Laboratorio del corso Progettazione di Servizi Web e Reti di Calcolatori Politecnico di Torino AA Prof. Antonio Lioy

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Laboratorio del corso Progettazione di Servizi Web e Reti di Calcolatori Politecnico di Torino AA 2014-15 Prof. Antonio Lioy"

Transcript

1 Laboratorio del corso Progettazione di Servizi Web e Reti di Calcolatori Politecnico di Torino AA Prof. Antonio Lioy Soluzioni dell esercitazione n. 2 a cura di Giacomo Costantini 19 marzo 2014 Indice Esercizio Esercizio Esercizio Esercizio Esercizio Esercizio

2 Esercizio 2.1 Attivare wireshark sull interfaccia di rete Ethernet (es. eth0, Local Area Network). Senza aprire altre applicazioni, catturare i pacchetti per qualche istante (ad esempio 1 minuto), quindi interrompere la cattura. Memorizzare i pacchetti catturati sul file prova.pcapng. Qual è la dimensione di tale file? Soluzione: Dopo 1 minuto di cattura la dimensione del file è dell ordine di qualche kb. È normale che anche in assenza di interazioni con il web da parte dell utente, ritroviamo molti pacchetti di rete. Questi pacchetti sono infatti tipicamente o messaggi di broadcast all interno della rete, oppure pacchetti generati dai programmi residenti nel computer, ecc. (Fig. 1) Figura 1: Esempio di cattura. Aprire in wireshark il file prova.pcapng ed eseguire i seguenti punti: 1. stimare approssimativamente il numero di pacchetti per secondo catturati nella precedente acquisizione; Soluzione: Per calcolare il numero di pacchetti per secondo catturati è sufficientemente dividere il numero di pacchetti, visualizzabile in wireshark nella barra in basso (Fig. 2), per il numero di secondi di cattura. Figura 2: Visualizzazione numero di pacchetti. 2. identificare se vi sono pacchetti UDP o TCP presenti. 2

3 Soluzione: Per verificare la presenza di messaggi UDP o TCP è sufficiente impostare nel filtro di visualizzazione a di Wireshark i comandi tcp per filtrare i tcp e udp per filtrare gli udp (Fig. 3). Eventualmente è anche possibile creare un filtro in cui si vedano entrambe le tipologie scrivendo tcp udp. Nota bene: come vediamo in Fig. 3, nella colonna protocol è visualizzabile solo il protocollo più in alto dello stack ISO/OSI relativo pacchetto interessato, per cui è possibile che ci siano pacchetti con valori non corrispondenti ad esempio a UDP pur utilizzando quel protocollo di livello 4. Quello che però notiamo è che nella seconda suddivisione della finestra è presente l intero stack ISO/OSI, in cui ogni riga corrisponde a un protocollo a partire dal livello 1 in su. Il pacchetto n.25 in Figura 3 a conferma di quanto detto presenta il protocollo UDP a livello 4 e NBNS a livello 7. In particolare NBNS sta per NetBios Name Service ed ha una funzione molto simile al DNS: traduce nomi human-readable in indirizzi IP; i servizi offerti da NBNS sono più limitati poichè il name space non è gerarchico come nel DNS, inoltre sopporta solo IPv4 e non IPv6. a Vedere slide n.17 del documento Figura 3: Esempio di filtraggio di messaggi UDP. Esercizio 2.2 Si vogliono analizzare i pacchetti DNS scambiati durante la risoluzione del nome A tal fine si segua la seguente procedura e si risponda alle domande proposte. Aprire wireshark, predisporlo alla cattura dei pacchetti DNS (specificando l interfaccia di rete) ed avviare la cattura dei pacchetti. Attraverso l applicativo nslookup eseguire la query richiesta. Fermare la cattura dei pacchetti e rispondere alle seguenti domande: 1. Quali protocolli della pila TCP/IP, partendo dal livello data-link, sono stati impiegati? Soluzione: Come detto precedentemente, per ogni pacchetto è possibile visualizzare i vari protocolli utilizzati nello stack ISO/OSI, semplicemente guardando nella seconda suddivisione della finestra principale. Pertanto, come possiamo vedere in Figura 4, i protocolli in questo caso sono Ethernet, IPv4, UDP e DNS. 3

4 Figura 4: Esempio di stack TCP/IP a partire dal livello Data Link. 2. Quali porte del protocollo di trasporto sono state usate? Il loro identificativo nelle prove in laboratorio, è fisso o variabile? Il loro identificativo è, in generale, necessariamente fisso/variabile (cioè, quanto riscontrato in laboratorio, è una regola sempre vera)? Soluzione: Innanzitutto dalla colonna Info, con la dicitura query e query response è possibile dedurre chi sia il client e chi il server nelle colonne Source e Destination. Una volta identificati, analizzando ad esempio i vari messaggi di query (Fig. 5) è possibile notare come la porta usata dal DNS Server sia sempre uguale e sia la porta numero 53. Per quanto riguarda la porta del client invece si nota come cambia ad ogni richiesta DNS ed è sempre superiore a Questo avviene perché il DNS Server deve sempre essere in ascolto di richieste DNS, per cui rimane in attesa sulla porta nota 53 a (porta privilegiata), lato client invece è sufficiente usare come porta mittente una qualsiasi porta utente (da 1024 a 65535) che sia libera, dunque ne viene assegnata una in automatico dal sistema operativo. Infatti non è necessario che il DNS Server conosca a priori l indirizzo e porta del Client, semplicemente accetta tutte le richieste, purché siano destinate alla porta 53/udp. a Vedere slide n.2 del documento Figura 5: Esempio di porte usate in una query DNS. 4

