Corso per Tutor C2 CEFRIEL Politecnico di Milano Relazione sull attività del 5 maggio 2003

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Corso per Tutor C2 CEFRIEL Politecnico di Milano Relazione sull attività del 5 maggio 2003"

Transcript

1 Argomenti sviluppati: - Il protocollo DHCP e le sue applicazioni: - Configurazione e gestione del pool di indirizzi in Linux - Configurazione indirizzi statici in Linux - Il protocollo DNS e le sue implementazioni pratiche: - Configurare una zona di look-up diretta e inversa in Linux 1. Politiche di assegnazione degli indirizzi IP di reti e sottoreti Quando in un ambiente di lavoro si decide di installare una rete di computer che consenta agli utenti di scambiarsi dati e messaggi e di condividere periferiche, è indispensabile affidare l analisi del progetto ad una persona che abbia competenze non solo di gestione delle reti in termini di dispositivi da utilizzare, ma anche conoscenze di organizzazione di reti in termini di protocolli da utilizzare e scelte da operare: una scelta errata in fase di analisi potrebbe avere in seguito serie ripercussioni sia sui costi che sul modo di operare. Per quanto concerne le scelte logico-organizzative, una delle prime da compiere è quella relativa alla scelta di un indirizzo IP per la propria rete. Un indirizzo di rete 1 può appartenere ad una delle classi A, B o C a seconda che il valore del primo ottetto sia rispettivamente minore di 127 (il bit di peso binario 2 7 è sempre 0), compreso fra 128 e 191 (i due bit di peso binario più alto sono settati a 10), compreso fra 192 e 223 (i tre bit di peso binario più alto sono settati a 110); esistono anche indirizzi di classe D (1110) e di classe E (1111), ma sono riservati ad altri scopi. La scelta della classe di indirizzi da assegnare alla propria rete dipende dal numero di computer (host) che compongono la rete stessa infatti: 1. l indirizzo IP di un host è sempre composto da due porzioni: l indirizzo di rete e l indirizzo dell host all interno della rete 2. gli indirizzi di rete occupano uno, due o tre ottetti a seconda che siano rispettivamente di classe A, B o C 3. una rete di classe A potrà contenere fino a host, una rete di classe B fino a e una di classe C ne potrà contenere al massimo Altra scelta fondamentale è legata alla visibilità che i computer della rete dovranno avere all esterno: tutti i computer visibili all esterno della realtà locale devono avere indirizzi IP univoci a livello mondiale, mentre a quelli non visibili è sufficiente assegnare un indirizzo univoco all interno della realtà locale. Se si ha la necessità di utilizzare per tutti i propri computer un indirizzo di rete univoco a livello mondiale, occorre farne opportuna richiesta agli enti nazionali preposti (in Italia questo compito è affidato alla Registration Authority Italiana presso l Istituto di Informatica e Telematica del CNR di Pisa, ma in generale è sufficiente assegnare un indirizzo univoco solo ai computer che si affacciano verso il mondo esterno (può essere richiesto al proprio 1 Il formato di un indirizzo di rete è del tipo w.x.y.z. con 1 w 223, x e y e z compresi fra 0 e 255 estremi inclusi; dall ultimo ottetto (z) bisogna eliminare i valori 0 e 255 quando sono associati all indirizzo di rete o a quello di broadcast: quindi nella rete i numeri di host e non sono ammessi, mentre o sono valori perfettamente leciti anche se è opportuno non utilizzarli perché potrebbero creare problemi ad un eventuale futura implementazione di sottoreti; ciascuno dei numeri w, x, y, z prende il nome di ottetto in quanto può essere rappresentato in binario su otto bit = e = , vedi anche nota precedente Sandra Farnedi 1/10

2 provider di servizi Internet) e utilizzare internamente gli indirizzi di rete liberi definiti dall RFC che sono: classe A: /8 4 con indirizzi host da a classe B: /12 con indirizzi host da a classe C: /16 con indirizzi host da a Dopo aver stabilito quale classe (A, B, o C) e quale tipo di indirizzo di rete (pubblico o privato) utilizzare, si deve decidere se implementare o meno le sottoreti. La sottorete è una suddivisione logica degli host che vengono raggruppati in base all indirizzo IP ad essi assegnato. Può essere comodo utilizzare le sottoreti per gestire in maniera omogenea computer appartenenti a gruppi di lavoro diversi. L informazione della presenza o meno di sottoreti è segnalata dal valore della netmask. La netmask è anch essa composta da quattro ottetti che vanno interpretati nel modo seguente: tutti i bit a 1 nella netmask corrispondono ai bit che devono avere lo stesso valore nell IP address degli host affinché questi ultimi vengano considerati appartenenti ad una stessa rete o sottorete. Le netmask di default per le reti delle classi A, B e C sono rispettivamente , e Ad esempio se ci viene assegnato l indirizzo di rete pubblico , esso ci consente di collegare alla nostra rete host che, se non logicamente raggruppati, potrebbero crearci seri problemi organizzativi. Potremmo quindi decidere di utilizzare il terzo ottetto come indirizzo di sottorete e il quarto per individuare l host all interno della sottorete stessa: in questo modo potremo organizzarci con 255 sottoreti da 254 computer ciascuna. Per fare ciò sarà sufficiente assegnare alla netmask il valore , in questo modo, tutti gli host aventi l indirizzo IP con i primi tre ottetti coincidenti risulteranno appartenere alla stessa sottorete. Nell assegnare gli indirizzi di sottorete e di host occorre seguire una politica aperta a sviluppi futuri, sarà cioè opportuno cominciare ad utilizzare per la sottorete i bit dell ottetto aventi peso binario più elevato e per l host i bit di peso binario più basso in modo da poter facilmente modificare il numero di sottoreti e di host all interno della sottorete. Nell esempio precedente, se la politica di assegnazione degli indirizzi è stata accorta, si può passare ad avere 127 sottoreti da 510 computer ciascuna semplicemente portando il valore della netmask a oppure 511 sottoreti da 126 computer portando tale valore a Per ulteriori dettagli si veda l RFC Gli RFC (Request for Comments) sono i documenti che illustrano i protocolli, i servizi, le politiche e gli standard che regolano il funzionamento di Internet e del TCP/IP. Essi sono reperibili all indirizzo 4 Il numero dopo la / dà l indicazione di quanti siano i bit utilizzabili per il numero di rete privata lasciando liberi i rimanenti per l implementazione di una politica di subnetting e di quali siano gli indirizzi che non sono e non saranno mai assegnati come indirizzi IP pubblici: in questo modo si ha la certezza che i pacchetti provenienti da tali indirizzi appartengano sicuramente ad host interni alla propria realtà locale. Sandra Farnedi 2/10

3 2. Il protocollo DHCP e le sue applicazioni Come si può facilmente dedurre da quanto precedentemente esposto, una volta definita la politica di assegnazione degli indirizzi IP, rimane il non facile compito di assegnare gli indirizzi agli host della propria rete nel rispetto della politica stabilita. In un ambiente di rete contenente centinaia o addirittura migliaia di computer, la conservazione di una mappa aggiornata di tali indirizzi è un compito delicato e nello stesso tempo estremamente noioso. Il protocollo DHCP è stato definito proprio con l intento di venire incontro ai problemi di manutenzione degli indirizzi di rete assegnati ai computer di una rete locale, esso infatti assegna automaticamente gli indirizzi IP agli host che si connettono alla rete e altrettanto automaticamente libera gli indirizzi non più in uso. La presenza e l uso del protocollo DHCP non impediscono all amministratore della rete di assegnare ad alcuni host un indirizzo permanente. 2.1 Configurazione e gestione del pool di indirizzi in Linux Dal momento che Linux viene distribuito corredato da varie interfacce grafiche che ricoprono una stessa struttura logica, è opportuno che un amministratore sappia gestire il sistema utilizzando i comandi tradizionali e modificando manualmente i file di configurazione senza utilizzare le interfacce grafiche che pure consentono di svolgere le stesse funzioni. In ambiente Linux il servizio DHCP viene attivato tramite l'esecuzione del demone 5 dhcpd. Come tutti i servizi, anche il DHCP può essere configurato inserendo opportune istruzioni nel file di configurazione corrispondente che in questo caso è /etc/dhcpd.conf. Il demone dhcpd deve conoscere i numeri rete e di sottorete e i valori delle relative netmask di tutte le sottoreti che deve servire e per ogni sottorete è necessario che disponga di un range di indirizzi da assegnare agli host che ne facciano richiesta. Inoltre, per ogni sottorete è opportuno definire un tempo di lease che stabilisce il numero di secondi, trascorsi i quali, un indirizzo non più utilizzato potrà essere assegnato ad un altro host: se nessun valore è dichiarato, il sistema assume per default la durata di un giorno. A questo proposito può essere utile sapere che 600 secondi equivalgono a 10 minuti, 7200 a 2 ore, a un giorno, a una settimana e a 30 giorni. Non esiste alcun limite superiore per il valore del tempo di lease. E' inoltre possibile definire delle opzioni che costituiranno i valori di default che i client potranno ereditare dal server DHCP utilizzando opportune clausole nel file dhcpd.conf; in pratica, con tali opzioni il server può dare ai client consigli sul modo in cui configurare i parametri. 5 In ambiente Linux, i demoni sono programmi che di solito offrono servizi e che possono essere attivati automaticamente all inizializzazione del sistema. I demoni possono essere fermati e fatti ripartire se l amministratore deve svolgere attività di manutenzione o di controllo e di solito vengono eseguiti in background, senza cioè che se ne abbia esplicita visibilità sulla console del sistema. Sandra Farnedi 3/10

4 I file coinvolti nel processo di configurazione del DHCP sono: /etc/dhcpd.conf che contiene tutte le opzioni e i parametri di configurazione del demone e che l'amministratore di sistema modificherà a seconda delle esigenze della rete. Va ricordato che prima di modificare il file è opportuno fermare il servizio tramite il comando service dhcpd stop e dopo averlo modificato è necessario farlo ripartire tramite il comando service dhcpd start. Il comando service dhcpd restart invece, consente di fermare e successivamente far ripartire il demone. /var/lib/dhcp/dhcpd.leases che contiene la storia delle assegnazioni automatiche effettuate dal demone /var/run/dhcpd.pid che contiene il numero di processo associato al demone stesso. La struttura di tutti i comandi e di tutti i file di configurazione è documentata nel manuale in linea accessibile tramite il comando man seguito dal nome del file o del comando. Per una completa conoscenza delle opzioni utilizzabili all'interno del file dhcpd.conf eseguire il comando man dhcpd-options. 2.2 Configurazione di indirizzi statici in Linux L'assegnazione di indirizzi statici alle interfacce di rete è possibile tramite specifica dichiarativa nel file dhcpd.conf oppure tramite il comando ifconfig nome-interfaccia ip-address netmask. Lo stesso comando, se usato senza parametri, mostra la situazione di tutte le interfacce di rete compresi i MAC e gli IP address. Una volta configurato, il funzionamento del DHCP può essere testato tramite il comando dhcpd -t. Per quanto riguarda esempi di impostazione del file dhcp.conf fare riferimento al manuale citato in precedenza. Abbiamo visto che l amministratore di rete, può decidere di assegnare ad alcuni dispostivi indirizzi IP statici tramite il comando ifconfig nome-interfaccia indirizzoip, si rende però a questo punto indispensabile comunicare al DHCP quali siano gli indirizzi utilizzati in modo statico e a quali host siano stati assegnati. Per fare ciò è sufficiente inserire nel file dhcpd.conf le seguenti dichiarative: host pippo { hardware ethernet mac-address-del-dispositivo-di-rete; option host-name pippo ; fixed address indirizzoip-dell interfaccia; } Sandra Farnedi 4/10

5 3. La risoluzione dei nomi Altro aspetto di cui l'amministratore di rete deve occuparsi, è l'assegnazione dei nomi ai computer appartenenti al dominio di sua competenza. I nomi però, sono solamente un modo mnemonico per fare riferimento agli host, infatti i vari protocolli riconoscono i computer solo dal loro indirizzo IP o, a livello più basso, dal MAC address dei dispositivi di rete, per cui è necessario creare una corrispondenza fra i nomi e gli indirizzi. Il nome di un host può essere lungo fino a 255 caratteri sia alfabetici che numerici e i due caratteri - e.. Uno stesso host può avere più di un nome ed è anche possibile identificare un computer tramite un nickname un po come si fa con gli interlocutori frequenti di posta elettronica. Ogni computer collegato a Internet ha un nome ufficiale che lo identifica univocamente a livello mondiale che è costituito da: nome-host.sottodominio.dominio-di-secondo-livello.dominio-di-primo-livello il sottodominio potrebbe anche mancare. Il nome ufficiale viene chiamato FQDN (Fully Qualified Domain Name) e fornisce anche la collocazione dell host all interno della gerarchia Internet. La risoluzione dei nomi può essere effettuata in ciascun computer collegato alla rete inserendo opportune entry nel file /etc/hosts che ha il seguente formato: # # IP address host name alias # localhost routera.filiale1.azienda.it routera pippo.filiale1.azienda.it mio-pc segreteria.filiale1.azienda.it segr pc banca-bb servizi.ditta.com serv fare attenzione all uso dei caratteri maiuscoli perché Linux è case sensitive. Il file hosts può essere configurato da un utente qualunque e non richiede l intervento dell amministratore per cui rende particolarmente semplice la creazione della corrispondenza fra il nome e l indirizzo di un host (è evidente che questo presuppone la conoscenza dell esatto indirizzo IP dell host che si vuole raggiungere) e consente all utente stesso di fare riferimento ad un computer tramite un nickname di suo gradimento. Non è però semplice mantenere aggiornato tale file e seguire tutti i mutamenti che possono subentrare sia nella rete locale che in quelle con cui si deve dialogare. Inoltre capita spesso di dover raggiungere un host di cui si conosce il nome, ma non l indirizzo e non è pensabile effettuare manualmente tale ricerca. 3.1 Il protocollo DNS e le sue implementazioni pratiche E' quindi stato messo a punto un servizio (DNS) che consente la risoluzione dei nomi in indirizzi e viceversa; un computer su cui sia installato tale servizio prende il nome di server DNS; fra i s/w che gestiscono il servizio, il più diffuso è BIND e, come tutti i servizi di Linux è stato realizzato tramite un demone (named) e il relativo file di configurazione (/etc/named.conf). I vari server DNS presenti Sandra Farnedi 5/10

6 in Internet, dialogano fra di loro scambiandosi le mappe dei nomi secondo criteri abbastanza simili a quanto avviene per lo scambio delle tabelle di routing fra i router: ad ogni server DNS è affidato il compito di mantenere costantemente aggiornata la tabella relativa ai propri client locali contenente la corrispondenza fra FQDN e IP address; per tali client esso rappresenta l autorità di riferimento ogni server inoltre conserva al proprio interno una porzione di tutto l elenco completo dei nomi dei sistemi di Internet, in generale quella relativa ai domini più frequentemente contattati ogni server conosce inoltre gli indirizzi di altri server a cui rivolgersi quando gli viene richiesto di risolvere un nome che non conosce La procedura di risoluzione di un nome in indirizzo IP si svolge nel modo seguente: 1. un client fa richiesta di contattare un host di cui fornisce l FQDN o il nickname 2. se il nome è presente nel file /etc/hosts la risoluzione è immediata, altrimenti la richiesta viene passata al server DNS del dominio locale 3. il server DNS locale controlla l eventuale presenza del nome nelle proprie tabelle 4. se il nome richiesto è presente, fornisce l indirizzo IP corrispondente 5. se invece non è presente, invia a sua volta una richiesta al server autorevole tramite una catena di richieste ai server DNS a lui noti fino ad ottenere l indirizzo IP richiesto che verrà inviato al richiedente 3.2 Configurare una zona di look-up diretta e inversa in Linux I file coinvolti nel processo di configurazione del DNS sono: /etc/named.conf che contiene tutte le opzioni e i parametri di configurazione del demone ed è un normale file di testo modificabile dall amministratore di sistema. Va ricordato che prima di modificare il file è opportuno fermare il servizio tramite il comando service named stop e dopo averlo modificato è necessario farlo ripartire tramite il comando service named start. Il comando service named restart invece, consente di fermare e successivamente far ripartire il demone. /etc/resolv.conf contiene i nomi dei domini noti al DNS server e i rispettivi IP address /var/named è la directory che, per default, contiene i file delle varie zone note al DNS fra cui il file che contiene i server di livello più alto a livello mondiale nel sistema gerarchico di definizione dei nomi e che è contraddistinto dalla tipologia hints /var/run/named.pid che contiene il numero di processo associato al demone stesso. Sandra Farnedi 6/10

7 Esempio: L Istituto Tecnico Commerciale G. Zappa di Saronno ha registrato il proprio dominio di secondo livello itczappa.it e quindi il suo server DNS sarà l autorità preposta a diffondere i nomi e gli indirizzi degli host all interno di tale dominio. Immaginiamo, cosa non rispondente alla realtà, che l Istituto abbia anche fatto richiesta di ottenere un indirizzo di classe B e che gli sia stato assegnato l indirizzo di rete Vediamo ora quali passi l amministratore della rete deve compiere per attivare, sul suo server, la risoluzione dei nomi e degli indirizzi dei suoi host 7. Assegnare un nome al server DNS tramite il comando hostname opensource (opensource è il nome dell host che funge da DNS server) Assegnare al sistema un nome di dominio tramite il comando domainname itczappa.it Assegnare al server opensource un indirizzo di rete statico per esempio tramite il comando ifconfig eth Inserire nel file /etc/resolv.conf le seguenti informazioni: search itczappa.it nameserver Modificare, nel sistema opensource, il file /etc/named.conf per inserire la zona relativa al dominio itczappa.it aggiungendo i seguenti dati 8 : zone "itczappa.it" IN { type master; notify no; file "itczappa.it.db"; allow-update { none; }; }; zone " in-addr.arpa" IN { type master; notify no; file " db"; allow-update { none; }; }; che definiscono che il nostro computer è la massima autorità per il dominio itczappa.it e per la rete e che l elenco degli host che compongono la rete e i relativi indirizzi si trovano nei file itczappa.it.db per la risoluzione diretta (dato il nome fornisce l indirizzo) e db per la risoluzione inversa (dato l indirizzo fornisce il nome). La directory in cui tali file si trovano, è definita nel file /etc/named.conf tramite la dichiarativa options { directory "/var/named"; }; 6 Nella realtà, l indirizzo di rete , non sarà asseganto a nessuno e quindi non potrà essere mai utilizzato come pubblico, perché fa parte del range di indirizzi che l InterNIC ha riservato per le reti private (vedi anche 1) 7 Partiamo dal presupposto che durante l installazione di Linux siano stati generati i file di base per la gestione del DNS e che quindi non ne sia richiesta una stesura ex-novo 8 Per il significato delle keyword, consultare il comando man named.conf Sandra Farnedi 7/10

8 A questo punto, tramite un qualunque editor di testo, l amministratore dovrà generare i due file itczcappa.it.db e db che avranno rispettivamente i seguenti contenuti: Contenuto del file itczappa.it.db 9 : $TTL IN SOA opensource.itczappa.it. amministratore.itczappa.it. ( 42 ; serial (nome- di-chi-modifica) 3H ; refresh 15M ; retry 1W ; expiry 1D ) ; minimum NS opensource opensource A Contenuto del file db : $TTL IN SOA opensource.itczappa.it. amministratore.itczappa.it. ( 43 ; serial (nome- di-chi-modifica) 3H ; refresh 15M ; retry 1W ; expiry 1D ) ; minimum NS opensource.itczappa.it PTR opensource.itczappa.it. 9 vedi nota numero 8 Sandra Farnedi 8/10

9 Occorrerà ora fermare e far ripartire il demone named tramite i comandi service named stop e service named start; si potrà quindi interrogare il servizio stesso per vedere le risposte alle richieste di ottenere l indirizzo dell host opensource.itczappa.it o di ottenere il nome dell host il cui indirizzo è Tali richieste potranno essere effettuate tramite il comando nslookup (non più mantenuto) o, preferibilmente, tramite il comando dig 10 opensource.itczappa.it che fornirà il seguente risultato: ; <<>> DiG <<>> opensource.itczappa.it ;; global options: printcmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 0 ;; QUESTION SECTION: ;opensource.itczappa.it. IN A ;; ANSWER SECTION: opensource.itczappa.it IN A ;; AUTHORITY SECTION: itczappa.it IN NS opensource.itczappa.it. ;; Query time: 0 msec ;; SERVER: #53( ) ;; WHEN: Fri May 16 19:01: ;; MSG SIZE rcvd: 70 e dig x che fornirà il seguente risultato: ; <<>> DiG <<>> -x ;; global options: printcmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 826 ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 1 ;; QUESTION SECTION: ; in-addr.arpa. IN PTR ;; ANSWER SECTION: in-addr.arpa IN PTR opensource.itczappa.it. ;; AUTHORITY SECTION: in-addr.arpa IN NS opensource.itczappa.it. ;; ADDITIONAL SECTION: opensource.itczappa.it IN A ;; Query time: 0 msec ;; SERVER: #53( ) ;; WHEN: Fri May 16 18:53: ;; MSG SIZE rcvd: dig = domain information groper Sandra Farnedi 9/10

10 Se il comando dig fornisce risposte corrette, si può procedere all inserimento di tutti gli altri host nei due file itczappa.it.db e db.Verranno quindi aggiunti tutti i record relativi alle varie tipologie di host che sono identificate nel modo seguente: Tipologia Funzione svolta Spiegazione SOA Start of Authority Inizio zona. Contiene informazioni quali il nome della zona, l'indirizzo di posta elettronica dell'amministratore della zona e le impostazioni per indicare ai server DNS secondari come aggiornare i file di dati della zona A Address Indica l'indirizzo IP di un nome host specifico PTR Pointer Indica il nome di un host relativo a un dato indirizzo IP CNAME 11 Canonic Name Specifica un alias per un host MX Mail Exchanger Indica l host addetto alla ricezione della posta elettronica inviata a un dominio NS Name Server Specifica il server dei nomi relativo a una determinata zona Per ulteriori dettagli su tutti i comandi e i file citati è opportuno leggere attentamente il contenuto del man corrispondente. 11 I record di tipo MX ed NS non possono puntare ad un record di tipo CNAME, mentre ciò è possibile per i record relativi ai server web Sandra Farnedi 10/10

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

I servizi GARR - LIR e GARR - NIC

I servizi GARR - LIR e GARR - NIC I servizi GARR - LIR e GARR - NIC gabriella.paolini@garr.it con il contributo di Daniele Vannozzi IAT-CNR Indice GARR-LIR Il GARR-LIR Chi gestisce gli Indirizzi IP Cos e un LIR Regole di assegnazione Assegnazione

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus Lista di controllo per la migrazione del dominio a /IP-Plus Iter: : ufficio cantonale di coordinamento per Per la scuola: (nome, indirizzo e località) Migrazione di record DNS esistenti a IP-Plus nonché

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

Fingerprinting ed attacco ad un sistema informatico

Fingerprinting ed attacco ad un sistema informatico Fingerprinting ed attacco ad un sistema informatico Ci sono più cose tra cielo e terra... Angelo Dell Aera - Guido Bolognesi 1 Free Advertising 2 Name lookup Strumenti: nslookup, host, dig Risoluzione

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

DNS cache poisoning e Bind

DNS cache poisoning e Bind ICT Security n. 19, Gennaio 2004 p. 1 di 5 DNS cache poisoning e Bind Il Domain Name System è fondamentale per l'accesso a internet in quanto risolve i nomi degli host nei corrispondenti numeri IP. Se

Dettagli

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello DigitPA Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello Versione 3.0 Dicembre 2010 Il presente documento fornisce le indicazioni e la modulistica necessarie alla registrazione,

Dettagli

Università degli Studi di Parma

Università degli Studi di Parma Università degli Studi di Parma Information and Communication Technology Base Esercitazione di laboratorio ultima revisione in data 30 aprile 2003 esercitazione 8 maggio 2003 Questa esercitazione ha lo

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

IP number, DNS e nomi di dominio. Lezione n. 10

IP number, DNS e nomi di dominio. Lezione n. 10 IP number, DNS e nomi di dominio Lezione n. 10 IP, Domain Name Server, nome di dominio Gli IP sono numeri che identificano una determinata macchina Poiché è difficile ricordarsi i numeri nella pratica

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

DHCP Dynamic Host Configuration Protocol

DHCP Dynamic Host Configuration Protocol DHCP Dynamic Host Configuration Protocol L assegnazione automatica dei parametri di configurazione (e.g. network address) al momento dell avvio dei client di una rete, semplifica l amministrazione della

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Corso Base su Linux. Basato su Fedora 7 Lezione 4

Corso Base su Linux. Basato su Fedora 7 Lezione 4 Corso Base su Linux Basato su Fedora 7 Lezione 4 Configurare la rete Esistono diversi metodi per configurare il servizio di rete: editare i singoli file di configurazione del networking (per applicare

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Livello applicazione: Protocollo DNS

Livello applicazione: Protocollo DNS Livello applicazione: Protocollo DNS Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose and

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Imola Prontuario di configurazioni di base

Imola Prontuario di configurazioni di base Imola Prontuario di configurazioni di base vers. 1.3 1.0 24/01/2011 MDG: Primo rilascio 1.1. 31/01/2011 VLL: Fix su peso rotte 1.2 07/02/2011 VLL: snmp, radius, banner 1.3 20/04/2011 VLL: Autenticazione

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute DNS: Domain Name System I name DNS Persone: identificatori: CF, nome, Numero di Passaporto Host e router Internet: Indirizzo IP ( bit) - usato per instradare i pacchetti nome, per es., massimotto.diiie.unisa.it

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it Sicurezza del DNS DNSSEC & Anycast Claudio Telmon ctelmon@clusit.it Perché il DNS Fino a metà degli anni '80, la traduzione da nomi a indirizzi IP era fatta con un grande file hosts Fino ad allora non

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti Introduzione Corso di Sistemi di Elaborazione: Sicurezza su Reti A.A. 2001/2002 Prof. A. De Santis A cura di: Angelo Celentano matr. 53/11544 Raffaele Pisapia matr. 53/10991 Mariangela Verrecchia matr.

Dettagli

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO La seguente guida mostra come trasferire un SiteManager presente nel Server Gateanager al Server Proprietario; assumiamo a titolo di esempio,

Dettagli

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org GUIDA alla configurazione di un DVR o Router su dyndns.it in modalità compatibile www.dyndns.org Questa semplice guida fornisce le informazioni necessarie per eseguire la registrazione del proprio DVR

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Guida operativa per Oracle Server per Windows r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

Indice. Documentazione ISPConfig

Indice. Documentazione ISPConfig Documentazione ISPConfig I Indice Generale 1 1 Cos'è ISPConfig? 1 2 Termini e struttura del manuale 1 3 Installazione/Aggiornamento/Disinstallazione 1 3.1 Installazione 1 3.2 Aggiornamento 1 3.3 Disinstallazione

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Manuale installazione KNOS

Manuale installazione KNOS Manuale installazione KNOS 1. PREREQUISITI... 3 1.1 PIATTAFORME CLIENT... 3 1.2 PIATTAFORME SERVER... 3 1.3 PIATTAFORME DATABASE... 3 1.4 ALTRE APPLICAZIONI LATO SERVER... 3 1.5 ALTRE APPLICAZIONI LATO

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

NAS 321 Hosting di più siti web in un host virtuale

NAS 321 Hosting di più siti web in un host virtuale NAS 321 Hosting di più siti web in un host virtuale Hosting di più siti web e abilitazione del servizio DDNS A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

Sicurezza delle reti Spoofing: cos'è e come avviene IP Spoofing Spoofing non Cieco

Sicurezza delle reti Spoofing: cos'è e come avviene IP Spoofing Spoofing non Cieco SPOOFING Sicurezza delle reti Non bisogna essere sorpresi dal fatto che le reti di computer siano l'obbiettivo preferito, sia oggi sia in futuro, da parte di aggressori. Visto che un attacco su larga scala

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Configurazione avanzata di IBM SPSS Modeler Entity Analytics

Configurazione avanzata di IBM SPSS Modeler Entity Analytics Configurazione avanzata di IBM SPSS Modeler Entity Analytics Introduzione I destinatari di questa guida sono gli amministratori di sistema che configurano IBM SPSS Modeler Entity Analytics (EA) in modo

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN per Expert NANO 2ZN Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie Expert NANO 2ZN Nome documento: MODBUS-RTU_NANO_2ZN_01-12_ITA Software installato: NANO_2ZN.hex

Dettagli

Utilizzo del server SMTP in modalità sicura

Utilizzo del server SMTP in modalità sicura Utilizzo del server SMTP in modalità sicura In questa guida forniremo alcune indicazioni sull'ottimizzazione del server SMTP di IceWarp e sul suo impiego in modalità sicura, in modo da ridurre al minimo

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

FS-1118MFP. Guida all'installazione dello scanner di rete

FS-1118MFP. Guida all'installazione dello scanner di rete FS-1118MFP Guida all'installazione dello scanner di rete Introduzione Informazioni sulla guida Informazioni sul marchio Restrizioni legali sulla scansione Questa guida contiene le istruzioni sull'impostazione

Dettagli

Nota di applicazione: impostazione della comunicazione

Nota di applicazione: impostazione della comunicazione Nota di applicazione: impostazione della comunicazione Questa nota di applicazione descrive come installare e impostare la comunicazione tra l'inverter e il server di monitoraggio SolarEdge. Questo documento

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

PostaCertificat@ Configurazione per l accesso alla Rubrica PA da client di Posta

PostaCertificat@ Configurazione per l accesso alla Rubrica PA da client di Posta alla Rubrica PA da client di Posta Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. 1 Indice INDICE... 2 PREMESSA... 3 CONFIGURAZIONE OUTLOOK 2007... 3 CONFIGURAZIONE EUDORA 7... 6 CONFIGURAZIONE

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless AP Router Portatile Wireless HNW150APBR www.hamletcom.com Indice del contenuto 1 Introduzione 8 Caratteristiche... 8 Requisiti dell apparato... 8 Utilizzo del presente documento... 9 Convenzioni di notazione...

Dettagli

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI GUIDA D INSTALLAZIONE E USO Contenuto della Confezione La confezione Alice Business Gate 2 plus Wi-Fi contiene il seguente

Dettagli

Il sistema di registrazione dei nomi a dominio in Italia

Il sistema di registrazione dei nomi a dominio in Italia Il sistema di registrazione dei nomi a dominio in Italia Daniele Vannozzi Istituto Applicazioni Telematiche CNR Via G. Moruzzi,, 1 56124 Pisa E-mail: Daniele.Vannozzi Vannozzi@iat.cnr.it Assegnazione dei

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli