Laboratorio del corso Progettazione di Servizi Web e Reti di Calcolatori Politecnico di Torino AA Prof. Antonio Lioy

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Laboratorio del corso Progettazione di Servizi Web e Reti di Calcolatori Politecnico di Torino AA 2014-15 Prof. Antonio Lioy"

Transcript

1 Laboratorio del corso Progettazione di Servizi Web e Reti di Calcolatori Politecnico di Torino AA Prof. Antonio Lioy Soluzioni dell esercitazione n. 2 a cura di Giacomo Costantini 19 marzo 2014 Indice Esercizio Esercizio Esercizio Esercizio Esercizio Esercizio

2 Esercizio 2.1 Attivare wireshark sull interfaccia di rete Ethernet (es. eth0, Local Area Network). Senza aprire altre applicazioni, catturare i pacchetti per qualche istante (ad esempio 1 minuto), quindi interrompere la cattura. Memorizzare i pacchetti catturati sul file prova.pcapng. Qual è la dimensione di tale file? Soluzione: Dopo 1 minuto di cattura la dimensione del file è dell ordine di qualche kb. È normale che anche in assenza di interazioni con il web da parte dell utente, ritroviamo molti pacchetti di rete. Questi pacchetti sono infatti tipicamente o messaggi di broadcast all interno della rete, oppure pacchetti generati dai programmi residenti nel computer, ecc. (Fig. 1) Figura 1: Esempio di cattura. Aprire in wireshark il file prova.pcapng ed eseguire i seguenti punti: 1. stimare approssimativamente il numero di pacchetti per secondo catturati nella precedente acquisizione; Soluzione: Per calcolare il numero di pacchetti per secondo catturati è sufficientemente dividere il numero di pacchetti, visualizzabile in wireshark nella barra in basso (Fig. 2), per il numero di secondi di cattura. Figura 2: Visualizzazione numero di pacchetti. 2. identificare se vi sono pacchetti UDP o TCP presenti. 2

3 Soluzione: Per verificare la presenza di messaggi UDP o TCP è sufficiente impostare nel filtro di visualizzazione a di Wireshark i comandi tcp per filtrare i tcp e udp per filtrare gli udp (Fig. 3). Eventualmente è anche possibile creare un filtro in cui si vedano entrambe le tipologie scrivendo tcp udp. Nota bene: come vediamo in Fig. 3, nella colonna protocol è visualizzabile solo il protocollo più in alto dello stack ISO/OSI relativo pacchetto interessato, per cui è possibile che ci siano pacchetti con valori non corrispondenti ad esempio a UDP pur utilizzando quel protocollo di livello 4. Quello che però notiamo è che nella seconda suddivisione della finestra è presente l intero stack ISO/OSI, in cui ogni riga corrisponde a un protocollo a partire dal livello 1 in su. Il pacchetto n.25 in Figura 3 a conferma di quanto detto presenta il protocollo UDP a livello 4 e NBNS a livello 7. In particolare NBNS sta per NetBios Name Service ed ha una funzione molto simile al DNS: traduce nomi human-readable in indirizzi IP; i servizi offerti da NBNS sono più limitati poichè il name space non è gerarchico come nel DNS, inoltre sopporta solo IPv4 e non IPv6. a Vedere slide n.17 del documento Figura 3: Esempio di filtraggio di messaggi UDP. Esercizio 2.2 Si vogliono analizzare i pacchetti DNS scambiati durante la risoluzione del nome A tal fine si segua la seguente procedura e si risponda alle domande proposte. Aprire wireshark, predisporlo alla cattura dei pacchetti DNS (specificando l interfaccia di rete) ed avviare la cattura dei pacchetti. Attraverso l applicativo nslookup eseguire la query richiesta. Fermare la cattura dei pacchetti e rispondere alle seguenti domande: 1. Quali protocolli della pila TCP/IP, partendo dal livello data-link, sono stati impiegati? Soluzione: Come detto precedentemente, per ogni pacchetto è possibile visualizzare i vari protocolli utilizzati nello stack ISO/OSI, semplicemente guardando nella seconda suddivisione della finestra principale. Pertanto, come possiamo vedere in Figura 4, i protocolli in questo caso sono Ethernet, IPv4, UDP e DNS. 3

4 Figura 4: Esempio di stack TCP/IP a partire dal livello Data Link. 2. Quali porte del protocollo di trasporto sono state usate? Il loro identificativo nelle prove in laboratorio, è fisso o variabile? Il loro identificativo è, in generale, necessariamente fisso/variabile (cioè, quanto riscontrato in laboratorio, è una regola sempre vera)? Soluzione: Innanzitutto dalla colonna Info, con la dicitura query e query response è possibile dedurre chi sia il client e chi il server nelle colonne Source e Destination. Una volta identificati, analizzando ad esempio i vari messaggi di query (Fig. 5) è possibile notare come la porta usata dal DNS Server sia sempre uguale e sia la porta numero 53. Per quanto riguarda la porta del client invece si nota come cambia ad ogni richiesta DNS ed è sempre superiore a Questo avviene perché il DNS Server deve sempre essere in ascolto di richieste DNS, per cui rimane in attesa sulla porta nota 53 a (porta privilegiata), lato client invece è sufficiente usare come porta mittente una qualsiasi porta utente (da 1024 a 65535) che sia libera, dunque ne viene assegnata una in automatico dal sistema operativo. Infatti non è necessario che il DNS Server conosca a priori l indirizzo e porta del Client, semplicemente accetta tutte le richieste, purché siano destinate alla porta 53/udp. a Vedere slide n.2 del documento Figura 5: Esempio di porte usate in una query DNS. 4

5 3. E possibile identificare la query richiesta al server DNS? In caso affermativo compilare i seguenti campi: Soluzione: è possibile identificare il pacchetto come query DNS dalla colonna Info, mentre aprendo la riga dello stack protocollare del protocollo DNS ed esaminando il contenuto della tendina Queries sono visualizzabili i campi richiesti (Fig. 7): a) Name: b) Type: A c) Class: IN Nello specifico il valore di tipo A sta ad indicare la richiesta di un indirizzo IPv4, mentre il valore di classe IN sta ad indicare il dominio Internet. Figura 6: Esempio di pacchetto di DNS query, con relativi campi di interesse. 4. E possibile identificare la risposta del DNS? In caso affermativo compilare i seguenti campi per un indirizzo IP a scelta tra quelli presenti della risposta: Soluzione: Come prima è possibile identificare il pacchetto come query response dalla colonna Info, mentre aprendo la riga dello stack protocollare del protocollo DNS ed esaminando il contenuto della tendina Answers sono visualizzabili i campi richiesti (Fig. 7): a) Name: b) Type: A c) Class: IN d) Addr: Per identificare più precisamente il traffico DNS è possibile definire un filtro per la visualizzazione? Soluzione: Per visualizzare il traffico DNS è sufficientemente scrivere dns come filtro di visualizzazione, o alternativamente udp.port==53 poiché abbiamo visto che si tratta della porta standard dei Server DNS (Fig. 8). Se volessimo invece impostare un filtro di intercettazione a per i messaggi DNS, l unico modo è scrivere udp port 53 nelle opzioni di interfaccia prima di cominciare la cattura. a Vedere slide n.12 del documento 5

6 Figura 7: Esempio di pacchetto DNS response, con relativi campi di interesse. Figura 8: Esempio di applicazione del filtro di visualizzazione sui soli pacchetti DNS. Esercizio 2.3 Si vogliono analizzare i protocolli coinvolti durante il trasferimento di una risorsa web. A tal fine si segua la seguente procedura e si risponda alle domande. Aprire l applicazione wireshark, predisporla alla cattura dei pacchetti (specificando l interfaccia di rete) ed avviare la cattura dei pacchetti. Usando l applicativo wget, scaricare il file al seguente indirizzo: lioy/01nbe/lab2/test1k.dat Soluzione: Innanzitutto occorre aprire il terminale e, se non è già stato installato wget, spostarsi (con il comando cd) nella cartella in cui è presente l applicativo wget. Dopodiché è sufficiente digitare: wget lioy/01nbe/lab2/test1k.dat 6

7 1. Quali protocolli della pila TCP/IP sono coinvolti nel trasferimento di questo file? Soluzione: Come visto in precedenza, è piuttosto semplice ricavare i protocolli usati per l invio di un pacchetto, e il risultato in questo caso è Ethernet, IPv4, TCP e HTTP. Riuscite ad identificare: 2. Le fasi di handshake del protocollo TCP? 3. le fasi di chiusura del protocollo TCP? Soluzione: La procedura di handshake del protocollo TCP prevede lo scambio tra Client e Server dei messaggi [SYN] [SYN, ACK] e [ACK] (Fig. 9, punto 2). La procedura di chiusura, come visto a lezione, prevederebbe lo scambio di messaggi [FIN, ACK], [FIN, ACK] e [ACK] tra Client e Server, ma come possiamo riscontrare questi messaggi sono sostituiti da un unico messaggio [RST,ACK] (Fig. 9, punto 3). Questo messaggio fa parte delle recenti implementazioni di TCP, e sta a significare che il Client sta facendo l Ackowledge di qualsiasi dato è stato inviato nel pacchetto precedente nella sequenza, e allo stesso tempo invia il flag Reset, che permette di chiudere immediatamente la connessione. Infatti il flag RST indica che il ricevente dovrebbe interrompere la connessione senza ulteriori interazioni con il mittente. Il ricevente può determinare se accettare la proposta o ignorarla in base al SN e all ACK del messaggio entrante. Figura 9: Esempio di handshake e chiusura di una connessione TCP. 4. Per ciascun pacchetto appartenente a queste fasi, riportate i valori dei vari flag TCP ed annotate il tempo trascorso in millisecondi tra i pacchetti appartenenti a ciascuna fase. Soluzione: Per visualizzare il tempo trascorso tra un pacchetto e l altro è sufficiente guardare la colonna Time, mentre per ogni pacchetto è possibile vedere i vari flag del TCP espandendo la tendina Flag. In questo modo si può verificare che in ogni pacchetto è posto a 1 solo il/i flag corrispondenti al ruolo nelle fasi di handshake-chiusura (Fig. 10). Esercizio 2.4 Si vuole analizzare il throughput del protocollo TCP durante il download di file con diverse dimensioni. Usando wget, scaricare i file proposti (URL base lab2/ seguita dal nome del file) e rispondere alle domande. 6. Eseguire il download del file test1k.dat e rilevare i seguenti dati: 7

8 Figura 10: Esempio di istante di tempo e flag in un pacchetto TCP. Soluzione: Al fine di visualizzare i byte trasferiti, il tempo richiesto per il download e il throughput medio, è sufficiente osservare i valori restituiti nel terminale usando il comando wget (Fig. 11). E da notare che in questo caso, scaricando il file da 1kB, il tempo medio non viene calcolato, per via del fatto che il tempo trascorso per lo scaricamento del file è inferiore a 1 s, cosa che non avviene per lo scaricamento di file più grandi come quello da 10MB. a. byte trasferiti: 1024 b. tempo richiesto per il download: 0 s c. throughput medio:.- kb/s Figura 11: Informazioni ricavabili dal prompt dei comandi eseguendo wget. 7. Eseguire il download del file test10k.dat e rilevare i seguenti dati: Soluzione: a. byte trasferiti: b. tempo richiesto per il download: 0.06 s c. throughput medio:.- kb/s 8. Eseguire il download del file test100k.dat e rilevare i seguenti dati: Soluzione: a. byte trasferiti: b. tempo richiesto per il download: 0.3 s c. throughput medio: 398 kb/s 8

9 9. Eseguire il download del file test1m.dat e rilevare i seguenti dati: Soluzione: a. byte trasferiti: b. tempo richiesto per il download: 1.9 s c. throughput medio: 544 kb/s 10. Eseguire il download del file test10m.dat e rilevare i seguenti dati: Soluzione: a. byte trasferiti: b. tempo richiesto per il download: 21 s c. throughput medio: 386 kb/s 11. Il throughput medio varia all aumentare delle dimensioni della risorsa? In caso affermativo spiegare per quale ragione. Soluzione: Dai 100k in poi possiamo riuscire a valutare l andamento del throughput medio, che però aumenta solo tra 100k e 1M, per poi diminuire da 1M a 10M. Nel secondo caso diminuisce probabilmente perché la finestra di trasmissione, tipica del TCP, è in grado di aumentare di dimensione solo fino a un certo valore massimo. Nel caso di 1M il valore viene raggiunto quasi alla fine della ricezione dell intero file, mentre nell ultimo trasferimento, poichè più lungo, tale valore massimo viene tenuto per gran parte del tempo senza più crescere, causando un throughput inferiore rispetto al caso di 1M. Altra motivazione possibile del calo del throughput potrebbe anche essere un effettivo stato di congestione della rete; in tal caso il client, che rileva questo stato, decide di decrementare la dimensione della finestra di trasmissione per tentare di risolvere il problema. Esercizio 2.5 Si vuole analizzare (mediante l utilizzo di un grafico) l andamento della TCP window durante il download di risorse con dimensioni diverse. Considerando gli stessi file proposti nell esercizio precedente, si segua la procedura proposta qui sotto per ciascun file: 1. usando gli applicativi wget e wireshark, si proceda alla cattura del traffico TCP relativo al download di un file a scelta; 2. salvare il traffico catturato in un file esterno; 3. personalizzare la finestra di visualizzazione aggiungendo una colonna separata che contenga il valore della TCP window; 4. esportare i pacchetti catturati nel formato CSV; 5. usando Excel, importare i dati dal formato CSV e costruire il grafico (in ascissa impostare il tempo o il numero del pacchetto, in ordinata impostare il valore della TCP window). Per inserire una nuova colonna in wireshark si segua la procedura: 1. dal menù di wireshark, selezionare Edit > Preferences > Columns; 2. aggiungere una nuova colonna specificando come Field Type il valore Custom; 3. Come Field Name impostare il valore tcp.window size. Infine rispondere alle seguenti domande: per ciascuna risorsa qual è la dimensione minima e massima della TCP window? 9

10 Soluzione: Importante: prima di esportare il file CSV selezionare, attraverso il filtro di selezione, i soli pacchetti inviati dal client al server, questo perché la dimensione della finestra TCP lato server è tipicamente fissa, mentre lato client può aumentare e diminuire a seconda del traffico che il client è in grado di ricevere di volta in volta. Per fare questo dunque è sufficiente scrivere il comando ip.src==<ip interfaccia PC>, come mostrato in Figura 12. Come valori della finestra TCP consideriamo i soli valori del trasferimento, ossia dopo l HTTP GET: dimensione minima e dimensione massima Figura 12: Filtraggio dei soli pacchetti inviati dal Client verso il Server. Spiegare il diverso andamento della TCP window per risorse con dimensioni diverse. Soluzione: Eseguendo i grafici per ogni dimensione del file si ottengono i risultati nelle Figure Il caso del file di 1 kb ovviamente non è considerato poiché viene trasmesso un solo pacchetto. Negli altri casi la finestra viene decrementata ogni qualvolta vengano persi dei pacchetti, che determina uno stato di congestione della rete, per venire reimpostate al valore massimo (65536) non appena si ritorna da questo stato. Nel caso del file da 10 kb, la dimensione della finestra rimane costante perchè il trasferimento è talmente breve che la probabilità di perdita di pacchetti è quasi nulla. Nei trasferimenti di dimensione più grande (e quindi più duraturi) invece tale probabilità aumenta e vi si aggiungono i problemi di condivisione dinamica della banda. Figura 13: numero di pacchetto - dimensione finestra TCP nello scaricamento del file 10k. Esercizio 2.6 Usando l applicativo Jperf si vuole analizzare l andamento del throughput per il protocollo UDP. A tal fine si segua la procedura proposta e si risponda alle domande. 10

11 Figura 14: numero di pacchetto - dimensione finestra TCP nello scaricamento del file 100k. Figura 15: numero di pacchetto - dimensione finestra TCP nello scaricamento del file 1M. Figura 16: numero di pacchetto - dimensione finestra TCP nello scaricamento del file 10M. Formare una coppia con un vostro compagno, in modo da avere due macchine a disposizione, diciamo computer A e computer B. Configurare Jperf sul computer A in modalità server e su computer B in modalità client, specificando per entrambi il protocollo UDP. Per il nodo in modalità client è necessario innanzitutto impostare l indirizzo IP del server Jperf. Soluzione: Impostare il Server come in Figura 17 ed il Client come in Figura 18. Durante l esercizio i parametri sul server non dovranno essere modificati, mentre sul client saranno da modificare di volta in volta la banda e/o il numero di stream paralleli. 11

12 Figura 17: (server) impostare mode:server e proto:udp. Figura 18: (client) impostare mode:client, proto:udp, indirizzo Server: l altro PC della coppia. Soluzione: Per rilevare il throughput e la percentuale di pacchetti persi è sufficiente guardare nella finestra di output del client, poiché il server, finito il trasferimento, segnala il throughput medio e la percentuale di pacchetti persi al client (Fig. 19). Dal client effettuare i seguenti test: 1. Impostare la banda a 1 Mbps ed il numero di stream paralleli a 1, svolgere il test e rilevare: 12

13 Figura 19: Output della console del client JPerf. Soluzione: a. throughput: 1000 kbit/s b. percentuale di pacchetti persi: 0% 2. Impostare la banda a 5 Mbps ed il numero di stream paralleli a 1, svolgere il test e rilevare: Soluzione: a. throughput: 5000 kbit/s b. percentuale di pacchetti persi: 0% 3. Impostare la banda a 5 Mbps ed il numero di stream paralleli a 5. Come varia il throughput rispetto al caso precedente? Ci sono pacchetti persi? Soluzione: a. throughput: 4816 kbit/s b. percentuale di pacchetti persi: 0.15% Vediamo che quando ci sono flussi paralleli di dati tipicamente il throughput si abbassa, infatti ci sarà un sistema di scheduling per gestire la concorrenza dei messaggi UDP. Inoltre questo sovraccarico di messaggi rende più facile la perdita di datagrammi. 4. Impostare la banda a 10 Mbps ed il numero di stream paralleli a 1, svolgere il test e rilevare: Soluzione: a. throughput: 9928 kbit/s b. percentuale di pacchetti persi: 0.047% 5. Impostare la banda a 10 Mbps ed il numero di stream paralleli a 5. Come varia il throughput rispetto al caso precedente? Ci sono pacchetti persi? Soluzione: a. throughput: 8347 kbit/s b. percentuale di pacchetti persi: 0.028% Vediamo che quando ci sono flussi paralleli di dati tipicamente il throughput si abbassa, infatti ci sarà un sistema di scheduling per gestire la concorrenza dei messaggi UDP. 13

14 6. Il throughput del protocollo UDP è superiore a quello del protocollo TCP? In caso affermativo, motivare la risposta. Soluzione: Come dimostrato da questo esercizio il throughput UDP è maggiore a quello del protocollo TCP, questo è dovuto all assenza in UDP di molti controlli come quelli di flusso e perdita dei dati, che sono invece implementati in TCP. Questo permette al protocollo UDP prestazioni migliori in caso di canali con poche perdite, potendo inviare il traffico sempre alla massima velocità possibile, e per questo motivo è ancora molto utilizzato. 14

Progettazione di Servizi Web e Reti di Calcolatori

Progettazione di Servizi Web e Reti di Calcolatori Progettazione di Servizi Web e Reti di Calcolatori Prompt dei comandi Politecnico di Torino Prof. Antonio Lioy AA 2015-2016, esercitazione di laboratorio n.2 Per usare gli applicativi nslookup e wget è

Dettagli

Il protocollo TCP. Obiettivo. Procedura

Il protocollo TCP. Obiettivo. Procedura Il protocollo TCP Obiettivo In questo esercizio studieremo il funzionamento del protocollo TCP. In particolare analizzeremo la traccia di segmenti TCP scambiati tra il vostro calcolatore ed un server remoto.

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP

Dettagli

Introduzione a Wireshark Andrea Atzeni < shocked@polito.it > Marco Vallini < marco.vallini@polito.it >

Introduzione a Wireshark Andrea Atzeni < shocked@polito.it > Marco Vallini < marco.vallini@polito.it > Introduzione a Wireshark Andrea Atzeni < shocked@polito.it > Marco Vallini < marco.vallini@polito.it > Politecnico di Torino Dip. Automatica e Informatica Introduzione intercettare traffico diretto alla

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Parte II: Reti di calcolatori Lezione 13

Parte II: Reti di calcolatori Lezione 13 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 13 Martedì 15-04-2014 1 Instaurazione della

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:

Dettagli

Laboratorio Wireshark: TCP

Laboratorio Wireshark: TCP Laboratorio Wireshark: TCP Versione 6.0 italiano 2005-2012 J.F. Kurose, K. W. Ross. All rights reserved. Traduzione italiana di G. Amato. Modifiche e adattamenti per il CLEII di G. Amato. In questo laboratorio

Dettagli

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione

Dettagli

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1 Introduzione Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio Livello applicativo Principi delle applicazioni di rete 2-1 Pila di protocolli Internet Software applicazione: di

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

Il funzionamento delle reti

Il funzionamento delle reti Il funzionamento delle reti La rete ci cambia la vita L Età dell Informazione ha prodotto profondi cambiamenti nessun luogo è remoto le persone sono interconnesse le relazioni sociali stanno mutando l

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Si svolga il compito su questi fogli. Nel caso di domande a risposta aperta, lo spazio lasciato sul foglio

Dettagli

Sicurezza delle reti 1. Lezione IV: Port scanning. Stato di una porta. Port scanning. Mattia Monga. a.a. 2010/11

Sicurezza delle reti 1. Lezione IV: Port scanning. Stato di una porta. Port scanning. Mattia Monga. a.a. 2010/11 1 Mattia Lezione IV: Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

4 - Il livello di trasporto

4 - Il livello di trasporto Università di Bergamo Dipartimento di Ingegneria Gestionale e dell Informazione 4 - Il livello di trasporto Architetture e Protocolli per Internet Servizio di trasporto il livello di trasporto ha il compito

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

Tesina esame Programmazione di Sistemi Mobile realizzata da Roberto Giuliani matricola 633688. Sockets e DatagramSocket

Tesina esame Programmazione di Sistemi Mobile realizzata da Roberto Giuliani matricola 633688. Sockets e DatagramSocket Tesina esame Programmazione di Sistemi Mobile realizzata da Roberto Giuliani matricola 633688 Sockets e DatagramSocket Windows Phone prevede un interfaccia di programmazione per garantire agli sviluppatori

Dettagli

Corsi di Reti di Calcolatori (Docente Luca Becchetti)

Corsi di Reti di Calcolatori (Docente Luca Becchetti) Corsi di Reti di Calcolatori (Docente Luca Becchetti) NOT : le soluzioni proposte sono volutamente sintetiche. Lo studente dovrebbe fare uno sforzo per risolvere i quesiti in modo autonomo, espandendo

Dettagli

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client Seconda esercitazione Sommario Configurazione della rete con DHCP Funzionamento Configurazione lato server Configurazione lato client 2 Sommario Test di connettività ping traceroute Test del DNS nslookup

Dettagli

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI) Reti Architettura a livelli (modello OSI) Prevede sette livelli: applicazione, presentazione, sessione, trasporto, rete, collegamento dei dati (datalink), fisico. TCP/IP: si può analizzare in maniera analoga

Dettagli

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti.

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti. 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it Port Lezione IV: Scansioni Port a.a. 2011/12 1 c 2011 12 M.. Creative Commons Attribuzione-Condividi

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00

Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00 Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome:

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Introduzione. Scansione dei servizi di rete. Le porte (1) Internet Protocol. Le porte (2) Port Scanning. Cenni preliminari PortScan Satan Saint

Introduzione. Scansione dei servizi di rete. Le porte (1) Internet Protocol. Le porte (2) Port Scanning. Cenni preliminari PortScan Satan Saint Corso di sicurezza su reti a.a.2002/2003 Introduzione Scansione dei servizi Docente del corso: Prof. De Santis Alfredo A cura di: Miele Alessandro Pagnotta Simona Cenni preliminari PortScan Satan Saint

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

TCP: trasmissione Source port [16 bit] - Identifica il numero di porta sull'host mittente associato alla connessione TCP. Destination port [16 bit] - Identifica il numero di porta sull'host destinatario

Dettagli

University of Modena and Reggio Emilia. Laboratorio di Comunicazioni Multimediali WIRESHARK. Daniela Saladino (daniela.saladino@unimore.

University of Modena and Reggio Emilia. Laboratorio di Comunicazioni Multimediali WIRESHARK. Daniela Saladino (daniela.saladino@unimore. University of Modena and Reggio Emilia Laboratorio di Comunicazioni Multimediali WIRESHARK Daniela Saladino (daniela.saladino@unimore.it) Analizzatore di protocollo Cattura i pacchetti, decodifica e analizza

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A

Dettagli

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti:

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti: Pagina 1 di 8 Struttura di Internet ed il livello rete Indice Struttura delle reti Estremità della rete Il nucleo della rete Reti a commutazione di pacchetto e reti a commutazione di circuito Funzionalità

Dettagli

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea e anno: Matricola:

Dettagli

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando Comandi di Rete Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando PING: verifica la comunicazione tra due pc Il comando ping consente di verificare la connettività a livello

Dettagli

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Reti standard. Si trattano i modelli di rete su cui è basata Internet Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche

Dettagli

Il firewall Packet filtering statico in architetture avanzate

Il firewall Packet filtering statico in architetture avanzate protezione delle reti Il firewall Packet filtering statico in architetture avanzate FABIO GARZIA DOCENTE ESPERTO DI SECURITY UN FIREWALL PERIMETRALE È IL PUNTO CENTRALE DI DIFESA NEL PERIMETRO DI UNA RETE

Dettagli

Introduzione alle Reti Informatiche

Introduzione alle Reti Informatiche WWW.ICTIME.ORG Introduzione alle Reti Informatiche Cimini Simonelli - Testa Sommario Breve storia delle reti... 3 Internet... 3 Gli standard... 4 Il modello ISO/OSI... 4 I sette livelli del modello ISO/OSI...

Dettagli

Modulo 8 Ethernet Switching

Modulo 8 Ethernet Switching Modulo 8 Ethernet Switching 8.1 Ethernet Switching 8.1.1 Bridging a livello 2 Aumentando il numero di nodi su un singolo segmento aumenta la probabilità di avere collisioni e quindi ritrasmissioni. Una

Dettagli

Max Configurator v1.0

Max Configurator v1.0 NUMERO 41 SNC Max Configurator v1.0 Manuale Utente Numero 41 17/11/2009 Copyright Sommario Presentazione... 3 Descrizione Generale... 3 1 Installazione... 4 1.1 Requisiti minimi di sistema... 4 1.2 Procedura

Dettagli

Parte II: Reti di calcolatori Lezione 24

Parte II: Reti di calcolatori Lezione 24 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Martedì 27-05-2014 1 Una volta che una

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Sistemi informatici in ambito radiologico

Sistemi informatici in ambito radiologico Sistemi informatici in ambito radiologico Dott. Ing. Andrea Badaloni A.A. 2015 2016 Reti di elaboratori, il modello a strati e i protocolli di comunicazione e di servizio Reti di elaboratori Definizioni

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP

5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP 5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP 5.1. Introduzione Due macchine si parlano solo se conoscono l'indirizzo fisico di sottorete Due applicazioni si parlano solo se conoscono

Dettagli

Il livello Network del TCP/IP. Il protocollo IP (versione 4)

Il livello Network del TCP/IP. Il protocollo IP (versione 4) Il livello Network del TCP/IP. Il protocollo IP (versione 4) L architettura TCP/IP (il cui nome più preciso è ) è formata da diversi componenti, che si posizionano nello stack dei protocolli a partire

Dettagli

Introduzione (parte III)

Introduzione (parte III) Introduzione (parte III) Argomenti della lezione Ripasso degli argomenti del primo corso: il livello di trasporto, il meccanismo di controllo delle congestioni e le applicazioni Il livello di trasporto

Dettagli

1. Introduzione. 2. Installazione di WinEMTLite. 3. Descrizione generale del programma

1. Introduzione. 2. Installazione di WinEMTLite. 3. Descrizione generale del programma Indice 1. Introduzione...3 2. Installazione di WinEMTLite...3 3. Descrizione generale del programma...3 4. Impostazione dei parametri di connessione...4 5. Interrogazione tramite protocollo nativo...6

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Sicurezza delle reti. Monga. Ricognizione. Scanning Breve ripasso socket Network mapping Port Scanning NMAP. Le tecniche di scanning

Sicurezza delle reti. Monga. Ricognizione. Scanning Breve ripasso socket Network mapping Port Scanning NMAP. Le tecniche di scanning Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Port Lezione V: Scansioni Port a.a. 2015/16 1 cba 2011 15 M.. Creative Commons

Dettagli

Introduzione alle Reti Telematiche

Introduzione alle Reti Telematiche Introduzione alle Reti Telematiche Esercizi Copyright Gruppo Reti Politecnico di Torino INTROUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons Noerivs-NonCommercial.

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici

Dettagli

MANUALE D USO Agosto 2013

MANUALE D USO Agosto 2013 MANUALE D USO Agosto 2013 Descrizione generale MATCHSHARE è un software per la condivisione dei video e dati (statistiche, roster, ) delle gare sportive. Ogni utente abilitato potrà caricare o scaricare

Dettagli

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it Livello di Rete Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Configurare una rete con PC Window s 98

Configurare una rete con PC Window s 98 Configurare una rete con PC Window s 98 In estrema sintesi, creare una rete di computer significa: realizzare un sistema di connessione tra i PC condividere qualcosa con gli altri utenti della rete. Anche

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 1 Giovedì 5-03-2015 TESTO DI RIFERIMENTO RETI DI CALCOLATORI E INTERNET un

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

I protocolli UDP e TCP

I protocolli UDP e TCP I protocolli UDP e TCP A.A. 2005/2006 Walter Cerroni Il livello di trasporto in Internet APP. APP. TCP UDP IP collegamento logico tra diversi processi applicativi collegamento logico tra diversi host IP

Dettagli

Livello Trasporto Protocolli TCP e UDP

Livello Trasporto Protocolli TCP e UDP Livello Trasporto Protocolli TCP e UDP Davide Quaglia Reti di Calcolatori - Liv Trasporto TCP/UDP 1 Motivazioni Su un host vengono eseguiti diversi processi che usano la rete Problemi Distinguere le coppie

Dettagli

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe Rete Internet ALFABETIZZAZIONE INFORMATICA Prof. Patti Giuseppe SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA INTERNET Internet in pratica è una rete vastissima, costituita dall interconnessione

Dettagli

Microsoft Excel Lezione 2

Microsoft Excel Lezione 2 Corso di Introduzione all Informatica Microsoft Excel Lezione 2 Esercitatore: Fabio Palopoli Formattazione del foglio di lavoro Cella [1/4 1/4] Formati numerici: menu Formato/Celle, scheda Numero Pulsante

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

Manuale per la configurazione di AziendaSoft in rete

Manuale per la configurazione di AziendaSoft in rete Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...

Dettagli

Prof. Mario Cannataro Ing. Giuseppe Pirrò

Prof. Mario Cannataro Ing. Giuseppe Pirrò Prof. Mario Cannataro Ing. Giuseppe Pirrò Footprinting Scansione Enumerazione Exploit Controllo del sistema Raccolta di informazioni sull obbiettivo da attaccare. Determinare il profilo di protezione della

Dettagli

Console di Amministrazione Centralizzata Guida Rapida

Console di Amministrazione Centralizzata Guida Rapida Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4

Dettagli

Getting started. Creare una applicazione con supporto Web Server

Getting started. Creare una applicazione con supporto Web Server Getting started Creare una applicazione con supporto Web Server Revisioni del documento Data Edizione Commenti 10/03/2010 1.0 - Sielco Sistemi srl via Roma, 24 I-22070 Guanzate (CO) http://www.sielcosistemi.com

Dettagli

Il modello TCP/IP. Sommario

Il modello TCP/IP. Sommario Il modello TCP/IP Il protocollo IP Mario Cannataro Sommario Introduzione al modello TCP/IP Richiami al modello ISO/OSI Struttura del modello TCP/IP Il protocollo IP Indirizzi IP Concetto di sottorete Struttura

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router

Dettagli

Struttura logica di un programma

Struttura logica di un programma Struttura logica di un programma Tutti i programmi per computer prevedono tre operazioni principali: l input di dati (cioè l inserimento delle informazioni da elaborare) il calcolo dei risultati cercati

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Claudio Marrocco Componenti delle reti Una qualunque forma di comunicazione avviene: a livello hardware tramite un mezzo fisico che

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

IP Internet Protocol

IP Internet Protocol IP Internet Protocol Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 13 IP - 1/20 IP IP è un protocollo a datagrammi In spedizione: Riceve i dati dal livello trasporto e

Dettagli

License Service Manuale Tecnico

License Service Manuale Tecnico Manuale Tecnico Sommario 1. BIM Services Console...3 1.1. BIM Services Console: Menu e pulsanti di configurazione...3 1.2. Menù Azioni...4 1.3. Configurazione...4 1.4. Toolbar pulsanti...5 2. Installazione

Dettagli

La nascita di Internet

La nascita di Internet La nascita di Nel 1969 la DARPA (Defence Advanced Research Project Agency) studia e realizza la prima rete per la comunicazione tra computer (ARPAnet) fra 3 università americane ed 1 istituto di ricerca.

Dettagli

TCP/IP. Principali caratteristiche

TCP/IP. Principali caratteristiche TCP/IP Principali caratteristiche 1 TCP/IP Caratteristiche del modello TCP/IP Struttura generale della rete Internet IL MONDO INTERNET Reti nazionali e internazionali ROUTER Rete Azienade ROUTER ROUTER

Dettagli

idaq TM Manuale Utente

idaq TM Manuale Utente idaq TM Manuale Utente Settembre 2010 TOOLS for SMART MINDS Manuale Utente idaq 2 Sommario Introduzione... 5 Organizzazione di questo manuale... 5 Convenzioni... Errore. Il segnalibro non è definito. Installazione...

Dettagli

1. I database. La schermata di avvio di Access

1. I database. La schermata di avvio di Access 7 Microsoft Access 1. I database Con il termine database (o base di dati) si intende una raccolta organizzata di dati, strutturati in maniera tale che, effettuandovi operazioni di vario tipo (inserimento

Dettagli

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 2 SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 2 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

NOTE TECNICHE DI CONFIGURAZIONE. Giugno 2009

NOTE TECNICHE DI CONFIGURAZIONE. Giugno 2009 NOTE TECNICHE DI CONFIGURAZIONE Giugno 2009 INDICE Configurazioni 3 Configurazioni Windows Firewall.. 3 Configurazioni Permessi DCOM. 4 Installazione Sql Server 2005 9 Prerequisiti Software 7 Installazione

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

Maschera Panel PON Valutazione.M@t.abel+

Maschera Panel PON Valutazione.M@t.abel+ Manuale di istruzioni per la compilazione della Maschera Panel PON Valutazione.M@t.abel+ COMPETENZE PER LO SVILUPPO (FSE) A-2-FSE-2009-2 SI PREGA DI LEGGERE ATTENTAMENTE QUESTO MANUALE PRIMA DELLA COMPILAZIONE

Dettagli

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto Università degli studi di Salerno Laurea in Informatica I semestre / Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Svantaggi della Commutazione

Dettagli

Servizi web in LabVIEW

Servizi web in LabVIEW Servizi web in LabVIEW Soluzioni possibili, come si utilizzano. 1 Soluzioni possibili WEB SERVER Dalla versione 5.1 di LabVIEW è possibile implementare un Web server che consente di operare da remoto sul

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 4

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 4 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 4 Giovedì 13-03-2014 1 Ritardi e perdite nelle reti a commutazione

Dettagli

progecad NLM Guida all uso Rel. 10.2

progecad NLM Guida all uso Rel. 10.2 progecad NLM Guida all uso Rel. 10.2 Indice Indice... 2 Introduzione... 3 Come Iniziare... 3 Installare progecad NLM Server... 3 Registrare progecad NLM Server... 3 Aggiungere e attivare le licenze...

Dettagli

Dipartimento di Ingegneria dell Informazione e Metodi Matematici Laboratorio di Reti Prof. Fabio Martignon

Dipartimento di Ingegneria dell Informazione e Metodi Matematici Laboratorio di Reti Prof. Fabio Martignon Università di Bergamo Dipartimento di Ingegneria dell Informazione e Metodi Matematici Laboratorio di Reti Prof. Fabio Martignon Università di Bergamo Dipartimento di Ingegneria dell Informazione e Metodi

Dettagli

LABORATORI DI INFORMATICA. CONDIVISIONE, CLOUD e CONTROLLO REMOTO IMPLEMENTAZIONE DI UNA GESTIONE EFFICIENTE

LABORATORI DI INFORMATICA. CONDIVISIONE, CLOUD e CONTROLLO REMOTO IMPLEMENTAZIONE DI UNA GESTIONE EFFICIENTE LABORATORI DI INFORMATICA CONDIVISIONE, CLOUD e CONTROLLO REMOTO IMPLEMENTAZIONE DI UNA GESTIONE EFFICIENTE Tutti i laboratori di informatica, come la gran parte delle postazioni LIM, sono stati convertiti

Dettagli

Employee Letter. Manuale DatabICS

Employee Letter. Manuale DatabICS Employee Letter Manuale DatabICS Manuale DatabICS 22023799 Versione 1.0 12.10.2012 Andreas Merz 1.1 29.10.2012 Andreas Merz 1.2 06.11.2012 Andreas Merz 1.3 08.11.2012 Andreas Merz 1.4 19.02.2013 Andreas

Dettagli

Internet Architettura del www

Internet Architettura del www Internet Architettura del www Internet è una rete di computer. Il World Wide Web è l insieme di servizi che si basa sull architettura di internet. In una rete, ogni nodo (detto host) è connesso a tutti

Dettagli

Livello di Trasporto

Livello di Trasporto Livello di Trasporto Introduzione Problemi e requisiti Livello di trasporto in Internet UDP -UserDatagramProtocol TCP - Transmission Control Protocol Meccanismo di ritrasmissione Controllo del flusso Three-way

Dettagli

Tempo svolgimento della prova: 2ore

Tempo svolgimento della prova: 2ore sempio della prova scritta di Internet Per chi non ha superato la prova N Sull indirizzamento IP vedere anche il file sercizi Indirizzamento IP Uso degli appunti NON consentito Tempo svolgimento della

Dettagli