5 3. E possibile identificare la query richiesta al server DNS? In caso affermativo compilare i seguenti campi: Soluzione: è possibile identificare il pacchetto come query DNS dalla colonna Info, mentre aprendo la riga dello stack protocollare del protocollo DNS ed esaminando il contenuto della tendina Queries sono visualizzabili i campi richiesti (Fig. 7): a) Name: b) Type: A c) Class: IN Nello specifico il valore di tipo A sta ad indicare la richiesta di un indirizzo IPv4, mentre il valore di classe IN sta ad indicare il dominio Internet. Figura 6: Esempio di pacchetto di DNS query, con relativi campi di interesse. 4. E possibile identificare la risposta del DNS? In caso affermativo compilare i seguenti campi per un indirizzo IP a scelta tra quelli presenti della risposta: Soluzione: Come prima è possibile identificare il pacchetto come query response dalla colonna Info, mentre aprendo la riga dello stack protocollare del protocollo DNS ed esaminando il contenuto della tendina Answers sono visualizzabili i campi richiesti (Fig. 7): a) Name: b) Type: A c) Class: IN d) Addr: Per identificare più precisamente il traffico DNS è possibile definire un filtro per la visualizzazione? Soluzione: Per visualizzare il traffico DNS è sufficientemente scrivere dns come filtro di visualizzazione, o alternativamente udp.port==53 poiché abbiamo visto che si tratta della porta standard dei Server DNS (Fig. 8). Se volessimo invece impostare un filtro di intercettazione a per i messaggi DNS, l unico modo è scrivere udp port 53 nelle opzioni di interfaccia prima di cominciare la cattura. a Vedere slide n.12 del documento 5

6 Figura 7: Esempio di pacchetto DNS response, con relativi campi di interesse. Figura 8: Esempio di applicazione del filtro di visualizzazione sui soli pacchetti DNS. Esercizio 2.3 Si vogliono analizzare i protocolli coinvolti durante il trasferimento di una risorsa web. A tal fine si segua la seguente procedura e si risponda alle domande. Aprire l applicazione wireshark, predisporla alla cattura dei pacchetti (specificando l interfaccia di rete) ed avviare la cattura dei pacchetti. Usando l applicativo wget, scaricare il file al seguente indirizzo: lioy/01nbe/lab2/test1k.dat Soluzione: Innanzitutto occorre aprire il terminale e, se non è già stato installato wget, spostarsi (con il comando cd) nella cartella in cui è presente l applicativo wget. Dopodiché è sufficiente digitare: wget lioy/01nbe/lab2/test1k.dat 6

7 1. Quali protocolli della pila TCP/IP sono coinvolti nel trasferimento di questo file? Soluzione: Come visto in precedenza, è piuttosto semplice ricavare i protocolli usati per l invio di un pacchetto, e il risultato in questo caso è Ethernet, IPv4, TCP e HTTP. Riuscite ad identificare: 2. Le fasi di handshake del protocollo TCP? 3. le fasi di chiusura del protocollo TCP? Soluzione: La procedura di handshake del protocollo TCP prevede lo scambio tra Client e Server dei messaggi [SYN] [SYN, ACK] e [ACK] (Fig. 9, punto 2). La procedura di chiusura, come visto a lezione, prevederebbe lo scambio di messaggi [FIN, ACK], [FIN, ACK] e [ACK] tra Client e Server, ma come possiamo riscontrare questi messaggi sono sostituiti da un unico messaggio [RST,ACK] (Fig. 9, punto 3). Questo messaggio fa parte delle recenti implementazioni di TCP, e sta a significare che il Client sta facendo l Ackowledge di qualsiasi dato è stato inviato nel pacchetto precedente nella sequenza, e allo stesso tempo invia il flag Reset, che permette di chiudere immediatamente la connessione. Infatti il flag RST indica che il ricevente dovrebbe interrompere la connessione senza ulteriori interazioni con il mittente. Il ricevente può determinare se accettare la proposta o ignorarla in base al SN e all ACK del messaggio entrante. Figura 9: Esempio di handshake e chiusura di una connessione TCP. 4. Per ciascun pacchetto appartenente a queste fasi, riportate i valori dei vari flag TCP ed annotate il tempo trascorso in millisecondi tra i pacchetti appartenenti a ciascuna fase. Soluzione: Per visualizzare il tempo trascorso tra un pacchetto e l altro è sufficiente guardare la colonna Time, mentre per ogni pacchetto è possibile vedere i vari flag del TCP espandendo la tendina Flag. In questo modo si può verificare che in ogni pacchetto è posto a 1 solo il/i flag corrispondenti al ruolo nelle fasi di handshake-chiusura (Fig. 10). Esercizio 2.4 Si vuole analizzare il throughput del protocollo TCP durante il download di file con diverse dimensioni. Usando wget, scaricare i file proposti (URL base lab2/ seguita dal nome del file) e rispondere alle domande. 6. Eseguire il download del file test1k.dat e rilevare i seguenti dati: 7

8 Figura 10: Esempio di istante di tempo e flag in un pacchetto TCP. Soluzione: Al fine di visualizzare i byte trasferiti, il tempo richiesto per il download e il throughput medio, è sufficiente osservare i valori restituiti nel terminale usando il comando wget (Fig. 11). E da notare che in questo caso, scaricando il file da 1kB, il tempo medio non viene calcolato, per via del fatto che il tempo trascorso per lo scaricamento del file è inferiore a 1 s, cosa che non avviene per lo scaricamento di file più grandi come quello da 10MB. a. byte trasferiti: 1024 b. tempo richiesto per il download: 0 s c. throughput medio:.- kb/s Figura 11: Informazioni ricavabili dal prompt dei comandi eseguendo wget. 7. Eseguire il download del file test10k.dat e rilevare i seguenti dati: Soluzione: a. byte trasferiti: b. tempo richiesto per il download: 0.06 s c. throughput medio:.- kb/s 8. Eseguire il download del file test100k.dat e rilevare i seguenti dati: Soluzione: a. byte trasferiti: b. tempo richiesto per il download: 0.3 s c. throughput medio: 398 kb/s 8

9 9. Eseguire il download del file test1m.dat e rilevare i seguenti dati: Soluzione: a. byte trasferiti: b. tempo richiesto per il download: 1.9 s c. throughput medio: 544 kb/s 10. Eseguire il download del file test10m.dat e rilevare i seguenti dati: Soluzione: a. byte trasferiti: b. tempo richiesto per il download: 21 s c. throughput medio: 386 kb/s 11. Il throughput medio varia all aumentare delle dimensioni della risorsa? In caso affermativo spiegare per quale ragione. Soluzione: Dai 100k in poi possiamo riuscire a valutare l andamento del throughput medio, che però aumenta solo tra 100k e 1M, per poi diminuire da 1M a 10M. Nel secondo caso diminuisce probabilmente perché la finestra di trasmissione, tipica del TCP, è in grado di aumentare di dimensione solo fino a un certo valore massimo. Nel caso di 1M il valore viene raggiunto quasi alla fine della ricezione dell intero file, mentre nell ultimo trasferimento, poichè più lungo, tale valore massimo viene tenuto per gran parte del tempo senza più crescere, causando un throughput inferiore rispetto al caso di 1M. Altra motivazione possibile del calo del throughput potrebbe anche essere un effettivo stato di congestione della rete; in tal caso il client, che rileva questo stato, decide di decrementare la dimensione della finestra di trasmissione per tentare di risolvere il problema. Esercizio 2.5 Si vuole analizzare (mediante l utilizzo di un grafico) l andamento della TCP window durante il download di risorse con dimensioni diverse. Considerando gli stessi file proposti nell esercizio precedente, si segua la procedura proposta qui sotto per ciascun file: 1. usando gli applicativi wget e wireshark, si proceda alla cattura del traffico TCP relativo al download di un file a scelta; 2. salvare il traffico catturato in un file esterno; 3. personalizzare la finestra di visualizzazione aggiungendo una colonna separata che contenga il valore della TCP window; 4. esportare i pacchetti catturati nel formato CSV; 5. usando Excel, importare i dati dal formato CSV e costruire il grafico (in ascissa impostare il tempo o il numero del pacchetto, in ordinata impostare il valore della TCP window). Per inserire una nuova colonna in wireshark si segua la procedura: 1. dal menù di wireshark, selezionare Edit > Preferences > Columns; 2. aggiungere una nuova colonna specificando come Field Type il valore Custom; 3. Come Field Name impostare il valore tcp.window size. Infine rispondere alle seguenti domande: per ciascuna risorsa qual è la dimensione minima e massima della TCP window? 9

10 Soluzione: Importante: prima di esportare il file CSV selezionare, attraverso il filtro di selezione, i soli pacchetti inviati dal client al server, questo perché la dimensione della finestra TCP lato server è tipicamente fissa, mentre lato client può aumentare e diminuire a seconda del traffico che il client è in grado di ricevere di volta in volta. Per fare questo dunque è sufficiente scrivere il comando ip.src==<ip interfaccia PC>, come mostrato in Figura 12. Come valori della finestra TCP consideriamo i soli valori del trasferimento, ossia dopo l HTTP GET: dimensione minima e dimensione massima Figura 12: Filtraggio dei soli pacchetti inviati dal Client verso il Server. Spiegare il diverso andamento della TCP window per risorse con dimensioni diverse. Soluzione: Eseguendo i grafici per ogni dimensione del file si ottengono i risultati nelle Figure Il caso del file di 1 kb ovviamente non è considerato poiché viene trasmesso un solo pacchetto. Negli altri casi la finestra viene decrementata ogni qualvolta vengano persi dei pacchetti, che determina uno stato di congestione della rete, per venire reimpostate al valore massimo (65536) non appena si ritorna da questo stato. Nel caso del file da 10 kb, la dimensione della finestra rimane costante perchè il trasferimento è talmente breve che la probabilità di perdita di pacchetti è quasi nulla. Nei trasferimenti di dimensione più grande (e quindi più duraturi) invece tale probabilità aumenta e vi si aggiungono i problemi di condivisione dinamica della banda. Figura 13: numero di pacchetto - dimensione finestra TCP nello scaricamento del file 10k. Esercizio 2.6 Usando l applicativo Jperf si vuole analizzare l andamento del throughput per il protocollo UDP. A tal fine si segua la procedura proposta e si risponda alle domande. 10

11 Figura 14: numero di pacchetto - dimensione finestra TCP nello scaricamento del file 100k. Figura 15: numero di pacchetto - dimensione finestra TCP nello scaricamento del file 1M. Figura 16: numero di pacchetto - dimensione finestra TCP nello scaricamento del file 10M. Formare una coppia con un vostro compagno, in modo da avere due macchine a disposizione, diciamo computer A e computer B. Configurare Jperf sul computer A in modalità server e su computer B in modalità client, specificando per entrambi il protocollo UDP. Per il nodo in modalità client è necessario innanzitutto impostare l indirizzo IP del server Jperf. Soluzione: Impostare il Server come in Figura 17 ed il Client come in Figura 18. Durante l esercizio i parametri sul server non dovranno essere modificati, mentre sul client saranno da modificare di volta in volta la banda e/o il numero di stream paralleli. 11

12 Figura 17: (server) impostare mode:server e proto:udp. Figura 18: (client) impostare mode:client, proto:udp, indirizzo Server: l altro PC della coppia. Soluzione: Per rilevare il throughput e la percentuale di pacchetti persi è sufficiente guardare nella finestra di output del client, poiché il server, finito il trasferimento, segnala il throughput medio e la percentuale di pacchetti persi al client (Fig. 19). Dal client effettuare i seguenti test: 1. Impostare la banda a 1 Mbps ed il numero di stream paralleli a 1, svolgere il test e rilevare: 12

13 Figura 19: Output della console del client JPerf. Soluzione: a. throughput: 1000 kbit/s b. percentuale di pacchetti persi: 0% 2. Impostare la banda a 5 Mbps ed il numero di stream paralleli a 1, svolgere il test e rilevare: Soluzione: a. throughput: 5000 kbit/s b. percentuale di pacchetti persi: 0% 3. Impostare la banda a 5 Mbps ed il numero di stream paralleli a 5. Come varia il throughput rispetto al caso precedente? Ci sono pacchetti persi? Soluzione: a. throughput: 4816 kbit/s b. percentuale di pacchetti persi: 0.15% Vediamo che quando ci sono flussi paralleli di dati tipicamente il throughput si abbassa, infatti ci sarà un sistema di scheduling per gestire la concorrenza dei messaggi UDP. Inoltre questo sovraccarico di messaggi rende più facile la perdita di datagrammi. 4. Impostare la banda a 10 Mbps ed il numero di stream paralleli a 1, svolgere il test e rilevare: Soluzione: a. throughput: 9928 kbit/s b. percentuale di pacchetti persi: 0.047% 5. Impostare la banda a 10 Mbps ed il numero di stream paralleli a 5. Come varia il throughput rispetto al caso precedente? Ci sono pacchetti persi? Soluzione: a. throughput: 8347 kbit/s b. percentuale di pacchetti persi: 0.028% Vediamo che quando ci sono flussi paralleli di dati tipicamente il throughput si abbassa, infatti ci sarà un sistema di scheduling per gestire la concorrenza dei messaggi UDP. 13

14 6. Il throughput del protocollo UDP è superiore a quello del protocollo TCP? In caso affermativo, motivare la risposta. Soluzione: Come dimostrato da questo esercizio il throughput UDP è maggiore a quello del protocollo TCP, questo è dovuto all assenza in UDP di molti controlli come quelli di flusso e perdita dei dati, che sono invece implementati in TCP. Questo permette al protocollo UDP prestazioni migliori in caso di canali con poche perdite, potendo inviare il traffico sempre alla massima velocità possibile, e per questo motivo è ancora molto utilizzato. 14

Progettazione di Servizi Web e Reti di Calcolatori

Progettazione di Servizi Web e Reti di Calcolatori Progettazione di Servizi Web e Reti di Calcolatori Prompt dei comandi Politecnico di Torino Prof. Antonio Lioy AA 2015-2016, esercitazione di laboratorio n.2 Per usare gli applicativi nslookup e wget è

Dettagli

Il protocollo TCP. Obiettivo. Procedura

Il protocollo TCP. Obiettivo. Procedura Il protocollo TCP Obiettivo In questo esercizio studieremo il funzionamento del protocollo TCP. In particolare analizzeremo la traccia di segmenti TCP scambiati tra il vostro calcolatore ed un server remoto.

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

Introduzione a Wireshark Andrea Atzeni < shocked@polito.it > Marco Vallini < marco.vallini@polito.it >

Introduzione a Wireshark Andrea Atzeni < shocked@polito.it > Marco Vallini < marco.vallini@polito.it > Introduzione a Wireshark Andrea Atzeni < shocked@polito.it > Marco Vallini < marco.vallini@polito.it > Politecnico di Torino Dip. Automatica e Informatica Introduzione intercettare traffico diretto alla

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Si svolga il compito su questi fogli. Nel caso di domande a risposta aperta, lo spazio lasciato sul foglio

Dettagli

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:

Dettagli

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1 Introduzione Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio Livello applicativo Principi delle applicazioni di rete 2-1 Pila di protocolli Internet Software applicazione: di

Dettagli

Parte II: Reti di calcolatori Lezione 13

Parte II: Reti di calcolatori Lezione 13 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 13 Martedì 15-04-2014 1 Instaurazione della

Dettagli

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea e anno: Matricola:

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

MANUALE D USO Agosto 2013

MANUALE D USO Agosto 2013 MANUALE D USO Agosto 2013 Descrizione generale MATCHSHARE è un software per la condivisione dei video e dati (statistiche, roster, ) delle gare sportive. Ogni utente abilitato potrà caricare o scaricare

Dettagli

Corsi di Reti di Calcolatori (Docente Luca Becchetti)

Corsi di Reti di Calcolatori (Docente Luca Becchetti) Corsi di Reti di Calcolatori (Docente Luca Becchetti) NOT : le soluzioni proposte sono volutamente sintetiche. Lo studente dovrebbe fare uno sforzo per risolvere i quesiti in modo autonomo, espandendo

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Il funzionamento delle reti

Il funzionamento delle reti Il funzionamento delle reti La rete ci cambia la vita L Età dell Informazione ha prodotto profondi cambiamenti nessun luogo è remoto le persone sono interconnesse le relazioni sociali stanno mutando l

Dettagli

5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP

5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP 5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP 5.1. Introduzione Due macchine si parlano solo se conoscono l'indirizzo fisico di sottorete Due applicazioni si parlano solo se conoscono

Dettagli

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI) Reti Architettura a livelli (modello OSI) Prevede sette livelli: applicazione, presentazione, sessione, trasporto, rete, collegamento dei dati (datalink), fisico. TCP/IP: si può analizzare in maniera analoga

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti:

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti: Pagina 1 di 8 Struttura di Internet ed il livello rete Indice Struttura delle reti Estremità della rete Il nucleo della rete Reti a commutazione di pacchetto e reti a commutazione di circuito Funzionalità

Dettagli

1. Introduzione. 2. Installazione di WinEMTLite. 3. Descrizione generale del programma

1. Introduzione. 2. Installazione di WinEMTLite. 3. Descrizione generale del programma Indice 1. Introduzione...3 2. Installazione di WinEMTLite...3 3. Descrizione generale del programma...3 4. Impostazione dei parametri di connessione...4 5. Interrogazione tramite protocollo nativo...6

Dettagli

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti.

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti. 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it Port Lezione IV: Scansioni Port a.a. 2011/12 1 c 2011 12 M.. Creative Commons Attribuzione-Condividi

Dettagli

Introduzione. Scansione dei servizi di rete. Le porte (1) Internet Protocol. Le porte (2) Port Scanning. Cenni preliminari PortScan Satan Saint

Introduzione. Scansione dei servizi di rete. Le porte (1) Internet Protocol. Le porte (2) Port Scanning. Cenni preliminari PortScan Satan Saint Corso di sicurezza su reti a.a.2002/2003 Introduzione Scansione dei servizi Docente del corso: Prof. De Santis Alfredo A cura di: Miele Alessandro Pagnotta Simona Cenni preliminari PortScan Satan Saint

Dettagli

Laboratorio Wireshark: TCP

Laboratorio Wireshark: TCP Laboratorio Wireshark: TCP Versione 6.0 italiano 2005-2012 J.F. Kurose, K. W. Ross. All rights reserved. Traduzione italiana di G. Amato. Modifiche e adattamenti per il CLEII di G. Amato. In questo laboratorio

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00

Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00 Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome:

Dettagli

Manuale per la configurazione di AziendaSoft in rete

Manuale per la configurazione di AziendaSoft in rete Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...

Dettagli

progecad NLM Guida all uso Rel. 10.2

progecad NLM Guida all uso Rel. 10.2 progecad NLM Guida all uso Rel. 10.2 Indice Indice... 2 Introduzione... 3 Come Iniziare... 3 Installare progecad NLM Server... 3 Registrare progecad NLM Server... 3 Aggiungere e attivare le licenze...

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

Sicurezza delle reti 1. Lezione IV: Port scanning. Stato di una porta. Port scanning. Mattia Monga. a.a. 2010/11

Sicurezza delle reti 1. Lezione IV: Port scanning. Stato di una porta. Port scanning. Mattia Monga. a.a. 2010/11 1 Mattia Lezione IV: Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo

Dettagli

Parte II: Reti di calcolatori Lezione 24

Parte II: Reti di calcolatori Lezione 24 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Martedì 27-05-2014 1 Una volta che una

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

AEMcom Peer2Peer - Windows

AEMcom Peer2Peer - Windows AEMcom Peer2Peer - Windows La rete di AEMcom raggiunge ormai tutto il territorio della provincia di Cremona, arrivando a coprire anche alcuni comuni dei territori confinanti. AEMcom Peer2Peer nasce come

Dettagli

University of Modena and Reggio Emilia. Laboratorio di Comunicazioni Multimediali WIRESHARK. Daniela Saladino (daniela.saladino@unimore.

University of Modena and Reggio Emilia. Laboratorio di Comunicazioni Multimediali WIRESHARK. Daniela Saladino (daniela.saladino@unimore. University of Modena and Reggio Emilia Laboratorio di Comunicazioni Multimediali WIRESHARK Daniela Saladino (daniela.saladino@unimore.it) Analizzatore di protocollo Cattura i pacchetti, decodifica e analizza

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

TCP: trasmissione Source port [16 bit] - Identifica il numero di porta sull'host mittente associato alla connessione TCP. Destination port [16 bit] - Identifica il numero di porta sull'host destinatario

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici

Dettagli

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando Comandi di Rete Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando PING: verifica la comunicazione tra due pc Il comando ping consente di verificare la connettività a livello

Dettagli

Struttura logica di un programma

Struttura logica di un programma Struttura logica di un programma Tutti i programmi per computer prevedono tre operazioni principali: l input di dati (cioè l inserimento delle informazioni da elaborare) il calcolo dei risultati cercati

Dettagli

NOTE TECNICHE DI CONFIGURAZIONE. Giugno 2009

NOTE TECNICHE DI CONFIGURAZIONE. Giugno 2009 NOTE TECNICHE DI CONFIGURAZIONE Giugno 2009 INDICE Configurazioni 3 Configurazioni Windows Firewall.. 3 Configurazioni Permessi DCOM. 4 Installazione Sql Server 2005 9 Prerequisiti Software 7 Installazione

Dettagli

Capitolo 1 Installazione del programma

Capitolo 1 Installazione del programma Capitolo 1 Installazione del programma Requisiti Hardware e Software Per effettuare l installazione del software Linea Qualità ISO, il computer deve presentare una configurazione minima così composta:

Dettagli

Introduzione (parte III)

Introduzione (parte III) Introduzione (parte III) Argomenti della lezione Ripasso degli argomenti del primo corso: il livello di trasporto, il meccanismo di controllo delle congestioni e le applicazioni Il livello di trasporto

Dettagli

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client Seconda esercitazione Sommario Configurazione della rete con DHCP Funzionamento Configurazione lato server Configurazione lato client 2 Sommario Test di connettività ping traceroute Test del DNS nslookup

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 1 Giovedì 5-03-2015 TESTO DI RIFERIMENTO RETI DI CALCOLATORI E INTERNET un

Dettagli

FidelJob gestione Card di fidelizzazione

FidelJob gestione Card di fidelizzazione FidelJob gestione Card di fidelizzazione Software di gestione card con credito in Punti o in Euro ad incremento o a decremento, con funzioni di ricarica Card o scala credito da Card. Versione archivio

Dettagli

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO Abbiamo predisposto il programma di studio Web per la ricezione automatica dei certificati di malattia direttamente

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Console di Amministrazione Centralizzata Guida Rapida

Console di Amministrazione Centralizzata Guida Rapida Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4

Dettagli

SOMMARIO 1. PRESENTAZIONE 4 4. FILE 7 4.1. INVIO FILE DA AZIENDA A STUDIO... 8 4.2. TRASMISSIONE FILE DA AZIENDA A STUDIO E/O DIPENDENTE...

SOMMARIO 1. PRESENTAZIONE 4 4. FILE 7 4.1. INVIO FILE DA AZIENDA A STUDIO... 8 4.2. TRASMISSIONE FILE DA AZIENDA A STUDIO E/O DIPENDENTE... MANUALE DITTA 1 SOMMARIO 1. PRESENTAZIONE 4 2. RICEZIONE PASSWORD 5 3. ACCESSO AL PORTALE STUDIOWEB 6 4. FILE 7 4.1. INVIO FILE DA AZIENDA A STUDIO... 8 4.2. TRASMISSIONE FILE DA AZIENDA A STUDIO E/O DIPENDENTE...

Dettagli

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A

Dettagli

1. I database. La schermata di avvio di Access

1. I database. La schermata di avvio di Access 7 Microsoft Access 1. I database Con il termine database (o base di dati) si intende una raccolta organizzata di dati, strutturati in maniera tale che, effettuandovi operazioni di vario tipo (inserimento

Dettagli

Apros s.r.l. è lieta di presentarvi

Apros s.r.l. è lieta di presentarvi Apros s.r.l. è lieta di presentarvi Apros Configurator è uno strumento facile ed intuitivo nel suo utilizzo, che vi permetterà di realizzare in breve tempo il dimensionamento di canne fumarie e renderà

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Gli indirizzi dell Internet Protocol. IP Address

Gli indirizzi dell Internet Protocol. IP Address Gli indirizzi dell Internet Protocol IP Address Il protocollo IP Prevalente è ormai diventato nell implementazione di reti di computer la tecnologia sintetizzata nei protocolli TCP- Ip IP è un protocollo

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router

Dettagli

Tesina esame Programmazione di Sistemi Mobile realizzata da Roberto Giuliani matricola 633688. Sockets e DatagramSocket

Tesina esame Programmazione di Sistemi Mobile realizzata da Roberto Giuliani matricola 633688. Sockets e DatagramSocket Tesina esame Programmazione di Sistemi Mobile realizzata da Roberto Giuliani matricola 633688 Sockets e DatagramSocket Windows Phone prevede un interfaccia di programmazione per garantire agli sviluppatori

Dettagli

Introduzione alle Reti Telematiche

Introduzione alle Reti Telematiche Introduzione alle Reti Telematiche Esercizi Copyright Gruppo Reti Politecnico di Torino INTROUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons Noerivs-NonCommercial.

Dettagli

Internet Architettura del www

Internet Architettura del www Internet Architettura del www Internet è una rete di computer. Il World Wide Web è l insieme di servizi che si basa sull architettura di internet. In una rete, ogni nodo (detto host) è connesso a tutti

Dettagli

Nella finestra Centro connessioni di rete e condivisione selezionare Gestisci connessioni di rete :

Nella finestra Centro connessioni di rete e condivisione selezionare Gestisci connessioni di rete : Istruzioni per l accesso alla rete di Ateneo tramite il servizio AZULUU Di seguito si descrivono i passi da seguire per configurare un PC dotato di sistema operativo Windows Vista per accedere in maniera

Dettagli

Getting started. Creare una applicazione con supporto Web Server

Getting started. Creare una applicazione con supporto Web Server Getting started Creare una applicazione con supporto Web Server Revisioni del documento Data Edizione Commenti 10/03/2010 1.0 - Sielco Sistemi srl via Roma, 24 I-22070 Guanzate (CO) http://www.sielcosistemi.com

Dettagli

1.1 Installare un nuovo Client di Concept ed eseguire il primo avvio

1.1 Installare un nuovo Client di Concept ed eseguire il primo avvio 1.1 Installare un nuovo Client di Concept ed eseguire il primo avvio Per installare Concept su un nuovo Client è sufficiente collegarsi con Esplora Risorse al server di Concept (il tecnico che esegue l

Dettagli

Laboratorio di Networking Operating Systems. Lezione 2 Principali strumenti di diagnostica

Laboratorio di Networking Operating Systems. Lezione 2 Principali strumenti di diagnostica Dipartimento di Informatica - Università di Verona Laboratorio di Networking Operating Systems Lezione 2 Principali strumenti di diagnostica Master in progettazione e gestione di sistemi di rete edizione

Dettagli

Installazione o aggiornamento del software di sistema di Fiery

Installazione o aggiornamento del software di sistema di Fiery Installazione o aggiornamento del software di sistema di Fiery Questo documento spiega come installare o aggiornare il software di sistema su Fiery Network Controller per DocuColor 240/250. NOTA: In questo

Dettagli

Configurare una rete con PC Window s 98

Configurare una rete con PC Window s 98 Configurare una rete con PC Window s 98 In estrema sintesi, creare una rete di computer significa: realizzare un sistema di connessione tra i PC condividere qualcosa con gli altri utenti della rete. Anche

Dettagli

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe Rete Internet ALFABETIZZAZIONE INFORMATICA Prof. Patti Giuseppe SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA INTERNET Internet in pratica è una rete vastissima, costituita dall interconnessione

Dettagli

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4 Esercizio Data la rete in figura, si assuma che i terminali T1-T12 e T13-T24 siano connessi tramite collegamenti di tipo UTP a due switch Fast Ethernet. Si assuma che le tabelle ARP di tutti i dispositivi

Dettagli

Guida all'installazione del software

Guida all'installazione del software Guida all'installazione del software Il manuale spiega come installare il software con una connessione USB o di rete. La connessione di rete non è disponibile per i modelli SP 200/200S/203S/203SF/204SF.

Dettagli

Cognome e nome:...matricola:...

Cognome e nome:...matricola:... Reti di Calcolatori I - Prova del 18-11-2005 Compito A Tempo a disposizione: 90 minuti. Regole del gioco: 1) Libri e quaderni chiusi, vietato scambiare informazioni con altri, vietato usare calcolatrici.

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

PROTOCOLLI APPLICATIVI PER INTERNET

PROTOCOLLI APPLICATIVI PER INTERNET PROTOCOLLI APPLICATIVI PER INTERNET IC3N 2000 N. 5 La famiglia dei protocolli TCP/IP Applicazioni e-mail,ftp,ssh,www TCP UDP ICMP IP ARP RARP IEEE 802-Ethernet-X25-Aloha ecc. Collegamento fisico 6 1 Protocolli

Dettagli

FRANCESCO MARINO - TELECOMUNICAZIONI

FRANCESCO MARINO - TELECOMUNICAZIONI Classe: Data Autore: Francesco Marino http://www.francescomarino.net info@francescomarino.net Esercitazione n. 18 Creazione e configurazione di una connessione remota in Windows 9x Gruppo: Alunni assenti

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Introduzione all elaborazione di database nel Web

Introduzione all elaborazione di database nel Web Introduzione all elaborazione di database nel Web Prof.ssa M. Cesa 1 Concetti base del Web Il Web è formato da computer nella rete Internet connessi fra loro in una modalità particolare che consente un

Dettagli

Dipartimento di Ingegneria dell Informazione e Metodi Matematici Laboratorio di Reti Prof. Fabio Martignon

Dipartimento di Ingegneria dell Informazione e Metodi Matematici Laboratorio di Reti Prof. Fabio Martignon Università di Bergamo Dipartimento di Ingegneria dell Informazione e Metodi Matematici Laboratorio di Reti Prof. Fabio Martignon Università di Bergamo Dipartimento di Ingegneria dell Informazione e Metodi

Dettagli

Setup dell ambiente virtuale

Setup dell ambiente virtuale Setup dell ambiente virtuale 1.1 L immagine per le macchine virtuali Il file mininet-vm-x86 64.qcow è l immagine di una memoria di massa su cui è installato un sistema Linux 3.13 Ubuntu 14.04.1 LTS SMP

Dettagli

Gateway KNX/DALI 64/16 GW 90872. Manuale utente del Dali Control Service and Comissioning Wizard 1.2.1

Gateway KNX/DALI 64/16 GW 90872. Manuale utente del Dali Control Service and Comissioning Wizard 1.2.1 Gateway KNX/DALI 64/16 GW 90872 Manuale utente del Dali Control Service and Comissioning Wizard 1.2.1 1 Copyright and Notes Il Dali Control Service and Comissioning Wizard 1.2.1 e la relativa documentazione

Dettagli

Statistica 4038 (ver. 1.2)

Statistica 4038 (ver. 1.2) Statistica 4038 (ver. 1.2) Software didattico per l insegnamento della Statistica SERGIO VENTURINI, MAURIZIO POLI i Il presente software è utilizzato come supporto alla didattica nel corso di Statistica

Dettagli

BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX

BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX Questa guida riporta i passi da seguire per la connessione dei DVR serie TMX ad Internet con indirizzo IP dinamico, sfruttando il servizio

Dettagli

Transmission Control Protocol

Transmission Control Protocol Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione

Dettagli

Maschera Panel PON Valutazione.M@t.abel+

Maschera Panel PON Valutazione.M@t.abel+ Manuale di istruzioni per la compilazione della Maschera Panel PON Valutazione.M@t.abel+ COMPETENZE PER LO SVILUPPO (FSE) A-2-FSE-2009-2 SI PREGA DI LEGGERE ATTENTAMENTE QUESTO MANUALE PRIMA DELLA COMPILAZIONE

Dettagli

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it Livello di Rete Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose

Dettagli

Il livello Network del TCP/IP. Il protocollo IP (versione 4)

Il livello Network del TCP/IP. Il protocollo IP (versione 4) Il livello Network del TCP/IP. Il protocollo IP (versione 4) L architettura TCP/IP (il cui nome più preciso è ) è formata da diversi componenti, che si posizionano nello stack dei protocolli a partire

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

4 - Il livello di trasporto

4 - Il livello di trasporto Università di Bergamo Dipartimento di Ingegneria Gestionale e dell Informazione 4 - Il livello di trasporto Architetture e Protocolli per Internet Servizio di trasporto il livello di trasporto ha il compito

Dettagli

Manuale LiveBox CLIENT DESKTOP (WINDOWS)

Manuale LiveBox CLIENT DESKTOP (WINDOWS) 2014 Manuale LiveBox CLIENT DESKTOP (WINDOWS) LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di

Dettagli

Introduzione alle Reti Informatiche

Introduzione alle Reti Informatiche WWW.ICTIME.ORG Introduzione alle Reti Informatiche Cimini Simonelli - Testa Sommario Breve storia delle reti... 3 Internet... 3 Gli standard... 4 Il modello ISO/OSI... 4 I sette livelli del modello ISO/OSI...

Dettagli

QoS e Traffic Shaping. QoS e Traffic Shaping

QoS e Traffic Shaping. QoS e Traffic Shaping QoS e Traffic Shaping 1 Introduzione In questa mini-guida illustreremo come configurare il FRITZ!Box per sfruttare al massimo la banda di Internet, privilegiando tutte quelle applicazioni (o quei dispositivi)

Dettagli

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Reti standard. Si trattano i modelli di rete su cui è basata Internet Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche

Dettagli