Modulo 2 Fondamenti del Networking

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Modulo 2 Fondamenti del Networking"

Transcript

1 Modulo 2 Fondamenti del Networking 2.1 Terminologia del Networking Data Networks Inizialmente i PC non erano connessi tra di loro, per cui risultava estremamente scomodo condividere le informazioni, che erano passate da 1 PC all altro mediante floppy disk. Però ogni volta che si modificava un file bisognava portare le modifiche anche su tutti i PC che avevano quel file. Nei primi anni 80 le reti ebbero una forte espansione, anche se in un primo momento c era una certa disorganizzazione, in tal modo più persone potevano lavorare sullo stesso file. A metà degli anni 80 esistevano una certa varietà di reti e di software, ogni compagnia aveva il suo standard, incompatibile spesso con quello delle altre. Una prima soluzione fu la creazione degli standard delle LAN (Local Area Network = rete locale), in modo da rendere compatibili le apparecchiature di differenti compagnie. Presto le LAN non bastarono più, e si passò alle MAN (Metropolitan Area Network) e WAN (Wide Area Network). Analizziamo le dimensioni di LAN, MAN e WAN.

2 2.1.2 Storia del networking Negli anni 40 i primi computer erano elettromeccanici, molto grossi (dimensioni di un palazzo) e inclini ai guasti. Nel 1947 fu inventato il transistor a semiconduttore, che aprì la possibilità di fare computer più piccoli ed affidabili. Negli anni 50 le grandi società usavano i computer mainframe, dove i programmi venivano introdotti mediante schede perforate. Alla fine degli anni 50 furono inventati i circuiti integrati che racchiudevano decine o centinaia di transistor. Alla fine degli anni 60 apparvero computer più piccoli chiamati minicomputer. Nel 1977 la Apple Computer Company introdusse il Personal Computer (PC). Nel 1981 IBM produsse il suo primo Personal Computer.

3 A metà degli anni 80 mediante i modem si potevano collegare i PC tra di loro, collegamento detto punto punto o comunicazione dial-up. Si crearono dei computer centrali, detti bulletin boards, dove gli utenti potevano leggere e lasciare messaggi, oppure dare l upload ed il download di files, il problema era che serviva 1 modem per ogni collegamento. A partire dagli anni 60 e continuando negli anni 70, 80 e 90 il Dipartimento della Difesa (DoD) americano sviluppò reti grandi ed affidabili (WAN) per motivi scientifici e militari. Molti computer erano collegati assieme mediante differenti percorsi e la rete stessa determinava da sola il percorso che i dati dovevano seguire. La DoD WAN divenne poi Internet Dispositivi per il networking I dispositivi che si collegano a segmenti di rete sono detti devices, ce ne sono di 2 tipi: 1. end-user devices: PC (chiamati anche host), stampanti, scanner, 2. network devices: dispositivi che consentono di collegare I PC tra loro. Gli host sono fisicamente collegati ai cavi di rete (network media) mediante la NIC (Network Interface Card). La NIC è un circuito stampato che si inserisce in uno slot di espansione della scheda madre, detta anche network adapter. Nei PC portatili (Laptop o Notebook) le NIC hanno la forma di una PCMCIA card. Ogni NIC ha un codice univoco chiamato MAC (Media Access Control). I network devices servono per trasferire i dati tra end-user devices e comprendono: Repeater: dispositivo usato per rigenerare il segnale che si è attenuato durante la trasmissione, ha 2 sole porte. Non è un dispositivo intelligente. Hub: è un repeater con più porte per cui può concentrare le connessioni. Gli hub possono essere passivi (non alimentati) e attivi, in tal caso rigenerano i segnali.

4 Bridge: permette la connessione tra 2 LAN, ma è anche intelligente e controlla i dati per determinare se devono essere trasmessi dall altra parte. Può anche convertire i formati di trasmissione dei dati. Switch: sono dei bridge con più porte. Router: ha tutte le possibilità dei dispositivi precedenti e inoltre può collegare le LAN alle WAN Topologie di reti La topologia definisce la struttura di una rete. Ci sono due tipi di topologia: 1. La topologia fisica, che riguarda il collegamento dei cavi 2. La topologia logica, che riguarda come i dati fluiscono nella rete. Le tipologie fisiche più usate sono: topologia a bus: usa un singolo backbone (linea principale) a cui si collegano tutti i PC topologia ad anello (ring): collega un host al precedente ed al successivo topologia a stella: collega tutti gli host ad un punto centrale che di solito è un hub o uno switch topologia a stella estesa: collega tra loro delle topologie a stella topologia gerarchica: è simile alla stella estesa, tutta la rete si collega ad un computer che controlla il traffico topologia mesh: si usa quando si vuole che non ci siano assolutamente interruzioni. La topologia logica indica come gli host comunicano tra loro. I due più comuni tipi di topologia logica sono broadcast e token passing.

5 Broadcast significa che ogni PC manda i dati a tutti gli altri, non ci sono regole sull'ordine da seguire per usare la rete (es. Ethernet). Token passing permette l'accesso passando un token (gettone) sequenzialmente da un PC all'altro. Quando un PC ha il token può trasmettere i dati. Il Token passing è usato nelle reti Token Ring e FDDI (Fiber Distributed Data Interface). Arnet è una variazione di FDDI e Token Ring, usa il token passing con topologia a bus Protocolli di rete E' importante che tutti i dispositivi della rete usino lo stesso linguaggio o protocollo. Un protocollo è una descrizione formale di un insieme di regole e convenzioni che i dipositivi devono seguire per poter comunicare. I protocolli determinano il formato, i tempi, la sequenza, il controllo degli errori della comunicazione. Queste regole sono create e mantenute da diverse organizzazioni, ad esempio IEEE (Institute of Electrical and Electronic Engineers), ANSI (American National Standards Institute), TIA (Telecommunications Industry Association), EIA (Electronic Industries Alliance), ITU (International Telecommunication Union), CCITT (Comitè Consultatif International Telephonique et Telegraphique LAN (Local Area Network) Le LAN usano come componenti: computers NIC Periferiche Networking media (cavi di rete) Network device

6 Le tecnologie LAN più comuni sono: Ethernet, Token Ring e FDDI WAN (Wide Area Network) Le WAN interconnettono le LAN e operano su grandi distanze. Le WAN hanno creato una nuova classe di lavoratori: i telecommuters, persone che lavorano stando a casa. Le WAN permettono di avere i servizi di , World Wide Web, trasferimento di file, e- commerce. Le tecnologie WAN più comuni sono: Modem, linee ISDN e DSL, Frame Relay, linee T1 T3 E1 E3, SONET MAN (Metropolitan Area Network) Una MAN è una rete che si espande su un area metropolitana, come ad esempio una città. Collega più LAN assieme. Può anche usare tecnologie wireless (senza fili) SAN (Storage Area Network) Una SAN è una rete dedicata dal rendimento elevato (high performance) usata per trasferire dati tra server e risorse di memorizzazione (storage resourse). Le SAN hanno le seguenti caratteristiche: Performance: usa server e dischi veloci Availability (disponibilità): hanno una alta tolleranza ai disastri perché i dati vengono duplicati (mirrored) fino a ogni 10 km Scalability: come per LAN e WAN si possono usare varie tecnologie, questo permette la facile rilocabilità dei file di backup VPN (Virtual Private Network) Una VPN è una rete privata costruita all interno di una infrastruttura di rete pubblica, come Internet Benefici delle VPN Una VPN è un servizio che offre una connessione sicura ed affidabile usando un infrastruttura pubblica come Internet. La VPN mantiene la stessa sicurezza e le stesse politiche di gestione (management policies) di una rete privata. Ci sono vari tipi di VPN: Access VPN: fornisce l accesso di un lavoratore mobile o di SOHO (small office/home office) alla sede principale. Usa le linee dial-up, ISDN, DSL. Intranet VPN: collega uffici regionali e remoti alla sede usando connessioni dedicate. Differisce dalla Extranet perché fornisce l accesso solo ai dipendenti. Extranet VPN: permette ai partner d affari il collegamento alla sede usando linee dedicate.

7 Intranet e Extranet Una Intranet è una rete privata dove per accedere ai server bisogna avere il permesso d accesso e le password. Le Extranet sono basate sui servizi delle Intranet però estendono l uso ad utenti esterni all organizzazione. Spesso l accesso è con password e con UserID e altre sicurezze di basso livello. 2.2 Bandwidth (larghezza di banda) Importanza della bandwidth La Bandwidth è definita come la quantità di informazione che può fluire in una connessione di rete in un dato periodo di tempo. 1. La bandwidth è finita: ci sono limiti sulla quantità di dati che possono passare in un cavo a causa di limiti fisici e tecnologici 2. La Bandwidth non è gratis (free): per connessioni WAN è quasi sempre necessario comprare bandwidth da un service provider, un manager deve saper prendere le giuste decisioni sul tipo di apparecchiature e di servizi da acquistare 3. La Bandwidth è il fattore chiave per analizzare le performance di una rete: la bandwidth è la velocità teorica raggiungibile mentre il throughput è la velocità effettiva 4. La richiesta di Bandwidth è in continuo aumento: la visione di video su Internet (streaming video) o di audio (streaming audio) richiede una gande banda, inoltre i moderni sistemi di telefonia IP stanno rimpiazzando i sistemi tradizionali Analogie La Bandwidth è stata definita come la quantità di informazione che può fluire in una connessione di rete in un dato periodo di tempo, l idea che l informazione fluisce suggerisce 2 analogie: 1. E' come la larghezza del tubo dell'acqua, maggiore è e più acqua passa. I dati sono paragonabili all acqua ed il tubo alla bandwidth 2. E' come il numero di corsie in autostrada, maggiore è e più auto possono passare. I dati sono paragonabili alle automobili e la bandwidth al numero di corsie.

8 2.2.3 Misure Nei sistemi digitali l unità di misura della bandwidth è il bit per secondo (bps), spesso però si usano i suoi multipli. N.B. Spesso si considerano sinonimi bandwidth e velocità (speed). In realtà questo non è sempre vero, le velocità sono le stesse fino a che non si arriva al limite della banda del cavo, quindi un cavo T1 (bandwidth 1,544 Mbps) ed uno T3 (bandwidth 45 Mbps) vanno alla stessa velocità se non devo trasmettere più di 1,544 megabit al secondo, oltre logicamente T1 non riesce a tenere il passo Limitazioni La Bandwidth varia a seconda del mezzo e delle tecnologie LAN o WAN usate.

9 2.2.5 Throughput (velocità effettiva) La velocità effettiva è sempre minore della bandwidth per vari motivi: numero di utenti, topologia della rete, server, dispositivi di rete. Misurando il throughput e confrontandolo con un valore di riferimento di base, un amministratore di rete si accorge dei cambi di performance della rete Calcolo del tempo di trasferimento dei dati Per calcolare il tempo di scaricamento di un file, si può ottenere il valore minimo teorico usando la bandwidth. Per il valore reale si deve usare il throughput. N.B. Stare attenti che la bandwidth si misura in bit al secondo mentre i file in genere si misurano in bytes ( 1 byte = 8 bit) Digitale e Analogico Radio, televisione e telefono usano segnali analogici che hanno la stessa forma prodotta dai trasmettitori. La bandwidth analogica è data dallo spettro occupato dal segnale. Lo spettro è un grafico che rappresenta l ampiezza del segnale in funzione della frequenza, per cui dallo spettro si ricavano le frequenze occupate dal segnale. L unità di misura è l hertz (Hz) o i suoi multipli (chilohertz KHz, megahertz MHz, gigahertz GHz). Nei segnali digitali tutte le informazioni sono inviate come bit, qualunque sia la loro natura (voce, video, dati). 2.3 Modelli per il Networking Usare i livelli per analizzare i problemi in un flusso di materiali Il concetto di livelli (layers) è usato per descrivere la comunicazione da un computer ad un altro. L informazione che viaggia su una rete è chiamata pacchetto o semplicemente dati (data). Come i dati passano attraverso i livelli, ogni livello aggiunge delle informazioni addizionali che permettono l effettiva comunicazione con il corrispondente livello nell altro computer. I modelli OSI e TCP/IP sono i più usati e differiscono nel numero e nella funzione dei livelli Usare i livelli per descrivere la comunicazione dei dati Affinché i dati possano arrivare dalla sorgente alla destinazione è necessario che i 2 PC usino lo stesso protocollo. Ogni livello ha il suo protocollo che serve a svolgere determinate operazioni, poi i

10 dati sono passati al livello successivo. Nel PC di destinazione le operazioni sono svolte in ordine inverso Modello OSI Negli anni 80 le reti si espansero rapidamente, ma in modo selvaggio e incompatibili tra loro, ogni compagnia aveva adottato dei propri standard di comunicazione. Per risolvere questo problema l ISO ricercò dei modelli di reti per creare uno standard di regole che permetteva alle reti di venditori diversi di essere tra loro compatibili. Il modello di riferimento OSI (Open System Interconnection) fu prodotto nel 1984 dall ISO. Il modello OSI è diventato il modello principale per le reti di comunicazione I livelli OSI Il modello di riferimento OSI è usato per capire come le informazioni viaggiano attraverso la rete. Comprende 7 livelli, ciascuno con le proprie funzioni. Dividere la rete in 7 livelli fornisce alcuni vantaggi: Spezza la rete in parti più piccole e maneggevoli e quindi più facili da comprendere Permette di avere degli standard per ogni livello e permette che più venditori sviluppino contemporaneamente Permette a differenti tipi di reti hardware e software di comunicare con le altre Fa sì che le modifiche apportate in un livello non influenzino gli altri livelli Analizziamo sinteticamente le funzioni di ogni livello: 1. Physical: tratta i cavi, i connettori, le tensioni, la trasmissione dei bit. Definisce le specifiche elettriche, meccaniche e funzionali tra due PC (es. livello di tensione, tempi, massima distanza, tipi di connettore). 2. Data Link: tratta gli indirizzi fisici o MAC, la topologia della rete, l accesso al mezzo 3. Network: tratta gli indirizzi logici e la scelta del percorso per arrivare a destinazione

11 4. Transport: tratta l affidabilità (reliability) dei dati ricevuti. Segmenta i dati in trasmissione e li riassembla in ricezione. Questo livello stabilisce, mantiene e termina circuiti virtuali. Per avere affidabilità ci sono dei meccanismi di rilevamento di errori e della loro gestione. 5. Session: inzia, gestisce e termina le sessioni di comunicazione tra 2 computer 6. Presentation: tratta il formato e la struttura dei dati 7. Application: fornisce i sevizi di rete ai programmi che ne facciano richiesta Comunicazioni peer-to-peer (punto a punto) Affinchè i dati possano andare dalla sorgente alla destinazione, è necessario che ogni livello della sorgente comunichi con il corrispondente della destinazione, questa forma di comunicazione è chiamata peer-to-peer. Durante questo processo i protocolli di ogni livello si scambiano informazioni chiamate PDU (Protocol Data Unit). I livelli più bassi usano l incapsulazione, che è un processo in cui il PDU del livello superiore viene posto nel campo dati quindi vengono aggiunte l intestazione (header) e la coda (trailer) che contengono informazioni specifiche di quel livello. Per questo motivo scendendo attraverso i 7 livelli la quantità di dati da trasmettere aumenta e cambia nome. Il packet (Layer 3 PDU) contiene gli indirizzi sorgente e destinazione logici (indirizzi IP). Il livello data link incapsula il packet di livello 3 con gli indirizzi fisici sorgente e destinazione (indirizzi MAC) e forma il frame (Layer 2 PDU). Il livello physical converte il frame in bit e li trasmette sul mezzo (medium), che generalmente è un filo Modello TCP/IP DoD (Dipartimento della Difesa USA) creò il modello TCP/IP perchè voleva una rete che sopravvivesse in caso di attacco nucleare, questo è possibile perchè due nodi sono uniti attraverso vari percorsi. TCP/IP fu sviluppato come uno standard aperto, per cui ciascuno era libero di usarlo. Il modello TCP/IP è composto da quattro livelli, con funzioni diverse rispetto al modello OSI, anche se a volte i nomi coincidono.

12 Il livello Application del modello TCP/IP comprende anche i livelli Presentation e Session del modello OSI. Il livello Tranport tratta la qualità del servizio e l affidabilità, il controllo di flusso e la correzione degli errori. Uno dei suoi protocolli, il TCP (Transmission Control Protocol), fornisce un eccellente e flessibile modo per creare comunicazioni di rete affidabili con pochi errori. TCP è un protocollo connection-oriented, mantiene un dialogo tra sorgente e destinazione. Connection-oriented non significa che ci sia un collegamento fisico, ma un collegamento logico che dura per il periodo di trasferimento dei dati, questo livello conferma (acknowledge) quando un segmento arriva a destinazione con successo. Lo scopo del livello Internet è quello di dividere i segmenti in pacchetti ed inviarli in rete, scegliendo il percorso al momento ottimale che dovranno seguire per arrivare a destinazione. Questo livello usa il protocollo IP (Internet Protocol). Il livello Network è piuttosto confuso, tratta tutti i componenti, sia logici che fisici, richiesti per fare il collegamento. I più comuni protocolli che usano il modello TCP/IP sono: I più comuni protocolli usati a livello Application sono: FTP = File Transfer Protocol HTTP = HyperText Transfer Protocol SMTP = Simple Mail Transfer Protocol DNS = Domain Name Server TFTP = Trivial File Transfer Protocol A livello Transport i protocolli sono: TCP = Transport Control Protocol UDP = User Datagram Protocol A livello Internet si usa il protocollo: IP = Internet Protocol A livello Network non ci sono particolari tecnologie. Confrontiamo i 2 modelli: I due modelli hanno analogie e differenze.

13 Analogie: sono a livelli, hanno l'application Layer, anche se con funzioni diverse. Hanno livelli Transport e network comparabili: usano la tecnica packet-switched (si crea un collegamento temporaneo tra i due PC), in cui i pacchetti possono seguire percorsi diversi per arrivare a destinazione. Differenze: TCP/IP inserisce presentation e session in application, TCP/IP mette assieme data-link e physical. TCP/IP sembra più semplice perchè ha meno livelli, ma non è vero. Nel corso verrà usato il modello OSI, pur utilizzando i protocolli TCP/IP, per varie ragioni: È un modello generico, uno standard indipendente dai protocolli È più dettagliato e più utile a livello didattico È più dettagliato e quindi più facile da seguire nella ricerca dei guasti Il corso farà riferimento comunque ad entrambi i modelli o per i livelli o per i protocolli Processo di incapsulamento dettagliato Supponiamo di dover inviare una , i passi necessari per inviarla sono: 1. Costruire i dati: non appena l utente invia il messaggio , i suoi caratteri alfanumerici sono convertiti in dati 2. Impachettare i dati per il trasporto: i dati vengono divisi in segmenti, che hanno una dimensione massima di 1500 bytes, quindi piccoli e facili da maneggiare. 3. Aggiungere gli indirizzi IP: ad ogni segmento viene aggiunto un header con gli indirizzi IP sorgente e destinazione. Questi indirizzi aiutano i dispositivi di rete a scegliere il percorso verso la destinazione. 4. Aggiungere gli indirizzi MAC: ad ogni packet viene aggiunto un header con gli indirizzi MAC sorgente e destinazione.

14 5. Convertire il frame in bit: ogni frame viene scomposto nei singoli bit che vengono inviati in modo seriale. Un segnale di clock aiuta a distinguere un bit da quello adiacente.

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE...

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... GUIDA ALLE RETI INDICE 1 BENVENUTI... 4 2 GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... 5 2.1 COMPONENTI BASE DELLA RETE... 5 2.2 TOPOLOGIA ETHERNET... 6 2.2.1 Tabella riassuntiva... 7 2.3 CLIENT E

Dettagli

Considerazioni generali nella progettazione di una rete

Considerazioni generali nella progettazione di una rete Considerazioni generali nella progettazione di una rete La tecnologia che ormai costituisce lo standard per le reti LAN è l Ethernet per cui si sceglie di realizzare una LAN Ethernet 100BASE-TX (FastEhernet)

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori COME NON CADERE NELLA RETE Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori Come non cadere nella rete guida alla progettazione di un cablaggio strutturato per le

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub viprinet Mai più offline. Multichannel VPN Router Multichannel VPN Hub Adatti per la connettività Internet e reti VPN Site-to-Site Bounding effettivo delle connessioni WAN (fino a sei) Design modulare

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

PROVE POWERLINE. Cablaggio di rete:

PROVE POWERLINE. Cablaggio di rete: Di Simone Zanardi Cablaggio di rete: offre la casa La tecnologia Powerline consente di sfruttare l impianto elettrico domestico per collegamenti Ethernet; un alternativa alla posa dei cavi Utp e alle soluzioni

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI GUIDA D INSTALLAZIONE E USO Contenuto della Confezione La confezione Alice Business Gate 2 plus Wi-Fi contiene il seguente

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Elementi di rete che permettono lo scambio dei messaggi di segnalazione

Elementi di rete che permettono lo scambio dei messaggi di segnalazione SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

I componenti di un Sistema di elaborazione. CPU (central process unit)

I componenti di un Sistema di elaborazione. CPU (central process unit) I componenti di un Sistema di elaborazione. CPU (central process unit) I componenti di un Sistema di elaborazione. CPU (central process unit) La C.P.U. è il dispositivo che esegue materialmente gli ALGORITMI.

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP PAOLO CAMAGNI RICCARDO NIKOLASSY I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP Paolo Camagni Riccardo Nikolassy I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP EDITORE ULRICO

Dettagli

Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro

Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro Sistemi digitali per l ufficio sempre più efficienti e facili da usare Ottenere massima efficienza ed elevata professionalità, pur mantenendo

Dettagli

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione TRASMISSIONE DATI SU RETE TELEFONICA Fondamenti Segnali e Trasmissione Trasmissione dati su rete telefonica rete telefonica analogica ISP (Internet Service Provider) connesso alla WWW (World Wide Web)

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Manuale tecnico Stazione Meteo Eolo Davis

Manuale tecnico Stazione Meteo Eolo Davis Descrizione Generale Manuale tecnico Stazione Meteo Eolo Davis EOLO DAVIS rappresenta una soluzione wireless di stazione meteorologica, basata su sensoristica Davis Instruments, con possibilità di mettere

Dettagli

Introduzione alle reti e all architettura TCP/IP

Introduzione alle reti e all architettura TCP/IP Introduzione alle reti e all architettura TCP/IP Indice dei contenuti: 1) Introduzione alle reti Topologia di Internet e topologie di rete I mezzi fisici Il software di rete: architetture a livelli Reti

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina Cosa è il DSS L elevato sviluppo dei personal computer, delle reti di calcolatori, dei sistemi database di grandi dimensioni, e la forte espansione di modelli basati sui calcolatori rappresentano gli sviluppi

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

[HOSTING] Shared (S) Entry (S) Professional (S) VPS (S) [CF] Cold Fusion9 9,00 39,00 79,00

[HOSTING] Shared (S) Entry (S) Professional (S) VPS (S) [CF] Cold Fusion9 9,00 39,00 79,00 [HOSTING] Shared (S) Entry (S) Professional (S) VPS (S) [CF] Cold Fusion9 9,00 39,00 79,00 [CF] Domain & Space - Dominio di 2 Liv. (.IT,.COM) 1 1 1 - Dominio di 3 Liv. (mapping IIS/Apache) 1 10 100 - Disk

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente www.ondacommunication.com CHIAVETTA INTERNET MT503HSA 7.2 MEGA UMTS/EDGE - HSDPA Manuale Utente Rev 1.0 33080, Roveredo in Piano (PN) Pagina 1 di 31 INDICE

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

ONDA H600 PC Card UMTS/GPRS - HSDPA. Manuale Utente

ONDA H600 PC Card UMTS/GPRS - HSDPA. Manuale Utente ONDA H600 PC Card UMTS/GPRS - HSDPA Manuale Utente 1 INDICE 1. Introduzione PC Card...3 1.1 Introduzione...3 1.2 Avvertenze e note...3 1.3 Utilizzo...4 1.4 Requisiti di sistema...4 1.5 Funzioni...4 1.6

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

v in v out x c1 (t) Molt. di N.L. H(f) n

v in v out x c1 (t) Molt. di N.L. H(f) n Comunicazioni elettriche A - Prof. Giulio Colavolpe Compito n. 3 3.1 Lo schema di Fig. 1 è un modulatore FM (a banda larga). L oscillatore che genera la portante per il modulatore FM e per la conversione

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless AP Router Portatile Wireless HNW150APBR www.hamletcom.com Indice del contenuto 1 Introduzione 8 Caratteristiche... 8 Requisiti dell apparato... 8 Utilizzo del presente documento... 9 Convenzioni di notazione...

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli