 ore su 24. In genere è gestito dal fornitore del servizio.

Invece per hosting condiviso si intende un server, anch’esso attivo 24 ore su 24, ma che non è riservato ad un solo utente. Infatti tanti utenti possono comprare un piccolo spazio web su di esso, condividendo tutte le risorse. Dunque in un host dedicato la CPU, la RAM e tutte le altre risorse sono condivise tra tutti gli utenti che ne fanno uso.

Chiaramente un hosting dedicato è un servizio più costoso, ma più affidabile, sicuro e capace di gestire meglio le visite, specialmente se numerose.

Protocollo FTP come trasferire i file

Dopo aver realizzato un sito web si ha l’esigenza di renderlo visibile a tutti.

Come fare? Dopo aver comprato il dominio più lo spazio web su un hosting a scelta, occorre utilizzare un programma che trasferisca l’intero sito.

Dunque occorre installare un client FTP sul computer che si connette al server FTP che sta dall’altro lato.

Il server FTP rimane in ascolto in genere sulla porta 21.

Nel momento della connessione, insieme ad altri dati, sono richiesti anche username e password che vengono forniti al momento dell’acquisto.

Chiaramente i dati possono essere anche cancellati o modificati in qualsiasi momento.

Protocollo FTP/S e SFTP

I limiti del protocollo FTP sono dovuti al fatto che tutte le comunicazioni non sono criptate e quindi facilmente intercettabili da malintenzionati che potrebbero rubare le credenziali e avere accesso al nostro sito web.

Ecco perché sono stati introdotti i protocollo FTP/S e SFTP, molto più sicuri, che prevedono la cifratura dei dati.

Alcuni link utili

Indice argomenti reti

1 – Introduzione alle reti

2 – Reti Pan, Lan, Man, Wan e Gan

3 – Tecnologia Bluetooth

4 – Tecnologia Wi-Fi

5 – Tecnologia WiMAX

6 – Topologia delle reti

7 – Hub e Switch

8 – Bridge e Router

9 – Commutazione di pacchetto e di circuito

10 – Mac Address

11 – Trasmissione via cavo: UTP, FTP e STP

Cookie

Cookie

In questa lezione parleremo dei cookie HTTP, file di informazioni di piccola dimensione, usati per migliorare la nostra esperienza durante la navigazione in Rete.

Abbiamo detto che il protocollo HTTP è stateless. Quindi se, ad esempio, un client fa una richiesta di una pagina web e subito dopo la richiede nuovamente, il server non è in grado di capire che le richieste avvengono dallo stesso client.

Ad esempio se utilizziamo un sito dove dobbiamo accedere alle pagine private tramite autenticazione, dovremmo fare l’autenticazione per ogni pagina.

Grazie ai cookie (letteralmente biscotto) è possibile fare in modo che gli utenti non debbano autenticarsi di volta in volta. Questa pratica è presente in tutti i siti di commercio elettronico o in molti siti che richiedono un’autenticazione, come ad esempio forum.

Quindi l’utilizzo dei cookie rende l’HTTP un protocollo non più stateless, ma stateful (con stato).

I cookie sono dunque utilizzati per recuperare informazioni sul lato client e memorizzarli sul server web a lungo termine.

Cookie e privacy

Quindi i server web, assieme alla risposta, inviano anche i cookie al web client (browser). Il browser del client può memorizzarlo e poi inviarlo nelle richieste successive al server.

In questo modo il server web può monitorare le attività degli utenti e quindi anche le visite effettuate ai siti web. Spesso molte aziende utilizzano i cookie per mandare messaggi pubblicitari mirati, in base alle abitudini degli utenti. In questo caso si parla infatti di cookie di profilazione.

Questo comporta una violazione della privacy dell’utente che naviga in Internet.

Ormai è obbligo informare l’utente che il sito web utilizza i cookie, anche solo per monitorare il traffico. Di solito compare un banner informativo, che richiede l’accettazione dei tipi di cookie utilizzati e la presa visione della legge sulla privacy.

È possibile non accettare i cookie, ma è possibile che alcune funzionalità del sito non funzioneranno correttamente.

I cookie si possono eliminare da tutti i browser.

Alcuni link utili

Indice argomenti reti

1 – Introduzione alle reti

2 – Reti Pan, Lan, Man, Wan e Gan

3 – Tecnologia Bluetooth

4 – Tecnologia Wi-Fi

5 – Tecnologia WiMAX

6 – Topologia delle reti

7 – Hub e Switch

8 – Bridge e Router

9 – Commutazione di pacchetto e di circuito

10 – Mac Address

11 – Trasmissione via cavo: UTP, FTP e STP