Search Header Logo
Introduzione al livello delle applicazioni

Introduzione al livello delle applicazioni

Assessment

Presentation

Computers

12th Grade

Practice Problem

Medium

Created by

Federica De Bellis

Used 5+ times

FREE Resource

24 Slides • 9 Questions

1

Il livello delle applicazioni

In questa lezione impareremo...
- il concetto di applicazione di rete
- le tipologie di applicazione
- le architetture client-server e P2P

​Prof.ssa De Bellis

2

Introduzione al livello delle applicazioni

  • Il livello delle applicazioni fornisce servizi diversi agli utenti di Internet.

  • Implementa le applicazioni di rete utilizzate dagli utenti finali.

  • È flessibile e permette l'aggiunta di nuovi protocolli.

  • Principali protocolli: SNMP, HTTP, SMTP, DNS, FTP, Telnet.

3

media

Le applicazioni di rete

Il livello delle applicazioni (Application layer)
fornisce servizi diversi agli utenti di Internet

il livello delle applicazioni si occupa di
implementare le applicazioni di rete che
vengono utilizzate dall’utente finale

E' flessibile e permette di aggiungere nuovi

protocolli

. . . Moltissimi protocolli esistenti, ne vengono
aggiunti costantemente di nuovi

4

media

Principali protocolli livello applicazioni

SNMP: Simple Network Management Protocol

HTTP: HyperText Transfer Protocol

SMTP: Simple Mail Transfer Protocol

DNS: Domain Name System

FTP: File Transfer Protocol

Telnet

5

Open Ended

Question image

Che cosa è un host?

6

media

Host

Un’applicazione di rete è costituita da un insieme di
programmi che vengono eseguiti contemporaneamente
su due o più host

Un host è qualsiasi dispositivo appartenente alla rete,
individuabile mediante indirizzo ip.

Gli host interagiscono usando risorse comuni e
accedono concorrentemente ai database attraverso la
rete di comunicazione

7

media

Host

L’identificazione univoca di un host avviene
conoscendo sia l’indirizzo IP sia il numero di porta
associato al processo in esecuzione su un host

Tale associazione (indirizzo IP + porta) prende il
nome di socket

8

media

Esempio di Host: gestione numeri di porta

Su di un server sono disponibili alcuni servizi:
per richiederli è necessario specificare
l’indirizzo dell’host e il tipo di servizio
desiderato:
Servizio email: protocollo applicativo SMTP,
messaggio codificato alla porta TCP 25 del server

Sito web: utilizza HTTP, che invia un messaggio di
richiesta alla porta TCP 80 del server

Servizio DNS: conversione da nome pc nell'IP
address si ottiene con richiesta alla porta UTP 53

9

Match

Abbina i seguenti protocolli alla funzione corrispondente

SMTP

HTTP

SNMP

FTP

DNS

invio mail

trasferimento dati ipertestuali

gestione dei dispositivi di rete

trasferimento file

risoluzione degli indirizzi IP

10

media

Architettura delle applicazioni di rete

Primo passo per progettare una applicazione di rete è
la scelta della architettura dell’applicazione

Principali architetture utilizzate:

Client/server
Peer-to-peer (P2P)
ibride (client/server e P2P)

11

media

Architettura client/server

Prevede la presenza di un server sempre
attivo che offra un servizio, restando in
attesa che uno o più client si connettano a
esso per poter rispondere alle richieste
che gli vengono effettuate

Tipico esempio è il www: i server (al limite
uno per ogni sito pubblicato) possiedono
le pagine che saranno inviate ai client che
ne fanno richiesta tramite i browser

media

12

media

Architettura client/server

Il server deve possedere un indirizzo IP (statico) che
sia raggiungibile dagli host client (il client è
generalmente dinamico)

Un client non è in grado di comunicare con gli altri

client ma solo con il server

Più client possono invece comunicare
contemporaneamente con lo stesso server

13

media

Architettura client/server

Un server con grande affluenza di visite
potrebbe non essere in grado di soddisfare
tutte le richieste (stato di congestione)
Virtualizzazione della risorsa (ad es. con server
farm): server con un unico hostname ma con più
indirizzi IP, trasparenti rispetto al client, sui quali
vengono dirottate le richieste di connessione

14

media

Architettura Peer-to-peer

Formato da un insieme di entità autonome
(peers), capaci di auto-organizzarsi, che
condividono un insieme di risorse
distribuite presenti all’interno di una rete

Il sistema utilizza tali risorse per fornire
una determinata funzionalità in modo
completamente o parzialmente
decentralizzato

15

media

Architettura Peer-to-peer

Coppie di host (chiamate peer) che dialogano
direttamente tra loro

Nei sistemi P2P gli host possono essere visti come
una comunità che collabora con il binomio dare e
ricevere

Ogni peer fornisce una risorsa e ottiene in cambio altre
risorse

16

Applicazioni Peer-to-peer

Esempi eMule e LimeWire

media

17

media

Peer-to-peer (P2P) decentralizzato

Nella architettura completamente

decentralizzata un peer ha sia funzionalità
di client che di server (servent)

E' impossibile localizzare una risorsa
mediante un indirizzo IP statico: vengono
effettuati nuovi meccanismi di
indirizzamento, definiti a livello superiore
rispetto al livello IP

media

18

media

Peer-to-peer (P2P) decentralizzato

Le risorse che i peer condividono sono i
dati, la memoria, la banda ecc.

Il sistema P2P è capace di adattarsi a un
continuo cambiamento dei nodi
partecipanti (churn) mantenendo
connettività e prestazioni accettabili senza
richiedere l’intervento di alcuna entità
centralizzata (come ad es. un un server)

19

media

Peer-to-peer (P2P) centralizzato

Compromesso tra il determinismo del modello

client/server e la scalabilità del sistema puro

Server centrale (directory server) che conserva informazioni sui peer (index, cioè il mapping delle risorse dei peer) e risponde alle richieste su quelle
informazioni effettuando quindi la ricerca in modalità centralizzata

media

20

media

Peer-to-peer (P2P) centralizzato

I peer conservano i dati, informano il server del
contenuto dei file che intendono condividere e di
permettere ai peer che lo richiedono di scaricare le
risorse condivise

Un noto P2P centralizzato era Napster (fino al 2001 poi
chiuso) dove gli utenti si connettevano a un server
centrale per pubblicare file da condividere

21

Hotspot

Individua l'architettura peer to peer centralizzata

22

Hotspot

Individua l'architettura peer to peer decentralizzata

23

Hotspot

Individua l'architettura client - server

24

media

Servizi offerti dallo strato di trasporto alle
applicazioni

Le applicazioni di rete richiedono allo

strato di trasporto servizi e protocolli
per trasferire dei messaggi da un punto
a un altro della rete che devono
garantire:
trasferimento dati affidabile
ampiezza di banda
temporizzazione
sicurezza

25

media

Trasferimento dati affidabile

Il livello di trasporto mette a disposizione
due protocolli per garantire consegna
corretta dei dati:
UDP: protocollo di trasporto senza connessione
da utilizzarsi quando la perdita di dati è un fatto
accettabile

TCP: protocollo orientato alla connessione da
utilizzarsi quando la perdita di dati è un evento
inaccettabile, ovvero quando il trasferimento deve
essere affidabile

26

media

Ampiezza di banda (bandwidth) o
throughput

Alcune applicazioni (ad es. multimediali) necessitano

larghezza di banda minima con throughput garantito
di R bit/s (ad es. evento streaming live o Web-TV)

Altre applicazioni utilizzano in modo elastico l’ampiezza
di banda che si rende disponibile: tipici esempi sono la
posta elettronica o i sistemi FTP

27

media

Ricordiamo la differenza tra bandwidth e
throughput

La larghezza di banda (Bandwidth)delle reti è la

quantità massima di informazioni (in genere bit) che
possono essere trasmesse in una rete nel periodo di
tempo

Il throughput invece è la quantità effettiva di bit
trasmessi (in estrema sintesi)

28

media

Temporizzazione

Alcune applicazioni (ad es. VoIP, i giochi
interattivi, gli ambienti virtuali) per essere
realistici non ammettono ritardi

Lo strato di trasporto non è in grado di
garantire i tempi di risposta

Il protocollo TCP garantisce la consegna del
pacchetto, ma non il tempo che ci impiega e
neppure il protocollo UDP è affidabile dal
punto di vista temporale

29

media

Sicurezza

Un'applicazione può richiedere allo strato di trasporto
anche la cifratura dei dati per garantire la riservatezza

È quindi possibile che vengano richiesti dei servizi di
sicurezza da applicare per garantire l’integrità dei dati e
l’autenticazione end-to-end

30

Multiple Choice

Quali sono i principali protocolli utilizzati nel livello delle applicazioni di rete?

1

SNMP, HTTP, SMTP, DNS, FTP, Telnet

2

TCP, UDP, IP, ARP, ICMP

3

POP3, IMAP, SSH, SSL, TLS

4

HTML, CSS, JavaScript, PHP, SQL

31

Multiple Choice

Quali sono le tre principali architetture di rete menzionate nel testo?

1

Client/server, P2P centralizzata, P2P decentralizzata

2

Server/client, P2P, Architettura mista

3

Client/server, P2P, Architettura mista

4

Client/server, P2P, Architettura distribuita

32

Multiple Choice

Quali sono i meccanismi di indirizzamento utilizzati nell'architettura decentralizzata descritta nel testo?

1

IP

2

Nuovi meccanismi a livello superiore all'IP

3

P2P decentralizzato

4

P2P centralizzato

33

Multiple Choice

Quali sono i due protocolli offerti dal livello di trasporto per garantire la consegna corretta dei dati?

1

UDP e TCP

2

HTTP e FTP

3

SMTP e POP3

4

SSH e Telnet

Il livello delle applicazioni

In questa lezione impareremo...
- il concetto di applicazione di rete
- le tipologie di applicazione
- le architetture client-server e P2P

​Prof.ssa De Bellis

Show answer

Auto Play

Slide 1 / 33

SLIDE