PROGETTO DELLA RETE LAN WIRELESS ASSOCIAZIONE PROMETEO

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "PROGETTO DELLA RETE LAN WIRELESS ASSOCIAZIONE PROMETEO"

Transcript

1 EUGENIO PRISCIMONE PROGETTO DELLA RETE LAN WIRELESS ASSOCIAZIONE PROMETEO RELAZIONE FINALE

2 INDICE INTRODUZIONE 3 LE RETI DI CALCOLATORI 4 LE WIRELESS LAN 7 LA RETE ASSOCIAZIONE PROMETEO 12 MATERIALE UTILIZZATO 13 LA STAZIONE BASE 15 LA STAZIONE SECONDARIA 1 17 LA STAZIONE SECONDARIA 2 19 INSTALLAZIONE DELLA WIRELESS LAN 20 CONFIGURAZIONE MANUALE DI UNA W-LAN 22 CONDIVISIONE DI FILE E CARTELLE 27 CONDIVISIONE DI STAMPANTI 28 LA SICUREZZA NELLE RETI WIRELESS 29 2

3 INTRODUZIONE Questa breve relazione è il risultato di uno studio sulle reti di calcolatori condotto alla fine del corso di Reti di Calcolatori seguito presso la facoltà di Ingegneria Informatica di Catania. Essa non pretende di avere un carattere esaustivo, ma si limita ad effettuare una rapida panoramica sulle reti di calcolatori e le loro problematiche con particolare attenzione alle reti locali senza fili, o Wireless LAN. Infine vengono illustrati il progetto e l installazione (realizzati dal curatore di questo testo) della rete locale Associazione Prometeo, una rete sperimentale semplicemente considerata come caso di studio, in quanto non si possiedono le dovute autorizzazioni, riservate ai Provider (fornitori di servizi di connettività), per la copertura wireless di ambienti esterni, motivo per il quale è già stata disinstallata sia logicamente che fisicamente. 3

4 LE RETI DI CALCOLATORI Una rete di calcolatori è un sistema costituito da due o più computer autonomi, ma interconnessi. Due computer si dicono interconnessi quando sono in grado di scambiare informazioni, e quindi di mettere in condivisione le proprie risorse fisiche e di elaborazione, come file, dischi, stampanti, ecc. Per far si che questo avvenga i due calcolatori devono condividere un mezzo (canale) di comunicazione e adottare un insieme di protocolli comuni. Un protocollo è un accordo, tra le parti che comunicano, sul modo in cui deve procedere la comunicazione. Per diminuire la complessità, la maggior parte delle reti è organizzata in strati, costruiti l uno sull altro. Lo scopo di ogni strato è quello di fornire dei servizi, attraverso un interfaccia che li definisce, allo strato di livello superiore nascondendo i dettagli di quello che accade al di sotto di esso. Tale modello permette di migliorare o ridefinire completamente l implementazione di uno strato senza che gli altri notino alcun cambiamento (ovviamente lo strato ridefinito deve garantire la stessa interfaccia del vecchio allo strato superiore). Concettualmente lo strato n di un calcolatore è direttamente in comunicazione con lo strato n dell altro, in una relazione di perfetta parità, mentre in realtà la comunicazione parte nel computer 1 dal livello più alto, scende fino al livello più basso, dunque nel canale e poi risale la pila di strati, dal basso verso, l alto nel computer 2. 4

5 L insieme di strati e protocollo si chiama architettura di rete. Inoltre per semplificare ulteriormente, un protocollo può essere suddiviso in una pila di protocolli distribuita nei vari strati. Le architetture di rete più importanti sono il modello di riferimento OSI e il modello TCP/IP. Il primo è caduto in disuso e quindi non lo menzioneremo più di tanto, anche se viene ancora considerato dal punto di vista didattico per il suo valore di modellazione, mentre il secondo è quello più utilizzato e adottato su Internet per far viaggiare le informazioni. Il modello TCP/IP è costituito da quattro strati: partendo dal basso troviamo lo strato Host-to-network, che non è ben definito e in cui non si sa bene cosa avvenga; successivamente c è lo strato internet, pilastro portante dell intera architettura, che si occupa della gestione dei pacchetti e definisce il protocollo IP (Internet Protocol). In seguito troviamo lo stato trasporto che definisce due protocolli: il primo si chiama TCP (Transmission Control Protocol) ed è un protocollo affidabile orientato alla connessione chee gestisce anche il controllo del flusso per l ottimizzazione della comunicazione; il secondo si chiama invece UDP (User Datagram Protocol), è un protocollo inaffidabile senza connessione per tutte quelle applicazioni che non richiedono alcuna garanzia di ordinamento e controllo di flusso, e dove la rapidità della comunicazione è più importante della sua accuratezza (vedi le applicazioni multimediali). Al di sopra di questi è infine definito lo strato applicazione che contiene tutti i protocolli di livello superiore che gestiscono i diversi servizi quali TELNET (terminale virtuale), FTP (scambio dei file), SMTP (posta elettronica), DNS (Domain Name System), HTTP (Hypertext Transfer Protocol) e altri ancora. 5

6 Le reti di calcolatori si possono classificare in corrispondenza a diversi criteri, ma sicuramente due fra tutti spiccano per importanza: la tecnologia di trasmissione e la scala. Parlando di tecnologia di trasmissione le reti si possono suddividere in reti broadcast, caratterizzate dal fatto che tutte le macchine appartenenti alla rete condividono un unico canale di comunicazione, e reti punto-punto, che al contrario sono costituite da molte connessioni tra singole coppie di calcolatori. In genere le reti più piccole e localizzate tendono ad usare il broadcasting, mentre quelle più estese sono punto-punto. Per quanto riguarda la scala invece, possiamo distinguere le reti alla luce delle loro dimensioni fisiche. Partendo dal basso troviamo le PAN (Personal Area Network), reti di qualche metro quadrato utilizzate per la connessione fra due computer o fra un computer e le sue periferiche, come ad esempio le reti wireless che collegano mouse, tastiera e stampante ad un calcolatore. Subito dopo si trovano reti con un raggio d azione maggiore e si dividono in reti locali o LAN (Local Area Network) con raggio compreso tra una decina di metri e qualche chilometro, reti metropolitane o MAN (Metropolitan Area Network) che riescono a coprire un intera città, e reti ad ampio raggio o WAN (Wide Area Network) in grado di estendersi per nazioni o continenti. Se poi si esegue la connessione di due o più reti si parlerà di internetwork o inter-rete come nel caso di Internet. In questo testo ci occuperemo esclusivamente di reti locali. 6

7 LE WIRELESS LAN Le LAN dispongono di diverse tecnologie di trasmissione; esse possono infatti essere cablate, se utilizzano dei cavi come canale di comunicazione (cavi coassiali, doppini telefonici, fibre ottiche, ecc.), o Wireless. Una rete locale si dice wireless (senza fili) quando l interconnessione fra le macchine che la costituiscono è effettuata mediante canali non fisici e in questo caso si parlerà di W-LAN. Le principali tecniche utilizzate per la trasmissione senza fili sono le radiofrequenze e gli infrarossi. Questi ultimi sono molto utilizzati nelle comunicazioni a corto raggio (telecomandi dei televisori, videoregistratori, ecc. ) in quanto sono direzionali ed economici, ma hanno scarsa banda e non superano gli ostacoli, anche se tale problema spesso risulta essere un vantaggio (personalmente credo che nessuno sarebbe felice se il nostro vicino potesse con il proprio telecomando controllare la nostra TV). Solitamente però si preferisce utilizzare la radiofrequenza perchè ha una maggiore disponibilità di banda, un raggio e un angolo d'azione maggiore, riesce a superare gli ostacoli e si dimostra più robusta ai rumori. Le onde radio si comportano in modo differente al variare della loro frequenza: alle basse frequenze attraversano bene gli ostacoli e seguono la curvatura terrestre, mentre alle frequenze più alte tendono a viaggiare in linea retta e a rimbalzare sugli ostacoli. Purtroppo a tutte le frequenze esse sono soggette a rumori e interferenze, il che crea notevoli disagi agli utenti. 7

8 Esistono tre standard creati da IEEE (Institute of Elettrical and Electronics Engineers) per la trasmissione via radio nelle reti. Il primo viene chiamato IEEE , spesso detto Wireless Lan o Wi-Fi e opera nelle bande libere ISM (Industrial, Scientific, Medical) a 2.4 e 5 GHz ed è stato concepito principalmente per offrire servizi di connettività ai dispositivi mobili. Il secondo è IEEE , meglio noto nella sua versione commerciale con il nome Bluetooth, si usa nelle comunicazioni a corto raggio e funziona anch esso nella frequenza a 2.4 GHz e per questo è spesso in conflitto con alcune versioni di Il terzo IEEE è definito anche Wireless a Banda Larga, opera in un intervallo di frequenze comprese tra i 10 e i 66 GHz, e fondamentalmente è stato concepito per offrire servizi di televisione e di accesso ad Internet ad alta velocità agli edifici. Visto che siamo interessati alle W-LAN concentriamoci sullo standard IEEE Solitamente a fine di questa sigla si trova una lettera che indica la frequenza utilizzata e la velocità massima di comunicazione supportata (dovuta alla diversa modulazione del segnale). Le versioni di attualmente disponibili sono: - IEEE a: connessione a 54Mbps nella banda ISM dei 5 GHz; - IEEE b: connessione a 1, 2, 5.5 e 11Mbps nella banda ISM dei 2.4 GHz; - IEEE g: connessione a 54Mbps nella banda ISM dei 2.4 GHz; 8

9 Le versioni b e g sono quelle più utilizzate, in quanto operando 2.4 GHz, le trasmissioni richiedono meno potenza da cui segue un minor consumo di energia, caratteristica fondamentale per i dispositivi mobili. Inoltre sono compatibili fra loro e possono quindi coesistere. In genere lo standard può funzionare in due modi, in presenza o in assenza di una stazione base. Nel primo caso tutte le comunicazioni passano attraverso una stazione base che prende il nome di access point, mentre nel secondo i computer comunicano direttamente fra loro in una modalità definita generalmente ad hoc networking. Lo standard è compatibile al di sopra dello strato data link con (Ethernet), che già era ampiamente diffuso all epoca della sua nascita, ed è quindi possibile inviare un pacchetto IP su una LAN wireless allo stesso modo in cui un computer cablato lo manda su Ethernet. Ciononostante i problemi relativi alle trasmissioni wireless sono di natura completamente diversa rispetto a quelli delle trasmissioni via cavo, per cui il protocollo del sottostrato MAC è diverso da quello di Ethernet. Con Ethernet infatti, una stazione aspetta di trovare il mezzo di comunicazione libero e successivamente prova ad effettuare una trasmissione gestendo le eventuali collisioni con adeguati algoritmi. Nelle trasmissioni senza fili questo non vale più, vi sono infatti i problemi della stazione nascosta e della stazione esposta. Nel caso della stazione nascosta, poiché non tutte le stazioni sono all interno del campo radio delle altre, le trasmissioni che avvengono in una parte della cella possono non essere ricevute in un altra parte della cella stessa, con la conseguenza che due stazioni A e C invisibili l una all altra, iniziando una trasmissione contemporaneamente possono generare un area di collisioni 9

10 all interno della quale si trova una terza stazione destinataria B, che non riuscirà a gestire le comunicazioni. C è poi il problema inverso, quello della stazione esposta appunto. In questo caso considerando quattro stazioni A, B, C e D si ha che se B sta trasmettendo ad A, C trovandosi nel campo di B conclude erroneamente di non poter trasmettere a D. Per gestire tali problemi supporta due modalità operative. Una si chiama PCF (Point Coordination Function) e si usa nella configurazione con la stazione base. Secondo tale modalità la 10

11 stazione base controlla tutte le comunicazioni all interno della cella e interroga periodicamente tutte le altre stazioni chiedendo se hanno trasmissioni da effettuare, soluzione che garantisce la completa assenza di collisioni. L altra si chiama DCF (Distributed Coordination Function) e non utilizza alcun tipo di controllo centrale. Tale modalità comporta intrinsecamente la presenza di collisioni, le quali vengono gestite in diversi modi, tramite per esempio trasmissioni ripetute dopo un tempo di attesa casuale, oppure l uso di canali virtuali per preservare le trasmissioni in corso. Tutte le implementazioni devono supportare DCF, mentre PCF è opzionale. 11

12 LA RETE ASSOCIAZIONE PROMETEO La LAN Associazione Prometeo è una rete installata sul territorio di Biancavilla (Ct) per rispondere alle esigenze di condivisione di risorse informatiche dell Associazione Culturale Prometeo. Tale rete è distribuita su tre edifici ed è costituita da tratti cablati e tratti wireless nei quali utilizza la configurazione con la stazione base da cui passano tutte le comunicazioni. Solitamente nelle W-LAN il termine stazione è utilizzato per indicare qualsiasi macchina connessa alla rete, ma in questo caso, poiché i tratti wireless sono utilizzati principalmente per la connessione degli edifici appartenenti alla rete, utilizzeremo tale termine per identificare gli edifici stessi e non i computer che essi contengono. Il numero di calcolatori che appartengono alla rete ammonta a sei, tre nella Stazione Base, uno nella Stazione Secondaria 1 e due nella Stazione Secondaria 2, e il sistema operativo utilizzato è Windows XP nelle versioni Home e Professional. TOPOGRAFIA 12

13 MATERIALE UTILIZZATO MODEM ADSL2/2+ D-LINK DSL-320T WIRELESS ROUTER D-LINK 108G TECNOLOGIA MIMO SCHEDA DI RETE WIRELESS D-LINK DWL520 ACCESS POINT D-LINK DWL-2100AP 13

14 TRUST WIRELESS USB ADAPTER NW-3100 M ANTENNA DIRETTIVA 16dB NEI 2,4 GHz (o in alternativa abbiamo realizzato artigianalmente una più economica antenna a barattolo con un guadagno pari a 12 db) M2416 antenna barattolo a 2,4 GHz CAVO ETHERNET CAVO RG

15 CONNETTORI ( N-MASCHIO, RP-SMA-MASCHIO) LA STAZIONE BASE La stazione base è costituita da un edificio di tre piani. Quello si voleva era la più ampia copertura wireless possibile dell ambiente circostante e per quanto possibile anche all interno dell intero edificio. Per prima cosa abbiamo installato il router wireless all interno di una scatola a tenuta stagna e lo stesso è stato fatto con il suo alimentatore opportunamente collegato alla rete di alimentazione con un cavo elettrico e due morsetti a cappuccio. 15

16 Successivamente le due scatole sono state fissate ad un palo sul tetto dell edificio, in modo da garantire la maggiore copertura possibile (circa 150m in assenza di ostacoli). Sfortunatamente la presenza di muri attenua in modo considerevole la potenza del segnale e di conseguenza non è stato possibile avere il collegamento senza fili al piano 0, problema risolto con un cavo ethernet di 30m (realizzato appositamente con l ausilio di una pinza crimpatrice) che va dal piano medesimo al router. pinza crimpatrice Per quanto riguarda gli altri piani si è ottenuta un ottima copertura wireless che va dal 45% (piano 1) al 75% (piano 2). 16

17 Al piano due è stato poi installato il modem ADSL per una eventuale connessione ad Internet. In questo caso basterà collegare il modem e il router con un cavo di rete ethernet per avere il collegamento tra la rete ed Internet. LA STAZIONE SECONDARIA 1 La Stazione Secondaria 1 è un edificio di due piani che contiene un unico PC da collegare alla rete, anche se all occorrenza questo può essere collegato tramite uno switch ad altri calcolatori e fungere da Gateway per la connessione di questi. Per prima cosa abbiamo installato la scheda di rete wireless DWL520 all interno del PC e il software necessario per il corretto funzionamento della periferica. In seguito abbiamo disconnesso l antennina in dotazione e ci siamo dedicati alla preparazione del cavo RG-213 per il collegamento fra l antenna M2416 e la scheda di rete wireless. L operazione un po più delicata è costituita dal fissaggio dei connettori al cavo, in quanto la saldatura deve essere molto precisa e si deve fare in modo da evitare qualsiasi dissipazione del segnale. Ad un estremità è stato fissato un connettore N-maschio, che realizza il collegamento cavo-antenna, mentre all altra è stato fissato un connettore RP-SMA-maschio per il collegamento cavo-scheda di rete. Bisogna inoltre tenere conto della lunghezza del cavo, in quanto il RG-213 ha una perdita di circa 5,3 db su ogni 10m: nel nostro caso se 17

18 ne è utilizzato 15m, mantenendo quindi circa 8dB del guadagno dell antenna. In seguito ci siamo occupati dell installazione della M2416. Poiché, a causa di altri edifici esistenti tra la stazione base e la Stazione Secondaria 1, era impossibile stabilire un contatto visivo tra il router e l antenna, quest ultima è stata fissata ad un palo e puntata con un inclinazione di circa 30, verso la ringhiera di un vicino edificio che rifletteva il segnale del router, ottenendo ugualmente, grazie all alto guadagno dell antenna e la relativa distanza fra le due stazioni(circa 170m), il 100% della qualità del segnale. M2416 installata nella stazione secondaria 1 18

19 LA STAZIONE SECONDARIA 2 La Stazione Secondaria 2 è un edificio di un piano che però si trova ad un altitudine decisamente maggiore delle altre due, il che si è rivelato essere un notevole vantaggio. Qui lo schema è stato completamente rivoluzionato. Piuttosto che installare la scheda di rete wireless all interno di un PC il che avrebbe reso il progetto molto statico abbiamo preferito installare un access point che fungesse da bridge (ponte). Questo è stato inserito in una scatola a chiusura ermetica come il suo alimentatore, ed è stato fissato ad un palo sul tetto dell edificio, insieme alla M2416, che sostituisce l antenna in dotazione (il collegamento è stato effettuato tramite un cavo RG-213 come nella Stazione Secondaria 1). Tale scelta ci ha permesso di: - RISPARMIARE IN db: La distanza tra l antenna e l access point è di circa 1m da cui segue una perdita quasi nulla sul guadagno dell antenna. - COLLEGARE QUALSIASI PC E NOTEBOOK: in quanto il collegamento tra l access point e qualsiasi Pc si realizza tramite un cavo ethernet compatibile con quasi tutte le schede di rete esistenti. Inoltre è possibile collegare uno switch all access point e connettere più calcolatori alla rete senza il bisogno di usarne uno da gateway. - GUADAGNARE IN DISTANZA: Il cavo ethernet può raggiungere una distanza massima dall access point di circa 100m contro i circa 30m (in realtà dipende dal guadagno 19

20 dell antenna) del cavo RG-213, che tra l atro costa il 500% in più. Inoltre poiché, come già detto, la Stazione Secondaria 2 si trova in una posizione molto elevata rispetto alla stazione base vi è un contatto visivo fra il router e l antenna. Ciò ha permesso di ottenere in ricezione una qualità del segnale superiore all 85% sebbene fra le due stazioni vi sia una distanza di circa 4Km. L INSTALLAZIONE DELLA WIRELESS LAN Per la realizzazione di una rete è necessario scegliere il protocollo di comunicazione da usare per far interagire i nostri computer. Per motivi di comodità, del materiale utilizzato (router, access point, ecc.) e nell eventualità che i nostri computer si colleghino a Internet tramite modem (ISDN o ADSL), la scelta è caduta inevitabilmente sui protocolli del modello TCP/IP. In tale modello ogni computer è identificato allo strato internet grazie ad un indirizzo univoco di 32 bit composto da una serie di quattro numeri decimali, ognuno dei quali compreso fra 0 e 255 (ad esempio ) detto appunto Indirizzo IP. La configurazione della rete può essere automatica o manuale. Per quanto riguarda le reti wireless ci sono due modi per effettuare la configurazione automatica a seconda o meno della presenza di un 20

21 access point: in generale infatti quando si acquista un access point è sufficiente accenderlo per creare all istante la rete wireless. Esso infatti ha per default il server DHCP abilitato - che è un sistema che semplifica la gestione di una rete assegnando automaticamente un indirizzo IP a ogni macchina che si collega alla rete - e di conseguenza tutte le macchine con schede di rete wireless presenti all interno del suo campo di azione saranno collegate alla rete. Qualora invece siamo in assenza di un access point è possibile creare la rete wireless automaticamente tramite la procedura Installazione rete senza fili di Windows che si può avviare dal Pannello di Controllo o da Risorse di Rete. Tale procedura una volta eseguita su un PC creerà un file eseguibile che avviato sugli altri computer provvederà a configurarne l accesso alla rete utilizzando i parametri appena impostati, evitando nuovamente l esecuzione di tutta la procedura. In alternativa è possibile eseguire la configurazione manuale descritta di seguito. 21

22 CONFIGURAZIONE MANUALE DI UNA WLAN Descriveremo ora la configurazione manuale eseguita sulla prima macchina appartenente alla rete, sottintendendo che per le altre macchine è stato effettuato un procedimento analogo, visto che su tutte è installato lo stesso sistema operativo. Clicchiamo su Risorse di rete con il tasto destro e selezioniamo la voce Proprietà. Clicchiamo dunque con il tasto destro del mouse sull'icona Connessione alla rete senza fili, comparirà una schermata di questo tipo: Possiamo tranquillamente rimuovere la voce Utilità di pianificazione pacchetti QoS (Quality of Service Packet Scheduler). Questa funzionalità è estremamente comoda in ambito aziendale per 22

23 monitorare la banda, l'uso della rete, le performance di hub/switch o router e poterne così ottimizzare le prestazioni, distribuendo il carico di lavoro o rallentando il traffico in caso di uso eccessivo. In ambiente locale, questo strumento rallenta solamente le performance: per default, Utilità di Pianificazione Pacchetti QoS riserva fino al 20 % della banda per tamponare i sovraccarichi di lavoro: nel nostro caso è difficile, se non impossibile, avere un sovraccarico della rete e quindi può essere rimosso, ottenendo, in alcuni casi, un miglioramento della velocità quantificabile attorno al 10%. Clicchiamo sulla voce Protocollo Internet (TCP/IP) e poi sul pulsante Proprietà. Comparirà una schermata come da esempio Ora Clicchiamo sulla voce Utilizza il seguente indirizzo IP e configuriamo le prime voci. Come indirizzo IP abbiamo messo Tale scelta è stata fatta perché gli indirizzi x.x (Classe B) sono riservati 23

24 alle reti private (ovvero nessun computer su Internet ha tali indirizzi) e abbiamo impostato come ultimo numero 2 perché è il primo utilizzabile visto che l'indirizzo è l ID di rete e è quello assegnato solitamente al router. Nel campo Subnet Mask abbiamo inserito il numero in modo da avere a disposizione 254 numeri diversi da poter usare nella rete per collegare altrettante macchine (in realtà sarebbero 256, da 0 a 255, ma il primo è l ID di rete e l ultimo è riservato per le trasmissioni in broadcast). Tale scelta è stata fatta superficialmente perché la rete non è segmentata, altrimenti avremmo dovuto calcolare rigorosamente la maschera di rete da utilizzare per un corretto funzionamento della rete ed evitare spiacevoli inconvenienti. Attenzione al fatto che in questo caso ogni computer della rete deve avere gli stessi numeri nei primi tre campi e un numero diverso per il rimanente campo dell'indirizzo IP (Esempio: PC_1: , PC_2: , etc). Per quanto riguarda la casella Gateway predefinito abbiamo inserito l'indirizzo Il Gateway è il mezzo attraverso il quale i nostri PC potranno comunicare all esterno della rete, per cui abbiamo inserito l'indirizzo IP del router che sarà collegato direttamente al modem e quindi ad Internet. Bisogna inoltre notare che tale indirizzo è quello visto dall interno della rete, in quanto all esterno il router possiede un altro IP con il quale è riconoscibile e reperibile su Internet. A questo punto andiamo nell'area di configurazione dei DNS che offrono i servizi di traduzione nomi in indirizzi IP. Qui dovremo inserire i numeri IP dei DNS (primario e secondario) del nostro Provider (o di altri, anzi è preferibile inserire almeno un DNS di un 24

25 altro Provider, in modo che in caso di problemi con i DNS del nostro si potrà ugualmente navigare usando il DNS alternativo). Ecco il risultato: Clicchiamo quindi su OK e ritorniamo alla schermata principale delle proprietà di rete. Clikkando sulla linguetta Avanzate sarà possibile modificare le impostazioni del firewall di Windows limitando o impedendo l'accesso al computer da Internet. Questa funzione è, ad opinione di molti, indispensabile per chi si collega via modem, ma quasi inutile se il collegamento avviene tramite router, in quanto questo ha già incorporati dei filtri che impediscono le intrusioni da Internet verso il nostro PC. A questo punto dobbiamo impostare il nome da dare al nostro PC ed il gruppo di lavoro a cui esso apparterrà. Il nome del gruppo deve necessariamente essere lo stesso per tutti i PC della rete, 25

26 altrimenti i vari computer non si accorgeranno l uno dell altro, bisogna perciò fare molta attenzione all'esattezza del nome impostato. Clicchiamo con il tasto destro del mouse sull'icona Risorse del computer e quindi sulla voce Proprietà. Clicchiamo sulla voce Nome computer, e inseriamo il nome con cui vogliamo che il computer sia riconosciuto nella rete; inoltre se vogliamo possiamo mettere una descrizione del nostro PC nella voce Descrizione computer (facoltativa). Una volta effettuata la configurazione di tutti i PC, la nostra rete dovrebbe cominciare a funzionare. A volte ci vuole qualche decina di secondi prima che una macchina, dopo essere stato accesa, noti la presenza degli altri collegati in rete, quindi non bisogna preoccuparsi se appena entrati in Windows non si trovano subito gli altri PC collegati alla rete su Risorse di Rete. Una procedura semplice per controllare se i nostri calcolatori sono collegati tra loro è quella di usare il comando "ping x" dal Prompt dei Comandi di Windows, dove x è il numero finale di un'altra macchina della rete. Tale comando invierà dei pacchetti di prova ad alta priorità al destinatario e verificherà la risposta e il tempo impiegato nella comunicazione e quindi il corretto funzionamento fra le macchine. 26

27 CONDIVISIONE DI FILE E CARTELLE La condivisione delle risorse viene configurata nel computer nel quale risiedono i file e le cartelle che si desidera condividere. È possibile condividere un'intera unità, così da rendere disponibili agli altri computer tutti i file e le cartelle in essa contenuti, oppure condividere solo determinate cartelle. Per condividere un file, una cartella o un'unità utilizzando Windows XP dobbiamo abilitare la condivisione di file nel nostro computer eseguendo l Installazione guidata rete. Clicchiamo su Start, Pannello di controllo, Rete e connessioni Internet, quindi su Installazione guidata rete. È sufficiente eseguire questa operazione una sola volta nel computer. A questo punto apriamo Risorse del Computer e sfogliamo fino alla cartella contenente i file che desideriamo mettere a disposizione degli altri computer e selezioniamola con il tasto destro. Nel menu File, selezioniamo Condivisione e protezione. Clicchiamo su Condividi cartella nella scheda Rete. Per impostazione predefinita, la cartella viene messa a disposizione di tutti gli altri computer della rete e gli utenti disporranno di un accesso di sola lettura. Per assegnare a tutti un accesso di lettura e scrittura, seleziona Consenti agli utenti di rete di modificare i file. Perché i file risultino disponibili agli altri utenti, il computer in cui risiedono deve essere acceso e connesso alla rete. Per spostarsi e accedere ai file e alle cartelle condivisi in rete, utilizzare Risorse di rete. 27

28 CONDIVISIONE DI STAMPANTI Ci sono due tipi di stampanti condivise: - STAMPANTI DI RETE: sono collegate direttamente a una rete, normalmente a una periferica denominata server di stampa anziché a un computer specifico. - STAMPANTI LOCALI: sono le più utilizzate e sono collegate a un solo computer della rete. Impostando la condivisione della stampante è possibile condividere una stampante locale con gli altri computer della rete. Dopo aver aggiunto un computer a un gruppo di lavoro, è possibile condividere qualsiasi stampante a esso collegata. Nella W-LAN Associazione Prometeo si voleva condividere una stampante locale collegata al PC presente nella Stazione Secondaria 1, quindi abbiamo eseguito la seguente procedura. Abbiamo aperto il pannello di controllo Stampanti facendo clic su Start, Impostazioni (o Pannello di controllo), quindi su Stampanti (o Stampanti e fax). Abbiamo selezionato la stampante da condividere, abbiamo cliccato col tasto destro e su Proprietà abbiamo selezionato la scheda Condivisione dalla quale si è scelto di condividere la stampante in questione. 28

29 LA SICUREZZA NELLE RETI WIRELESS La sicurezza è stata ed è tuttora il tallone d Achille delle reti wireless. Essa è molto più debole di quanto ammettono i produttori di questi dispositivi senza fili e le prestazioni reali sono di gran lunga inferiori a quelle pubblicizzate. Il segnale radio della rete si diffonde per qualche decina di metri in ogni direzione, quindi anche al di fuori delle mura domestiche, ed è perciò intercettabile e soggetto a sniffing. Solitamente gli apparati wireless vengono venduti con tutte le misure di sicurezza disattivate, ed è necessario l'intervento dell'utente per attivare le protezioni (cosa che accade molto raramente). Il segnale della rete wireless si può proteggere in diversi modi. Il primo è la cifratura: i produttori infatti, hanno dotato le schede wireless di un sistema di cifratura denominato WEP (Wired Equivalent Privacy). Non che serva a molto, poiché spacciato per ultra-sicuro, si "buca" in meno di un quarto d'ora. Nonostante ciò è pur sempre un ostacolo. Il WEP si basa su una chiave conosciuta dall'access point e dai client, serve per criptare il contenuto e si basa sull'algoritmo di cifratura RC4. Il problema di questa chiave è che 24 dei suoi bit sono derivati direttamente dal vettore di inizializzazione (IV) del RC4, che viene trasmesso in chiaro, e siccome tali bit sono pochi, con un ampio scambio di dati gli IV possibili (2^24) si esauriscono velocemente. Per questo motivo più scambio di dati è presente sulla rete, più velocemente uno sniffer riuscirà a decifrare la chiave WEP. 29

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

MANUALE D USO. Modem ADSL/FIBRA

MANUALE D USO. Modem ADSL/FIBRA MANUALE D USO Modem ADSL/FIBRA Copyright 2014 Telecom Italia S.p.A.. Tutti i diritti sono riservati. Questo documento contiene informazioni confidenziali e di proprietà Telecom Italia S.p.A.. Nessuna parte

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless AP Router Portatile Wireless HNW150APBR www.hamletcom.com Indice del contenuto 1 Introduzione 8 Caratteristiche... 8 Requisiti dell apparato... 8 Utilizzo del presente documento... 9 Convenzioni di notazione...

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Assistenza tecnica Grazie per aver scelto i prodotti NETGEAR. Una volta completata l'installazione del dispositivo, individuare il numero

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI GUIDA D INSTALLAZIONE E USO Contenuto della Confezione La confezione Alice Business Gate 2 plus Wi-Fi contiene il seguente

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

EPICENTRO. Software Manual

EPICENTRO. Software Manual EPICENTRO Software Manual Copyright 2013 ADB Broadband S.p.A. Tutti i diritti riservati. Questo documento contiene informazioni confidenziali e di proprietà di ADB. Nessuna parte di questo documento può

Dettagli

FS-1118MFP. Guida all'installazione dello scanner di rete

FS-1118MFP. Guida all'installazione dello scanner di rete FS-1118MFP Guida all'installazione dello scanner di rete Introduzione Informazioni sulla guida Informazioni sul marchio Restrizioni legali sulla scansione Questa guida contiene le istruzioni sull'impostazione

Dettagli

Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili Sommario Per iniziare............................................ 3 Il WiFi Booster......................................... 4 Pannello

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO La seguente guida mostra come trasferire un SiteManager presente nel Server Gateanager al Server Proprietario; assumiamo a titolo di esempio,

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE...

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... GUIDA ALLE RETI INDICE 1 BENVENUTI... 4 2 GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... 5 2.1 COMPONENTI BASE DELLA RETE... 5 2.2 TOPOLOGIA ETHERNET... 6 2.2.1 Tabella riassuntiva... 7 2.3 CLIENT E

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

FAQ. 1 Quali sono le differenze con un accesso telefonico?

FAQ. 1 Quali sono le differenze con un accesso telefonico? FAQ 1. Quali sono le differenze con un accesso telefonico? 2. Quali sono le differenze con un collegamento DSL? 3. Funziona come un collegamento Satellitare? 4. Fastalp utilizza la tecnologia wifi (802.11)?

Dettagli

Connessione alla rete wireless WIFI-UNIPA-WPA e WIFI-UNIPA-WPA-A per gli utenti con sistema Windows Vista

Connessione alla rete wireless WIFI-UNIPA-WPA e WIFI-UNIPA-WPA-A per gli utenti con sistema Windows Vista Connessione alla rete wireless WIFI-UNIPA-WPA e WIFI-UNIPA-WPA-A per gli utenti con sistema Windows Vista Prerequisiti: Per gli studenti: il nome utente è reperibile una volta effettuato l'accesso al portale

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Assistenza. Contenuto della confezione. Modem router Wi-Fi D6200B Guida all'installazione

Assistenza. Contenuto della confezione. Modem router Wi-Fi D6200B Guida all'installazione Assistenza Grazie per aver scelto i prodotti NETGEAR. Una volta completata l'installazione del dispositivo, individuare il numero di serie riportato sull'etichetta del prodotto e utilizzarlo per registrare

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

GUIDA RAPIDA ALL INSTALLAZIONE

GUIDA RAPIDA ALL INSTALLAZIONE GUIDA RAPIDA ALL INSTALLAZIONE Sommario DECODER CUBOVISION 1 TELECOMANDO 3 COLLEGAMENTO ALLA TV 4 COLLEGAMENTO A INTERNET 6 COLLEGAMENTO ANTENNA 8 COLLEGAMENTO ALLA RETE ELETTRICA 9 COLLEGAMENTO AUDIO

Dettagli

idee per essere migliori SISTEMA ANTINTRUSIONE

idee per essere migliori SISTEMA ANTINTRUSIONE idee per essere migliori SISTEMA ANTINTRUSIONE UN SISTEMA INTEGRATO COMUNICAZIONE VERSO L ESTERNO Istituti di vigilanza Invio allarmi con protocollo CONTACT ID Comunicatore PSTN Espansione GSM Telefono

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Nota di applicazione: impostazione della comunicazione

Nota di applicazione: impostazione della comunicazione Nota di applicazione: impostazione della comunicazione Questa nota di applicazione descrive come installare e impostare la comunicazione tra l'inverter e il server di monitoraggio SolarEdge. Questo documento

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori COME NON CADERE NELLA RETE Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori Come non cadere nella rete guida alla progettazione di un cablaggio strutturato per le

Dettagli

Micro HI-FI Component System

Micro HI-FI Component System Micro HI-FI Component System Istruzioni per l uso Informazioni preliminari Connessioni di rete Operazioni Informazioni aggiuntive Risoluzione dei problemi Precauzioni/Caratteristiche tecniche CMT-G2NiP/G2BNiP

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org GUIDA alla configurazione di un DVR o Router su dyndns.it in modalità compatibile www.dyndns.org Questa semplice guida fornisce le informazioni necessarie per eseguire la registrazione del proprio DVR

Dettagli

GUIDA ALLE SOLUZIONI

GUIDA ALLE SOLUZIONI La caratteristica delle trasmissioni digitali è " tutto o niente ": o il segnale è sufficiente, e quindi si riceve l'immagine, oppure è insufficiente, e allora l'immagine non c'è affatto. Non c'è quel

Dettagli

Access point wireless Cisco Small Business serie 500

Access point wireless Cisco Small Business serie 500 Scheda tecnica Access point wireless Cisco Small Business serie 500 Connettività Wireless-N, prestazioni elevate, implementazione semplice e affidabilità di livello aziendale Caratteristiche principali

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

SKY on DEMAND. Guida all attivazione e navigazione

SKY on DEMAND. Guida all attivazione e navigazione SKY on DEMAND Guida all attivazione e navigazione . Il Nuovo Sky On Demand: dettagli 1/2 Che cosa è il nuovo Sky On Demand Il nuovo Sky On Demand è il Servizio che consente di accedere ad un intera videoteca

Dettagli

Manuale installazione DiKe Util

Manuale installazione DiKe Util Manuale installazione DiKe Util Andare sul sito Internet: www.firma.infocert.it Cliccare su software nella sezione rossa INSTALLAZIONE: comparirà la seguente pagina 1 Selezionare, nel menu di sinistra,

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

PROVE POWERLINE. Cablaggio di rete:

PROVE POWERLINE. Cablaggio di rete: Di Simone Zanardi Cablaggio di rete: offre la casa La tecnologia Powerline consente di sfruttare l impianto elettrico domestico per collegamenti Ethernet; un alternativa alla posa dei cavi Utp e alle soluzioni

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE Server di stampa multifunzione Ethernet multiprotocollo su scheda e Server di stampa multifunzione Ethernet (IEEE 802.11b/g) senza fili GUIDA DELL UTENTE IN RETE Leggere attentamente questo manuale prima

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Guida Utente TD-W8960N. Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0

Guida Utente TD-W8960N. Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0 Guida Utente TD-W8960N Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0 TP-LINK TECHNOLOGIES CO., LTD COPYRIGHT & TRADEMARKS Le specifiche sono soggette a modifiche senza obbligo di preavviso.

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente www.ondacommunication.com CHIAVETTA INTERNET MT503HSA 7.2 MEGA UMTS/EDGE - HSDPA Manuale Utente Rev 1.0 33080, Roveredo in Piano (PN) Pagina 1 di 31 INDICE

Dettagli

Le funzioni di una rete (parte 1)

Le funzioni di una rete (parte 1) Marco Listanti Le funzioni di una rete (parte 1) Copertura cellulare e funzioni i di base di una rete mobile Strategia cellulare Lo sviluppo delle comunicazioni mobili è stato per lungo tempo frenato da

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli