Realizzazione di una infrastruttura di campus per le Conferenze TERENA e GARR 2006

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Realizzazione di una infrastruttura di campus per le Conferenze TERENA e GARR 2006"

Transcript

1 Realizzazione di una infrastruttura di campus per le Conferenze TERENA e GARR 2006 Revisione: V1.00 Data: 23 Ottobre 2006 Autori: Fabrizio Ferri, Massimo Carboni Status: Final Version

2 INDICE Executive Summary Introduzione al progetto Descrizione del sito Le Ciminiere Requisiti dei servizi di rete Dimensionamento del cablaggio strutturato Cablaggio in fibra ottica Cablaggio UTP Dimensionamento della rete wireless Topologia del cabling del Campus Architettura di rete Topologia logica della rete Schema di interconnessione degli apparati di rete Backbone del campus Metodo di bilanciamento del traffico nel backbone del Campus VLAN e Piano di numerazione IP Instradamento del traffico all interno del campus Funzione di DHCP Filtraggio Layer 3 del traffico Management VLAN MUPBED VLAN per Videoconferenze ad hoc Collegamento con il POP GARR di Catania Architettura Wireless Funzionamento del WLC Impostazione del WLC nella conferenza Utilizzo del Wireless Control System Architettura Wired Wired Authentication-Proxy Personalizzazione dei Web Captive-Portal Personalizzazione del servizio Wired Personalizzazione del servizio Wireless RADIUS Procedura di caricamento dei profili utente Informazioni contenute nei log del RADIUS Server Logging Tempistiche e modalità di realizzazione Lista dei componenti HW utilizzati Release SW utilizzate nel progetto Limiti del progetto Ringraziamenti (61) 24/02/2005

3 11 GLOSSARIO (61) 24/02/2005

4 EXECUTIVE SUMMARY Il presente documento descrive il progetto e la realizzazione dell infrastruttura e dei servizi di rete degli eventi TERENA Networking Conference 2006 (15-18 Maggio) e Conferenza GARR 2006 (18-19 Maggio) presso il centro congressi Le Ciminiere di Catania. Il progetto, interamente concepito e gestito da personale GARR, prevede la realizzazione temporanea di un infrastruttura di rete Campus per la copertura dei quattro edifici del complesso congressuale e gli spazi esterni limitrofi. L infrastruttura deve servire oltre 700 utenti con requisiti e profili differenti. Il documento illustra il sito, i requisiti di progetto, l allestimento del cablaggio strutturato, l architettura di rete implementata, i dettagli realizzativi, gli accorgimenti tecnici utilizzati ed i criteri adottati per il dimensionamento dell infrastruttura. Il contenuto del documento può essere utilizzato come guida per realizzazioni similari. Le totale mancanza di qualsiasi tipo di cablaggio all interno del complesso, assieme alla necessita di procedere alla successiva rimozione di ogni installazione aggiuntiva, hanno comportato la progettazione ed implementazione ex novo del cablaggio strutturato e il potenziamento dell impianto elettrico preesistente. Tutto cio si e tradotto in un importante investimento in termini di risorse umane. Oltre alla realizzazione dell infrastruttura di rete, ampiamente descritta nel seguito del documento, e stato installato un impianto elettrico di distribuzione in grado di fornire tre punti presa per ogni poltrona/sedia presente. L impianto, realizzato in conformità alle norme attualmente vigenti in materia, si compone di circa 2000 punti presa totali per un ammontare complessivo di 150kW. Ulteriore rilevanza va data alla necessità di rispettare la normativa vigente in materia di fornitura di accesso alla rete Internet, la quale richiede tracciabilità e riservatezza delle sessioni utente. Il resto del documento è organizzato in 11 sezioni. La Sezione 1 descrive il complesso Le Ciminiere ed elenca i requisiti (d utente e di sistema) dei servizi di rete; vengono inoltre riportati i criteri utilizzati per il dimensionamento del sistema. La Sezione 2 illustra l architettura generale del sistema (wireless e wired) basata su un sistema di autenticazione centralizzato realizzato mediante un database utente (RADIUS); al suo interno vengono inoltre elencati gli apparati scelti per la realizzazione, l instradamento e bilanciamento del traffico all interno della rete di campus e la creazione di differenti VLAN utilizzate per la separazione dei traffici utente. Le sezioni 3, 4 e 5 fornisco dettagli sul meccanismo di AAI (gestione delle sessioni, procedure di login/logout tramite Web Captive-Portal, RADIUS server, procedure di Logging). La Sezione 6 riporta la valutazione delle risorse ed il piano di lavoro per il progetto, mentre le sezioni 7 e 8 elencano le componenti hardware e software impiegate nel progetto. Nella Sezione 9 vengono discussi alcuni limiti del progetto. Le sezione conclusive 10 e 11 contengono rispettivamente i ringraziamenti ed il glossario. 4(61) 24/02/2005

5 1 INTRODUZIONE AL PROGETTO Nel presente paragrafo viene descritto il sito fisico su è stato realizzato il progetto ed i criteri utilizzati per il dimensionamento. 1.1 DESCRIZIONE DEL SITO LE CIMINIERE Nella Figura 1 è riportata la pianta topografica del sito con in evidenza i quattro edifici utilizzati per lo svolgimento delle conferenze, denominati C0, C1,C2 e C3. C0 Figura 1: Mappa del sito Le Ciminiere Il sito allestito copre una superficie totale di 1000mq divisa su tre edifici principali attrezzati per contenere sessioni parallele: Edificio C1: o 550 posti a sedere o sala di regia primaria con multi-telecamera Edificio C1 Hall o hall area espositori Edificio C1 Speaker o TERENA Secretary o Speaker Room Edificio C2: o 3 sale con 100 posti a sedere ciascuna o sala regia con camera fissa e streaming o punto di attestazione rete locale (centro stella) 5(61) 24/02/2005

6 Edificio C3: o 300 posti a sedere o sala regia con camera fissa e streaming Il numero complessivo dei partecipanti alle due conferenze TERENA e GARR è dell ordine di 700 persone. 1.2 REQUISITI DEI SERVIZI DI RETE Vengono di seguito elencati i principali servizi di rete richiesti nel progetto. Possibilità per i partecipanti di accedere in duplice modalità wireless e wired, alla rete Internet. Copertura wireless in tutti gli edifici C0, C1, C2 e C3 adibiti all evento e negli spazi aperti prospicenti l edificio C0. Possibilità all interno del campus di roaming delle sessioni utente per client wireless nomadici. Ammissibilità di una sola sessione per ciascun utente: l utente della conferenza può connettersi ad un certo istante di tempo in una sola modalità. Conformità alla legislazione italiana per quanto concerne il tracciamento delle sessioni utente (tempo di connessione, tempo di disconnessione, durata della sessione, IP Address, MAC address dell utenza) mantenendone l anonimato. Rispetto della privacy dell utente mantenendo anonimi i messaggi di log (non registrando la reale identità dell utente) e fornendo al contempo la possibilità di stabilire responsabilità personali (identità) in caso di abusi. Autenticazione unificata dell utente (stessa username e password) nell accesso wireless e wired alla rete. Connetività di rete IPv4 affidabile nell arco temporale [08:00, 20:00] in cui si svolgono le conferenze. Disponibilità per specifiche applicazioni di connettività IP wired non filtrata (priva di autenticazione d utente). Capacità di banda adeguata per la trasmissione in rete dello streaming della conferenza (throughput complessivo dell ordine dei 20Mbps). Capacità di banda adeguata per supportare una trasmissione in streaming ad alta definizione a 300Mbps sostenuti (demo del progetto MUPBED). Separazione dei flussi di traffico dei partecipanti appartenenti a tipologie diverse (strutture di supporto, espositori, partecipanti alle conferenze, speaker,ecc.). 6(61) 24/02/2005

7 1.3 DIMENSIONAMENTO DEL CABLAGGIO STRUTTURATO All interno dell area sono presenti quattro edifici denominati C0, C1, C2 e C3, che devono essere interconnessi per creare un unica rete LAN. Nel dimensionamento del cabling è opportuno tenere presente che, durante lo svolgimento delle conferenze, non è possibile realizzare interventi intrusivi all interno dei locali (utilizzo di scale, ponteggi e/o assimilabili). Qualunque tipologia di fault verificantesi su fibre ottiche o cavi UTP deve essere risolta mediante l uso di cablaggio (spare) eccedente le reali necessità. Come per il resto dell installazione, anche per gli AP è necessario predisporre un numero di terminazioni UTP Cat5e superiore a quelle effettivamente utilizzate poiché: Non si è a conoscenza del comportamento degli AP in presenza di un elevato numero di client all interno di ogni singola area. Non sono disponibili misurazioni riflettometriche per la struttura ospitante. A causa di questi fattori, il posizionamento degli AP all interno delle sale non può essere determinato a priori Cablaggio in fibra ottica La scelta di effettuare i cablaggi tra gli edifici mediante l utilizzo della fibra ottica ha due motivazioni principali: 1. Le distanze sono maggiori di 100m (vedi Tabella 1) e pertanto al di fuori delle specifiche dello standard IEEE 802.3ab per trasmissioni 1000BaseTX. 2. In caso di avverse condizioni atmosferiche, la presenza all esterno degli edifici di cavi in rame potrebbe trasformare gli stessi in conduttori di cariche statiche, costituendo un pericolo sia per le persone che per gli apparati a essi collegati. Ne viene pertanto sconsigliato l utilizzo. Una stima delle distanze fra i vari edifici è di seguito riportata: Sito A Sito B Distanza # F.O Terminazioni Fibra MultiMode Edificio C3 POP GARR CT 11,000m 4 LC/PC 9/125 µm Edificio C3 Edificio C2 100m 4 LC/PC 50/125 µm Edificio C3 Edificio C1 300m 4 LC/PC 50/125 µm Edificio C3 Edificio C0 150m 4 LC/PC 50/125 µm Tabella 1: Lista dei collegamenti in fibra ottica, distanze e tipologia di fibra impiegata Come illustrato in Figura 2, viene realizzata una strutta di tipo stellare in cui gli edifici satellite (C0, C1, C2) sono connessi con cavi in fibra ottica multimodo (4 coppie ciascuno) al centro stella del campus, sito all interno dell edificio C3. 7(61) 24/02/2005

8 Figura 2: Schema LAN del campus ed interconnessione con POP GARR Tra il centro stella di campus nell edificio C3 e il GigaPOP GARR di Catania viene posato un cavo ottico (dark fiber) a 4 coppie di fibre monomodali della lunghezza di 11Km; solamente due di queste coppie vengono utilizzate per realizzare la connessione del Campus Le Ciminiere alla rete GARR. Le rimanenti coppie sono impiegate come riserva, in caso di rottura di quelle in uso. Le due coppie di fibra sono illuminate tramite due SFP GigabitEthernet di tipo 1000BaseLX-LH fornendo un throughput complessivo di 2Gbps full-duplex. 8(61) 24/02/2005

9 1.3.2 Cablaggio UTP Il cablaggio UTP viene utilizzato nel Campus per fornire connettività agli utenti wired (postazioni per Exhibitor, e Terminal Room) ed interconnettere gli AP alla LAN. Il cablaggio è realizzato con cavi di categoria 5 in funzione della necessità di rimuoverlo al termine della conferenza. 1.4 DIMENSIONAMENTO DELLA RETE WIRELESS La maggioranza dei partecipanti è dotata di un proprio PC portatile (notebook) con interfaccia di rete wireless e si aspetta di accedere alla rete dai locali della conferenza; pertanto la realizzazione del servizio wireless richiede un attenzione particolare, poiché anche ad essa è legato il successo dell evento. Per la definizione del servizio è necessario considerare che: I meccanismi più diffusi di trasporto del framing Ethernet su wireless sono definiti dagli standard IEEE b/g a 2.4GHz e IEEE a 5GHz. La maggioranza dei notebook disponibili sul mercato utilizza la versione a 2.4GHz, che gestisce soltanto 3 canali wireless senza sovrapposizione. La versione a 5GHz dispone invece di più canali (come mostrato in Tabella 2). Standard IEEE Max Rate (Mbps) Typical Rate (Mbps) Operating Band Channels Capacity (Mbps) Compatibility b GHz b g GHz b/g a GHz 19 1, a/g and and 5-GHz 22 1, a/b/g Tabella 2: Confronto tra differenti Standard Wireless LAN 1 Al fine di popolare un ambiente in modo uniforme, massimizzando le prestazioni dell intero sistema, è necessario configurare i singoli Access Point (AP) su frequenze differenti, senza sovrapposizione così come mostrato in Figura 3. Figura 3: Assegnazione dinamica dei canali radio 1 Solo device che supportano sia a che g sono in grado di offrire la compatibilità anche per i client di vecchia generazione 9(61) 24/02/2005

10 Per la determinazione del numero complessivo di AP necessari alla copertura delle aree utili del campus Le Ciminiere si possono utilizzare i seguenti criteri: Nei momenti di massima congestione si ipotizza una occupazione media di utenza Wireless pari al 70% dei possibili utenti della sala; Si ipotizza che un AP possa servire al meglio 40 client wireless. Utilizzando questi criteri si ottiene il numero massimo di AP da installare nelle differenti sale: Nome Sala Numero Posti Numero Client Numero Access Point C Hall C1/C C C Totale Tabella 3: numero di Access Point differenti aree Le Ciminiere Il numero effettivo di AP realmente installato tiene conto di criteri di distribuzione dei partecipanti nelle diverse sale della conferenza. Considerando l elevato numero di AP e la loro distribuzione geografica nel campus, diventa difficoltoso configurare e gestire manualmente la potenza elettrica ed i canali; viene quindi impiegata una architettura a controllo centralizzato, in cui un controller wireless è in grado di pilotare tutti gli AP dislocati nelle differenti sale. La piattaforma Cisco basata su controller Wireless AIR-WLC K9 risponde a questo requisito. Il controller AIR-WLC K9 è infatti in grado di gestire 25 Access Point, fornendo inoltre funzionalità di roaming IP quando l utenza nomadica si sposta con il proprio notebook all interno del campus, passando quindi su differenti AP. Per ridurre l impatto d installazione, gli AP sono telealimentati tramite cavo UTP utilizzando switch Ethernet provvisti di tecnologia Power over Ethernet (PoE). 1.5 TOPOLOGIA DEL CABLING DEL CAMPUS Da Figura 4 a Figura 8 sono riportati gli schemi operativi utilizzati per la realizzazione del cablaggio strutturato. Nella tabella è riportato il numero complessivo di cavi UTP e di AP utilizzati. 10(61) 24/02/2005

11 Figura 4: Cabling Edificio C1 Figura 5: Cabling edificio C2 Piano Terra 11(61) 24/02/2005

12 Figura 6: Cabling edificio C2 Primo Piano Figura 7 Cabling Edificio C0 12(61) 24/02/2005

13 Figura 8 Cabling Edificio C3 Nella Tabella 4 sono indicate il numero di terminazioni realizzate all interno di ogni edificio e gli AP installati. Edificio C0 Edificio C1 Edificio C2 Edificio C3 N. Complessivo Totali Usati Totali Usati Totali Usati Totali Usati Totali Usati Collegamenti f.o Multimodo Cavi UTP Cat5e per collegamento utenza Wired Cavi UTP Cat5e per collegamento Access Point Tabella 4: Numero di collegamenti in f.o. e UTP realizzati negli edifici Le Ciminiere 13(61) 24/02/2005

14 2 ARCHITETTURA DI RETE L architettura di rete è composta da diversi layer logici: Apparato Utente (Pc/Notebook): Gli utenti accedono alla rete in due diverse modalità di accesso: wireless e wired. Layer2 Transport: L infrastruttura di trasporto Layer 2 del campus che trasporta i traffici verso un centro stella Layer3. Layer3 Transport: Il traffico dei partecipanti viene instradato verso il POP GARR; gli apparati di rete Layer3 gestiscono anche le funzionalità di authentication-proxy e web captive-portal necessarie all autenticazione degli utenti al momento della loro connessione alla rete. Network Services: I profili di accesso degli utenti sono memorizzati e gestiti centralmente; le sessioni degli utenti sono autenticate e registrate in un database. User equipment Layer2 Transport Layer3 Transport Network Services Switch Router WWW captiveportal PC Notebook AP AP AP Wireless Controller Authentication Proxy WWW captiveportal Authentication Proxy Authentication Authorization Accounting DB User profiles Figura 1: architettura di rete 2.1 TOPOLOGIA LOGICA DELLA RETE All interno della rete coesistono simultaneamente utenti con profili di utilizzo differenti (partecipanti, espositori, gestori, speakers,ecc); per separare tali traffici sono stati creati gruppi distinti, assegnando a ciascuno di essi una proprietà di accesso. Per ragioni di robustezza ed affidabilità il dominio wireless 2 viene suddiviso in sottodomini, ciascuno dei quali univocamente identificato tramite l utilizzo di un SSID 3. A ciascuna Wireless 2 Il dominio wireless risulta composto da circa 700 utenti. 3 L'SSID è un identificatore univoco di 32 caratteri presente nell header della frame inviata sulla WLAN che agisce come una password quando un utente si connette ad un AP. 14(61) 24/02/2005

15 LAN (WLAN) viene associato uno specifico SSID, per consentire a un utilizzatore di effettuare il associazione esclusivamente ad un particolare sottodominio. User GROUPs # Users per group Type of Network Access Type of Network Connection Wireless Domain 700 WIRELESS with AUTH-PROXY Network Services 25 WIRED TRANSPARENT (without AUTH-PROXY) Streaming 28 WIRED TRANSPARENT (without AUTH-PROXY) Speaker 16 WIRED with AUTH-PROXY Terminal Room 12 WIRED with AUTH-PROXY Exhibitors 4 WIRED TRANSPARENT (without AUTH-PROXY) Management Services 40 WIRED Isolated LAN MUPBED 2 WIRED TRANSPARENT (without AUTH-PROXY) Demo Speakers 1 WIRED TRANSPARENT (without AUTH-PROXY) REDIRIS 1 WIRED TRANSPARENT (without AUTH-PROXY) VideoConference FCCN videoconference 1 WIRED TRANSPARENT (without AUTH-PROXY) Tabella 1: tipologia di accesso assegnata a gruppi di utenti In seguito a test di laboratorio, si è constatata una debolezza intrinseca del software nativo di gestione delle connessioni wireless nei client equipaggiati con sistema operativo MS Windows 2000/XP. Si è pertanto deciso di inviare gli SSID in broadcast e di non di utilizzare meccanismi di sicurezza Layer 2. Tale impostazione permette ad un utente di collegarsi liberamente in rete utilizzando uno qualsiasi degli SSID disponibili. Il Wireless Controller (WLC) consente di mappare il traffico proveniente da un SSID su una specifica wired VLAN (dominio di broadcast di livello2). Poiché le VLAN devono essere instradate (routing) verso il POP GARR, gli apparati sono impostati utilizzato il seguente mapping: WLAN SSID VLAN Subnet IP di classe C Trunk 802.1q SSID 2 AP WLC Layer2 SSID 1 Figura 2: interconnessione tra AP,WLC e switch Layer2 Associando a ciascun SSID una network di classe C (massimo 253 host indirizzabili) per collegare 700 utenti simultaneamente è necessario disporre di almeno tre classi C. 15(61) 24/02/2005

16 Su ciascuna VLAN viene configurato un DHCP server per l assegnazione agli utenti dell indirizzamento IP. Esiste la possibilità che un utente si colleghi ad SSID diversi ed allochi un IP su ciascuna delle VLAN ad essi associate. L esaurimento degli indirizzi disponibili viene evitato utilizzando un numero di indirizzi eccedenti rispetto al numero complessivo di utilizzatori. Vengono definiti quattro SSID denominati: terenagarr1, terenagarr2, terenagarr3, terenagarr4. WIRELESS DOMAIN SSID terenagarr1 SSID: ternagar3 SSID: terenagarr2 SSID: terenagarr4 Figura 3: ripartizione del dominio wireless in sottodomini Nello schema di Figura 4 viene riportata la ripatizione logica dei sottodomini wired e wireless di tutto il campus in conformità con quanto espresso nei requisiti di progetto riportati in Tabella 1. WIRED TRANSPARENT ACCESS WIRELESS with AUTH-PROXY WiFi #1 VLAN Management VLAN Services VLAN Streaming VLAN 1Gbps WLC WiFi #2 VLAN WiFi #3 VLAN MUPBED VLAN WiFi #4 VLAN MUPBED 1 VLAN FE RADIUS Server Exhibitors VLAN REDIRIS Video VLAN Boundary Router FE Auth1 FE FE Speakers VLAN Terminals VLAN FCCN Video VLAN 2x1Gbps POP GARR CATANIA WIRED with AUTH-PROXY FE Terminals1 VLAN Figura 4: schema logico del Campus 16(61) 24/02/2005

17 2.2 SCHEMA DI INTERCONNESSIONE DEGLI APPARATI DI RETE Il backbone del campus è realizzato tramite topologia stellare avente centro stella in C3. In ciascuno degli edifici C0, C1 e C2 è presente uno switch che svolge le funzioni di concentratore collegato a quello di centro stella con doppio link 1000BaseSX. La presenza di due link conferisce resilienza al backbone ed evita l isolamento di un edificio nel caso si verifichi il fault di uno dei link di backbone. Di seguito è riportato lo schema di interconessione degli apparati di rete installati nel campus. C3 STACKWISE 23 3 AP 100BaseTX-PoE Catalyst 3750 ACS WLC WCS DNS SyslogServer NTP MRTG BaseSX 1000BaseSX 1000BaseSX Catalyst BaseTX 1000BaseSX N.6 Streaming C3 Cisco AP Catalyst BaseTX-PoE 48 N.14 Streaming N.2 PC Speakers 100BaseTX-PoE 5 AP BaseTX C2A N.2 PC Speakers 3 AP 2xUTP Cat.5 C2C 8 C1 Ground floor C2 C2B N.2 PC Speaker N.4 Streaming C2B N.4 Streaming C2A First Floor Terminal Room N.8 PC N.2 PC Speakers 8 N.8 PC Legenda N.2 PC Speakers 2AP 1AP Hall Sala C1 Outdoor = LC spare Speaker Room POP 24 = LC used 1000BaseTX-L2 Catania N.16 PC Speakers Figura 5: schema di interconessione del campus C0 17(61) 24/02/2005

18 L infrastruttura è realizzata utilizzando i seguenti apparati: Centro stella C3-SW, formato da due Catalyst 3750 in configurazione stack switch; Tre switch di accesso Catalyst 3750, denominati C0-SW, C1-SW, C2-SW. Di seguito viene riportata descrizione dettagliata degli switch utilizzati nel campus: Edificio Descrizione C0 Centro stella di edificio: n.1. Cisco Catalyst 3750 con n.48x10/100/1000basetx e n.4 SFP Le porte 10/100/1000TX sono configurate con speed fissa a 100Mbps full duplex per evitare la saturazione del link. Poiché le porte del Catalsyt non sono PoE, gli Access Point sono alimentati mediante power injector (AIR-PWRINJ3). Possibilità di funzionamento Layer 2 o 3. Per la conferenza viene utilizzato in modalità Layer 2 pura. C1 Centro stella di edificio: n.1 Cisco Catalyst 3750 con n. 48x10/100BaseTX con PoE e n.4 SFP Possibilità di funzionamento Layer 2 o 3. Per la conferenza viene utilizzato in modalità Layer 2. C2 Centro stella di edificio: n.1. Cisco Catalyst 3750 con n.24x10/100/1000basetx con PoE e n.2 SFP Possibilità di funzionamento Layer 2 o 3. Per la conferenza viene utilizzato in modalità Layer 2 pura. Allo switch di centro stella sono connessi due switch unmanaged (Allied Telesyn) a n.8 porte 10/100Mbps per consentire l accesso ai PC della sala terminali. C3 Centro stella di edifico e centro stella di Campus n.1. Cisco Catalyst 3750 con n.48x10/100/1000basetx e n.4 SFP + n.1 Cisco Catalsyt 3750 con n. 48x10/100BaseTX con PoE e n.4 SFP I due catalyst sono interconnessi in stack mediante la tecnologia stackwise di Cisco e si comportano logicamente come un unico switch. Lo switch di centro stella svolge simultaneamente funzioni di Layer 2 e Layer 3. Sullo switch di centro stella sono connessi i server della rete: Bastion host, DNS, SYSLOG Server, RADIUS Server, Controller wireless (WLC), router Cisco (61) 24/02/2005

19 2.2.1 Backbone del campus Come mostrato in Figura 6, ogni switch di accesso possiede un doppio collegamento GigaEthernet verso il centro stella C3-SW. channel-group 1 giga1/0/1 C1-SW N. Stack Member=1 1 3 Trunk STACKWISE C3-SW Trunk giga1/0/2 Trunk channel-group 2 giga1/0/1 C2-SW Master Stack Member= Trunk giga1/0/2 giga0/21 C0-SW channel-group 3 Figura 6: channel-group del campus giga0/22 Il backbone del campus è di tipo layer 2 con porte d interconnessione tra gli switch Catalyst configurate in modalità trunk con encapsulation conforme allo standard IEEE 802.1q. La configurazione di interfacce in modalità trunk 4 permette di estendere la VLAN attraverso il Campus. Per evitare che lo spanning disabiliti uno dei link GigaEthernet che collega uno switch d accesso allo switch di centro stella C3-SW, è stata utilizzata la funzione di Etherchannel. Le porte dello switch appartenenti ad un gruppo EtherChannel vengono gestite come un unica porta logica, bilanciando il traffico tra i link di cui è composto e inoltrandolo, nel caso di fault di uno dei link, su quelli rimanenti. È possibile raggruppare in una unica porta logica più porte fisiche dello switch configurate ciascuna come trunk. Essendo presenti tre switch di edificio C0-SW, C1-SW, C2-SW da collegare al centro stella sono definiti tre Etherchannel: Port-channel Configurazione dell interfaccia logica di Etherchannel Number 1 interface Port-channel1 switchport trunk encapsulation dot1q switchport mode trunk 4 Un trunk è una connessione point-to-point tra due interfacce (FastEthernet o GigaEthenet) di due switch in grado di trasportare il traffico di più VLAN su di un solo link. 19(61) 24/02/2005

20 switchport nonegotiate 2 interface Port-channel2 switchport trunk encapsulation dot1q switchport mode trunk switchport nonegotiate 3 interface Port-channel3 switchport trunk encapsulation dot1q switchport mode trunk switchport nonegotiate Esistono due tipi di protocolli che gestiscono la fasi di negoziazione di un Etherchannel: Protocollo Port Aggregation Protocol (PAgP), proprietario Cisco Protocollo Link Aggregation Control Protocol (LACP), definito dallo standard IEEE 802.3ad Poiché i port-channel configurati sullo switch C3-SW sono formati da due porte GigaEthernet appartenenti a membri diversi dello stack switch (cross-stack EtherChannel), per poter funzionare correttamente, il Cisco IOS richiede la disabilitazione dei protocolli di negoziazione PAgP o LACP per mezzo del comando: channel-group <N-Channel> mode on Dove <N-Channel> è un numero intero che identifica univocamente il port channel all interno dello switch. La tabella riporta l impostazione delle porte fisiche dello swith di centro stella C3-SW appartenenti ai port-channel: Stack Member Number nello switch C3-SW Port-channel Number Porta Caratteristiche della porta 1 channel-group 1 GigabitEthernet1/0/1 switchport trunk encapsulation dot1q switchport mode trunk switchport nonegotiate channel-group 1 mode on 2 channel-group 1 GigabitEthernet2/0/50 switchport trunk encapsulation dot1q switchport mode trunk switchport nonegotiate channel-group 1 mode on 1 channel-group 2 GigabitEthernet1/0/2 switchport trunk encapsulation dot1q switchport mode trunk switchport nonegotiate channel-group 2 mode on 2 channel-group 2 GigabitEthernet2/0/49 switchport trunk encapsulation dot1q switchport mode trunk switchport nonegotiate channel-group 2 mode on 20(61) 24/02/2005

21 1 channel-group 3 GigabitEthernet1/0/3 switchport trunk encapsulation dot1q switchport mode trunk switchport nonegotiate channel-group 3 mode on 2 channel-group 3 GigabitEthernet2/0/51 switchport trunk encapsulation dot1q switchport mode trunk switchport nonegotiate channel-group 3 mode on Metodo di bilanciamento del traffico nel backbone del Campus L EtherChannel può bilanciare il traffico sui suoi link utilizzando diversi meccanismi: Bilanciamento del traffico per MAC address sorgente e/o di destinazione, Bilanciamento del traffico per IP address, sorgente e/o di destinazione. Nella configurazione si sceglie di utilizzare il meccanismo di bilanciamento del traffico attivo di default (distribuzione del traffico basato solo sul source-mac address della frame). Tale meccanismo evita il reodering, in quanto tutte le frame originate dallo stesso host sono inviate sulla stessa porta fisica VLAN e Piano di numerazione IP Una VLAN è un gruppo chiuso di livello 2 la cui funzione è quella di ripartire logicamente gli utenti di un campus in gruppi di utenti affini a prescindere dallo loro posizione fisica. Una VLAN possiede tutte le caratteristiche fisiche di una LAN (in particolare, i dispositivi all interno di una VLAN possono comunicare tra di loro senza la necessità di ricorrere a politiche di routing), fornendo all amministratore la possibilità di raggruppare al suo interno client siti su differenti segmenti LAN. Qualsiasi porta dello switch può appartenere ad una specifica VLAN e le frame di unicast, broadcast e multicast vengono instradate e propagate solamente ai client di quella specifica VLAN. Ogni VLAN può essere considerata come una rete logica ed i client afferenti a VLAN diverse richiedono un dispositivo di routing (interno od esterno allo switch) per comunicare tra di loro. Limitatamente alla durata della conferenza, il GARR mette a disposizione 5 network IP in classe C: / / / / /24 21(61) 24/02/2005

22 I servizi wired utilizzano la classe C /24, partizionata in varie subnet associate a differenti VLAN. Di seguito l assegnazione delle subnet IP a ciascuna VLAN. VLAN # VLAN Description Network IP Gateway Max # HOST 10 Management VLAN / Wireless #1 VLAN / Wireless #2 VLAN / Wireless #3 VLAN / Wireless #4 VLAN / Services VLAN / Streaming VLAN / SPARE (NOT USED) 99 Speaker VLAN / Terminal Room VLAN / Terminal Room-1 VLAN / Exhibitors VLAN / SPARE (NOT USED) / MUPBED VLAN / MUPBED1 VLAN / REDIRIS VLAN / FCCN VLAN / SPARE (NOT USED) / SPARE (NOT USED) / SPARE (NOT USED) / SPARE (NOT USED) /30 2 Figura 7: mapping indirizzamento IP e VLAN I Catalyst 3750 dispongono di un protocollo Layer 2 denominato VTP (VLAN Trunk Protocol), che consente la propagazione e gestione delle configurazioni delle VLAN tra switch. Tutti gli switch Catalsyt del Campus operano in modalità VTP transparent. Uno switch che opera in modalità VTP transparent si comporta nel seguente modo: Mantiene un database locale e non lo propaga agli altri switch della rete; In caso di ricezione di annunci VTP da altri switch non sincronizza il database delle VLAN e ripropaga l annuncio agli altri switch della rete; Gli annunci VTP ricevuti da altri switch vengono ripropagati in rete (transparency). C0-SW(config)# vtp mode transparent 22(61) 24/02/2005

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Access point wireless Cisco Small Business serie 500

Access point wireless Cisco Small Business serie 500 Scheda tecnica Access point wireless Cisco Small Business serie 500 Connettività Wireless-N, prestazioni elevate, implementazione semplice e affidabilità di livello aziendale Caratteristiche principali

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless AP Router Portatile Wireless HNW150APBR www.hamletcom.com Indice del contenuto 1 Introduzione 8 Caratteristiche... 8 Requisiti dell apparato... 8 Utilizzo del presente documento... 9 Convenzioni di notazione...

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

EPICENTRO. Software Manual

EPICENTRO. Software Manual EPICENTRO Software Manual Copyright 2013 ADB Broadband S.p.A. Tutti i diritti riservati. Questo documento contiene informazioni confidenziali e di proprietà di ADB. Nessuna parte di questo documento può

Dettagli

DNS cache poisoning e Bind

DNS cache poisoning e Bind ICT Security n. 19, Gennaio 2004 p. 1 di 5 DNS cache poisoning e Bind Il Domain Name System è fondamentale per l'accesso a internet in quanto risolve i nomi degli host nei corrispondenti numeri IP. Se

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO La seguente guida mostra come trasferire un SiteManager presente nel Server Gateanager al Server Proprietario; assumiamo a titolo di esempio,

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

Imola Prontuario di configurazioni di base

Imola Prontuario di configurazioni di base Imola Prontuario di configurazioni di base vers. 1.3 1.0 24/01/2011 MDG: Primo rilascio 1.1. 31/01/2011 VLL: Fix su peso rotte 1.2 07/02/2011 VLL: snmp, radius, banner 1.3 20/04/2011 VLL: Autenticazione

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE...

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... GUIDA ALLE RETI INDICE 1 BENVENUTI... 4 2 GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... 5 2.1 COMPONENTI BASE DELLA RETE... 5 2.2 TOPOLOGIA ETHERNET... 6 2.2.1 Tabella riassuntiva... 7 2.3 CLIENT E

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com Redatto da Product Manager info@e4company.com Verificato da E4 Team Supporto supporto@e4company.com 2 SOMMARIO 1 INTRODUZIONE... 4 2 SOLUTION OVERVIEW... 5 3 SOLUTION ARCHITECTURE... 6 MICRO25... 6 MICRO50...

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI GUIDA D INSTALLAZIONE E USO Contenuto della Confezione La confezione Alice Business Gate 2 plus Wi-Fi contiene il seguente

Dettagli

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk by Gassi Vito info@gassielettronica.com Questa breve guida pratica ci consentirà installare Zeroshell su pen drive o schede

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Stratix 8000 Lo switch Ethernet di nuova generazione Il meglio di due grandi marchi

Stratix 8000 Lo switch Ethernet di nuova generazione Il meglio di due grandi marchi Stratix 8000 Lo switch Ethernet di nuova generazione Il meglio di due grandi marchi Sommario SOMMARIO 3 STRATIX 8000 LO SWITCH ETHERNET DI NUOVA GENERAZIONE IL MEGLIO DI DUE GRANDI MARCHI 5 INFORMAZIONI

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE Programma Enti Locali Innovazione di Sistema Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE 1 Premessa Il presente documento ha lo scopo di facilitare la disseminazione e il riuso

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

Considerazioni generali nella progettazione di una rete

Considerazioni generali nella progettazione di una rete Considerazioni generali nella progettazione di una rete La tecnologia che ormai costituisce lo standard per le reti LAN è l Ethernet per cui si sceglie di realizzare una LAN Ethernet 100BASE-TX (FastEhernet)

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Modulo di Amministrazione Il modulo include tutte le principali funzioni di amministrazione e consente di gestire aspetti di configurazione

Dettagli

[HOSTING] Shared (S) Entry (S) Professional (S) VPS (S) [CF] Cold Fusion9 9,00 39,00 79,00

[HOSTING] Shared (S) Entry (S) Professional (S) VPS (S) [CF] Cold Fusion9 9,00 39,00 79,00 [HOSTING] Shared (S) Entry (S) Professional (S) VPS (S) [CF] Cold Fusion9 9,00 39,00 79,00 [CF] Domain & Space - Dominio di 2 Liv. (.IT,.COM) 1 1 1 - Dominio di 3 Liv. (mapping IIS/Apache) 1 10 100 - Disk

Dettagli

Manuale installazione KNOS

Manuale installazione KNOS Manuale installazione KNOS 1. PREREQUISITI... 3 1.1 PIATTAFORME CLIENT... 3 1.2 PIATTAFORME SERVER... 3 1.3 PIATTAFORME DATABASE... 3 1.4 ALTRE APPLICAZIONI LATO SERVER... 3 1.5 ALTRE APPLICAZIONI LATO

Dettagli

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it Sicurezza del DNS DNSSEC & Anycast Claudio Telmon ctelmon@clusit.it Perché il DNS Fino a metà degli anni '80, la traduzione da nomi a indirizzi IP era fatta con un grande file hosts Fino ad allora non

Dettagli

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti Introduzione Corso di Sistemi di Elaborazione: Sicurezza su Reti A.A. 2001/2002 Prof. A. De Santis A cura di: Angelo Celentano matr. 53/11544 Raffaele Pisapia matr. 53/10991 Mariangela Verrecchia matr.

Dettagli

I servizi GARR - LIR e GARR - NIC

I servizi GARR - LIR e GARR - NIC I servizi GARR - LIR e GARR - NIC gabriella.paolini@garr.it con il contributo di Daniele Vannozzi IAT-CNR Indice GARR-LIR Il GARR-LIR Chi gestisce gli Indirizzi IP Cos e un LIR Regole di assegnazione Assegnazione

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Incontri a Tema Universita deglistudidipadova. GNU/Linux Firewall. Alberto Cammozzo Mauro Malvestio {mmzz, malveo} @ stat.unipd.it

Incontri a Tema Universita deglistudidipadova. GNU/Linux Firewall. Alberto Cammozzo Mauro Malvestio {mmzz, malveo} @ stat.unipd.it Incontri a Tema Universita deglistudidipadova GNU/Linux Firewall Alberto Cammozzo Mauro Malvestio {mmzz, malveo} @ stat.unipd.it NAT (SNAT / DNAT / MASQ) SNAT : Cambia la provenienza della connesione [SOURCE

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

PROVE POWERLINE. Cablaggio di rete:

PROVE POWERLINE. Cablaggio di rete: Di Simone Zanardi Cablaggio di rete: offre la casa La tecnologia Powerline consente di sfruttare l impianto elettrico domestico per collegamenti Ethernet; un alternativa alla posa dei cavi Utp e alle soluzioni

Dettagli

CWS32-H01 Soluzione Software Professionale per Monitoraggio & Telecontrollo Web

CWS32-H01 Soluzione Software Professionale per Monitoraggio & Telecontrollo Web CWS32-H01 Soluzione Software Professionale per Monitoraggio & Telecontrollo Web Attenzione!! Rif. Rev. 2.2 www.cws32.it Questa presentazione non sostituisce il manuale operativo del prodotto, in quanto

Dettagli

Introduzione alle reti radiomobili. Meglio wireless o wired???

Introduzione alle reti radiomobili. Meglio wireless o wired??? GSM - GPRS Introduzione alle reti radiomobili Wireless Vs Wired L unica differenza sembra consistere nel mezzo trasmissivo radio, eppure: Le particolari caratteristiche del mezzo trasmissivo hanno un grosso

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori COME NON CADERE NELLA RETE Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori Come non cadere nella rete guida alla progettazione di un cablaggio strutturato per le

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Routers and Routing process explanation through the Network Address Translation

Routers and Routing process explanation through the Network Address Translation Routers and Routing process explanation through the Network Address Translation 0x100 Router 0x110 Cos è? Quello che nel gergo informatico viene chiamato Router (o Switch Router) è un dispositivo di rete

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

DHCP Dynamic Host Configuration Protocol

DHCP Dynamic Host Configuration Protocol DHCP Dynamic Host Configuration Protocol L assegnazione automatica dei parametri di configurazione (e.g. network address) al momento dell avvio dei client di una rete, semplifica l amministrazione della

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Università degli Studi di Parma

Università degli Studi di Parma Università degli Studi di Parma Information and Communication Technology Base Esercitazione di laboratorio ultima revisione in data 30 aprile 2003 esercitazione 8 maggio 2003 Questa esercitazione ha lo

Dettagli

L Impresa Estesa come motore dell Innovazione

L Impresa Estesa come motore dell Innovazione L Impresa Estesa come motore dell Innovazione VOIP e RFID Andrea Costa Responsabile Marketing Clienti Enterprise 0 1. Innovazione: un circolo virtuoso per l Impresa Profondità e latitudine (l azienda approfondisce

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli