Reti di Calcolatori 2

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Reti di Calcolatori 2"

Transcript

1 Reti di Calcolatori 2 1. Introduzione sul World Wide Web 2. Architettura Client Server del Web 3. Protocolli applicativi (5,6,7 messaggi) 4. Standard del World Wide Web 5. Estensioni del Web 6. Peer to Peer 7. Sicurezza 8. Crittografia e firme digitali 9. Schema riassuntivo 10. Esempi di reti LAN 1. Introduzione sul World Wide Web Negli anni 70 nasce ARPANET una rete informatica dell ARPA (Advanced Research Project Agency) dedicata a progetti di ricerca. Negli anni 80 nascono alcune sottoreti: MILNET applicazioni militari CSNET ambiente accademico HEPNET ricerca 3 Il WWW (o Web o W ) è nato al Cern nel 1989 (come estensione di CSNET) per consentire una agevole cooperazione fra i gruppi di ricerca di fisica sparsi nel mondo. E una architettura software volta a fornire l accesso e la navigazione ad un enorme insieme di documenti collegati fra loro e sparsi su milioni di elaboratori. Caratteristiche del Web: Architettura di tipo Client Server Architettura distribuita Architettura basata su standard di pubblico dominio Capacità di gestire informazioni di diverso tipo Pagine Web possono contenere: Link (collegamenti ad altre pagine Web) Immagini fisse o in movimento Suoni Codice eseguibile localmente Intranet: quando le tecnologie e i servizi internet sono utilizzati anche per la rete locale (LAN)

2 2. Architettura Client Server del Web Occorre un software client (riguarda l iterazione con l utente interfaccia) posizionato sul PC dell utente finale ed un software server (mette a disposizione un servizio) posizionato su di un server. Il client: Trasmette all opportuno server le richieste di reperimento dati che derivano dalle azioni dell utente Riceve dal server le informazioni richieste Visualizza il contenuto della pagina Web Consente informazioni locali sulle informazioni ricevute Tipicamente le applicazioni client sono browser (sfogliatori di ipertesti): Esempi: o Mosaic (il primo) o Netscape Navigator o Microsoft Internet Explorer o Mozilla FireFox Gestiscono direttamente : o Testo o Immagini o Codice eseguibile Altri tipi di informazioni sono gestite in uno dei seguenti modi: o Consegnandoli ad un programma esterno (helper) o Estendendo le funzionalità del browser tramite opportuni plug in Il server: Rimane in ascolto di richieste da parte dei client Fa del suo meglio per soddisfare ogni richiesta che arriva o Deve essere in grado di gestire molte richieste contemporaneamente, e mentre fa questo deve continuare a rimanere in ascolto di nuove richieste (2 metodi): Clonazione del Server: per ogni nuova richiesta che arriva, il server crea una copia di se stesso alla quale affida la gestione della richiesta e si mette subito in attesa di nuove richieste (quando la copia clonata soddisfa la richiesta termina). L avvicendamento nell uso della CPU è governato dal sistema operativo Il tempo di generazione del clone non è trascurabile rispetto al tempo di soddisfacimento della richiesta ed intacca le prestazioni. Server Multithreaded: unica copia del server che è progettata per generare thread multipli (il thread principale rimane sempre in ascolto delle richieste). La creazione di un thread è molto veloce Il codice sul server diventa più complesso

3 3. Protocolli applicativi (5,6,7 messaggi) Sfruttano i protocolli TCP (spesso) o UDP (raramente). Livelli: Application o Servizi telematici. Elabora i dati in accordo a specifiche richieste dell utente; l applicazione decide che certe richieste vanno trasmesse ad una controparte remota. Presentation o I dati vengono strutturati in modo da essere compresi dal processo remoto. Conversione dei formati. Session o Apertura e chiusura del dialogo. Il sistema esamina se la connessione logica con la controparte remota è già attiva; se si ne esamina lo stato, se no procede ad un accordo preliminare tra le parti e all apertura. Autorizza le due parti a turno alla connessione (token management). Protocolli (protocolli Client Server) DNS (Servizio dei nomi) TCP telnet (terminale remoto) TCP E mail (posta elettronica) TCP o SMTP o IMAP o POP3 ftp (trasferimento file) TCP nntp (trasferimento news) UDP http (navigazione ipertesti) TCP Tipicamente si ha un processo server su una porta nota che svolge il servizio; un server singolo non sempre riesce a fornire le funzionalità richieste (i server diventano client a loro volta di altri server). DNS E un protocollo di supporto a tutte le applicazioni (in alternativa si potrebbe usare il file host locale che risiede su ogni singolo host, ma questo risulta incompleto e spesso non aggiornato) Servizio dei nomi risolve associazione tra nome simbolico/logico e indirizzo IP (tabelle nome indirizzo) o Esempi di nomi simbolici: Sparc1.unimi.it Comado nslookup Porta nota: 53 Crea una connessione permanente tra client e server Lo spazio dei nomi DNS è uno spazio gerarchico organizzato in domini o Esempio: Host.SubDomain2.SubDomain1.TopLevelDomain o Esempi di TopLevelDomain USA: com aziende edu università gov organizzazioni governative mil militari net fornitori d accesso

4 org organizzazioni no profit o Fuori degli USA ogni nazione ha il suo TopLevelDomain Funzionamento: Quando un applicazione deve collegarsi ad una risorsa di cui conosce il nome logico invia una richiesta di risoluzione al DNS Server locale Se il DNS locale conosce la risposta la invia direttamente al richiedente altrimenti interroga un DNS di livello superiore Quando l applicazione riceve la risposta crea una connessione TCP con la destinazione usando l indirizzo IP ricevuto Un DNS Server non può gestire le tabelle per tutti gli host della rete internet di tutto il mondo, quindi si accede ai servizi DNS di un server locale sulla stessa rete. TELNET Permette di usare il terminale locale come se fosse il terminale di una macchina remota (sistemi UNIX LINUX) Porta nota: 23 E MAIL Servizio di posta elettronica (solo codice ASCII) più header composto da: o to destinatari o from mittente o cc destinatari per conoscenza o bcc gli altri destinatari non sanno che anche lui riceve il messaggio o subject argomento o sender chi materialmente effettua l invio Indirizzo di posta elettronica: identifica un utente su una macchina Unix (i mail server sono tipicamente sistemi Unix) 2 sottosistemi: o Mail User Agent (MUA) Comporre, ricevere, leggere messaggi o Mail Transport Agent (MTA) Trasporto dei messaggi fino ad una MTA di destinazione Protocolli per la ricezione della posta o POP3 Post Office Protocol (porta ) Il server riceve richieste di spedizione posta da un cliente e si fa mandare il messaggio. Il server riceve richieste di lettura posta da parte del cliente e gli invia gli ultimi messaggi arrivati. Trasporta i messagi da un MTA al MUA di destinazione POP3 server Client: Outlook, Eudora. o IMAP Internet Message Access Protocol (porta 143) Consente ad un utente di accedere alle sue mailbox sul server da una macchina client come se lavorasse in locale. Il client stabilisce ua connessione con il server, si identifica e seleziona una mailbox; il client invia i comandi al server; il client termina la sessione. Comandi: Validi sempre (info su lserver, termine sessione) Non authenticated (autenticazione, login in chiaro) Autenticate (operazioni sulle mailbox) Selected (operazioni sulla mailbox selezionata) IMAP server Client: Browser Internet

5 Protocolli per la spedizione della posta o SMTP Simple Mail Transfer Protocol (porta 25) Se i messaggi che il client vuole spedire sono per un utente non locale, il server contatta il server di posta remoto e chiede a lui di consegnare il messaggio. Trasporta i messagi dal MUA di origine ad un MTA Server: SMTP server, sendmail (free). Client: Outlook, Eudora, browser internet Riferimento: Attachment o Il protocollo SMTP prevede la spedizione di soli messaggi testuali o MIME (Multipurpose Internet Mail Extension) trasforma un file binario in un file testuale per l invio degli allegati Spamming: ricezione di messaggi di posta indesiderati o Filtri antispam (per parola chiave o in base al mittente) Si stanno diffondendo altri protocolli + sofisticati: o IMAP Interactive Mail Access Protocol o DMSP Distributed Mail System Protocol Schema di invio da (SMTP configurato su mail.reggio.it )a (POP3 configurato su mail.parma.it): MUA Invio posta Connessione TCP con Connessione TCP con MUA mail.reggio.it mail.parma.it Ricezioneposta posta mail.reggio.it? mail.parma.it? Indirizzo IP di Indirizzo IP di Indirizzo IP di mail.parma.it mail.reggio.it mail.parma.it mail.parma.it? 1 DNS 2 DNS 3 DNS Server Server Server FTP File Transfer Protocol Protocolli per il trasferimento dei files (simile a http e telnet) o Il trasferimento dei files avviene mediante il protocollo telnet Server funzionante su macchina connessa alla rete: o Internet Information Service Client in grado di comunicare con il server su di un altra macchina o Browser o Ws_ftp o Leeche_ftp Per accedere alla macchina remota si richiede un username a una password. o L utente accede al file system del server Comandi Unix o dir elenca directory corrente o cd cambia la directory corrente o cwd (change working directory) cambia la directory corrente in notazione UNIX o cdup (change to parent directory) passa al livello superiore o get preleva un file dalla macchina remota

6 o put deposita un file o mget preleva + files o mput deposita + files o user fornisce un nome utente al server per l autenticazione o pass fornisce una password per l autenticazione dell utente Porta nota: 21 Connessione permanente tra client e server Riferimenti: SNMP Simple Network Management Protocol Protocolli per la gestione della rete NNTP - Il server (similmente ai mail server) deposita i nuovi messaggi su un file associato associato all argomento (e non ad un utente). Macchine che ricevono news su base periodica attraverso protocolli di diffusione punto a punto sulla rete. Porta nota: 119 Agisce tramite UDP

7 4. Standard del World Wide Web Occorre un browser (applicazione client) per sfogliare le pagine web presenti sul server. Funzionamento: Sul browser occorre specificare la localizzazione URL della pagina che si cerca Il browser acquisisce dal server un file html utilizzando il protocollo http Il browser visualizza i file contenuti nell ipertesto URI Uniform Resource Identifier: Identificatore univoco di pagina su internet (identifica una risorsa web senza ambiguità). URL Uniform Resource Locators: l indirizzo internet di un computer lo specifica univocamente nel mondo, come il nume di un file lo specifica univocamente nel suo file system; quindi componendo indirizzo internet + nome del file si identifica univocamente un file a livello mondiale (il tutto deve essere preceduto dal nome del protocollo che si vuole usare http, ftp). E un riferimento a una qualsiasi risorsa accessibile nel WEB. Sottoinsieme degli URI che identificano risorse tramite indirizzo E costituita da 3 parti: Metodo di accesso o http protocollo nativo per il web o ftp trasferimento file o news accesso a gruppi di discussione o malto usato per spedire posta o telnet terminale virtuale o file accesso a documenti locali Host o Indirizzo IP o Nome DNS Identità della risorsa o Esempio : HTTP (HyperText Transfer Protocol): protocollo di intrefaccia tra client e server (porta nota 80): Server: funzionante su una macchina connessa alla rete o Internet Information Service (Microsoft) o Apache (freeware) Client: in grado di comunicare con il server su di una altra macchina o Internet Explorer o Netscape Navigator o Mozilla Firefox Si basa su due tipi di azioni: o Richiesta da client a web server o Risposta da web server a client Funzionamento: o Apertura della connessione a livello tarsport tra client e server o Request Invio di una singola richiesta dal client che specifica la URL desiderata GET: richiesta di una informazione identificata dalla URL (possibili parametri aggiuntivi) HEAD: come GET, ma non ritorna il corpo del messaggio (solo header).

8 POST: per l interazione dinamica tra client e server quando si fa largo uso di dati di input (dati protetti di grandi dimensioni) permette di incapsulare messaggi costituiti da parti multiple in body di richiesta o Response Invio di una risposta dal server e dei dati di cui alla URL richiesta Si deve informare il client sulla natura dei dati (testo, immagini, suoni ) prima di effettuare la spedizione La risposta consiste di 3 parti: Riga di stato (esito della richiesta) codice numerico di 3 cifre o 2xx operazione completata con successo o 4xx errore del client o 5xx errore del server Header Metainformazioni (descrivono la natura delle informazioni) o Data o Server o Lunghezza della risposta o Lingua, caratteri, modalità d icomprensione Riga vuota Le informazioni vere e proprie o Chiusura della connessione a livello trasport La connessione TCP è mantenuta solo per il tempo necessario a trasmettere i dati Non mantiene nessuna info tra una richiesta e la successiva (non c è memoria di stato) o Si potrebbero registrare su server tutte le informazioni o Si potrebbero registrare su client tutte le informazioni (cookies) Problemi: o Efficienza : apre una connessione per ogni singola coppia richiesta risposta. o Assenza del concetto di sessione : in molte situazioni è necessario ricordare lo stato dell interazione fra client e server che si svolge per fasi successive. o Carenza di meccanismi per lo scambio di dati riservati : richiesta di password in chiaro inviata sulla rete. Estensioni del modello client server: o Proxy: riceve la richiesta del client fungendo da sever ed esegue la richiesta verso il server fungendo da client. o Tunnel: programma capace di superare i firewall. o Gateway: fa pensare al client di essere il server. Riferimenti: o (HTTP 1.1) o (HTTP 1.0) o (MIME) o (MIME) http è un protocollo esclusivamente testuale per scambiare anche contenuti multimediali (binari) è ridefinito formato MIME. MIME Multi Purpose Internet Mail Extension (nato come protocollo di posta elettronica per scambiare file allegati) HTML (HyperText Markup Language) Pagine statiche il client richiede al web server una pagina che viene inviata Linguaggi che utilizzano dei tag per caratterizzare graficamente (formattare) il testo incluso o Altri esempi sono TeX, rtf, Contiene meccanismi per passare da una pagina ad un altra (link) Può contenere oggetti di vario tipo all interno di una pagina

9 CGI Common Gateway Interface E una tecnologia Server Side che permette la realizzazione di pagine dinamiche (interazione bidirezionale con con il web server) Permette agli utenti di eseguire una applicazione ( Server Side ) sul nodo dove risiede il server. Possono essere scritte in C/C++, Fortran, PERL, Solitamente il programma CGI genera come output una pagina html in cui inserisce i risultati della sua esecuzione Programmi CGI possono essere scritti in molti linguaggi diversi (tipicamente Perl) Ad ogni richiesta da client: o Crea un processo per ospitare un applicazione o Carica l ambiente di esecuzione o Passa l oggetto richiesta ed invoca l applicazione o Legge la risposta dell applicazione e la invia al client ASP Active Server Pages combina HTML + scripting + componenti server side in file che rappresentano pagine dinamiche.asp che contengono : Parti statiche HTML Invocazioni di applicazione Server Side tramite linguaggi di scripting quali JScript e VBScript Inserimento dei risultati restituiti dalle applicazioni Server Side Girano solo su Web Server Microsoft Java servlets tecnologia server side offerta in ambiente java Programma java che gestisce http requests e restituisce http responses Gestisce ogni http request in un thread separato JSP Java Server Pages pagine dinamiche.jsp che contengono: HTML Codice Java Componenti JavaBean Applicazioni server side Risultati delle applicazioni visualizzabili su browser Richieste: Pagina HTML Risposta statica (trasferimento del file dal server) CGI Risposta dinamica (qualunque elaborazione sul nodo server) Java Applet Risposta statica (codice sul server fisso, esecuzione sul client) Java Applicazione Risposta dinamica (il server elabora il codice in base alla richiesta) In alternativa alle applet java si possono rendere le pagine html dinamiche grazie all uso di JavaScript (versione semplificata del Java); uno speciale tag html può contenere dei piccoli pezzi di programma.

10 5. Estensioni del Web Ricerca di forme di interattività superiori ai link presenti negli ipertesti. Principali estensioni per il Web sono: Introduzione delle form per l invio di dati al server Introduzione del linguaggio JavaScript per la definizione di computazioni eseguite dal client Introduzione del linguaggio Java per la creazione di file eseguibili trasmessi dal server al client ed eseguiti in totale autonomia dal client Form: Funzionamento: o Il client offre, nella pagina web, dei moduli (form) per l immisione dei dati ed un meccanismo per l immissione di tali dati al server o Il server consegna tali dati ad una applicazione (solitamente.cgi) che sa gestirli e restituisce al client i risultati ottenuti dall applicazione Tipi di form: o Campi testo o Radio button o Checkbox o Menu a tendina Common Gateway Interface: I programmi.cgi fa da gateway tra il server web e l applicazione esterna in quanto: o Comunica i dati o Trasforma i dati quando è richiesto o Può essere scritto in qualunque linguaggio Linguaggio JavaScript: Linguaggio ad oggetti con sintassi simile a Java con il quale si possono definire comandi direttamente nella pagina html eseguiti dal browser. Il linguaggio consente: o La definizione di funzioni o La definizione di variabili (non tipate) o La gestione degli eventi o L accesso a tutti gli oggetti relativi al contenuto della pagina o La comunicazione con gli applet Java presenti Linguaggio Java: In origine si chiamava OAK ed era destinato alla produzione di software per elettrodomestici. Funzionamento nel Web: o Una pagina Web contiene un link ad un programma scritto in Java (applet) o Quando l utente carica la pagina assieme ad essa recupera il codice eseguibile compilato (bytecode) dell applet. o Dopo essere stato caricato l applet è mandato in esecuzione sul client nella pagina HTML tramite l interprete Java Virtual Machine (JVM). Linguaggio o Orientato ad oggetti o Multithreading o Indipendente dalla piattaforma o Sintassi simile a C++

11 o Compilato e interpretato Motori di ricerca: Offrono funzioni di ricerca di informazioni sull intera rete Sono costituiti di 3 componenti o Robot di ricerca: esplora il web e raccoglie informazioni sui documenti che trova o Base dati: raccoglie i riferimenti alle pagine collezionate o CGI di interfaccia tra il Web e il programma di gestione della base dati e una o + form per l immissione dei criteri di ricerca da parte degli utenti

12 6. Peer to Peer Architettura da pari a pari (alternativa all architettura client server). Client sever: un server intelligente + tanti client stupidi. Il server spedisce molto e il client riceve molto Gestione centralizzata delle informazioni Facile controllo Peer to Peer (P2P): i client di oggi non sono più stupidi. Carico rete uguale per tutte le macchine Sistema decentralizzato Difficile controllo rischi di sicurezza Nell architettura P2P non esiste una macchina centrale a cui tutte le altre accedono, ma tutte le macchine possono accedere a tutte le macchine per condividere files e potenza di calcolo. Softawer P2P: User Management: cerca gli utenti con cui scambiare i files o Gestito da un server? File Transfer: modulo per il trasferimento dei files Funzionamento: Il client si collega al server e spedisce la lista dei files condivisibili Il client manda al server il nome del file da cercare o Il server mostra l elenco degli utenti che soddisfano i criteri di ricerca Il client si collega direttamente all altro client

13 7. Sicurezza Le problematiche di sicurezza non sono state prese in considerazione nel progetto dell architettura TCP/IP; il web è infatti nato come sistema aperto e disponibile a tutti ed è particolarmente vulnerabile dal punto di vista della sicurezza. Il problema della sicurezza ha a che fare con i seguenti aspetti: Controllo del diritto di accesso alle informazioni Protezione delle risorse da danneggiamenti (volontari o involontari) Protezione delle informazioni mentre sono in transito sulla rete Verifica dell identità dell'interlocutore Terminologia: Identificazione User Name Autenticazione Password Autorizzazione permesso di accesso ad una data risorsa Computer non in rete: o UNIX: ogni utente vede ogni file, ma ogni file ha degli attributi che mi dicono chi può leggere, scrivere o eseguire il file. o Windows: ogni utente vede solo una parte del file system (non vede le cartelle personali di altri utenti). Computer in rete: o UNIX: Si richiede l identificazione dell host (che a sua volta avrà identificato l utente) tramite indirizzo IP. E facile impersonificare un host spento (down) Firewall Screening Router Controllo dei diritti di accesso: Basic Authentication in http 1.0 o Nel protocollo http è presente un servizio Basic Authentication per fornire selettivamente l accesso a informazioni private sulla base di un meccanismo di gestione password. o Il server memorizza in opportuni files di configurazione: Una lista di realm (porzioni di file system) Per ogni realm una lista di utenti abilitati con le relative password o Il client invia al server username e password codificate con il metodo base64 encoding Ma gli algoritmi di codifica sono noti a tutti, quindi è come se la password viaggiasse in chiaro sulla rete Digest Authentication in HTTP 1.1 o Il server invia al client un valore detto nonce che ogni volta è diverso o Il client invia al server un Message Digest, funzione di nonce, username e password. In questo modo i dati riservati dell utente non viaggiano mai in chiaro Firewall o Caso di una rete aziendale connessa ad una rete esterna (internet) o Forza il passaggio di tutto ciò che passa attraverso un unico punto dove si provvede a fare opportuni controlli (riconosce l host che sta inviano)

14 Esempio) Controlla se un certo host può richiedere il servizio noto ad un certo numero di porta da un certo Server o Componenti: 2 router (esaminano e filtrano in uscita ed in ingresso) application gateway (operando a livello application entra nel merito del contenuto dei dati in transito) Sistemi IDS (Intrusion Detection System) o Controllano I pacchetti che soprano il FireWall e li elimina se li riconoscono come dannosi Protezione delle risorse da danneggiamento: Di norma i server web non accettano altri metodi che GET e POST (in relazione alle form), quindi impediscono operazioni pericolose quali scrittura o cancellazione. Il problema sorge quando si utilizzano: Programmi CGI sul server Applicazioni helper sul client Voragini di sicurezza: Lato client o Un qualsiasi interprete di un linguaggio completo (ad esempio postscript) può ricevere un file scritto in tale linguaggio con qualsiasi tipo di comando anche pericoloso (cancellazione) Lato server o Il programma CGI invoca un programma esterno passandogli un comando o Possibili precauzioni: I thread figli del server devono avere privilegi minimi (mentre il servere in ascolto deve girare come root) I programmi CGI devono controllare la potenziale pericolosità di ogni comando Il programma esterno deve essere il meno potente possibile La sicurezza e il linguaggio Java: Prima linea di difesa: o Caratteristiche Fortemente tipato Controlli sui limiti degli array Senza puntatori o In tal modo è impossibile accedere a zone di memoria esterne a quelle allocate dall applet Seconda linea di difesa: o Bytecode verifier Terza linea di difesa o Class loader impedisce che una classe dell applet si possa sostituire ad una classe di sitema Quarta linea di difesa o Security manager stabilisce i limiti che una applicazione java può fare o Per le applet impedisce di : Accedere al file system locale Aprire connessioni di rete con host diversi rispetto a quello di partenza Lanciare altri programmi

15 8. Crittografia e firme digitali Protezione delle informazioni durante il transito sulla rete: Segretezza: solo il destinatario può leggere le informazioni inviate Autenticazione del mittente: Integrità del messaggio: il messaggio non deve essere manomesso durante il viaggio Tecnologie nel protocollo crittografico: Crittografia (scrittura nascosta) firme digitali Approccio: Un metodo di cifratura e uno di decifratura che sono noti a tutti ma sono parametrizzati da una chiave Una chiave (nota solo alle persone autorizzate) C = E P : con C testo cifrato, E funzione di cifratura, P testo in chiaro, k chiave ( ) k k ( k ( P)) Dovrà ovviamente risultare D E = P : con D funzione di decifratura Cryptoanalysis (si occupa di decifrare i messaggi pur non conoscendo le regole note alle persone autorizzate): Prova tutti i possibili valori della chiave Cerca di ridurre lo spazio delle chiavi da esplorare Secret Key Cryptography: schema criptografico dove la stessa chiave è usata per encypt e decrypt (deve essere nota ad entrambe le parti). Algoritmi + veloci, ma ogni coppia di utenti deve essere in possesso di una corrispondente chiave. Numero di chiavi necessarie : ( 1) 2 N N Algoritmo DES (Data Encryption Standard) o Il testo in chiaro è codificato in blocchi di 64 bit, che producono ciascuno 64 bit di testo cifrato o Chiave di 56 bit o Consiste di 19 stadi in sequenza o Non è + considerato sicuro perché recenti tecniche di crittografia hanno ridotto lo 43 spazio di ricerca a 2 possibilità Algoritmo Triple DES C = E D E P ( ( )) o Adotta il meccanismo seguente: ( ) o Più sicuro k1 k2 k1 Public Key Cryptography Asymmetric Cryptography: schema criptografico dove la chiavi diverse sono usate per encrypt e decrypt. Ciascuna parte ha due chiavi (privata per decrypt e pubblica per encrypt). Numero di chiavi necessarie : 2N Funzionamento: o Il mittente cifra il messaggio con la chiave pubblica del destinatario o Il destinatario decifra il messaggio con la propria chiave privata (nota solo a lui) Chiunque può scrivere un messaggio, ma solo chi ha la chiave privata può leggerlo (non si ha la certezza su chi ha scritto veramente il messaggio). Per risolvere il problema il mittente può creare una firma digitale. o Funzione hash : producono un riassunto del messaggio

16 o La firma può essere un encrypt con la chiave privata del risultato della funzione hash del mittente che il ricevente può decrypt con la chiave pubblica del mittente. o Il ricevente confronta la funzione hash calcolata da lui con quella inviata in modo da assicurare sia l autenticità del mittente sia l integrità del messaggio. Algoritmo RSA (Rivest, Shamir, Adleman) Mittente Destinatario (Chiave A) (Chiave B) Firma con A private Controlla firma con A private Encrypt con B public Dencrypt con B private Chiave segreta di sessione: La crittografia a chiave segreta è molto più efficiente E però impensabile che in un contesto come internet ogni coppia di fruitori abbia la propria chiave segreta Si può ricorrere ad una chiave segreta di sessione secondo il seguente funzionamento: o Il mittente invia la propria chiave pubblica al destinatario Per risolvere il problema che un intruso possa sostituire la propria chiave pubblica a quella realmente inviata esiste un centro di distribuzione delle chiavi o Il destinatario genera un chiave segreta, la cifra con la chiave pubblica e la invia al mittente o Il mittente decifra la chiave segreta con la propria chiave privata o Sia il mittente che il destinatario condividono la chiave segreta e tramite questa possono comunicare

17 9. Schema riassuntivo Physical o Invio e ricezione dei bit o Isola i livelli superiori dalla struttura hardware Data Link o Framing o Rilevamento degli errori Checksum Acknowledgment frame o Sottolivello MAC per il diritto di utilizzo del mezzo trasmissivo Meccanismi per evitare il più possibile le collisioni Network o Routing IP tra router (ARP) Static Routing Dynamic Routing Trasporto o Livello end to end o Trasporto affidabile (con attivamento di connessione) o Modello client server per la comunicazione tra processi su host (IP:n porta) Applicazione o Modello client server o Servizi disponibili su diverse porte note

18 10. Esempi di reti LAN Rete con 3 hub e 2 server (per il collegamento a internet si usa un PC esterno alla rete).

19 Rete con hub, switch, server ed un router per lo smistamento del traffico sulla WAN esterna (internet). In generale una LAN ha due modi per connettersi a internet: Collegamento tramite modem di un hub della LAN e condivisione in rete della connessione o Solo un utente per volta può accedere alla WAN (internet) Collegamento di tutta la LAN tramite router o Gestione di più utenti contemporaneamente

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP PAOLO CAMAGNI RICCARDO NIKOLASSY I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP Paolo Camagni Riccardo Nikolassy I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP EDITORE ULRICO

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

CORSO RETI INFORMATICHE

CORSO RETI INFORMATICHE CORSO RETI INFORMATICHE Che cos è una rete Una rete è un sistema di interconnessione non gerarchico tra diverse unità. Nel caso dei computer la rete indica l insieme delle strutture hadware, tra cui anche

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa A cura del Centro Elaborazione Dati Amministrativi 1 INDICE 1. Accesso ed utilizzo della Webmail

Dettagli

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it izticket Il programma izticket permette la gestione delle chiamate di intervento tecnico. E un applicazione web, basata su un potente application server java, testata con i più diffusi browser (quali Firefox,

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Procedura accesso e gestione Posta Certificata OlimonTel PEC

Procedura accesso e gestione Posta Certificata OlimonTel PEC Procedura accesso e gestione Posta Certificata OlimonTel PEC Informazioni sul documento Revisioni 06/06/2011 Andrea De Bruno V 1.0 1 Scopo del documento Scopo del presente documento è quello di illustrare

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Manuale tecnico Stazione Meteo Eolo Davis

Manuale tecnico Stazione Meteo Eolo Davis Descrizione Generale Manuale tecnico Stazione Meteo Eolo Davis EOLO DAVIS rappresenta una soluzione wireless di stazione meteorologica, basata su sensoristica Davis Instruments, con possibilità di mettere

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com La presente Informativa è resa, anche ai sensi del ai sensi del Data Protection Act 1998, ai visitatori (i Visitatori ) del sito Internet

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS Introduzione La nostra soluzione sms2biz.it, Vi mette a disposizione un ambiente web per una gestione professionale dell invio di

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus Lista di controllo per la migrazione del dominio a /IP-Plus Iter: : ufficio cantonale di coordinamento per Per la scuola: (nome, indirizzo e località) Migrazione di record DNS esistenti a IP-Plus nonché

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

Alb@conference GO e Web Tools

Alb@conference GO e Web Tools Alb@conference GO e Web Tools Crea riunioni virtuali sempre più efficaci Strumenti Web di Alb@conference GO Guida Utente Avanzata Alb@conference GO Per partecipare ad un audioconferenza online con Alb@conference

Dettagli