LE ARCHITETTURE DI RETE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "LE ARCHITETTURE DI RETE"

Transcript

1 LE RETI E INTERNET PROF. ANTONIO TUFANO

2 Indice 1 LE ARCHITETTURE DI RETE CLASSIFICAZIONE DELLE RETI TIPOLOGIE DI RETI TOPOLOGIE DI RETE MEZZO DI TRASMISSIONE PROTOCOLLI DI ACCESSO MODELLO ISO/OSI IL PROTOCOLLO TCP/IP INTERNET: LA SUA STORIA E IL SUO FUNZIONAMENTO TIPI DI CONNESSIONE TRANSFER CONTROL PROTOCOL/INTERNET PROTOCOL (TCP/IP) DOMAIN NAME SYSTEM (DNS) ROUTING DINAMICA DELL APERTURA DI UN SITO WEB I PROTOCOLLI DI INTERNET WORLD WIDE WEB I BROWSER I MOTORI DI RICERCA BIBLIOGRAFIA di 43

3 1 Le architetture di rete Una rete informatica è un insieme di computer connessi tra di loro per mezzo di cavi o antenne che colloquiano scambiandosi dati e condividendo risorse attraverso una serie di protocolli e servizi. Grazie alla costruzione di una rete è possibile: - condividere periferiche costose, come stampanti, scanner, plotter. - inoltrare dati tra utenti senza l'uso di ulteriori supporti. Inoltre vi sono meno limitazioni sulle dimensioni del file che può essere trasferito attraverso una rete. - centralizzare programmi essenziali. Spesso gli utenti devono poter accedere allo stesso programma in modo che possano lavorarvi simultaneamente. - istituire sistemi di backup automatico dei file. Le principali caratteristiche di una rete sono: - alta affidabilità: con una rete è possibile disporre di risorse alternative in caso di necessità a costi notevolmente ridotti rispetto all utilizzo di un mainframe. - risparmio: costi hardware e software per la realizzazione di un sistema distribuito di gran lunga inferiori. - gradualità nella crescita: dopo la creazione della rete, l aggiunta di nuovi posti di lavoro o l attivazione di nuovi servizi è economica e con costi dilazionati nel tempo. Prima dell avvento del PC, l architettura di rete dominante era quella costituita da un computer centrale l unico con capacità elaborativa a cui ci si collegava con terminali stupidi. 3 di 43

4 Figura 1: Architettura centralizzata Nel 1981 IBM commercializza il primo Personal Computer con sistema operativo MS-DOS: è lo scoppio della rivoluzione! Agli inizi degli anni 80 vengono stabiliti i vari standard per la comunicazione tra computer in ambito locale e vengono realizzate le prime estensioni ai sistemi operativi che ne permettono l implementazione. Pertanto la situazione attuale consiste di più personal computer collegati tra di loro in reti, dotati di capacità elaborativa autonoma, che condividono tra loro risorse e forniscono servizi. Figura 2: Reti di reti Una delle più note architetture è l architettura client-server. In una architettura di questo tipo più computer (i client) accedono a servizi e risorse distribuite da un computer dedicato (il server) a svolgere particolari compiti: - amministrazione; - condivisione di file; - condivisione di stampanti; - condivisione di applicativi; 4 di 43

5 - fornitura di servizi. Figura 3: Architettura client-server Molto diffuse sono, negli ultimi anni, le reti con un architettura peer-to-peer nella quale tutti i computer nella rete possono condividere le proprie risorse, i propri applicativi e fornire servizi. In altre parole i computer della rete hanno tutti un ruolo paritario. Figura 4: Architettura peer-to-peer 5 di 43

6 2 Classificazione delle reti Le reti possono essere classificate in diverse categorie basandosi su i seguenti fattori: - Tipologia (distanza tra i computer); - Topologia (forma geometrica usata per realizzare la rete); - Protocollo di accesso (le regole per la trasmissione dei messaggi); - Mezzo di trasmissione (tipo di materiale usato per la connessione dei computer) Tipologie di reti Possiamo individuare tre principali tipologie di reti: - LAN (Local Area Network): si definisce così una rete limitata ad un zona circoscritta come potrebbe essere una stanza di un ufficio fino ad arrivare alle dimensioni di un campus (1m 2km). Nell ultimo periodo è stata affiancata dallo sviluppo delle WLAN, ossia reti locali wireless; - MAN (Metropolitan Area Network): si definisce così un gruppo di dispositivi o di LAN collegate nell'ambito di una vasta area geografica, come potrebbe essere una città, mediante linea telefonica o altro tipo di cablaggio (ad es. linea dedicata, fibre ottiche, collegamento wireless, ecc..) (2km - 10Km); - WAN (Wide Area Network): si definisce così l insieme dei dispositivi che permettono la connessione delle reti locali e delle reti metropolitane connesse al livello nazionale, continentale, mondiale (10km km). In particolare per realizzare una WAN le connessioni possono essere: - dedicate, se le linee sono utilizzate in maniera esclusiva per una determinata connessione; - commutate, se si utilizzano le normali linee telefoniche per realizzare la connessione. Poiché le linee dedicate sono molto costose si tende ad utilizzare linee commutate, che possono essere: 6 di 43

7 - a commutazione di circuito, in cui il canale attraverso il quale si realizza la connessione è sempre impegnato, a prescindere se ci siano dati da trasferire; - a commutazione di pacchetto, nel quale il canale trasmissivo viene condiviso tra più utenti ed occupato solo in presenza di trasferimento dati Topologie di rete Per quanto riguarda le topologie di rete, quelle più utilizzate sono la topologia a bus, la topologia ad anello e la topologia a stella. La topologia a bus consiste in un singolo cavo (dorsale) che connette in modo lineare tutti i computer. I dati sono inviati a tutti i computer e vengono accettati solo dal computer il cui indirizzo è contenuto nel segnale di origine. Un solo computer alla volta può inviare i dati, quindi maggiore è il numero dei computer connessi, più saranno lunghi i tempi di trasmissione. A ciascuna estremità del cavo viene applicato un componente chiamato terminatore che assorbe i dati liberi rendendo disponibile il cavo. Se un computer si disconnette o se uno dei capi è privo di terminatore, i dati rimbalzeranno interrompendo l attività su tutta la rete. Figura 5: Topologia a bus La topologia ad anello è costituita da computer connessi tramite un unico cavo circolare privo di terminatori. I segnali sono inviati in senso orario lungo il circuito chiuso passando attraverso ciascun computer che funge da ripetitore. Il segnale è detto token e viene trasferito da un computer al successivo finché non raggiunge quello su cui sono disponibili dati da trasmettere. Quando i dati raggiungono il computer il cui indirizzo corrisponde a quello indicato sui dati, questo restituisce un messaggio di conferma al computer trasmittente il quale crea un altro token e lo 7 di 43

8 immette sulla rete. In questo tipo di reti (Token Ring) un computer mal funzionante viene automaticamente escluso dall anello consentendo agli altri di continuare a funzionare. Figura 6: Topologia ad anello La topologia a stella è costituita da computer tutti connessi ad un componente centrale chiamato Hub. I dati sono inviati dal computer trasmittente attraverso l Hub a tutti i computer della rete. In caso di interruzione di uno dei cavi di connessione di un computer all Hub, solo quel computer verrà isolato dalla rete. In caso di mancato funzionamento dell Hub tutte le attività di rete saranno interrotte. Tra i vantaggi dell Hub ci sono l espandibilità (basta collegare un altro Hub all Hub iniziale) e il controllo centralizzato del traffico sulla rete in base a led luminosi che permettono la diagnostica di ogni ramo della rete. Figura 7: Topologia a stella 8 di 43

9 2.3. Mezzo di trasmissione Il mezzo di trasmissione rappresenta il collegamento tra i computer di una rete attraverso il quale avviene il trasporto dei dati. I principali sono il cavo coassiale, il doppino di rame incrociato (twisted pair), la fibra ottica e le onde radio. Il cavo coassiale (RG-58), ormai quasi in disuso, si utilizza per realizzare reti con topologia a bus e poteva collegare computer distanti tra di loro al massimo 185 m. Esso è stato ereditato dai sistemi di interconnessione tra terminali e mainframe. Figura 8: Cavo coassiale Il cavo twisted pair è il mezzo trasmissivo più utilizzato. Il suo vantaggio è sicuramente il suo basso costo ma risulta piuttosto sensibile alle interferenze elettromagnetiche. Possiamo enumerarne diversi tipi: - UTP: cavo TP non schermato (fino a 100 m.) o Cat. 1 solo per telefonia o Cat. 2 fino a 4 Mbs o Cat. 3 fino a 10 Mbs o Cat. 4 fino a 16 Mbs o Cat. 5 fino a 100 Mbs o Cat. 6 fino a 1000 Mbs - STP: cavo TP a singola schermatura (fino a 500 m.) - FTP: cavo a schermatura per singola coppia 9 di 43

10 Figura 9: Cavo twisted pair Un cavo in fibra ottica è utilizzato per trasmissione ad alta banda e per coprire distanze maggiori. Supporta velocità di trasmissione nell ordine dei Gigabit per secondo. Sostanzialmente immune da interferenze elettromagnetiche, pertanto sarebbe un mezzo trasmissivo ideale se non fosse per i suoi costi elevati. Figura 10: Fibra ottica Le onde radio sono utilizzate per le trasmissioni via etere. Risultano convenienti per coprire lunghe distanze, ma è una trasmissione maggiormente soggetta a disturbi e usi illegiti Protocolli di accesso Descriviamo nel seguito i due principali protocolli di accesso utilizzati nelle reti, ovvero i protocolli usati dai computer della rete per utilizzare il mezzo di trasmissione che condividono. 10 di 43

11 Il protocollo CSMA/CD (Carrier Sense Multiple Access/ Collision Detection) è un protocollo che permette l accesso casuale al mezzo condiviso. La proprietà Carrier Sense sta ad indicare che ogni stazione ascolta il bus e trasmette quando questo è libero. Multiple Access, invece, sta ad indicare che è possibile che due stazioni, trovando il mezzo trasmissivo libero, decidano di trasmettere. Questo è causato dal tempo di propagazione del segnale sul bus non nullo. Quindi più stazioni sono collegate più ci sono probabilità di collisioni. Collision Detection, infine, sta ad indicare che il protocollo è capace di rilevare le collisioni. Per farlo, una stazione trasmette e contemporaneamente ascolta il segnale sul mezzo trasmissivo confrontandolo con il suo. Se sono differenti si è verificata una collisione. Il protocollo Token Passing rappresenta un protocollo ad accesso controllato, ovvero il trasmettitore deve acquisire il controllo del mezzo trasmissivo prima di poter trasmettere. Un particolare messaggio detto token gira per la rete indicando che il canale è libero. Chi vuole trasmettere cattura il token e comincia l invio del messaggio. Le altre stazioni ricevono i messaggi ma non li riconoscono come token, quindi capiscono che la linea è occupata. A fine trasmissione il trasmettitore rimette in circolazione il token. 11 di 43

12 3 Modello ISO/OSI Il modello ISO/OSI identifica la struttura ideale di una rete. Il modello è costituito da 7 livelli (riassunti nella tabella 1). Tabella 1: I 7 livelli del modello ISO/OSI Per comprendere al meglio il significato dei livelli del modello ISO/OSI riportiamo nella figura 11 un esempio concreto. Presentiamo, invece, ora, in dettaglio, come avviene la comunicazione tra i livelli del modello. Ogni livello del modello ISO/OSI usa il proprio protocollo per comunicare con il suo corrispondente della stazione ricevente. Per scambiarsi informazioni i livelli usano i PDU (Protocol Data Unit) che includono informazioni per il controllo dei dati e i dati veri e propri. Il livello riceve l informazione dal livello superiore, gli associa un intestazione o header, e la passa al livello inferiore. Questa operazione viene detta incapsulamento (figura 12). Il livello riceve l informazione dal livello inferiore, elimina l header corrispondente al suo livello, e la passa al livello superiore. Questa operazione viene detta de incapsulamento (figura 12). 12 di 43

13 Figura 11: Esempio concreto dell'applicazione del modello ISO/OSI. 13 di 43

14 Figura 12: L'incapsulamento e de-incapsulamento 3.1 Elementi di una rete Descriviamo in questa sezione gli elementi che caratterizzano una rete, individuando il livello del modello ISO/OSI nel quale si posizionano (figura 13). Figura 13: Elementi di una rete e loro collocazione nel modello ISO/OSI 14 di 43

15 Alcuni degli elementi del primo livello rappresentano i mezzi di trasmissioni pertanto sono stati già descritti nella sezione 2.3. Descriviamo adesso gli altri componenti presentati in figura 13. Il modem è il dispositivo che permette di utilizzare la linea telefonica analogica per collegarsi ad un computer remoto. Esso esegue la conversione dei segnali digitali del computer in segnali analogici che possono viaggiare sulla linea telefonica (MODulazione) e quella dei segnali analogici della linea telefonica in segnali digitali comprensibili dal computer (DEModulazione). Un modem permette di raggiungere al massimo la velocità di 56 Kbs. Figura 14: Esempio di modem L adattatore DSL è il dispositivo che permette di utilizzare la linea telefonica analogica per collegarsi ad un computer remoto senza effettuare conversioni A/D, grazie alla nuova tecnologia digitale delle centrali telefoniche. Esistono vari tipi di DSL: - VDSL, fino a 52 Mbs; - HDSL, fino a 10 Mbs; - SDSL, fino a 1,5 Mbs; - IDSL, fino a 144 Kbs; - ADSL, caratterizzata da un asimmetria tra downstream (640 Kbs) e upstream (128 Kbs). Figura 15: Esempio di adattatore DSL 15 di 43

16 L adattatore ISDN è il dispositivo che permette di utilizzare linee commutate digitali, dette ISDN (Integrated Services Digital Network), per collegarsi ad un computer remoto. Esistono due tipi di linee ISDN: - BRI (Basic Rate Interface), costituita da due canali da 64 Kbs per fonia e/o dati; - PRI (Primary Rate Interface), costituita da 30 canali da 64 Kbs per fonia e/o dati. Figura 16: Esempio di adattatore ISDN interno L Hub è il dispositivo che collega tra loro i computer di una rete. Esso converte una topologia logica a Bus in una topologia fisica a Stella. Non è niente altro che un filo che riesce, grazie a circuiti elettronici, ad amplificare i segnali in entrata per poi inviarli in broadcast a tutti i computer a lui connessi. Tutti i computer collegati appartengono allo stesso dominio di broadcast, allo stesso dominio di collisione e condividono la stessa banda. 16 di 43

17 Figura 17: Esempio di Hub Lo switch svolge le stesse funzioni di un hub ma è intelligente. I computer collegati appartengono allo stesso dominio di broadcast, ma non allo stesso dominio di collisione ed ogni computer ha a disposizione l intera banda trasmissiva. Esso evita le collisioni grazie alla gestione di una tabella in memoria che associa gli indirizzi MAC dei computer connessi alle sue porte, in modo da creare dei circuiti virtuali di connessione tra mittente e destinatario. Figura 18: Esempi di switch 17 di 43

18 Il router è un dispositivo che interconnette reti locali diverse, anche WAN. Il suo compito è smistare il traffico scegliendo la strada in quel momento migliore affinché il messaggio raggiunga il destinatario. In caso di interruzione di una strada, è capace di reindirizzare i pacchetti per una strada alternativa. In esso è possibile implementare alcune regole per la sicurezza e il QOS (Quality of Service). Figura 19: Esempi di router 18 di 43

19 4 Il protocollo TCP/IP Il protocollo TCP/IP a differenza del modello ISO/OSI ha unicamente 5 livelli (figura 20). Figura 20: Confronto tra il modello ISO/OSI e il protocollo TCP/IP Partendo dal livello più alto possiamo elencare una serie di protocolli associata ai livelli del protocollo TCP/IP: i protocolli applicativi associati al livello di application, i protocolli di trasporto contenuti al livello di transport e i protocolli internet nel livello internet. 19 di 43

20 Figura 21: I protocolli applicativi Figura 22: I protocolli di trasporto 20 di 43

21 Figura 23: I protocolli Internet Nel protocollo TCP/IP una sessione di comunicazione è garantita quando possiamo identificare univocamente il mittente, il destinatario e l applicazione utilizzata. Le applicazioni vengono univocamente identificate dalle cosiddette porte, un estensione del concetto di porta hardware di I/O. Ogni protocollo applicativo ha una porta standard assegnata, p.e. l HTTP la porta 80, l FTP la porta 21, il TELNET la porta 23, l SMTP la porta 25, ecc. tale da essere riconosciuto dal protocollo di trasporto che intende usare. Le prime 1024 porte sono dette well-known ports e la loro assegnazione ad un applicativo è effettuata dallo IANA (Internet Assigned Numbers Authority). Il mittente ed il destinatario vengono univocamente identificati a livello mondiale dall indirizzo IP. L indirizzo IP è una stringa di 32 bit suddivisa in due parti: - l identificativo della rete; - l identificativo dell host all interno della rete. Figura 24: Indirizzo IP Per la sua rappresentazione, la stringa viene suddivisa in 4 byte che vengono successivamente 21 di 43

22 convertiti nei corrispondenti valori decimali. Ogni valore viene separato da un punto. (p.e ). L indirizzo IP sarà descritto in maniera più dettagliata nella lezione successiva. 22 di 43

23 5 Internet: la sua storia e il suo funzionamento Un libro di fantascienza, Snow Crash, di Neal Stephenson del 1992, ipotizzava l esistenza di un mondo virtuale con le sue vie, case, uffici, negozi, in cui ognuno avrebbe partecipato con una propria immagine virtuale chiamata Avatar. Internet ha rivoluzionato: il mondo dell Informazione, delle Telecomunicazioni il mondo Economico il mondo Informatico il nostro modo di vivere. Ma quando è nata veramente Internet, la grande Rete che ci permette di scambiare informazioni, fare shopping, inviare messaggi ed altro ancora? La parola Internet nasce dalla contrazione delle parole Interconnected networks, cioè reti interconnesse, la cui unione rappresenta un unica rete. Al di là delle spiegazioni tecniche, Internet va considerato come un nuovo modello comunicativo che permette la comunicazione a chiunque si connetta alla rete globale mediante un computer. Caratteristica fondamentale di Internet è che non è controllata da alcuna autorità centrale ma da organismi di normalizzazione che gestiscono l evoluzione tecnica della rete: ISOC Internet Society che gestisce il coordinamento mondiale delle tecnologie ed applicazioni Internet. 23 di 43

24 IAB Internet Architecture Board che si occupa dello sviluppo e della evoluzione della rete. La Rete ha raggiunto in un tempo breve dimensioni planetarie grazie alla collaborazione spontanea di persone spinte dal desiderio o dall esigenza di comunicare esperienze e competenze. Certamente il basso costo è una delle caratteristiche più appariscenti di Internet ma non la più rilevante; elementi importanti sono: il valore intrinseco dell informazione l importanza della sua velocità di trasferimento il significato che essa può assumere dopo un opportuna elaborazione. Vediamoli nel dettaglio. Valore intrinseco dell informazione. Nella nostra società l informazione è un bene ineliminabile; basti pensare alle notizie relative ad un farmaco per un medico, alle leggi per un avvocato, alle notizie per un politico, alle informazioni per uno studente, etc. Il valore aumenta in relazione alla quantità di informazioni che si riesce a reperire. Velocità di trasferimento. Il valore aumenta enormemente in base alla velocità ed alla facilità di reperimento delle informazioni stesse. Elaborazione delle informazioni. Se le informazioni raccolte si possono confrontare, analizzare ed altro ancora, il valore aumenta enormemente. Tra il 1962 e il 1968, in USA, ARPA (Advanced Research Projects Agency) sperimenta le prime reti di computer, la commutazione di pacchetti di informazione e la condivisione di risorse. Nel 1969 nasce ARPANET su commissione del Dipartimento Americano della Difesa, l agenzia telematica di ARPA, con quattro nodi di rete collegati fra loro. I nodi sono le Università di Los Angeles, Stanford, Santa Barbara e Utah. Negli anni i nodi si ampliano ad una decina, si 24 di 43

25 studiano i primi protocolli di trasferimento dati e le prime tecnologie fisiche di collegamento (Ethernet per LAN). Nasce anche un protocollo di nome TCP. Nasce TELNET. Iniziano anche esperimenti di posta elettronica. Tra gli anni 1975 e 1980 si fanno prove di trasmissione via radio e via satellite. La Regina Elisabetta spedisce una . Negli anni il protocollo TCP/IP viene sviluppato ed adottato dal Dipartimento della Difesa Americano, mentre negli anni viene studiato il sistema DNS. Nasce anche NSFNET rete della National Science Fundation che collega a 56Kbps cinque centri di supercalcolo. Nasce anche la APPLE che distribuisce Hypercard un ambiente per la costruzione di ipertesti. Nel 1988 il primo virus di rete (Internet Worm) infetta circa 6000 computer. Si sviluppa il sistema di chat IRC. Tra il 1990 e 1991 ARPANET chiude, lasciando spazio alla nascita del sistema Gopher ed del World Wide Web. Nello stesso periodo nascono i primi di crittografia dei dati. Nel 1993 nasce il primo browser (navigatore) grafico: MOSAIC ad opera di Marc Andressen.Nel 1994 Internet sviluppa i primi servizi commerciali. Lo sviluppo di Internet è ormai avviato e negli anni seguenti non vedrà battute da arresto. L ossature fisica di Internet è costituita dagli apparati e dispositivi telematici (schede di rete, hub, switch, bridge, router, cavi ecc.), mentre i protocolli operativi di rete raccolgono i dati, codificati in formato binario dai computer, e si incaricano della loro effettiva trasmissione e ricezione possibilmente senza errore. Il protocollo di rete sul quale è stata costruita Internet è l Internet Protocol Suite ovvero il TCP/IP. A gestire il funzionamento di Internet sono fondamentalmente due tipi di aziende: - Carrier: forniscono trasporto di dati a lungo raggio (internazionale, intercontinentale) sfruttando le dorsali (backbone) - Provider (ISP Internet Service Provider): forniscono la connettività Internet all utente finale. I provider hanno collegamenti stabili ad alte prestazioni verso le reti degli altri provider oppure verso le dorsali dei carrier. Quindi a fornite i servizi per la connessione sono gli Internet Service Provider (ISP). Per connettersi ad essi sono previsti diversi modi: - Collegamenti a banda stretta: PSTN (Public Switched Telephone Network) e ISDN (Integrated Services Digital Networks) con una banda < 128kb/sec. 25 di 43

26 - Collegamenti a banda larga: DSL (Digital Subscriber Line), CDN (Collegamento Diretto Numerico) e Satellite con una banda >128kb/sec. Figura 25: Carrier e Provider 26 di 43

27 2.5. Tipi di connessione Figura 26: Topologia della dorsale europea I due principali tipi di connessione sono: linea permanente e linea commutata. Nel caso di linea permanente occorre affittare una linea dedicata che colleghi il router istallato in azienda al router istallato presso il POP (Point of Presence nodo più vicino) del Provider scelto. Poiché la linea telefonica è dedicata, è sempre attiva. Non c'è bisogno di telefonare ogni volta per raggiungere il computer del provider; ogni utente dell'organizzazione cliente potrà 27 di 43

28 collegarsi a Internet direttamente dal proprio posto di lavoro. Di solito sono le grandi aziende ad avere questo tipo di connessione (UNISA). La linea commutata, invece, è una linea che usa la rete telefonica convenzionale per stabilire il collegamento tra il nostro computer e L ISP. Figura 27: Tipi di connessione Il provider assegna un indirizzo IP tra quelli che ha acquistato al computer dell utente, in questo momento il pc dell utente è diventato a tutti gli effetti un nodo univocamente identificato di Internet. La connessione telefonica ad Internet (vedi figura 4) si compone dei seguenti passi: - Composizione del numero telefonico; - Verifica di nome utente e password; - Inizializzazione di TCP / IP; - Proiezione del computer su Internet. Figura 28: Connessione telefonica ad Internet 28 di 43

29 2.6. Transfer Control Protocol/Internet Protocol (TCP/IP) In definitiva, attraverso un provider e il carrier a cui si rivolge, il nostro computer di casa o dell'ufficio può essere collegato a milioni di altri computer. Ma come fanno i messaggi a trovare la strada da un computer a un altro? Per creare un collegamento a Internet è necessario disporre sul proprio computer del software di rete TCP/IP. Nei SO (Sistema Operativo) Windows e Unix è incorporato. TCP/IP si basa su uno schema a commutazione di pacchetti. Questo significa che ogni file inviato su Internet, dai messaggi di posta elettronica al contenuto delle pagine Web, è suddiviso in parti più piccole chiamate pacchetti, seguendo le regole (cioè, il protocollo) IP. Ogni pacchetto è etichettato, includendo anche l'indirizzo numerico di destinazione, detto indirizzo IP. Qualsiasi computer sia inserito in una rete basata sul protocollo IP deve avere un indirizzo che consenta di distinguerlo dagli altri, ciò che importa è che sia univoco, ossia che in rete non esistano mai due computer che abbiano il medesimo indirizzo. Questo consente di individuare in maniera certa ciascun computer e, soprattutto, consente alla rete di farli parlare l'uno con l'altro. Esistono autorità riconosciute a livello mondiale che regolano l assegnazione degli indirizzi Internet (IANA - Internet Assigned Numbers Authority). Ogni provider acquista un range di indirizzi IP. Ogni computer (anche apparati di rete quali i router) collegato in modo stabile a Internet possiede un indirizzo (indirizzo IP) e un nome unico. L indirizzo IP è di tipo numerico costituito da 4 campi numerici, ciascuno dei quali corrispondente ad un gruppo di 8 bit dell'indirizzo complessivo, in sequenza separati da un punto di conseguenza ogni campo può avere un valore che va da 0 a 255, es: La prima parte dell indirizzo, che assume il significato di indirizzo di rete comune a tutti i computer (subnet IP), può essere costituita da uno, due o tre numeri separati dal punto (es: ) mentre i restanti numeri identificano il cosiddetto host (computer) connesso a questa particolare rete (es: ). Quindi: = di 43

30 2.7. Domain Name System (DNS) Per facilitare la comunicazione da parte di chiunque, nell utilizzazione degli indirizzi di rete, è stato ideato l indirizzamento simbolico per dominio. In aggiunta alla quaterna numerica assegnata a ciascun host viene affiancato un nome univoco, composto da più stringhe sempre separate da un punto, e la cui estensione finale in qualche modo richiami anche l organizzazione di appartenenza. L indirizzo di un computer in Internet e allora identificato come: nome_computer.sottodominio.dominio Andando da destra verso sinistra si passa dal dominio gerarchicamente più elevato fino ad arrivare all ultimo che individua il particolare computer. I nomi per i domini a gerarchia più elevata (Top Level Domain) non possono essere arbitrari, sono stati fissati dallo IANA e gestiti con un altra organizzazione, l Internet Corporation for Assigned Names and Numbers (ICANN). Vi sono dei domini storici e generici quali: -.edu riservato a università; -.gov riservato a enti governativi U.S.A.; -.mil riservato all esercito degli U.S.A.; -.com solitamente per organizzazioni commerciali; -.net preferibilmente a chi fornisce servizi per Internet; -.org organizzazioni non commerciali; -.int solo per organismi istituiti da trattati internazionali; Ogni nazione ha il suo top level domain: l Italia ha.it, la Germania ha.de, etc. L utilità degli indirizzi per dominio, comunque, sarebbe nulla se non ci fosse un modo per ottenere univocamente l indirizzo numerico dal nome simbolico. Il dominio, infatti, viene in aiuto dell utilizzatore ma il TCP/IP e i router hanno bisogno dell indirizzo IP per svolgere i loro compiti. Ecco perché si è provveduto alla creazione di un processo di risoluzione dei nomi che permetta di ottenere, ad esempio, da l indirizzo Il compito di tradurre l indirizzo in formato letterale in indirizzo IP numerico è assolto dal DNS (Domain Name System). Si tratta di un modulo software installato su svariati server sparsi nella Rete e che prendono il nome appunto di Domain Name Server. Non è pensabile che questi server possano avere un archivio di tutti i nomi del mondo. Il DNS è organizzato in maniera gerarchica e distribuita in modo tale che ad alcuni name server è assegnato il compito di risolvere 30 di 43

31 gli indirizzi partendo dai domini di livello superiore, altri invece si limitano ai sottodomini fino a scendere a livelli più profondi. Precisamente, per poter recuperare un qualsiasi oggetto posto in rete è necessario conoscere due informazioni: - Dove è situato (ossia il nome della macchina, il percorso sull'hard-disk della macchina e il nome del file); - Con che protocollo esso può essere recuperato. Per racchiudere in un unico "indirizzo" tutte queste informazioni è stato creato uno schema denominato URL (Uniform Resource Locator, ossia Individuatore Uniforme di Risorse). Un URL assume normalmente la forma seguente: metodo://nomemacchina:porta/nomeoggetto dove il metodo (di accesso alla risorsa) può essere solitamente http, ftp, gopher, telnet, news o mailto a seconda del protocollo che si deve utilizzare; il nome macchina è il nome (letterale o IP) del computer su cui si trova l'oggetto; la porta (solitamente sottintesa, nel qual caso si assume un valore standard che varia a seconda del protocollo scelto) è il numero della porta con cui si intende comunicare con la macchina; il nome oggetto è il nome completo (percorso e nome del file) dell'oggetto Routing Vediamo adesso come avviene la consegna di pacchetti IP su Internet. Il PC dell utente immette il pacchetto sul suo collegamento verso il provider. I router che ricevono questo pacchetto decidono verso quale carrier instradarlo. Quando si comunica con un nodo di rete che è situato in una rete differente da quella del proprio provider, i router scelgono il percorso ottimale in base a complessi algoritmi di routing. Il carrier fa giungere il pacchetto alla rete più prossima alla destinazione e quest ultima consegna il pacchetto al nodo di destinazione. I router sono macchine collegate a due o più reti, che hanno il compito di far passare i pacchetti da una rete all'altra in modo da avvicinarli alla loro destinazione. Un router può smistare pacchetti al sec. I router di Internet hanno un compito semplice: inoltrare i pacchetti che ricevono alla loro destinazione, passandoli da router a router. Per inoltrare i pacchetti fino all'ultima fermata si crea 31 di 43

32 una catena di router, ognuno dei quali sa l'indirizzo del successivo sulla Rete grazie a tabelle costantemente aggiornate. In alcuni casi, i diversi pacchetti possono seguire percorsi differenti, perché il computer d inoltro nella tabella di un router può variare, ad esempio a seguito di cambiamenti del traffico; il messaggio viene ricomposto sulla macchina di destinazione. Anche se il router è un vero e proprio computer non è possibile che le sue tabelle contengano le informazioni d'inoltro per i milioni di computer presenti su Internet. Tutto quello che fanno i router è capire se un pacchetto IP deve essere inviato all'interno di una delle reti a cui sono essi stessi collegati. Se così non è, indirizzano il pacchetto a un altro router che forse ne sa di più. Per eseguire quest'operazione, i router si scambiano regolarmente informazioni Dinamica dell apertura di un sito web Si può riassumere in 4 passi il processo eseguito per ottenere una risorsa da Internet: - l indirizzo letterale inserito nel browser viene risolto in un indirizzo IP (tramite il DNS); - viene inviato un pacchetto IP contenente una richiesta http al webserver (ovvero una macchina che offre servizi di server http); - il webserver e generalmente indicato con www (world wide web) davanti al dominio (es. - il webserver risponde con un pacchetto IP contenente i dati http di risposta. 32 di 43

33 6 I protocolli di Internet Un protocollo è un interfaccia software che permette la comunicazione fra due o più sistemi che non lavorano con gli stessi standard. Alcuni protocolli propri di internet sono: - TELNET per collegarsi a distanza ad un computer; - FTP (File Transfer Protocol) per lo scambio di file; - SMTP (Simple Mail Transfer Protocol) per l invio della posta elettronic; - POP3 (Post Office Protocol) e IMAP (Internet Message Access Protocol) per la ricezione della posta elettronica ( ); - NNTP (Network News Transfer Protocol) per la distribuzione di messaggi nei newsgroup; - HTTP (HyperText Transfer Protocol) per il trasferimento di documenti ipertestuali. Vediamone alcuni più in dettaglio. TELNET è protocollo basato su TCP-IP, finalizzato alla creazione di una sessione interattiva su una macchina remota, del tutto simile ad una normale sessione di lavoro su un terminale collegato direttamente alla macchina remota stessa. È stato il primo protocollo "applicativo" sviluppato nella suite di IP. Viene tuttora utilizzato per ottenere sessioni remote laddove non vi sia alcuna preoccupazione riguardo alla sicurezza informatica perché non prevede alcuna protezione o crittazione dei dati. Il Telnet è un'applicazione che permette di collegarci ad un computer remoto ed utilizzarlo proprio come se fossimo lì. Spesso per collegarci via Telnet ad un computer di Internet dobbiamo essere autorizzati, e quindi ci verrà chiesto di identificarci tramite una Login e una Password. Esempio: scrivere nel browser telnet:// :4801 File Transfer Protocol (FTP) è il metodo migliore per trasferire files di grosse dimensioni da un computer remoto al proprio hard disk e viceversa. Per usare FTP si deve compiere un login alla stazione server, con un nome e una password validi, ma molti server sono configurati per 33 di 43

34 accettare login anonimo, usando il nome convenzionale di login anonymous o ftp. Per aprire una sessione ftp si può adoperare un normale browser oppure usando la consolle del prompt di DOS o ancora usando programmi dedicati. La posta elettronica ( ), insieme a ftp, è uno dei primi servizi apparsi sulle prime versioni di Internet. Dà la possibilità di inviare un messaggio testuale, con allegati anche eventuali file, ad un altro utente conoscendone l indirizzo di posta. Gli indirizzi sono così strutturati: dove il sta per at ed indica il fatto che l utente nome_utente è reperibile via E- mail presso il server della posta del dominio nome_dominio, dove l utente è registrato. Ad esempio: indica la casella del prof. Acampora presso l Università degli Studi di Salerno. Una volta consegnata al mailserver dell organizzazione di destinazione, l è in attesa di essere letta dall utente a cui è destinata. Questo può essere fatto sia tramite un interfaccia web oppure con un apposito programma (es. Outlook Express, Eudora, Incredimail). Generalmente il mailserver risponde all indirizzo mail.dominio.tld (ad es. mail.unisa.it). I protocolli che permettono alle di viaggiare in internet sono: - SMTP (Simple Mail Transfer Protocol) è un protocollo supportato da TCP/IP che coordina il trasferimento di messaggi di posta elettronica. - POP3 (Post Office Protocol 3) e IMAP (Internet Message Access Protocol) sono protocolli usati per prelevare i messaggi di posta elettronica. Le componenti principale della struttura di una sono: - from (indirizzo del mittente) - to (indirizzo/i del/i destinatari/io) - cc (indirizzo/i al quale è inviata copia carbone del messaggio) - subject (oggetto del messaggio) E possibile spedire assieme al messaggio di testo anche file di qualunque tipo (attachment). Se si vuole inviare uno stesso messaggio a più utenti è possibile utilizzare elenchi contenenti più indirizzi (mailing-list). 34 di 43

35 Figura 29: Esempio di Per creare un indirizzo di posta elettronica, dobbiamo affidarci ad un provider che offre questo tipo di servizio. Di solito i provider offrono questi servizi sia a pagamento che gratuitamente. La differenza tra i due tipi di servizio risiede essenzialmente nella grandezza della nostra casella. Di solito le caselle gratuite possono contenere circa 1 10 Mb di informazioni, mentre caselle a pagamento arrivano anche a 50 Mb ed oltre. Nella fase di registrazione del nostro account ci sarà assegnato una user ed una password, oltre ai protocolli (SMTP, POP3 e IMAP) per la ricezione e la trasmissione della posta. Questi protocolli ci saranno utili solo nel caso vogliamo usare un browser per leggere la nostra posta. Proviamo a configurare un browser di posta elettronica, ad esempio, Outlook Express v.6. Presupponiamo che sia stato già creato un indirizzo di posta elettronica presso il mailserver: .it sul sito con - Username: pforte - Password: ******* - Pop3: popmail. .it - SMTP: smtp. .it - IMAP: imapmail. .it 35 di 43

36 - Nome Account Quindi apriamo il nostro browser e andiamo su Strumenti/Account. Figura 30: Configurazione di un browser di posta elettronica Ci comparirà una finestra di dialogo nella quale andremo a cliccare su aggiungi/posta elettronica. Si aprirà un altra finestra nella quale andremo a digitare il nome che sarà evidenziato come mittente nelle nostre mail, in questo caso: Patrick Forte. 36 di 43

37 Figura 31: Configurazione di un browser di posta elettronica - 2 Quindi ci verrà richiesto di aggiungere l indirizzo di posta elettronica che verrà utilizzato per l invio e la ricezione dei messaggi e quindi di immettere i protocolli per l invio e la ricezione. In questo caso abbiamo usato il protocollo pop3 per la posta in arrivo. Infine si dovranno introdurre la Username e la Password ed il browser è configurato. E possibile configurare anche più indirizzi con uno stesso browser. 37 di 43

38 Figura 32: Configurazione di un browser di posta elettronica 3 I Newsgroup o bacheche elettroniche sono aree tematiche divise per argomento dove ognuno ha la possibilità di scrivere, con metodi analoghi alla posta elettronica, proponendo discussioni o rispondendo ad una richiesta di aiuto. Tutti gli interventi sono visibili a chiunque e rimangono in indice per un certo tempo. In queste bacheche elettroniche è possibile inserire i propri messaggi e leggere quelli degli altri. Per accedere è di solito necessario un Browser ed un indirizzo, es: news:it.notizie. 38 di 43

39 Figura 33: Newsgroup Archie è un servizio che permette di rintracciare un file di cui conosciamo il nome ma non la dislocazione. Una volta trovato il file può essere trasferito via ftp. E utile se sappiamo esattamente cosa stiamo cercando. Gopher è il precursore del Web in quanto è stato un primo tentativo di fornire un programma con interfaccia amichevole a menù (testuale) per navigare attraverso le risorse di un server o saltare ad altri siti. Tramite un programma (Veronica) è possibile effettuare delle ricerche per argomento sui vari server gopher sparsi per la rete. Internet Relay Chat (IRC) permette di chiacchierare virtualmente con altre persone in rete. La comunicazione avviene con lo scambio di brevi messaggi in aree dette canali divise per argomenti. Ci si deve collegare a dei server specifici e scegliere il nickname con il quale identificarci durante la chiacchierata. 39 di 43

40 7 World Wide Web World Wide Web (WWW) fu inventato nel 1992 al CERN, deve il suo successo al concetto di ipertesto e all interfaccia grafica implementata sui cosiddetti browser, programmi specifici con i quali si naviga attraverso riferimenti (link) a informazioni sotto forma testuale, grafica, pittorica, sonora ecc., memorizzate indifferentemente sia sullo stesso server Web che su altri sparsi in Internet. Il World Wide Web ha, come altri servizi di Internet, un architettura distribuita dove la comunicazione avviene secondo il modello client-server. Il cliente WWW è un browser, un programma che ci permette di accedere alle risorse della rete, in esecuzione su un PC collegato ad Internet; questo comunica con il server tramite il protocollo HTTP. Il browser identifica un documento sul WWW tramite un indirizzo in un particolare formato URL. I documenti visualizzati dal browser web sono scritti in un linguaggio chiamato HTML (HyperText Markup Language). Figura 34: Richiesta di un sito web 40 di 43

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE...

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... GUIDA ALLE RETI INDICE 1 BENVENUTI... 4 2 GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... 5 2.1 COMPONENTI BASE DELLA RETE... 5 2.2 TOPOLOGIA ETHERNET... 6 2.2.1 Tabella riassuntiva... 7 2.3 CLIENT E

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP PAOLO CAMAGNI RICCARDO NIKOLASSY I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP Paolo Camagni Riccardo Nikolassy I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP EDITORE ULRICO

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

CORSO RETI INFORMATICHE

CORSO RETI INFORMATICHE CORSO RETI INFORMATICHE Che cos è una rete Una rete è un sistema di interconnessione non gerarchico tra diverse unità. Nel caso dei computer la rete indica l insieme delle strutture hadware, tra cui anche

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Considerazioni generali nella progettazione di una rete

Considerazioni generali nella progettazione di una rete Considerazioni generali nella progettazione di una rete La tecnologia che ormai costituisce lo standard per le reti LAN è l Ethernet per cui si sceglie di realizzare una LAN Ethernet 100BASE-TX (FastEhernet)

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori COME NON CADERE NELLA RETE Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori Come non cadere nella rete guida alla progettazione di un cablaggio strutturato per le

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Procedura accesso e gestione Posta Certificata OlimonTel PEC

Procedura accesso e gestione Posta Certificata OlimonTel PEC Procedura accesso e gestione Posta Certificata OlimonTel PEC Informazioni sul documento Revisioni 06/06/2011 Andrea De Bruno V 1.0 1 Scopo del documento Scopo del presente documento è quello di illustrare

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub viprinet Mai più offline. Multichannel VPN Router Multichannel VPN Hub Adatti per la connettività Internet e reti VPN Site-to-Site Bounding effettivo delle connessioni WAN (fino a sei) Design modulare

Dettagli

FAQ. 1 Quali sono le differenze con un accesso telefonico?

FAQ. 1 Quali sono le differenze con un accesso telefonico? FAQ 1. Quali sono le differenze con un accesso telefonico? 2. Quali sono le differenze con un collegamento DSL? 3. Funziona come un collegamento Satellitare? 4. Fastalp utilizza la tecnologia wifi (802.11)?

Dettagli

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014)

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014) GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad (v. 1.0.0 Maggio 2014) Benvenuto alla guida di configurazione della posta elettronica per dispositivi mobili tipo iphone/ipad. Prima di proseguire, assicurati

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

MANUALE PER LA CONFIGURAZIONE DI MAIL SU ipad E SU iphone

MANUALE PER LA CONFIGURAZIONE DI MAIL SU ipad E SU iphone MANUALE PER LA CONFIGURAZIONE DI MAIL SU ipad E SU iphone PRIMI PASSI Se è la prima volta che aprite l'applicazione MAIL vi verrà chiesto di impostare o creare il vostro account di posta e le gli step

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione TRASMISSIONE DATI SU RETE TELEFONICA Fondamenti Segnali e Trasmissione Trasmissione dati su rete telefonica rete telefonica analogica ISP (Internet Service Provider) connesso alla WWW (World Wide Web)

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli