TECNOLOGIE E SERVIZI DI RETE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "TECNOLOGIE E SERVIZI DI RETE"

Transcript

1 Politecnico di Torino Corso di Laurea Magistrale in Ingegneria Informatica Dispense del corso di TECNOLOGIE E SERVIZI DI RETE A.A PROF. CIMINIERA LUIGI Realizzato da: Maggio Luigi E- mail:

2 LEZIONI N. 1,2,3,4 Il programma del corso verterà su 3 grossi argomenti: IPv6, una nuova versione dell' IP. Il problema della v6 stà nella sua totale incompatibilità con la precedente v4, nonostante i due protocolli condividano alcuni principi di base. Questo ostacola la diffusione della v6 essendo che la v4 ha ormai una enorme diffusione negli apparati di rete di tutto il mondo. VPN, un gruppo di tecniche e protocolli che hanno lo scopo di costruire una rete privata (quindi separata dal resto di Internet) utilizzando l' Internet pubblico. VOICEoverIP, i metodi e i protocolli utilizzati per il controllo delle chiamate su IP. In una parte finale saranno trattate le tecnologie per le connessioni geografiche (le MPLS) e alcune tecniche che hanno lo scopo di garantire la QoS. L evoluzione di IP: InternetProtocolVersione 6 La decisione di passare ad una nuova versione dell'ip risale alla prima metà degli anni 90' ed è dovuta a molteplici ragioni: Esaurimento dello spazio di indirizzamento IPv4: l'indirizzo IPv4 è composto da 32 bit, che corrispondono a circa 4 miliardi di combinazioni. Di contro però alcuni tipi di combinazioni non possono essere usate perchè riservate per particolari utilizzi (multicast, etc etc). Come se non bastasse si riscontra una certa frammentazione interna dovuta al fatto che quando si concede un pool di indirizzi ad una organizzazione solitamente non tutto il pool viene utilizzato. Come vengono assegnati gli indirizzi IP? Esistono 5 agenzie regionali (RIR). IANA fornisce delle reti \8 (quindi circa 16 milioni di combinazioni) ai RIR. Un RIR può andare a chiedere un nuovo blocco a IANA solo quando gli è rimasto da assegnare meno di un \9 oppure se proiettando i dati statistici nel futuro ci si rende conto che quelli a disposizione saranno esauriti in meno di un anno e mezzo. Il consumo di indirizzi IPv4 è attualmente rallentato grazie ad una più oculata politica di concessione di pool di questi ultimi da parte dei RIR, nonchè mediante l'introduzione di tecniche quali ad esempio il NAT. Problematiche di scalabilità del routing: i router di backbone hanno avuto una crescita vertiginosa delle righe nelle loro tabelle di instradamento, il che va ad allungare i tempi di ricerca al loro interno nel momento in cui si esegue la ricerca del Longest Prefix Match per eseguire l'instradamento dei pacchetti. Ci sono molti che criticano il campo di indirizzamento da 128 bit perchè se da un lato così facendo le righe sono state ridotte, dall'altro si sono allungate (ma era inevitabile vista la necessità di aumentare il campo di indirizzamento). Richiesta di servizi nuovi e/o più efficienti: in termini di Mobilità, poichè uno dei problemi dell'indirizzamento IP è che se ci si collega ad una diversa sottorete è necessario cambiare l'indirizzo IP per renderlo coerente con il prefisso di rete della sottorete in cui ci si è spostati (nonchè l'indirizzo del defaul gateway). Si vorrebbe invece in ogni caso mantenere il proprio indirizzo IP. In altre parole, le soluzioni che prevedono solamente l'assegnazione degli indirizzi non sono in grado di gestire le problematiche di roaming (spostamento da un gestore all'altro), di handover (spostamento da una rete all'altra),

3 ossia in generale non gestiscono il problema della portabilità (per alcuni versi detta raggiungibilità) dell'indirizzo di rete assegnato. Sicurezza, con la possibilità di autenticare l'indirizzo IP. In tal modo non si andrebbe a cifrare solo il carico dell'applicazione, ma anche il carico a livello 3 (ad esempio messaggi ICMP). Autoconfigurazione, ovvero collegare una macchina alla rete senza la necessità di dover operare una configurazione manuale delle impostazioni di rete. QoS, con la necessità di fornire diversi tipi di servizio a seconda dei tipi specifici di flusso di pacchetti. Multicast, poichè in IPv4 non sono trattate delle funzionalità quali ad esempio l'ingresso e l'uscita da un gruppo multicast. Di fatto però sono stati introdotti nell'ipv4 dei protocolli per tamponare alcune delle lacune funzionali trattate, ovvero rispettivamente MobileIP, IP Sec, DHCP, campo Type nel pacchetto IP, IGMP. Per quanto riguarda il formato dell'header, uno dei principali obiettivi della proposta SIPP (equindi di IPv6) era la semplificazione del protocollo. Questo corrispondeva innanzitutto ad eliminare i campi superflui o a fare un uso estremamente limitato dall'header del protocollo stesso. Questa operazione aveva come obiettivo la semplificazione del cosiddetto critical router loop, ossia quella porzione di codice che un router deve eseguire per tutti i pacchetti che si trova a dover instradare e che influisce quindi direttamente sulle sue prestazioni. E' evidente (in figura) come il numero di campi si sia ridotto da 12 a 8 (escludendo i campi opzionali), mentre lo spazio occupato da tutti i campi esclusi gli indirizzi di sorgente e di destinazione è passato da 12 a 8 bytes. L'ampiezza totale dell'header è tuttavia aumentata (da 20 a 40 bytes) a causa dei due campi contenente l indirizzo sorgente e destinazione, grandi ognuno 128 bit, per un totale di 40 bytes, che è la lunghezza fissa dell header. I risultati di questa semplificazione non sono tuttavia completamente positivi. In particolare, la dimensione dell'indirizzo IPv6, a parte un po' di folclore ("ci sono più indirizzi IPv6 che atomi nell'universo") non trova effettive giustificazioni tecniche tranne la volontà di voler evitare a tutti i costi di incorrere in nuove penurie di indirizzi come è accaduto per il protocollo IPv4. Questa scelta, peraltro, complica notevolmente le operazioni di route lookup ossia la procedura che serve a localizzare, per ogni pacchetto in transito in un router, l'effettiva strada (route) di destinazione. Infatti, questa operazione consiste in un confronto tra l'indirizzo IP di destinazione e ogni route memorizzata nel router per cercare quella che ha in comune un maggior numero di bit (da sinistra verso destra) con l'indirizzo di destinazione. Mettiamo quindi ora a confronto più dettagliatamente le intestazioni delle due versioni dell' IP

4 Dove il campo: VERSIONE: in teoria dovrebbe permettere a chi riceve un datagram di interpretare l'intestazione secondo il formato della v6 o della v4. In realtà però questo viene deciso a livello inferiore, ovvero a livello 2, poichè nella trama ethernet è specificato un campo Protocol Type che indica il tipo del carico utile trasportato. In tal modo è possibile avere distinte realizzazioni software (che si ignorano a vicenda) per le versioni di IP: sarà il driver della scheda di rete che si occuperà di smistare correttamente i datagram tra le due a seconda del campo Protocol Type. E' l unico campo che ha mantenuto la stessa posizione e lo stesso significato, è grande 4 bit e contiene il numero 6. HLEN: indica la lunghezza dell'intestazione. Nella v4 deve essere scritta poichè tale lunghezza può essere variabile e c'è quindi la necessità di indicare dove inizia il carico utile. Nella v6 invece l'intestazione ha lunghezza fissa a 40 byte, con lo scopo di favorire la commutazione dei pacchetti operata in hardware. SOURCE/DESTINATION IP ADDRESS: gli indirizzi mittente sono da 32 bit nell'ipv4 e da 128 bit nell'ipv6. TRAFFIC CLASS: permette di distinguere il datagram in funzione del servizio che ci si aspetta per quel tipo di datagram. E' uno di quei campi che servono per la gestione della QoS. FLOW LABEL: è lungo 20 bit e consente al nodo mittente di contraddistinguere un insieme di pacchetti appartenenti allo stesso flusso di dati. Un flusso è un gruppo di pacchetti che richiede un trattamento coerente da parte della rete. Tutti i pacchetti appartenenti allo stesso flusso dovranno avere stesso indirizzo di mittente, di destinatario e la stessa Flow label; inoltre eventuali Extension Header di tipo Hop- by- Hop oppure Routing presenti devono essere uguali in tutti i pacchetti dello stesso flusso. Tale campo può contenere valori tra 1 e FFFFFF. PAYLOAD LENGHT: E' lungo 16 bit; rimpiazza il campo total length di IPv4, in cui essendo l header di lunghezza variabile è necessario indicare la lunghezza totale del pacchetto; in IPv6 invece, essendo l header di lunghezza fissa è sufficiente indicare la dimensione del campo dati trasportato col pacchetto; essendo questo campo lungo 16 bit la dimensione massima del campo dati di un pacchetto IPv6 può quindi essere 64Kbyte. TOTAL LENGHT: indica la lunghezza del datagram inclusa l'intestazione. Il massimo per un datagram v4 è 64 kb compresa l'intestazione. HOP LIMIT: corrisponde al TTL della v4. E' lungo 8 bit; tale campo viene decrementato di un unità ogni volta che un router trasmette il pacchetto. Se il campo Hop Limit assume il valore zero il pacchetto deve essere scartato. Serve per evitare che pacchetti entrati in condizione di loop continuino a circolare nella rete indefinitamente. Data la lunghezza di questo campo, tra due nodi non potranno esserci più di 255 hop, cioè non più di 254 router. OPTIONS: in IPv4 è utilizzato per la frammentazione insieme ai campi IDENTIFICATION, FLAGS e FRAGMENT OFFSET. Tali campi spariscono nella v6 in quanto non è più permesso che i router operino la

5 frammentazione dei datagram in funzione della MTU della sottorete. In IPv6 la frammentazione e successivo riassemblaggio sono realizzati rispettivamente dal user mittente e destinatario. HEADER CHECKSUM: è stato abolito nella v6 poichè quello della v4 era debole (non permetteva di identificare alcuni tipi di errore) e soprattutto alcune delle medesime mansioni venivano svolte in maniera più efficiente a livello 2. PROTOCOL: nella v4 indica a quale protocollo appartiene il carico utile del datagram che si sta considerando (TCP, UDP, ICMP..) NEXT HEADER: è lungo 8 bit; indica di quale tipo è l intestazione che viene subito dopo quella dell'ipv6. Potrebbe esserci un'intestazione di tipo TCP, UDP, ICMP.. e in tal caso funzione in modo del tutto analogo al campo PROTOCOL della v4. Potrebbero però anche esserci delle altre intestazioni dell'ipv6 opzionali (ad esempio quelle di sicurezza per la cifratura..) IPv6 Ov6 Ov6 Ov6 TCP Tale tecnica crea dei problemi perchè in alcuni casi è necessario andare a guardare alcuni campi che si trovano nell'intestazione di base dell' IP e poi andare a vedere alcuni campi dell'intestazione TCP. Chi deve fare questa operazione sono di solito i firewall, per i quali una regola potrebbe essere di impedire tutte le connessioni se non quelle dirette ad un certo indirizzo IP e ad una certa porta TCP. In IPv4 per leggere l'intestazione TCP è sufficiente prendere il campo HLEN e calcolare l'offset, mentre in IPv6 bisogna scorrere tutta l'eventuale catena dei NEXT HEADER fino ad arrivare a quello che mi interessa. I principali valori ammessi per il campo NEXT HEADER sono i seguenti: dove in particolare: HBH: sono delle informazioni che vengono passate da un router all'altro AH: permette di essere sicuri che l'indirizzo IP mittente non sia stato modificato mentre il pacchetto attraversava la rete ESP: permette di cifrare il carico utile del pacchetto per assicurare la riservatezza della trasmissione

6 OSPF: è il meccanismo utilizzato dai router per comunicarsi informazioni riguardo lo stato della rete (se ad esempio un link è andato giù) Un pacchetto IPv6 può contenere nessun Extension Header, un Extension Header o più Extension Header. In linea di massima un nodo IPv6 deve accettare e cercare di elaborare gli Extension Header in qualsiasi ordine si presentino, anche se esiste un ordine preferenziale che in alcuni casi è piuttosto vincolante. L'ordine è il seguente: Hop By Hop Option Header, Routing Header, Fragment Header, Authentication Header, Encrypted Security Payload Header e Destination Option Header. Da notare è che dall' ESP in poi è tutto cifrato e quindi un router non è in grado di leggere il DOH, motivo per cui ad esempio RH deve stare per forza prima di ESP contenendo il percorso (specificato dal mitt) che il datagram deve compiere. Da sottolineare è inoltre che l Hopby- Hop Extension Header può trovarsi soltanto immediatamente dopo l'header IPv6; questo accorgimento consente di limitare il carico computazionale dei nodi intermedi della rete: infatti l unico tipo di Extension Header che deve essere elaborato anche dai nodi intemedi è l Hop- by- Hop Option Header. Ogni nodo intermedio dovrà pertanto soltanto analizzare l'header IPv6 e verificare il suo campo Next Header che indica la presenza o meno di un Hop- by- Hop Option Header, ossia l eventuale presenza di ulteriori informazioni da elaborare per gestire correttamente il pacchetto. Il formato delle intestazioni opzionali è il seguente dove in testa c'è il NEXT HEADER che fornisce l'informazione su "cosa viene dopo" seguito da un EXTENSIONE HEADER LENGHT che permette di localizzare subito l'inizio dell'header che segue quello in esame, ma potrebbero essere presenti anche altri campi opzionali quali ad esempio TYPE. Il ROUTING HEADER contiene una lista di indirizzi di router che devono essere attraversati e un SEGMENT LEFT che specifica quanti elementi dal basso devono essere ancora considerati. Per esempio se il valore di tale campo fosse due stà a significare che il router che lo riceve deve rispedirlo al penultimo router prima della destinazione, mentre se è 0 significa che il router è lui stesso il destinatario. Questo extension header implementa la tecnica di instradamento di tipo source routing; la sorgente è pertanto in grado di condizionare il cammino di instradamento di un pacchetto scavalcando il normale instradamento IPv6. Per esempio

7 La figura riporta un esempio di impiego di routing header. Il pacchetto viene originato dalla sorgente S verso la destinazione D, ma al pacchetto IPv6 viene aggiunto un Routing Header che lo forza a passare attraverso i router intermedi R1 ed R2. Pertanto, il pacchetto originale avrà il router R1 come apparente destinazione, mentre la vera destinazione (D) è indicata come ultimo passo nella lista del router da attraversare indicata dal Routing Header. All'arrivo del pacchetto nel router R1, questo riconosce il pacchetto Ipv6 come, apparentemente, destinato a lui; infatti, il suo indirizzo compare nel campo destination address dell'header Ipv6. Ne controlla gli header successivi e scopre che il pacchetto contiene un Routing Header: questo cambia pertanto le carte in tavola perchè, solo ora, il router riconosce che non è lui il destinatario finale del pacchetto ma un altro host. Al router R1, in effetti, non importa conoscere il destinatario effettivo: quello che si limita a fare è selezionare il prossimo hop a cui mandare il pacchetto (in questo caso il router R2, in quanto il valore del campo Segment Left indica che devono essere ancora effettuati 2 passi verso la destinazione) e sostituire a quel campo (campo Hop1) del Routing Header il proprio indirizzo IPv6. Il procedimento continuerà di hop in hop; l'host destinazione (D) riceverà un pacchetto IPv6 con un Routing Header riportante il valore zero nel campo Segment Left, che corrisponde al fatto che il pacchetto ha raggiunto la destinazione prefissata. Per quanto riguarda il FRAGMENT HEADER, esistono dei meccanismi definiti nello standard RFC 1981 che permettono il Path MTU Discovery, ovvero permettono di andare a scoprire il minimo valore della MTU lungo un certo percorso. Una volta in possesso di tale informazione, il mittente è in grado di frammentare opportunamente i datagrams. Se la frammentazione è necessaria viene inserito nei datagram l'header Occorre ricordare che anche il TCP (o l'udp) opera una frammentazione dei propri pacchetti, generando dei blocchi compatibili con la MTU della sottorete in cui si trova (per esempio se è una rete locale di tipo Ethernet allora di solito il TCP genera dei segmenti da caricare in un datagram tali per cui dati+headerethernet=1500byte che è il limite per Ethernet ma che potrebbe non esserlo per tutte le sottoreti che devono essere attraversate). A seguito del riscontro di MTU più piccole lungo il percorso, per evitare di risalire fino al TCP (o UDP) per operare una differente frammentazione, è appunto l'ip mittente che deve essere in grado di frammentare i pacchetti ricevuti dal TCP. Ogni pacchetto è formato da due parti, una frammentabile e una non frammentabile. Questo perchè ad esempio l'intestazione IPv6 non può essere frammentata così come anche tutti gli Extension Header che precedono il FRAGMENT HEADER. Ovvero ogni frammento è pertanto costituito da:

8 Parte non frammentabile, con il valore originale del campo Payload Length modificata per indicare la lunghezza del frammento e il Next Header dell ultima intestazione della parte non frammentabile indicante che, a seguire, vi sarà il Fragment Header. Fragment Header, che contiene il campo Next Header (che identifica il primo header della parte frammentabile del pacchetto originale), l offset relativo all inizio della parte frammentabile del pacchetto originale, il flag M che indica se il frammento corrente è l ultimo, e il valore Identification del pacchetto originale, tramite il quale il ricevitore è in grado di riunire i frammenti e ricostruire il pacchetto di partenza. Frammento, che contiene la porzione di dati del pacchetto originale. Un esempio esaustivo del meccanismo di frammentazione in IPv6 è riportato nella figura seguente dove la MTU si ritiene comprensiva di Header, motivo per cui il carico di dati è stato frammentato in tre blocchi da 520 byte, 544 byte e 348 byte. Da notare è che nel primo blocco il Fragment Header è stato posto tra quello che può essere frammentato e quello che non può esserlo e che il Fragment Header

9 riporta, come campo Next Header, sempre il valore del prossimo header incontrato nel pacchetto originale. Pertanto questo valore del campo Next Header viene ripetuto anche nei frammenti successivi anche se l'header a cui si riferisce quella codifica è ormai stato trasmesso. Per quanto riguarda la Sicurezza in IPv6, si è già detto precedentemente che l' AUTHENTICATION HEADER è utilizzato per garantire l'autenticità dell'indirizzo mittente mentre l'encrypted SECURITY PAYLOD (che può essere accoppiato al precedente) permette di ottenere la cifratura dell carico, che quindi diventa non leggibile per chiunque non possieda la chiave per decifrarlo. L architettura di indirizzamento IPv6 In IPv6 esistono tre diversi tipi di indirizzi: UNICAST: identifica una singola interfaccia. Un pacchetto con un indirizzo unicast è inviato alla sola interfaccia associata a tale indirizzo; MULTICAST: identifica un insieme di interfacce, tipicamente appartenenti a nodi diversi. Un pacchetto con un indirizzo multicast è inviato a tutte le interfacce con tale indirizzo; ANYCAST: un indirizzo anycast è associato ad un gruppo di macchine come il multicast. La differenza stà nel fatto che quando io spedisco un datagram ad un indirizzo multicast voglio che tutte le macchine che fanno parte di quel gruppo lo ricevano, mentre quando spedisco un datagram ad un indirizzo anycast voglio che questo raggiunga anche solo una delle macchine che appartengono a quel gruppo. In tal modo posso avere uno stesso servizio replicato su tante macchine e poi con una trasmissione anycast cercare di raggiungere la più vicina (nel senso della rete, non geografico). Tale tecnica è utilizzata soprattutto per raggiungere il server DNS più vicino senza conoscerne necessariamente l'indirizzo IP. In IPv6 scompare il broadcast (trasmissione che in IPv4 era diretta a tutte le macchine della sottorete o sulla rete generale, a seconda dell'indirizzo broadcast utilizzato), eliminato perchè era dispendioso sia dal punto di vista del tempo di trasmissione che di quello di elaborazione. Il broadcast in IPv6 è stato sostituito dall'istituzione di un insieme di gruppi standard multicast. Esistono tre tipi di indirizzi IPv6 UNICAST: LINK- LOCAL: è obbligatorio, una interfaccia deve sempre e comunque avere un indirizzo di questo tipo. Tale tipo di indirizzo serve per comunicare con altre macchine che appartengono alla propria sottorete, non mi permette di attraversare nessun router. Cioè un indirizzo link- local ha un valore solo all'interno della sottorete in cui mi trovo, di modo che potrebbe ripetersi in altre sottoreti perchè tanto non è un indirizzo globale. Sono euivalenti a quelli dell'autoconfigurazione stateless dell'ipv4 perchè anche quelli sono indirizzi scelti a caso estraendo in un range di indirizzi IP nell'ipotesi che ho bisogno di un indirizzo IP per avvisare una comunicazione esclusivamente con le macchine che fanno parte della mia sottorete.

10 SITE- LOCAL: sono simili ai link- local, nel senso anche in questo caso non si esce su tutto l'ip, però si riesce ad attraversare qualche router. Si pensi ad esempio ad una rete aziendale così grossa che, nonostante sia tagliata fuori da Internet, sia organizzata in sottoreti e abbia quindi dei router all'interno. Gli indirizzi site- local servono per essere indirizzati e raggiungibili all'interno di una simile rete. GLOBAL: equivalenti agli indirizzi pubblici, permettono di essere indirizzati su tutto l'ip (e quindi che la macchina sia raggiungibile dall'esterno). Solitamente i global e i site- local sono in alternativa, mentre un indirizzo link- local deve sempre essere presente. Di conseguenza ogni interfaccia di rete ha assegnati almeno un paio di indirizzi (link- local+global), perchè in IPv6 ad una stessa interfaccia possono anche essere assegnati più indirizzi di tipo global. Come si scrivono gli indirizzi IPv6? Si scrivono in esadecimale come otto numeri naturali separati da ":", ognuno equivalente a 16 bit. es. FEDC:BA98:0876:45FA:0562:CDAF:3DAF:BB01 es. 1080:0000:0000:0007:0200:A00C:3423:A037 Siccome la stringa è molto lunga sono state introdotte delle semplificazioni che possono essere apportate nella scrittura si possono omettere gli zero iniziali es. 1080:0:0:7:200:A00C:3423:A037 si possono sostituire gruppi di zero con "::" (può essere usato una volta sola nella stringa) es. 1080::7:200:A00C:3423:A037 es. ::1 (Indirizzo di Loopback) Ci sono inoltre alcuni indirizzi IPv4 che possono essere scritti in v6 in diversi modi 0:0:0:0:0:0:A00:1 ::A00:1 :: dove gli ultimi 32 bit rappresentano l'indirizzo v4. In IPv6 scompare il concetto di Netmask sostituito da quello di PREFIX LENGHT che permette un'allocazione degli indirizzi strettamente gerarchica. Questo si indica aggiungendo alla destra di un indirizzo "/N" dove N è la lunghezza in bit del prefisso. Da notare è che si solito in IPv6 il prefisso si muove a blocchi di 4 perchè in tal modo è possibile manipolarli più facilmente in una scrittura in base 16 (perchè un gruppo di 4 bit corrisponde ad una cifra esadecimale). es. FEDC:0123:8700::/36 Gli indirizzi assegnati ai vari gruppi sono i seguenti

11 dove quelli che iniziano per 00 esadecimale sono riservati ad indirizzi che provengono dalla v4, perchè devono in qualche modo essere riadttati alla v6. gli indirizzi publici globali (Aggregatable Global Unicast) iniziano con 2 o 3 esadecimale. gli indirizzi di tipo link- local (Link Local Use) iniziano con un valore tra FE8 e FEB gli indirizzi privati di tipo site- local (Private) iniziano con FD gli indirizzi multicast iniziano con FF il terzo e quarto intervallo erano riservati per incamerare nella v6 indirizzi che derivano da altri tipi di protocollo di livello Rete quali appunto NSAP e IPX. La colonna più a destra indici la frazione dello spazio totale di indirizzamento coperta da ognuno degli intervalli elencati. Sorge spontanea la domanda: ma perchè definire un intervallo per gli indirizzi site- local? essendo una rete privata separata dall'internet pubblico non posso assegnare alle macchine un qualsiasi indirizzo? Ebbene fino a quando la rete privata rimane separata dall'internet pubblica questo è vero. Purtroppo però quando si crea una grande rete privata prima o poi viene il desiderio di collegarla all'esterno. In tal caso nell' IPv4 la soluzione sarebbe l'inserimento di un NAT per non doversi sobbarcare l'incombensa di rinumerare tutte le macchine. Il problema sorge però quando all'interno della rete privata è stato impostato un indirizzo utilizzato anche da qualcun altro nell'internet pubblica. In tal caso il NAT non saprà verso quale delle due macchine instradare un pacchetto essendo che verrà utilizzata preferenzialmente una delle due possibili righe nella tabella di routing verso una stessa destinazione IP. I pacchetti arrivandogli dall'interno verranno risputati dentro o arrivandogli da fuori verranno rimandati nell'internet pubblica. Altro problema riguardo gli indirizzi site- local sorge poi nel momento in cui due organizzazioni, aventi ognuna la propria rete privata aziendale, vogliano mettere in comunicazione le loro reti in virtù di un accordo commerciale. In tal caso ci sarà da risolvere un possibile problema di conflitto di indirizzi. In IPv6, al fine di minimizzare il numero di righe presenti nelle tabelle di routing degli ISP di più alto livello, si è iniziato a distribuire e assegnare gli indirizzi in modo gerarchico in modo tale che l'aggregazione dei prefissi fosse automatica. In particolare gli indirizzi sono distribuiti secondo il seguente schema

12 la distribuzione è nelle mani di IANA che li distribuisce attraverso i RIR, che a loro volta li distribuiscono agli ISP di più alto livello (TLA Top Level Authority). La TLA riceve un grosso blocco di indirizzi, quindi con un prefisso di rete abbastanza corto. Alla TLA si possono rivolgere una NLA (Next Level Authority), un Provider locale o anche un cliente finale. Al di sotto di una NLA di solito ce sempre soltanto o un cliente finale o un cliente finale. L allocazione gerarchica unisce i vantaggi dell allocazione geografica, che non tiene conto dei vincoli sulla rete del provider, e di quella provider- based, che distribuisce il traffico semplicemente in base al provider indipendentemente dalla loro locazione; tuttavia un provider può essere molto esteso con molti punti di accesso al backbone internazionale e quindi potrebbe essere più conveniente assegnare gli indirizzi in maniera parzialmente geografica. Il formato degli indirizzi IPv6 di tipo UNICAST GLOBAL è diviso logicamente in tre parti di dimensione fissa chiamate rispettivamente Public Topology, Site Topology e Interface ID. La prima è utilizzata per il routing all interno della public Internet ed individua il provider o l exchange fornitore del servizio di accesso alla rete, Site Topology identifica l organizzazione interna del sito e di conseguenza è usata per l instradamento intrasite, infine Interface ID identifica l interfaccia sul link. dove: INTERFACE ID: parte riservata per numerare tutte le macchine presenti all'interno di una specifica sottorete. Ovvero il valore presente in tale campo da 64 bit è assegnato ad una interfaccia per numerarla all'interno di una sottorete. Se un sito dovesse essere riconfigurato, perché ad esempio ha cambiato provider, gli identificativi TLA e NLA cambierebbero mentre l SLA e l identificativo di interfaccia rimarrebbero uguali. SLA ID: questi 16 bit sono utilizzati per numerare possibili sottoreti presenti all'interno di un unica grossa rete privata (che quindi al suo interno comprende dei router). NLA ID: m bit riservati alla NLA. Di solito tale campo si assume lungo 24 bit. RES: riservato per un utilizzo futuro per l'espansione della dimensione dell'id TLA o dell'id NLA. La dimensione del campo è assunta di solito a 8 bit.

13 TLA ID: k bit riservati alla TLA. Di solito tale campo si assume lungo 13 bit. FP: prefisso da 3 bit che indica il tipo di indirizzo IPv6. Negli indirizzi pubblici vale 001. I primi 48 bit dell'indirizzo sono quelli di cui effettivamente mi servo quando devo andare sull'internet pubblico. Inoltre va notato che scrivendo un indirizzo IPv6 in notazione esadecimale non vi è alcuna cifra hex che comprende bit da due campi diversi. I 64 bit bassi dell'indirizzo possono essere scelti arbitrariamente, perchè tanto saranno i 64 bit alti a garantirne l'unicità. Tali bit devono essere inseriti manualmente? Con l'introduzione dell'ipv6 ci si era posti l'obiettivo dell'autoconfigurazione (funzionalità fornita nella v4 mediante protocollo DHCP), di modo che sono stata introdotte delle tecniche mediante la quale tali 64 bit bassi possono essere automaticamente calcolati. Per esempio si può farlo a partire dall'indirizzo MAC cablato all'interno di ogni interfaccia di rete (che è unico a livello mondiale). L'indirizzo MAC è un indirizzo di livello 2, utilizzato quindi per identificare il destinatario o il mittente all'interno della rete locale. Un indirizzo MAC è composto da 48 bit, i cui 24 alti sono di solito un codice del costruttore e i 24 bassi sono gestiti dal costruttore che li userà per numerare le interfaccie prodotte. Il meccanismo utilizzato è il seguente Figura a. Processo per ricavare i 64 bit bassi dal MAC Si divide l'indirizzo MAC in due parti. I 24 bit alti saranno i 24 bit alti dell'interface ID con l'unica differenza che il settimo bit da sinistra da 0 viene posto a 1 (Universal bit). I 24 bit bassi del MAC a loro volta saranno i 24 bit bassi dell'interfaccia e in mezzo vengono infilati due byte standard FF FE. Da notare è che potrebbe succedere che qualcuno, settando i 64 bit bassi del suo indirizzo a mano, li abbia scelti identici ai miei calcolati automaticamente a partire dall'indirizzo MAC. Tale probabilità è davvero bassa, ma non è neanche zero! Per quanto riguarda gli indirizzi di tipo UNICAST LOCALI invece il formato è il seguente: SITE- LOCAL: questi indirizzi possono essere utilizzati solo all interno di un singolo link, per scopi quali l autoconfigurazione degli indirizzi e le procedure di neighbor discovery. Inoltre questi indirizzi possono essere utilizzati per le comunicazioni tra terminali direttamente connessi quando non siano presenti dei router sul link.

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO La seguente guida mostra come trasferire un SiteManager presente nel Server Gateanager al Server Proprietario; assumiamo a titolo di esempio,

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Sicurezza delle reti Spoofing: cos'è e come avviene IP Spoofing Spoofing non Cieco

Sicurezza delle reti Spoofing: cos'è e come avviene IP Spoofing Spoofing non Cieco SPOOFING Sicurezza delle reti Non bisogna essere sorpresi dal fatto che le reti di computer siano l'obbiettivo preferito, sia oggi sia in futuro, da parte di aggressori. Visto che un attacco su larga scala

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti Introduzione Corso di Sistemi di Elaborazione: Sicurezza su Reti A.A. 2001/2002 Prof. A. De Santis A cura di: Angelo Celentano matr. 53/11544 Raffaele Pisapia matr. 53/10991 Mariangela Verrecchia matr.

Dettagli

Introduzione alle reti e all architettura TCP/IP

Introduzione alle reti e all architettura TCP/IP Introduzione alle reti e all architettura TCP/IP Indice dei contenuti: 1) Introduzione alle reti Topologia di Internet e topologie di rete I mezzi fisici Il software di rete: architetture a livelli Reti

Dettagli

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN per Expert NANO 2ZN Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie Expert NANO 2ZN Nome documento: MODBUS-RTU_NANO_2ZN_01-12_ITA Software installato: NANO_2ZN.hex

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it Sicurezza del DNS DNSSEC & Anycast Claudio Telmon ctelmon@clusit.it Perché il DNS Fino a metà degli anni '80, la traduzione da nomi a indirizzi IP era fatta con un grande file hosts Fino ad allora non

Dettagli

Rappresentazione dei numeri in un calcolatore

Rappresentazione dei numeri in un calcolatore Corso di Calcolatori Elettronici I A.A. 2010-2011 Rappresentazione dei numeri in un calcolatore Lezione 2 Università degli Studi di Napoli Federico II Facoltà di Ingegneria Rappresentazione dei numeri

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute DNS: Domain Name System I name DNS Persone: identificatori: CF, nome, Numero di Passaporto Host e router Internet: Indirizzo IP ( bit) - usato per instradare i pacchetti nome, per es., massimotto.diiie.unisa.it

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

IP number, DNS e nomi di dominio. Lezione n. 10

IP number, DNS e nomi di dominio. Lezione n. 10 IP number, DNS e nomi di dominio Lezione n. 10 IP, Domain Name Server, nome di dominio Gli IP sono numeri che identificano una determinata macchina Poiché è difficile ricordarsi i numeri nella pratica

Dettagli

Voice Over IP NAT Traversal

Voice Over IP NAT Traversal Voice Over IP Traversal Giorgio Zoppi zoppi@cli.di.unipi.it Tecnologie di Convergenza su IP a.a.2005/2006 VoIP Traversal 1 57 Tecnologie di Convergenza su IP Che cosa è il (Network Address Translation?

Dettagli

Routers and Routing process explanation through the Network Address Translation

Routers and Routing process explanation through the Network Address Translation Routers and Routing process explanation through the Network Address Translation 0x100 Router 0x110 Cos è? Quello che nel gergo informatico viene chiamato Router (o Switch Router) è un dispositivo di rete

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org GUIDA alla configurazione di un DVR o Router su dyndns.it in modalità compatibile www.dyndns.org Questa semplice guida fornisce le informazioni necessarie per eseguire la registrazione del proprio DVR

Dettagli

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus Lista di controllo per la migrazione del dominio a /IP-Plus Iter: : ufficio cantonale di coordinamento per Per la scuola: (nome, indirizzo e località) Migrazione di record DNS esistenti a IP-Plus nonché

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese Inter Process Communication Laboratorio Software 2008-2009 C. Brandolese Introduzione Più processi o thread Concorrono alla relaizzazione di una funzione applicativa Devono poter realizzare Sincronizzazione

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

Il modello client/server consente a due processi di condividere risorse e di cooperare per il raggiungimento di un obiettivo.

Il modello client/server consente a due processi di condividere risorse e di cooperare per il raggiungimento di un obiettivo. In una rete di ampie dimensioni, ciascuna sottorete (es. LAN, WAN) è connessa ad altre sottoreti tramite router. Internet è un insieme di reti connesse tra loro. Essenzialmente, in una rete alcune macchine

Dettagli

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello DigitPA Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello Versione 3.0 Dicembre 2010 Il presente documento fornisce le indicazioni e la modulistica necessarie alla registrazione,

Dettagli

Interfaccia HTTP rivenditori Specifiche tecniche 03.10.2013

Interfaccia HTTP rivenditori Specifiche tecniche 03.10.2013 i-contact srl via Simonetti 48 32100 Belluno info@i-contact.it tel. 0437 1835 001 fax 0437 1900 125 p.i./c.f. 0101939025 Interfaccia HTTP rivenditori Specifiche tecniche 03.10.2013 1. Introduzione Il seguente

Dettagli

DHCP Dynamic Host Configuration Protocol

DHCP Dynamic Host Configuration Protocol DHCP Dynamic Host Configuration Protocol L assegnazione automatica dei parametri di configurazione (e.g. network address) al momento dell avvio dei client di una rete, semplifica l amministrazione della

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Imola Prontuario di configurazioni di base

Imola Prontuario di configurazioni di base Imola Prontuario di configurazioni di base vers. 1.3 1.0 24/01/2011 MDG: Primo rilascio 1.1. 31/01/2011 VLL: Fix su peso rotte 1.2 07/02/2011 VLL: snmp, radius, banner 1.3 20/04/2011 VLL: Autenticazione

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1 Il gestionale come l'avete sempre sognato... Pag. 1 Le funzionalità di X-Cross La sofisticata tecnologia di CrossModel, oltre a permettere di lavorare in Internet come nel proprio ufficio e ad avere una

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

Documentazione Servizio SMS WEB. Versione 1.0

Documentazione Servizio SMS WEB. Versione 1.0 Documentazione Servizio SMS WEB Versione 1.0 1 Contenuti 1 INTRODUZIONE...5 1.1 MULTILANGUAGE...5 2 MESSAGGI...7 2.1 MESSAGGI...7 2.1.1 INVIO SINGOLO SMS...7 2.1.2 INVIO MULTIPLO SMS...9 2.1.3 INVIO MMS

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Utilizzo del server SMTP in modalità sicura

Utilizzo del server SMTP in modalità sicura Utilizzo del server SMTP in modalità sicura In questa guida forniremo alcune indicazioni sull'ottimizzazione del server SMTP di IceWarp e sul suo impiego in modalità sicura, in modo da ridurre al minimo

Dettagli

FS-1118MFP. Guida all'installazione dello scanner di rete

FS-1118MFP. Guida all'installazione dello scanner di rete FS-1118MFP Guida all'installazione dello scanner di rete Introduzione Informazioni sulla guida Informazioni sul marchio Restrizioni legali sulla scansione Questa guida contiene le istruzioni sull'impostazione

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0)

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0) Indice generale PREMESSA... 2 ACCESSO... 2 GESTIONE DELLE UTENZE... 3 DATI DELLA SCUOLA... 6 UTENTI...7 LISTA UTENTI... 8 CREA NUOVO UTENTE...8 ABILITAZIONI UTENTE...9 ORARI D'ACCESSO... 11 DETTAGLIO UTENTE...

Dettagli

Considerazioni generali nella progettazione di una rete

Considerazioni generali nella progettazione di una rete Considerazioni generali nella progettazione di una rete La tecnologia che ormai costituisce lo standard per le reti LAN è l Ethernet per cui si sceglie di realizzare una LAN Ethernet 100BASE-TX (FastEhernet)

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Manuale del fax. Istruzioni per l uso

Manuale del fax. Istruzioni per l uso Istruzioni per l uso Manuale del fax 1 2 3 4 5 6 Trasmissione Impostazioni di invio Ricezione Modifica/Conferma di informazioni di comunicazione Fax via computer Appendice Prima di utilizzare il prodotto

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

DNS cache poisoning e Bind

DNS cache poisoning e Bind ICT Security n. 19, Gennaio 2004 p. 1 di 5 DNS cache poisoning e Bind Il Domain Name System è fondamentale per l'accesso a internet in quanto risolve i nomi degli host nei corrispondenti numeri IP. Se

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Elementi di rete che permettono lo scambio dei messaggi di segnalazione

Elementi di rete che permettono lo scambio dei messaggi di segnalazione SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la

Dettagli

RAPPRESENTAZIONE BINARIA DEI NUMERI. Andrea Bobbio Anno Accademico 1996-1997

RAPPRESENTAZIONE BINARIA DEI NUMERI. Andrea Bobbio Anno Accademico 1996-1997 1 RAPPRESENTAZIONE BINARIA DEI NUMERI Andrea Bobbio Anno Accademico 1996-1997 Numeri Binari 2 Sistemi di Numerazione Il valore di un numero può essere espresso con diverse rappresentazioni. non posizionali:

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Cicli in Visual Basic for Application. For contatore = inizio To fine istruzioni Next contatore

Cicli in Visual Basic for Application. For contatore = inizio To fine istruzioni Next contatore Cicli in Visual Basic for Application Le strutture del programma che ripetono l'esecuzione di una o più istruzioni sono chiamate Cicli. Alcune strutture per i cicli sono costruite in modo da venire eseguite

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

Introduzione alle reti radiomobili. Meglio wireless o wired???

Introduzione alle reti radiomobili. Meglio wireless o wired??? GSM - GPRS Introduzione alle reti radiomobili Wireless Vs Wired L unica differenza sembra consistere nel mezzo trasmissivo radio, eppure: Le particolari caratteristiche del mezzo trasmissivo hanno un grosso

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Interfaccia HTTP enduser Specifiche tecniche 03.10.2013

Interfaccia HTTP enduser Specifiche tecniche 03.10.2013 i-contact srl via Simonetti 48 32100 Belluno info@i-contact.it tel. 0437 30419 fax 0437 1900 125 p.i./c.f. 0101939025 Interfaccia HTTP enduser Specifiche tecniche 03.10.2013 1. Introduzione Il seguente

Dettagli

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Agenda - Introduzione alla Qualità di Servizio - Definizione quantitativa della QoS - Architetture di QoS - QoS : compiti

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli