Corso avanzato di Reti e sicurezza informatica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Corso avanzato di Reti e sicurezza informatica"

Transcript

1 Corso avanzato di Reti e sicurezza informatica GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 1

2 DISCLAIMER L'insegnante e l'intera associazione GlugTo non si assumono alcuna responsabilità sull'utilizzo lecito o meno delle informazioni e dei concetti che verranno spiegati nelle seguenti lezioni GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 2

3 Indice Lezione 1 Cos'è una rete cos'è internet Cos'è l'indirizzamento Breve elenco degli apparati di rete Accenno sui servizi di rete: DNS, DHCP, mail, web Comandi di rete modalità CLI Virus malware (x)inetd Tcp_wrappers GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 3

4 Cos'è una rete Una rete è un insieme di pc o calcolatori messi in comunicazione tra di loro LAN (Local area network) MAN (Metropolitan area network) WAN (Wide area network) Internet (la rete delle reti ) GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 4

5 LAN -> rete locale circoscritta a un ambiente di lavoro relativamente piccolo MAN -> rete locale composta da una serie di LAN WAN -> rete geografica di grosse dimensioni che collega host distanti anche centinaia di KM Internet -> rete mondiale ad accesso pubblico composta da LAN MAN e WAN interconnesse tra di loro GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 5

6 Storia delle reti momenti fondamentali Primi anni '60 primi dubbi su come poter unire più calcolatori insieme e farli dialogare 3 gruppi di lavoro: MIT (vd. ARPAnet) Rand institute National Physical laboratory 1969 Installato presso UCLA primo IMP (Interface Message Processor) 2 settembre 1969 primo messaggio tra host da UCLA a Stanford Research Institute GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 6

7 ...ma cos'è un host? E' definito Host ogni terminale collegato a una rete, sia esso un pc fisso, laptop, palmare, thin client, Client Server GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 7

8 1972 ARPAnet con 15 nodi 1970 nasce ALOHAnet (prima rete con protocollo ad accesso multiplo) Fine anni '70: nascita IP, UDP, TCP 1 Gennaio 1983 TCP/IP diventa il protocollo standard per la rete ARPAnet GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 8

9 nascita del Web 1991 ARPAnet smette di essere una rete chiusa per diventare commerciale 1994 fondazione Netscape Communications Corporation 1995 nascita dei provider Internet 1996 Nascita Internet Explorer GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 9

10 ...ma come si trovano gli host su una rete? Gli host posseggono tutti un indirizzo IP Pubblico Privato GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 10

11 ...cos'è l'indirizzamento IP? L'indirizzamento è l'insieme dei dati necessari a qualunque host per potersi collegare e comunicare con successo con una determinata rete indirizzo IP subnet mask gateway DNS GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 11

12 Cos'è l'indirizzo IP? L'indirizzo IP è come l'indirizzo di casa di una persona......o meglio... È un numero che identifica in modo univoco un dispositivo collegato a una rete informatica che utilizza lo standard IP GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 12

13 Indirizzi Privati es Indirizzo Pubblico es GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 13

14 ...cos'è una subnet mask? E' un altro numero che, abbinato all'indirizzo IP, serve all'host per stabilire se il dispositivo con cui intende comunicare è all'interno della sua stessa rete o meno es GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 14

15 ...che cos'è una gateway? Il gateway è la porta di uscita di un host verso le reti esterne Reti casalinghe modem ADSL (router, modem 56k,...) Computer Gateway Internet GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 15

16 Cos'è un DNS? DNS = Domain Name System Domain Name Server E' il servizio (o il server) che traduce gli indirizzi comprensibili dalle persone (es. in indirizzi IP (es ) GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 16

17 Altri servizi di rete DHCP (Dinamic Host Configuration Protocol) Web (World Wide Web) Mail GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 17

18 Come si configura la rete 1 Conoscere l'indirizzamento della propria rete configurata da noi o da altri 2 Configurare le opportune interfacce di rete appositi comandi GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 18

19 Comandi CLI ifconfig mostra la configurazione di tutte le interfacce ifconfig ethx (wlanx, athx) mostra la configurazione dell'interfaccia selezionata route (-n) mostra l'indirizzo del gateway (e dei path) cat /etc/resolv.conf mostra i DNS configurati GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 19

20 Modificare indirizzo Ip In presenza di DHCP sudo dhclient ethx Indirizzi statici sudo ifconfig ethx (netmask ) Può essere omesso O altro indirizzo di rete, a nostra scelta GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 20

21 Gateway - DNS In presenza di DHCP operazione automatica Indirizzi statici Gateway sudo route add default gw ethx DNS vi (nano) /etc/resolv.conf Editare il file GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 21

22 Troubleshooting Ping testa la connettività tra 2 host Tracert mostra il path completo tra 2 host Netstat mostra i servizi e i demoni in esecuzione GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 22

23 comandi Ping ping Tracert tracert Netstat netstat netstat -tan netstat -peanut GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 23

24 Apparati di rete Hub Switch Router Access Point Firewall GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 24

25 Sicurezza Nessun host è mai realmente e definitivamente sicuro GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 25

26 Conoscenza del sistema da proteggere Conoscenza dei servizi in esecuzione Conoscenza della struttura della rete Conoscenza dei principali attacchi Conoscenza delle vulnerabilità Aggiornamento continuo GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 26

27 Risorse secunia.com altri siti specialistici GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 27

28 Hacker Colui che studia metodi per eludere blocchi imposti dal sistema, password e sistemi di protezione in genere, utilizzando le proprie capacità per scopi personali e per accedere ai computer connessi in rete GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 28

29 Hacker Persona appassionata di informatica, curiosa di sapere come funziona un sistema, che sfrutta le proprie capacità per migliorare una tecnologia o per realizzare funzionalità non ancora implementate GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 29

30 Cracker (da Richard Stallman) Colui che studia metodi per eludere blocchi imposti dal sistema, password e sistemi di protezione in genere, utilizzando le proprie capacità per scopi personali e per accedere ai computer connessi in rete GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 30

31 Tipologie Hackers (White Hat) Crackers (Black Hat) Phreakers Lamers Script kiddies Spammers GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 31

32 Codice malevolo Diverse tipologie Diversi metodi di diffusione Diversa pericolosità GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 32

33 Virus Non si diffondono senza l'aiuto umano, si attaccano a files puliti e vanno in esecuzione quando l'utente lancia il suddetto file Worm Simile a virus ma si replica in rete da solo, generando copie di se stesso Trojan Horse Programma finalizzato a rubare informazioni sensibili come dati, password, keystrokes GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 33

34 Logic bomb Pezzo di codice dormiente, che si attiva in certe condizioni o dopo un certo periodo temporale Bacteria Codice malevolo che si replica all'infinito, rubando risorse alla CPU, Ram,... Minacce composte Combinano una o più caratteristiche, utilizzano le vulnerabilità per diffondersi GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 34

35 Bersagli di un attacco Bersaglio prestabilito viene attaccata una macchina in particolare per i servizi che essa offre (es. Mail server, web server,...) Bersaglio libero si attacca una macchina tra molte cercando quella meno difesa (es. Client di una rete Wifi) GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 35

36 Fasi di un attacco Foot Printing Port Scanning Banner Grabbing Ricerca Vulnerabilità Accesso Privileges escalation GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 36

37 Foot printing raccolta di tutte le informazioni possibili su un sistema Port scanning lista di tutti i demoni e servizi in esecuzione su una macchina Banner grabbing dato un servizio, raccolta del software e della versione in uso Ricerca vulnerabilità ricerca di tutti i possibili buchi di sicurezza che affliggono un programma GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 37

38 Accesso login non autorizzato alla macchina (con o senza l'aiuto di exploit) Privileges escalation tentativo di elevare i propri privilegi da regular user a root GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 38

39 Contromisure in sintesi Foot Printing nessuna (*) Port Scanning firewall, tcp_wrappers Banner Grabbing nessuna (*) Ricerca Vulnerabilità aggiornamenti continui Accesso tcp_wrappers, firewall, /etc/passwd Privileges escalation controllo files con SUID GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 39

40 Bersaglio dell'attacco Foot Printing Port Scanning servizi Banner Grabbing servizi Ricerca Vulnerabilità servizi Accesso files Privileges escalation files GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 40

41 ...alcune contromisure... (x)inetd Firewall Tcpwrappers filtri /etc/passwd SUID accorgimenti chroot GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 41

42 Cosa proteggere Punto di accesso alla rete (vd. Firewall) Server Singoli client GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 42

43 /etc/passwd Utilizzare shadow password Controllare che i demoni non abbiano la password X /etc/shadow * nessuna password Impostare /bin/false quando possibile Disabilitare accesso Root GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 43

44 Monitoraggio degli accessi Uso frequente di Comando who syslog Comando w Comando ps faux GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 44

45 Controllo files SUID e SGID Modo più facile per avere un privileges escalation Continuo monitoraggio Impostarlo solo quando strettamente necessario GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 45

46 SUID find / -perm SGID find / -perm GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 46

47 inetd (internet services daemon) Super server In ascolto su tutte le porte Utile per servizi lanciati poco frequentemente (vd. Carico sul sistema) Utile per la sicurezza (soprattutto con l'aiuto di tcp_wrappers) GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 47

48 Esempio di file Servizio socket protocollo flags user path_servizio # inetd.conf # ftp stream tcp nowait root /usr/sbin/tcpd vsftpd ssh stream tcp nowait root /usr/sbin/sshd -i GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 48

49 ...cioè... Servizio nome del servizio Socket tipo di socket (TCP o UDP) TCP stream UDP dgram Protocollo tipo di protocollo (TCP o UDP) User UserID assegnato da inetd al servizio Path_servizio percorso del servizio da avviare GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 49

50 Xinetd (extended inetd) Differisce da inetd per la configurazione Permette di configurare le istanze di un processo e quando (eventualmente) disabilitarlo Filtra le connessioni attraverso tcp_wrappers GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 50

51 Esempio di file service ssh { flags = REUSE socket_type = stream wait = no user = root server = /usr/sbin/sshd server_args = -i disable = no } GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 51

52 xconv.pl Converte sintassi di inetd in xinetd Contenuto nel pacchetto xinetd Sintassi xconv.pl < /etc/inetd.conf > /etc/xinetd.conf GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 52

53 Tcp_wrappers Filtro alle connessioni tramite (x)inetd Filtra soltanto le connessioni TCP (vedi /etc/services) GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 53

54 /etc/hosts.allow /etc/hosts.deny IN QUESTO ORDINE (La sintassi tra i due files è uguale) GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 54

55 Se una regola è compatibile in hosts.allow viene consentito l'accesso Se una regola è compatibile in hosts.deny viene negato l'accesso Se nessuna regola viene verificata, viene dato l'accesso di default GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 55

56 Sintassi daemon_list : client_list Ad esempio ALL : ALL Sshd: Telnetd:.example.com GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 56

57 client_list sintassi supportata indirizzo IP.example.com tutti i client appartenenti al dominio specificato tutti i client con indirizzo X.Y ALL tutti i client specifica l'utente su un deteminato client GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 57

58 attenzione! SI! / NO! /24 LA NOTAZIONE CIDR NON E' SUPPORTATA DA TCP_WRAPPERS GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 58

59 Per aggiungere una eccezione si usa EXCEPT es. sshd : / EXCEPT Per stampare un messaggio si usa twist es. sshd :.crack.org : twist /bin/echo Spiacente %c ma l'accesso è vietato GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 59

60 Operatori di twist %a indirizzo IP del client %c informazioni sul client %d nome del processo %h nome del client %p ID del processo GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 60

61 Differenze con firewall Può essere usato solo su macchine periferiche Filtra i demoni ma non le porte Non gestisce il NAT GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 61

Nota: per riavviare un demone, qualsiasi esso sia, nei sistemi con init SystemV basta. /etc/init.d/nomedemone restart

Nota: per riavviare un demone, qualsiasi esso sia, nei sistemi con init SystemV basta. /etc/init.d/nomedemone restart Servizi di rete Nota: per riavviare un demone, qualsiasi esso sia, nei sistemi con init SystemV basta /etc/init.d/nomedemone restart oppure, in molti casi, killall -HUP nomeservizio che forza il demone

Dettagli

inetd (the Internet Superserver) Servizi di rete inetd (the Internet Superserver) inetd.conf

inetd (the Internet Superserver) Servizi di rete inetd (the Internet Superserver) inetd.conf Servizi di rete Nota: per riavviare un demone, qualsiasi esso sia, nei sistemi con init SystemV basta oppure, in molti casi, che forza il demone a rileggere i file di configurazione. Questo meccanismo

Dettagli

Guida rapida - rete casalinga (con router)

Guida rapida - rete casalinga (con router) Guida rapida - rete casalinga (con router) Questa breve guida, si pone come obiettivo la creazione di una piccola rete ad uso domestico per la navigazione in internet e la condivisione di files e cartelle.

Dettagli

Guida rapida - rete casalinga (con router) Configurazione schede di rete con PC

Guida rapida - rete casalinga (con router) Configurazione schede di rete con PC Guida rapida - rete casalinga (con router) Questa breve guida, si pone come obiettivo la creazione di una piccola rete ad uso domestico per la navigazione in internet e la condivisione di files e cartelle.

Dettagli

Tecnologie di Sviluppo per il Web

Tecnologie di Sviluppo per il Web Tecnologie di Sviluppo per il Web Introduzione alle Reti di Calcolatori versione 1.0 del 11/03/2003 G. Mecca mecca@unibas.it Università della Basilicata Reti >> Sommario Sommario dei Concetti Elab. Client-Server

Dettagli

Corso GNU/Linux - Lezione 5. Davide Giunchi - davidegiunchi@libero.it

Corso GNU/Linux - Lezione 5. Davide Giunchi - davidegiunchi@libero.it Corso GNU/Linux - Lezione 5 Davide Giunchi - davidegiunchi@libero.it Reti - Protocollo TCP/IP I pacchetti di dati vengono trasmessi e ricevuti in base a delle regole definite da un protocollo di comunicazione.

Dettagli

Configurazione e diagnosi di una rete

Configurazione e diagnosi di una rete Configurazione e diagnosi di una rete Configurazione del TCP/IP per l uso di un indirizzo IP statico Un indirizzo IP statico è configurato in una rete di piccole dimensioni, dove non è disponibile un server

Dettagli

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Reti standard. Si trattano i modelli di rete su cui è basata Internet Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche

Dettagli

Reti di calcolatori: Internet

Reti di calcolatori: Internet Reti di calcolatori: Internet Sommario Introduzione Le reti reti locali: LAN La rete geografica Internet protocollo TCP-IP i servizi della rete Rete di calcolatori Interconnessione di computer e accessori

Dettagli

Reti di Calcolatori. Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer

Reti di Calcolatori. Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer Reti di Calcolatori 1. Introduzione Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer Reti di calcolatori : Un certo numero di elaboratori

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando Comandi di Rete Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando PING: verifica la comunicazione tra due pc Il comando ping consente di verificare la connettività a livello

Dettagli

Configurazione Rete in LINUX

Configurazione Rete in LINUX Configurazione Rete in LINUX Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi TCP/IP Il trasferimento dati con il protocollo TCP/IP si basa fondamentalmente su

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

STRUMENTI DIGITALI PER LA COMUNICAZIONE- RETI ED INTERNET. Corso di Laurea in Scienze della Comunicazione Paola Vocca

STRUMENTI DIGITALI PER LA COMUNICAZIONE- RETI ED INTERNET. Corso di Laurea in Scienze della Comunicazione Paola Vocca STRUMENTI DIGITALI PER LA COMUNICAZIONE- RETI ED INTERNET Corso di Laurea in Scienze della Comunicazione Paola Vocca PERCHÉ IMPLEMENTARE UNA RETE? Per permettere lo scambio di informazioni tra i calcolatori

Dettagli

Introduzione ai Calcolatori Elettronici

Introduzione ai Calcolatori Elettronici Introduzione ai Calcolatori Elettronici Introduzione al Web Internet A.A. 2013/2014 Domenica Sileo Università degli Studi della Basilicata Introduzione al Web : Internet >> Sommario Sommario n Internet

Dettagli

GLI INDIRIZZI I.P. Prof.ssa D'Angelo - Ti presento le reti - www.meatim.eu

GLI INDIRIZZI I.P. Prof.ssa D'Angelo - Ti presento le reti - www.meatim.eu GLI INDIRIZZI I.P. L indirizzo I.P. (dall'inglese Internet Protocol address) è un'etichetta numerica che identifica univocamente un dispositivo collegato a una rete informatica che utilizza l Internet

Dettagli

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client Esercitazione 3 Sommario Configurazione della rete con DHCP Funzionamento Configurazione lato server Configurazione lato client 2 Sommario Strumenti di utilità ping traceroute netstat Test del DNS nslookup

Dettagli

- 1 - LINUX E le Reti. Corso Linux 2014. di Giuseppe Zingone

- 1 - LINUX E le Reti. Corso Linux 2014. di Giuseppe Zingone - 1 - LINUX E le Reti Corso Linux 2014 di Giuseppe Zingone - 2 - Cenni sulle reti Introduzione Linux e le reti vanno mano nella mano. Il kernel di Linux ha il supporto per tutti i protocolli di rete comuni

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

offerti da Internet Calendario incontri

offerti da Internet Calendario incontri Introduzione ai principali servizi Come funziona Internet (9/6/ 97 - ore 16-19) offerti da Internet Calendario incontri Navigazione e motori di ricerca (11/6/ 97 - ore 16-19) Comunicazione con gli altri

Dettagli

Materiali per il Modulo 1 E.C.D.L.

Materiali per il Modulo 1 E.C.D.L. Materiali per il Modulo 1 E.C.D.L. Queste due sigle indicano LAN Local Area Network Si tratta di un certo numero di Computer (decine centinaia) o periferici connessi fra loro mediante cavi UTP, coassiali

Dettagli

Indirizzo IP statico e pubblico. Indirizzo IP dinamico e pubblico SEDE CENTRALE. Indirizzo IP dinamico e pubblico. Indirizzo IP dinamico e privato

Indirizzo IP statico e pubblico. Indirizzo IP dinamico e pubblico SEDE CENTRALE. Indirizzo IP dinamico e pubblico. Indirizzo IP dinamico e privato Indirizzo IP statico e pubblico Indirizzo IP statico e pubblico del tipo 192.168.0.7 Indirizzo IP statico e privato del tipo 192.168.0.1 Indirizzo IP dinamico e pubblico del tipo 192.168.0.2 del tipo 192.168.0.3

Dettagli

FoLUG Forlì Linux User Group. in collaborazione con. Circoscrizione n 3 (ex 4) di Forlì. Networking

FoLUG Forlì Linux User Group. in collaborazione con. Circoscrizione n 3 (ex 4) di Forlì. Networking FoLUG Forlì Linux User Group in collaborazione con Circoscrizione n 3 (ex 4) di Forlì Networking FoLUG - Forlì Linux User Group - http://www.folug.org RR 2010 Pag. 1 Concetti Concetti fondamentali fondamentali

Dettagli

Realizzazione e gestione di Local Area Network

Realizzazione e gestione di Local Area Network Realizzazione e gestione di Local Area Network Ceracchi Fabiana Mansi Luigi Tutor Angelo Veloce NETWORK La rete è un insieme di sistemi per l elaborazione delle informazioni messi in comunicazione tra

Dettagli

CD-ROM (contiene Manual y garantía) Cavo Ethernet (CAT5 UTP/diritto) Cavo Console (RS-232)

CD-ROM (contiene Manual y garantía) Cavo Ethernet (CAT5 UTP/diritto) Cavo Console (RS-232) Il presente prodotto può essere configurato con un qualunque browser, come Internet Explorer 6 o Netscape Navigator 6 o versioni superiori. DFL-700 NETDEFEND Network Security Firewall Prima di cominciare

Dettagli

La maggioranza dei programmi che gestiscono servizi di rete possono essere utilizzati sia mediante inetd che come server a sé stante.

La maggioranza dei programmi che gestiscono servizi di rete possono essere utilizzati sia mediante inetd che come server a sé stante. Pagina 1 di 11 Servizi di rete in Linux Servizi di rete in UNIX Nei sistemi UNIX è possibile avviare i servizi di rete in due modi distinti: come servizio a sé stante (standalone); come servizio gestito

Dettagli

Corso Di Linux. Liceo Fermi, Bologna - Marcello Galli, novembre 2009

Corso Di Linux. Liceo Fermi, Bologna - Marcello Galli, novembre 2009 Corso Di Linux Liceo Fermi, Bologna - Marcello Galli, novembre 2009 La Rete, nozioni di base. Il protocollo (regole di comunicazione), usato dalla rete internet si chiama TCP/IP. Il TCP/IP descrive tutti

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

FRITZ!Box Fon ata GUIDA ALL INSTALLAZIONE. Fritz!Box Fon ATA Guida all installazione EUTELIAVOIP Rev1-0

FRITZ!Box Fon ata GUIDA ALL INSTALLAZIONE. Fritz!Box Fon ATA Guida all installazione EUTELIAVOIP Rev1-0 FRITZ!Box Fon ata GUIDA ALL INSTALLAZIONE Fritz!Box Fon ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE BREVE DESCRIZIONE DEL FRITZ!Box Fon ata...3 IL CONTENUTO DELLA SCATOLA DEL FRITZ!Box

Dettagli

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO okfabian@yahoo.com Fabian Chatwin Cedrati Ogni scheda di rete ha un indirizzo MAC univoco L'indirizzo IP invece viene impostato dal Sistema Operativo HUB 00:50:DA:7D:5E:32

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. Strumenti di lavoro cooperativo: reti Internet posta elettronica

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. Strumenti di lavoro cooperativo: reti Internet posta elettronica Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 Strumenti di lavoro cooperativo: reti Internet posta elettronica Lez11 del 30.11.06 Strumenti di comunicaione e di lavoro cooperativo 1 Reti

Dettagli

DSL-G604T Wireless ADSL Router

DSL-G604T Wireless ADSL Router Il presente prodotto può essere configurato con un browser web aggiornato come Internet Explorer 6 o Netscape Navigator 6.2.3. DSL-G604T Wireless ADSL Router Prima di cominciare 1. Se si intende utilizzare

Dettagli

Lezione 8 Il networking. Mauro Piccolo piccolo@di.unito.it

Lezione 8 Il networking. Mauro Piccolo piccolo@di.unito.it Lezione 8 Il networking Mauro Piccolo piccolo@di.unito.it Classificazione delle reti Ampiezza Local Area Network Metropolitan Area Networ Wide Area Network Proprieta' Reti aperte e reti chiuse Topologia

Dettagli

Configurazione server e client DHCP in Linux

Configurazione server e client DHCP in Linux Configurazione server e client DHCP in Linux Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi DHCP DHCP sta per Dynamic Host Configuration Protocol e identifica

Dettagli

Guida rapida alla configurazione della rete

Guida rapida alla configurazione della rete POWER REC NETWORK POWER REC NETWORK Guida rapida alla configurazione della rete Connessione alla rete mediante router Utilizzando un router, è possibile collegare il computer e i dispositivi DVR 1 ~ 3

Dettagli

RX3041. Guida all installazione rapida

RX3041. Guida all installazione rapida RX3041 Guida all installazione rapida 1 Introduzione Congratulazioni per l acquisto del Router ASUS RX3041. Questo router è un prodotto di routing Internet d alta qualità ed affidabile, che consente a

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

zoom in zoom in di GIUSEPPE LA ROSA ETHERN E nella videosorvegli a

zoom in zoom in di GIUSEPPE LA ROSA ETHERN E nella videosorvegli a zoom in zoom in di GIUSEPPE LA ROSA ETHERN E nella videosorvegli a 20 In questo articolo tratteremo delle tecnologie IP applicate alla videosorveglianza; proporremo esempi di connessione di telecamere

Dettagli

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011 Paola Zamperlin Internet. Parte prima 1 Definizioni-1 Una rete di calcolatori è costituita da computer e altri

Dettagli

www.lug-govonis.net LINUX e le reti

www.lug-govonis.net LINUX e le reti LINUX e le reti Ci troviamo di fronte ad una rete quando 2 o più computer sono in grado di comunicare tra di loro; esistono molti tipi di connessioni di rete divisi per protocollo di trasporto e per tipo

Dettagli

Esame di stato Istituto Tecnico Industriale corso sperimentale progetto ABACUS. Esempio di soluzione della seconda prova

Esame di stato Istituto Tecnico Industriale corso sperimentale progetto ABACUS. Esempio di soluzione della seconda prova A. S. 2013/14 - soluzione seconda prova esami di stato indirizzo sperimentale ABACUS pag 1/6 Esame di stato Istituto Tecnico Industriale corso sperimentale progetto ABACUS Esempio di soluzione della seconda

Dettagli

Reti e Linux. Andrea Bontempi. Corsi Linux 2012. POuL

Reti e Linux. Andrea Bontempi. Corsi Linux 2012. POuL POuL Corsi Linux 2012 Una breve introduzione: le reti Una rete di calcolatori è un mezzo fisico sul quale è possibile inviare e ricevere messaggi o flussi di dati. La prima rete a commutazione di pacchetto

Dettagli

Lavorare in Rete Esercitazione

Lavorare in Rete Esercitazione Alfonso Miola Lavorare in Rete Esercitazione Dispensa C-01-02-E Settembre 2005 1 2 Contenuti Reti di calcolatori I vantaggi della comunicazione lavorare in rete con Windows Internet indirizzi IP client/server

Dettagli

1) La rete INTERNET pag. 106-110 Origini della rete INTERNET RETE ARPANET geograficamente distanti esigenze MILITARI

1) La rete INTERNET pag. 106-110 Origini della rete INTERNET RETE ARPANET geograficamente distanti esigenze MILITARI 1) La rete INTERNET pag. 106-110 Origini della rete INTERNET: RETE ARPANET:collegava computer geograficamente distanti per esigenze MILITARI, poi l uso venne esteso alle UNIVERSITA ed in seguitoatuttiglialtri.

Dettagli

LEZIONE 8. Strumenti di lavoro cooperativo: reti Internet posta elettronica

LEZIONE 8. Strumenti di lavoro cooperativo: reti Internet posta elettronica LEZIONE 8 Strumenti di lavoro cooperativo: reti Internet posta elettronica Proff. Giorgio Valle Raffaella Folgieri Lez8 Strumenti di comunicaione e di lavoro cooperativo 1 Reti e dati RETI Perchè: Risparmio

Dettagli

CONNESSIONE DI UN PC ALLA RETE INTERNET

CONNESSIONE DI UN PC ALLA RETE INTERNET CONNESSIONE DI UN PC ALLA RETE INTERNET Walter Cerroni wcerroni@deis.unibo.it http://deisnet.deis.unibo.it/didattica/master Internetworking Internet è una rete di calcolatori nata con l obiettivo di realizzare

Dettagli

Simulazione prova scritta di sistemi Abacus per l Esame di Stato. Traccia n 1

Simulazione prova scritta di sistemi Abacus per l Esame di Stato. Traccia n 1 Simulazione prova scritta di sistemi Abacus per l Esame di Stato Traccia n 1 La condivisione delle informazioni e lo sviluppo delle risorse informatiche tramite cui esse possono venire memorizzate e scambiate

Dettagli

Questo capitolo è estratto dal libro soluzioni di rete 1.0 http://www.soluzionidirete.com/files/presentazione_libro.htm L autore lavora sui PC dal

Questo capitolo è estratto dal libro soluzioni di rete 1.0 http://www.soluzionidirete.com/files/presentazione_libro.htm L autore lavora sui PC dal Questo capitolo è estratto dal libro soluzioni di rete 1.0 http://www.soluzionidirete.com/files/presentazione_libro.htm L autore lavora sui PC dal 1983, ha un attività per la vendita di prodotti informatici

Dettagli

Sistemi informatici in ambito radiologico

Sistemi informatici in ambito radiologico Sistemi informatici in ambito radiologico Dott. Ing. Andrea Badaloni A.A. 2015 2016 Reti di elaboratori, il modello a strati e i protocolli di comunicazione e di servizio Reti di elaboratori Definizioni

Dettagli

Informatica. Prof. M. Colajanni Università di Modena Reggio Emilia

Informatica. Prof. M. Colajanni Università di Modena Reggio Emilia Informatica Prof. M. Colajanni Università di Modena Reggio Emilia PARTE 3 - COMUNICAZIONI INFORMATICHE (Internet) Importanza delle comunicazioni Tutti vogliono comunicare Oggi un computer che non è in

Dettagli

Concetti di base della Tecnologia dell'informazione

Concetti di base della Tecnologia dell'informazione Corso ECDL Concetti di base della Tecnologia dell'informazione Modulo 1 Le reti informatiche 1 Le parole della rete I termini legati all utilizzo delle reti sono molti: diventa sempre più importante comprenderne

Dettagli

Reti di calcolatori e Internet

Reti di calcolatori e Internet Università degli Studi di Palermo Dipartimento di Ingegneria Informatica Informatica ed Elementi di Statistica 3 c.f.u. Anno Accademico 2010/2011 Docente: ing. Salvatore Sorce Reti di calcolatori e Internet

Dettagli

TOPOLOGIA di una rete

TOPOLOGIA di una rete TOPOLOGIA di una rete Protocolli di rete un protocollo prevede la definizione di un linguaggio per far comunicare 2 o più dispositivi. Il protocollo è quindi costituito dai un insieme di convenzioni

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

Il funzionamento delle reti

Il funzionamento delle reti Fluency Il funzionamento delle reti Capitolo 2 Comunicazione nel tempo Sincrona mittente e destinatario attivi contemporaneamente Asincrona invio e ricezione in momenti diversi Quanti comunicano Broadcast

Dettagli

Reti di Telecomunicazioni LB Introduzione al corso

Reti di Telecomunicazioni LB Introduzione al corso Reti di Telecomunicazioni LB Introduzione al corso A.A. 2005/2006 Walter Cerroni Il corso Seguito di Reti di Telecomunicazioni LA Approfondimento sui protocolli di Internet TCP/IP, protocolli di routing,

Dettagli

Linux User Group Cremona CORSO RETI

Linux User Group Cremona CORSO RETI Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette

Dettagli

Lucidi a cura di Andrea Colombari, Carlo Drioli e Barbara Oliboni. Lezione 4

Lucidi a cura di Andrea Colombari, Carlo Drioli e Barbara Oliboni. Lezione 4 Lucidi a cura di Andrea Colombari, Carlo Drioli e Barbara Oliboni Lezione 4 Introduzione alle reti Materiale tratto dai lucidi ufficiali a corredo del testo: D. Sciuto, G. Buonanno e L. Mari Introduzione

Dettagli

Setup dell ambiente virtuale

Setup dell ambiente virtuale Setup dell ambiente virtuale 1.1 L immagine per le macchine virtuali Il file mininet-vm-x86 64.qcow è l immagine di una memoria di massa su cui è installato un sistema Linux 3.13 Ubuntu 14.04.1 LTS SMP

Dettagli

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client Seconda esercitazione Sommario Configurazione della rete con DHCP Funzionamento Configurazione lato server Configurazione lato client 2 Sommario Test di connettività ping traceroute Test del DNS nslookup

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina UNIFG Corso di Informatica Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete INTERNET: Cenni storici e architettura

Dettagli

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1 Indice V Indice INTRODUZIONE................................................ XIII PARTE PRIMA...................................................... 1 1 Il business delle reti di computer.........................................

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Reti di Calcolatori. Master "Bio Info" Reti e Basi di Dati Lezione 1

Reti di Calcolatori. Master Bio Info Reti e Basi di Dati Lezione 1 Reti di Calcolatori Sommario Un pò di storia Arpanet Da Arpanet al WWW Internet Aspetti generali di Internet Hardware di rete Software di rete Sezione 1 Un pò di storia ARPANET 1958 1969 il Dipartimento

Dettagli

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address CAPITOLO 11. INDIRIZZI E DOMAIN NAME SYSTEM 76 Classe bit: 0 1 2 3 4 8 16 24 31 A B C D E 0 net id host id 1 0 net id host id 1 1 0 net id host id 1 1 1 0 multicast address 1 1 1 1 0 riservato per usi

Dettagli

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL è una tecnica di trasmissione dati che permette l accesso a Internet fino a 8 Mbps in downstream ed 1 Mbps

Dettagli

Grazie per l'acquisto di un router wireless marchio ΩMEGA. Abbiamo fatto ogni sforzo per garantire che il

Grazie per l'acquisto di un router wireless marchio ΩMEGA. Abbiamo fatto ogni sforzo per garantire che il ROUTER MANUALE 4 in 1 - ΩMEGA O700 - Wireless N Router 300M. Grazie per l'acquisto di un router wireless marchio ΩMEGA. Abbiamo fatto ogni sforzo per garantire che il dispositivo soddisfatto le vostre

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:

Dettagli

Le reti linguaggio comune chiamato protocollo.

Le reti linguaggio comune chiamato protocollo. As 2015-2016 Le reti Una rete è una serie di dispositivi informatici (principalmente computer, ma anche stampanti, apparecchiature diagnostiche, router,...) collegati fisicamente tra di loro. Tali dispositivi,

Dettagli

Corso avanzato di Reti e sicurezza informatica

Corso avanzato di Reti e sicurezza informatica Corso avanzato di Reti e sicurezza informatica http://www.glugto.org/ GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 1 DISCLAIMER L'insegnante e l'intera associazione GlugTo non si assumono

Dettagli

Corso di Informatica Generale a.a. 2001-2002 INTERNET

Corso di Informatica Generale a.a. 2001-2002 INTERNET Corso di Informatica Generale a.a. 2001-2002 INTERNET Che cos è Internet E l insieme di tutte le reti IP interconnesse, cioè le diverse migliaia di reti di computer locali, regionali, internazionali interconnesse

Dettagli

Utilizzo del Modulo Datacom

Utilizzo del Modulo Datacom Utilizzo del Modulo Datacom 1. Premessa Dalla versione software V3.0x è possibile collegare un nuovo modulo di comunicazione alla gamma di centrali PX e QX. Il modulo Datacom permette la connessione di

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

La rete ci cambia la vita. Le persone sono interconnesse. Nessun luogo è remoto. Reti di computer ed Internet

La rete ci cambia la vita. Le persone sono interconnesse. Nessun luogo è remoto. Reti di computer ed Internet La rete ci cambia la vita Lo sviluppo delle comunicazioni in rete ha prodotto profondi cambiamenti: Reti di computer ed Internet nessun luogo è remoto le persone sono interconnesse le relazioni sociali

Dettagli

Reti di computer ed Internet

Reti di computer ed Internet Reti di computer ed Internet La rete ci cambia la vita Lo sviluppo delle comunicazioni in rete ha prodotto profondi cambiamenti: nessun luogo è remoto le persone sono interconnesse le relazioni sociali

Dettagli

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI VPN: VNC Virtual Network Computing VPN: RETI PRIVATE VIRTUALI LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI 14 marzo 2006 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

ADSL Router :: Ericsson B-Connect (HM220dp)

ADSL Router :: Ericsson B-Connect (HM220dp) ADSL Router :: Ericsson B-Connect (HM220dp) 1. Introduzione www.ericsson.com L Ericsson B-Connect HM220dp è un dispositivo di connessione ADSL che può essere configurato come Modem oppure come Router ADSL.

Dettagli

Installazione software e configurazione serie IEC-line

Installazione software e configurazione serie IEC-line Installazione software e configurazione serie IEC-line aggiornamento: 04-10-2014 IEC-line by OVERDIGIT overdigit.com Tabella dei contenuti 1. Installazione del software... 3 1.1. Installazione di CoDeSys...

Dettagli

Internet. Introduzione alle comunicazioni tra computer

Internet. Introduzione alle comunicazioni tra computer Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Reti e Internet LAN (local-area network) WAN (wide-area network) NIC (Network Interface Card)

Reti e Internet LAN (local-area network) WAN (wide-area network) NIC (Network Interface Card) Reti e Internet Il termine LAN (local-area network) definisce una tipologia di rete, o di parte di una rete, in cui i vari dispositivi che ne fanno parte sono tutti dislocati nell'ambito dello stesso edificio

Dettagli

Le Reti Telematiche. Informatica. Tipi di comunicazione. Reti telematiche. Modulazione di frequenza. Analogico - digitale.

Le Reti Telematiche. Informatica. Tipi di comunicazione. Reti telematiche. Modulazione di frequenza. Analogico - digitale. Informatica Lezione VI e World Wide Web Le Reti Telematiche Insieme di cavi, protocolli, apparati di rete che collegano tra loro computer distinti i cavi trasportano fisicamente le informazioni opportunamente

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

I.T.C.S. ERASMO DA ROTTERDAM

I.T.C.S. ERASMO DA ROTTERDAM I.T.C.S. ERASMO DA ROTTERDAM Liceo Artistico indirizzo Grafica - Liceo delle Scienze Umane opz. Economico sociale ITI Informatica e telecomunicazioni - ITI Costruzioni, ambiente e territorio Edile Elettronico

Dettagli

Come si può notare ogni richiesta ICMP Echo Request va in timeout in

Come si può notare ogni richiesta ICMP Echo Request va in timeout in Comandi di rete Utility per la verifica del corretto funzionamento della rete: ICMP Nelle procedure viste nei paragrafi precedenti si fa riferimento ad alcuni comandi, come ping e telnet, per potere verificare

Dettagli

Sistemi di Elaborazione delle Informazioni (C.I. 15) Reti di Calcolatori e Internet

Sistemi di Elaborazione delle Informazioni (C.I. 15) Reti di Calcolatori e Internet Università degli Studi di Palermo Dipartimento di Ingegneria Informatica Sistemi di Elaborazione delle Informazioni (C.I. 15) Anno Accademico 2009/2010 Docente: ing. Salvatore Sorce Reti di Calcolatori

Dettagli

FRITZ!Box Fon WLAN 7050 GUIDA ALL INSTALLAZIONE. Fritz!Box Fon WLAN 7050 Guida all installazione EUTELIAVOIP Rev1-0

FRITZ!Box Fon WLAN 7050 GUIDA ALL INSTALLAZIONE. Fritz!Box Fon WLAN 7050 Guida all installazione EUTELIAVOIP Rev1-0 FRITZ!Box Fon WLAN 7050 GUIDA ALL INSTALLAZIONE Fritz!Box Fon WLAN 7050 Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE COSA E IL FRITZ!Box Fon WLAN 7050...3 IL CONTENUTO DELLA SCATOLA DEL FRITZ!Box

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

INFORMATICA PROGETTO ABACUS. Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI

INFORMATICA PROGETTO ABACUS. Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI INFORMATICA PROGETTO ABACUS Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI Traccia ministeriale I recenti eventi sismici e le conseguenze catastrofiche spingono gli Enti e le Amministrazioni

Dettagli

Atlantis Land Technical Resources Product: A02-RA3 / A02-RA3+ / A02-WRA4-54G /A02-RA440 Subject: Remote Wake On LAN Language: Italiano

Atlantis Land Technical Resources Product: A02-RA3 / A02-RA3+ / A02-WRA4-54G /A02-RA440 Subject: Remote Wake On LAN Language: Italiano Atlantis Land Technical Resources Product: A02-RA3 / A02-RA3+ / A02-WRA4-54G /A02-RA440 Subject: Remote Wake On LAN Language: Italiano INTRODUZIONE Quando i pacchetti di WoL generati da una postazione

Dettagli

Abilità Informatiche A.A. 2010/2011 Lezione 5: Reti di Calcolatori. Facoltà di Lingue e Letterature Straniere

Abilità Informatiche A.A. 2010/2011 Lezione 5: Reti di Calcolatori. Facoltà di Lingue e Letterature Straniere Abilità Informatiche A.A. 2010/2011 Lezione 5: Reti di Calcolatori Facoltà di Lingue e Letterature Straniere Connettiamo due calcolatori... 2 Perché una rete di calcolatori? Condividere risorse utilizzo

Dettagli

ATA-172 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

ATA-172 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP ATA-172 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP ATA-172 Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 SCHEMA DI COLLEGAMENTO...3 ACCESSO ALL APPARATO...4 CONFIGURAZIONE EUTELIAVOIP...7

Dettagli

Simulazione n. 1 della prova scritta di Telecomunicazioni per l Esame di Stato (a cura del prof. Onelio Bertazioli)

Simulazione n. 1 della prova scritta di Telecomunicazioni per l Esame di Stato (a cura del prof. Onelio Bertazioli) Tema n 1 Simulazione n. 1 della prova scritta di Telecomunicazioni per l Esame di Stato (a cura del prof. Onelio Bertazioli) La condivisione delle informazioni e lo sviluppo delle risorse informatiche

Dettagli

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti Locali Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli