Burstnet informatica TROUBLESHOOTING

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Burstnet informatica TROUBLESHOOTING"

Transcript

1 1 TROUBLESHOOTING

2 Con il termine troubleshooting s intende il processo di identificazione, analisi e risoluzione di problemi e malfunzionamenti (o guasti) in qualsiasi contesto operativo. Il troubleshooting consiste inizialmente nell'identificazione del malfunzionamento e quindi in una ricerca della sua causa attraverso un processo di eliminazione progressiva delle possibili cause conosciute. 2

3 Il troubleshooting può essere applicato a molti ambiti Il nostro obiettivo sono le reti! Tra le varie tecniche per la risoluzione dei problemi inerenti il TCP/IP, quella di procedere per punti successivi è una delle più efficaci. 3

4 In teoria, il TCP/IP troubleshooting dovrebbe essere una procedura semplice. Dopo tutto è soltanto un protocollo, una serie di passaggi volti a trasferire i bit sulla rete. Ma in realtà gli attori protagonisti sono tutti gli strati dell architettura internet. 4

5 Analizziamo dapprima Windows Il metodo di troubleshooting tradizionale Il troubleshooting del TCP/IP può essere visto come un metodo basato su un semplice approccio per punti, volto a risolvere i problemi riguardanti la ricerca dei guasti. Nelle prossime slide vedremo come fare, adesso intuitivamente iniziamo ad abbozzare un possibile procedimento. Idee? 5

6 Digitate ipconfig per controllore se sono corretti indirizzo IP, subnet mask e gateway di default. Ora fate il ping all'indirizzo per vedere se il vostro adattatore di rete sta funzionando correttamente. Fate il ping all'indirizzo IP del vostro computer. Ora provate a fare ping all'indirizzo IP di un altro computer sulla stessa sottorete. Provate a fare ping al vostro gateway di default E così via. 6

7 Questo metodo è piuttosto inefficiente, dato che automaticamente presuppone che con tutta probabilità il problema riguardi il vostro computer e che risieda nelle vostre vicinanze (la vostra scheda di rete, la configurazione dell'indirizzo IP del vostro computer, la vostra sottorete locale) piuttosto che in dispositivi remoti (altre sottoreti). 7

8 Ed è un metodo che probabilmente è stato messo a punto prima del reale sviluppo di Internet - prima che il DNS diventasse ubiquitario per la name resolution e prima che i firewall e le VPN si trasformassero in un fattore vitale per la maggior parte delle reti aziendali. 8

9 Supponiamo che uno dei vostri utenti vi dica: non posso collegarmi al server ora Quale potrebbe essere il problema? Quanto esposto aiuterà ad analizzare questa semplice affermazione per capire i problemi che potrebbero esserne la causa? Iniziate ad abbozzare possibili soluzioni 9

10 Per esempio "Non posso " È questo l'unico utente che ha segnalato problemi della rete? Se ce ne sono altri, hanno problemi simili? La questione più probabilmente riguarda qualche luogo esterno e questo potrebbe significare che forse il vostro server di DNS è spento oppure i servizi del vostro provider di DNS stiano incontrando delle difficoltà. O forse un router sulla vostra rete interna non funziona. Oppure il server a cui i vostri utenti stanno provando di collegarsi può aver avuto un crash. 10

11 Dovreste anche fermarvi e pensare a ogni elemento comune che questi utenti potrebbero avere. Per esempio, le loro macchine sono tutte collegate alla stessa sottorete? Se la risposta è affermativa, allora forse il gateway di default per tale sottorete è configurato in modo errato o il router si è bloccato. O magari qualche malintenzionato ha installato un falso server DHCP su quella sottorete e sta usando illecitamente le macchine al fine di attivare l'assegnamento di indirizzi unroutable per generare una tipica condizione denial of service. 11

12 " collegarmi a " Una buona domanda da porre a tale utente è Cosa significa essere collegato? Che genere di problema di connessione stanno realmente avendo gli utenti? Cosa stanno tentando di fare quando dicono che desiderano collegarsi al server? Stanno provando ad accedere a una risorsa condivisa sul server? Gli utenti ottengono un messaggio di accesso negato quando eseguono questa operazione? 12

13 Visualizzano un box di login che domanda di digitare le proprie credenziali? Questo box sta rifiutando le loro credenziali? Stanno avendo difficoltà a trovare la condivisione nell'active Directory? È un drive mappato quello con il quale stanno avendo dei problemi? Stanno provando a effettuare il browsing per individuare il server nelle Connessioni di rete? E così via 13

14 " al server " Avete gli utenti da una parte, il server dall'altra e la rete nel mezzo. Non possono collegarsi, perché? Dove si trova esattamente quel server? È sulla sottorete dell'utente? Su una sottorete adiacente? Ma siamo sicuri che un server esiste? 14

15 In un reparto differente o su un diverso piano? In un altro edificio? Che genere di rete collega l'utente con quel particolare server? Una LAN Ethernet cablata? Una LAN wireless (WLAN)? Una linea DSL? 15

16 In primo luogo, determinate il tipo di connessione (possibilmente diversi tipi) fra l'utente e il server e quindi considerate dove tale connessione potrebbe essersi interrotta. Se state utilizzando switch gestiti, controllate per vedere se avete ricevuto un messaggio di allarme dal vostro software di amministrazione di rete. Forse è mancata la corrente elettrica 16

17 È un solo server o sono diversi server? L'utente ha avuto difficoltà a collegarsi soltanto a quel server o anche ad altri server? Anche altri utenti hanno avuto problemi a collegarsi ad altri server? Quali sono i punti in comune (se ce ne sono) tra tutti i server che sono interessati? 17

18 " ora." L'elemento tempo è cruciale nell'analisi guasti. Il problema è appena successo? Quando è stata l'ultima volta che vi siete collegati con successo al server? Per quanto tempo? Il malfunzionamento è continuo o intermittente? I problemi intermittenti della rete che coinvolgono collegamenti Wan inaffidabili e altre questioni possono essere difficili da individuare con un troubleshooting standard, in particolare se sono transitori, cioè brevi e occasionali. 18

19 Il tempo può anche aiutarvi a mettere in relazione i problemi con altre circostanze che potrebbero avere effetto sulla vostra rete. Il problema è cominciato questa mattina alle 10:00? Che altro è accaduto sulla vostra rete? Sono state applicate le patch in un server? La manutenzione prevista sul domain controller è stata fatta? Sono stati fatti dei lavori nell'edificio? 19

20 Il nostro approccio all'analisi dei guasti TCP/IP si struttura in tre aree critiche: Definizione degli elementi del problema. Ciò significa: Il lato client: i client che stanno incontrando una o più difficoltà. Il lato server: server, stampanti o altre risorse di rete (come Internet) con cui i client stanno incontrando delle difficoltà. La rete che sta nel mezzo: i cavi (se la rete non è wireless), gli hub, gli switch, i router, i firewall, i proxy server e qualunque altra infrastruttura di rete compresa fra il client e il server. 20

21 L'ambiente: circostanze esterne che possono interessare la rete, come le variazioni nella tensione di alimentazione, la manutenzione dell'edificio e così via. Il contesto: uno o più client/server coinvolti. Il fattore tempo: continuo, intermittente, occasionale; quando è iniziato e così via. Tipo del problema di connessione: fisico, di rete, dello strato di trasporto o dell'applicazione; controllo di accesso o di autenticazione e così via. Segnali: messaggi di errore sulle macchine client; box di login e così via. 21

22 Definizione di quali step del troubleshooting potrebbero applicarsi ai suddetti elementi del problema. Questo include: Verifica della connettività dei media fisici per i client, i server e l'infrastruttura hardware di rete coinvolta. Ciò significa controllare i cavi, assicurarsi che gli adattatori di rete siano disposti correttamente e cercare altre cause tra i possibili collegamenti di rete che potrebbero portare a visualizzare una disconnessone tra i media. 22

23 Verifica della configurazione TCP/IP dei client, dei server e dell'infrastruttura hardware della rete in questione. Sui client e sui server, questo significa indirizzi IP, subnet mask, gateway di default, le regolazioni del DNS e così via. Per l'infrastruttura hardware della rete, tipicamente significa le tabelle di routing sui router e sui gateway Internet. 23

24 Verifica della connettività di percorso fra i client e i server coinvolti. Ciò significa usare ping, pathping, tracert e altri tool simili per verificare la connettività end-to-end del TCP/IP a livello di rete; sniffing del pacchetto per controllare le sessioni dello strato di trasporto; usare nslookup, telnet e altri tool per il troubleshooting di malfunzionamenti inerenti l'application layer che coinvolgono problemi di name resolution, di autenticazione e così via. 24

25 Capire, interrogare ed esaminare. E' più che mai critico capire come funzionano i protocolli, come i pacchetti sono spediti dalle tabelle di routing e cosa possono dirvi tool come Netdiag.exe. Un troubleshooting del TCP/IP di successo è fondato su una buona comprensione del funzionamento del TCP/IP stesso e sui tool che possono essere utilizzati per esaminarlo. 25

26 Capire, interrogare ed esaminare. Anche fare le domande giuste è essenziale per un buon troubleshooting. Imparare quando si deve essere metodici e quando "creativi" è l'essenza dell'arte del troubleshooting 26

27 Infine gettatevi nella ricerca della soluzione effettuando test e tentando di isolare il problema. In questo senso, avrete bisogno di un insieme di tool per il troubleshooting che sapete usare bene. Non c'è niente di più utile di un sacco di esperienza per aiutarvi a risolvere un problema difficile, anche se è qualcosa che non avete mai visto prima. 27

28 La cassetta degli attrezzi Le applicazioni di gestione di rete specializzate nell'individuare i problemi e nella loro risoluzione sono numerose, ma ce n'è una decina davvero indispensabile per chi si occupa di troubleshooting. Si tratta di strumenti davvero utili, dunque conviene assicurarsi che nella "cassetta degli attrezzi" non manchino se si vuole essere certi di gestire la propria rete in modo efficiente. 28

29 Ping - Il ping verifica la connettività end-to-end inviando un pacchetto ICMP (Internet Control Message Protocol) per vedere se un nodo o un dispositivo sono on-line e rispondono. Uno dei primi passi nel troubleshooting di una rete è l'uso dell'indirizzo IP di loopback generico "ping " per il test del dispositivo locale. Si può usare il ping anche per testare l'unità massima di trasmissione, cioè la quantità massima di dati che possono essere trasportati in ciascun pacchetto end-toend. 29

30 Oltre a ciò, il ping può servire a misurare il tempo di percorrenza in millisecondi fino a un altro dispositivo collegato alla rete. 30

31 Traceroute - Il traceroute si basa sulla funzionalità di ping valutando i "salti" (hop) lungo un percorso e calcolando il tempo che occorre a un pacchetto per viaggiare da un router a quello successivo. Per fare un esempio, immaginate di inviare un ping a un dispositivo remoto e che ci voglia molto tempo per ottenere una risposta. Per capire dove si verifica il ritardo si può usare traceroute, che esamina i tempi di percorrenza per ciascun router. 31

32 Analizzatore di protocollo o di rete Un analizzatore di protocollo è assolutamente necessario per un Network administrator. Gli analizzatori catturano in un buffer tutti i pacchetti, o solo quelli definiti da un sistema di filtraggio, quindi li decodificano per dare una definizione leggibile del loro contenuto. Alcuni analizzatori particolarmente sofisticati sono in grado di interpretare gli schemi di comunicazione per produrre allarmi e consigli per il troubleshooting. 32

33 Port scanner - La scansione delle porte può dirvi quali servizi sono disponibili su un dispositivo. Tuttavia, come il ping può provocare una reazione da parte del vostro ISP, anche la scansione e il sondaggio delle porte possono essere visti come azioni ostili o intrusioni che violano gli accordi. Nslookup/DIG - Le utility nslookup di base interrogano i server DNS (Domain Name System). Una query nslookup chiede al server DNS di default la traduzione del nome dell'host in indirizzo IP. DIG (Domain Internet Grouper) è simile a nslookup. ma ottiene dal server DNS una risposta più dettagliala. 33

34 ARP - ARP (Address Resolution Protocol) tiene traccia degli indirizzi IP e degli indirizzi di rete corrispondenti. E possibile leggere le tabelle ARP per individuare l'indirizzo hardware che viene adoperato per inviare i pacchetti. Route - Route è un'utility che consente di leggere e manipolare le tabelle di routing IP su un dispositivo locale. Le Tabelle determinano il "salto" successivo lungo il percorso verso un host o una rete e indicano il gateway di default. 34

35 Strumenti SNMP - Gli strumenti di gestione SNMP (Simple Network Management Protocol) offrono un modo per raccogliere e visualizzare i dati del MIB (Management Information Base) estratti da dispositivi che supportano agenti SNMP. Si può tenere traccia dei dispositivi SNMP tramite un sistema di allarmi e avvisi che avverte il manager SNMP quando viene superata una soglia definita dall'utente. Uno dei principali ostacoli all'adozione di un sistema SNMP è la mancanza di un prodotto veramente "cross-platform". 35

36 Cable tester - Per eseguire il test e il troubleshooting del cablaggio di rete occorre un cable tester: si tratta di strumenti capaci di produrre resoconti sulla lunghezza totale dei cavi, i risultati dei test, il crosstalk near-end, l'attenuazione, l'impedenza e altro ancora. Alcuni produttori di cable tester definiscono i loro strumenti come analizzatori di rete. Benché questi dispositivi siano in grado di dare alcune informazioni sui tipi di pacchetti che attraversano il cavo, non possono sostituire gli analizzatori di rete veri e propri, che visualizzano il contenuto dei pacchetti stessi 36

37 Strumenti combinati - Esistono numerosi prodotti che combinano vari strumenti di troubleshooting. Ciascuno di essi fornisce un gruppo di utility che consentono di eseguire la scansione delle porte, il ping, il traceroute e l'nslookup risparmiando ore di lavoro. Può anche essere interessante prendere in considerazione altre utility che forniscono informazioni di base sulla configurazione e le connessioni, come IPCONFIG e netstat di Windows. Un calcolatore di indirizzi IP è un altro strumento che può essere comodo avere a portata di mano: è possibile anche trovarne una versione freeware su Internet. 37

38 Risoluzione delle problematiche di rete con linux Gli strumenti di base che si utilizzano per indagare sono ping, traceroute e netstat. ping invia una richiesta di eco ICMP via rete a una macchina di destinazione ed è il punto da cui si parte per affrontare qualsiasi problema di rete, ping fornisce informazioni riguardo all'accessibilità di un altro computer in rete e al tempo che occorre per inviare un pacchetto di dati a un altro computer e riceverlo di ritorno. 38

39 Per esempio, per vedere se l'host.netwharf è online: /root]# ping PING ( ): 56 data bytes 64 bytes from : icmp_seq=0 ttl=255 time=1.8 ms 64 bytes from : icmp_seq=1 ttl=255 time=1.0 ms 64 bytes from : icmp_seq=2 ttl=255 time=1.0 ms ping statistics 3 packets transmitted, 3 packets received, 0% packet loss round-trip min/avg/max = 1.0/1.2/1.8 ms 39

40 Se ping non può convertire in un indirizzo IP il nome di host, può significare che esiste un problema con i DNS. Controllate in /etc/resolv.conf che le impostazioni dei DNS siano corretti. Se tutto sembra in ordine, si può usare il comando nslookup per vedere se il vostro server riesce a convertire i nomi: nslookup www. netwharf. com. infine, accertatevi di non avere commesso errori di digitazione nel nome di host. 40

41 A questo punto, ping fornisce un numero sequenziale per segnalare se la connessione sta depositando pacchetti di dati. Infine, ping indica quanto tempo ha impiegato un pacchetto per attraversare la rete. Entrambi i dati danno indicazioni sull'efficienza della rete e sui potenziali problemi. Ma sapere che la rete riesce a inviare e ricevere pacchetti non è sufficiente per individuare il problema che rallenta la rete. 41

42 Usate traceroute per capire dove si trova il collo di bottiglie nella rete. Il programma invia pacchetti di dati e poi indica i percorsi che il pacchetto ha seguito nei tortuosi corridoi di Internet. Quando un pacchetto entra nelle rete, viene pilotato da vari router, e più sono i router attraversati, maggiori sono le probabilità di incontrare problemi. Per vedere quante volte un pacchetto viene deviato nel suo percorso, usate 42

43 /root]# /usr/sbin/traceroute traceroute to (198.7C ), 30 hops max, 40 byte packets ms ms ms ms gateway ( ) ns ms ms max rtp.intrex.net ( ) ms ms ms ( ) ms ms ms rtp-rtr1-e1.intrex.net ( ) ms ms ms sl-gw4-atl-4-0-2xt1.sprintlink.net ( ) ms ms» ms sl-pb10-atl-1-2.sprintlink.net ( )» ms sl-bb10-fw-4-0.sprintlink.net ( )» ms ( ) ms ms ms ( ) ms ms ms ms ms ms ms ms sl-bb11-chi-4-0.sprintlink.net ( ) ms ms ms sl-bb11-chi-8-0.sprintlink.net ( ) ms» ms 12 sl-gw14-chi sprintlink.net ( )» ms sl-napnet t3.sprintlink.net ( )» ms chi-f0.iquest.net ( ) ms ms ms ( ) ms ms ms iq-ind-core1.iquest.net ( ) ms ms ms 43 * iq-ss2.iquest.net ( ) ms ms

44 Traceroute assegna un nome alla traslazione IP e quindi, per ogni router attraversato dal pacchetto, visualizza una riga di informazioni. Ogni riga contiene il numero corrispondente al router, il nome e il numero IP del router, e il tempo impiegato per raggiungere quel particolare router. Un asterisco indica quanto tempo ha impiegato più del previsto il pacchetto per raggiungere la sua destinazione. 44

45 Se un sito non risponde, traceroute continua a ripetere una riga di tre asterischi per ogni cambio di percorso tentato. Il router finale mostrato dà un'indicazione riguardo alla posizione in cui ha origine il problema, dato che il cambio di percorso successivo non è effettuabile. Naturalmente, bisogna avere la possibilità di uscire dalla propria rete corrente per raggiungere un'altra destinatone. 45

46 Il programma netstat contempla l'uso di numerose opzioni per ottenere informazioni sullo stack TCP/ IP in esecuzione sul vostro sistema. I pacchetti di dati vengono indirizzati in base ai valori inseriti nelle tabelle di routing dei vostri sistemi. 46

47 /root]# netstat -rv Kernel IP routing table Destination Gateway Genmask Flags MSS Window irtt iface Iface ns2.netwharf.co * UH Eth0:0 * UH Eth0: * U Eth * U lo Default gateway.netwhar UG

48 Il dato più importante da controllare per quanto riguarda l'accesso a Internet e la voce per il gateway di default, elencata nella colonna Destination. Questo è il percorso in cui il computer invia un pacchetto di dati nel caso non sappia dove indirizzare i dati. Dovreste effettuare il ping sul computer indicato nella colonna Gateway per verificare che sia disponibile. Se avete il dubbio di avere configurato il gateway sbagliato, verificate presso il vostro provider o dal vostro amministratore di rete, nel caso in cui non lo siate voi stessi 48

49 Considerazioni generali: Le Anomalie di rete possono dipendere da più fattori. La maggior parte delle volte si riesce a risolvere con gli strumenti mostrati. Altre volte Malware o altre cause rendono la soluzione difficoltosa. Un approccio metodico alle problematiche di rete vi aiuterà ad inquadrare il problema Internet e la comunità rappresentano la vostra più grande risorsa per il troubleshooting. 49

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO okfabian@yahoo.com Fabian Chatwin Cedrati Ogni scheda di rete ha un indirizzo MAC univoco L'indirizzo IP invece viene impostato dal Sistema Operativo HUB 00:50:DA:7D:5E:32

Dettagli

Guida ragionata al troubleshooting di rete

Guida ragionata al troubleshooting di rete Adolfo Catelli Guida ragionata al troubleshooting di rete Quella che segue è una guida pratica al troubleshooting di rete in ambiente aziendale che, senza particolari avvertenze, può essere tranquillamente

Dettagli

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando Comandi di Rete Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando PING: verifica la comunicazione tra due pc Il comando ping consente di verificare la connettività a livello

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

COME CREARE UNA LAN DOMESTICA

COME CREARE UNA LAN DOMESTICA COME CREARE UNA LAN DOMESTICA Breve Introduzione con la sigla LAN, si intende Local Area Network, una rete virtuale che permette la comunicazione tra più computer tramite collegamento via cavo. Ciò permette

Dettagli

Reti di Calcolatori 18-06-2013

Reti di Calcolatori 18-06-2013 1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di

Dettagli

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI) Reti Architettura a livelli (modello OSI) Prevede sette livelli: applicazione, presentazione, sessione, trasporto, rete, collegamento dei dati (datalink), fisico. TCP/IP: si può analizzare in maniera analoga

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

ARP e instradamento IP

ARP e instradamento IP ARP e instradamento IP A.A. 2003/2004 Walter Cerroni Relazione Indirizzi Fisici Indirizzi IP Software di basso livello nasconde gli indirizzi fisici e consente ai livelli superiori di lavorare solo con

Dettagli

Internet. Introduzione alle comunicazioni tra computer

Internet. Introduzione alle comunicazioni tra computer Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

ATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED

ATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED ATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED Il collegamento normale delle schede Ethernet è eseguito installando la scheda e collegando la macchina al sistema. Di norma una rete Ethernet

Dettagli

Configurare una rete con PC Window s 98

Configurare una rete con PC Window s 98 Configurare una rete con PC Window s 98 In estrema sintesi, creare una rete di computer significa: realizzare un sistema di connessione tra i PC condividere qualcosa con gli altri utenti della rete. Anche

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10 Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Interconnessione di reti

Interconnessione di reti Interconnessione di reti Collegamenti tra reti eterogenee Instradamento (routing) e inoltro (forwarding) IPv4 - indirizzi IP e MAC - sottoreti IPv6 - evoluzione di Internet DNS - Domain Name System Conclusioni

Dettagli

Maschere di sottorete a lunghezza variabile

Maschere di sottorete a lunghezza variabile Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2

Dettagli

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP Il livello 3 della pila ISO/OSI Il protocollo IP e il protocollo ICMP IL LIVELLO 3 - il protocollo IP Il livello 3 della pila ISO/OSI che ci interessa è l Internet Protocol, o più brevemente IP. Visto

Dettagli

Corso di recupero di sistemi Lezione 8

Corso di recupero di sistemi Lezione 8 Corso di recupero di sistemi Lezione 8 a.s. 2011/2012 - Prof. Fabio Ciao 24 aprile 2012 Reti TCP/IP Una rete TCP/IP è una rete locale o geografica che utilizza protocolli TCP/IP con i primi 2 livelli una

Dettagli

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client Seconda esercitazione Sommario Configurazione della rete con DHCP Funzionamento Configurazione lato server Configurazione lato client 2 Sommario Test di connettività ping traceroute Test del DNS nslookup

Dettagli

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Una azienda specializzata nella fornitura di servizi Internet quali hosting, housing, email, file server, in pratica un ISP (Internet Service Provider)

Dettagli

Protocollo ICMP, comandi ping e traceroute

Protocollo ICMP, comandi ping e traceroute Protocollo ICMP, comandi ping e traceroute Internet Control Message Protocol Internet Control Message Protocol (ICMP): usato dagli host, router e gateway per comunicare informazioni riguardanti il livello

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop Installare e configurare una piccola rete locale (LAN) Usando i Protocolli TCP / IP (INTRANET) 1 Dopo aver installato la scheda di rete (seguendo le normali procedure di Aggiunta nuovo hardware), bisogna

Dettagli

Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione :

Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione : SALVE, Scrivo questo breve testo di delucidazioni a seguito di alcune richieste.. e per permettere a tutti di usare al meglio zeroshell per quanto riguarda i sistemi di video sorveglianza; é mia intenzione

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

LaCie Ethernet Disk mini Domande frequenti (FAQ)

LaCie Ethernet Disk mini Domande frequenti (FAQ) LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Interfaccia KNX/IP - da guida DIN KXIPI. Manuale Tecnico

Interfaccia KNX/IP - da guida DIN KXIPI. Manuale Tecnico Interfaccia KNX/IP - da guida DIN KXIPI Manuale Tecnico 24809270/15-04-2014 1 Sommario 1 Introduzione... 3 2 Applicazione... 3 3 Menù Impostazioni generali... 4 3.1 Parametri... 4 3.1.1 Nome apparecchio...

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

Linux User Group Cremona CORSO RETI

Linux User Group Cremona CORSO RETI Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette

Dettagli

Apparecchiature di Rete

Apparecchiature di Rete All interno delle reti troviamo delle apparecchiature, utilizzate per gestire le trasmissioni tra gli elementi della rete e per creare interconnessioni tra reti differenti Livello 7 Livello 6 Livello 5

Dettagli

Nel menù Impostazioni/Pannello di controllo/rete dovrebbe apparire una finestra simile a questa:

Nel menù Impostazioni/Pannello di controllo/rete dovrebbe apparire una finestra simile a questa: Configurazione Software di una rete locale Questa documentazione è indicata per i sistemi operativi Windows 98 e Windows ME. Per gli utenti Windows 95 non sarà difficile adattare questa procedura. Per

Dettagli

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli) Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-

Dettagli

Protocollo IP e collegati

Protocollo IP e collegati Protocollo IP e collegati Argomenti trattati: formato del pacchetto IP; servizi del protocollo IP; formato degli indirizzi; instradamento dei datagrammi; classi di indirizzi A, B, C, D; indirizzi speciali,

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Facoltà di Ingegneria dell Informazione Gestione degli indirizzi -Address Resolution Protocol (ARP) -Reverse Address Resolution Protocol (RARP) -Dynamic Host Configuration Protocol

Dettagli

Configurazione WAN (accesso internet)

Configurazione WAN (accesso internet) D-Link G624T Per entrare nella configurazione del Router è necessario collegarlo tramite porta Ethernet (di rete). Nelle opzioni di configurazione della scheda di rete, in Protocollo TCP/IP lasciare l

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

Prima di iniziare l installazione, controlla che tutte le parti necessarie siano presenti. La scatola dovrebbe contenere:

Prima di iniziare l installazione, controlla che tutte le parti necessarie siano presenti. La scatola dovrebbe contenere: M A N U A L E N I - 7 0 7 5 0 2 1 C O N T E N U T O D E L L A C O N F E Z I O N E 4 C A R AT T E R I S T I C H E T E C N I C H E 4 G A M M A D I A P P L I C A Z I O N I 4 I N S TA L L A Z I O N E H A R

Dettagli

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport.

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport. ICMP Application Presentation Session Transport Telnet FTP SMTP SNMP TCP e UDP NFS XDR RPC Network Data Link Physical OSI ICMP ARP e RARP IP Non Specificati Protocolli di routing Internet Protocol Suite

Dettagli

Contenuto del pacchetto

Contenuto del pacchetto Contenuto del pacchetto DWL-900AP Trasformatore AC Cavo USB CD d installazione Manuale utente Manuale rapido d installazione Se uno o più componenti dovessero risultare mancanti o danneggiati, contattare

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Configurazione e diagnosi di una rete

Configurazione e diagnosi di una rete Configurazione e diagnosi di una rete Configurazione del TCP/IP per l uso di un indirizzo IP statico Un indirizzo IP statico è configurato in una rete di piccole dimensioni, dove non è disponibile un server

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4 Esercizio Data la rete in figura, si assuma che i terminali T1-T12 e T13-T24 siano connessi tramite collegamenti di tipo UTP a due switch Fast Ethernet. Si assuma che le tabelle ARP di tutti i dispositivi

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Stampe in rete Implementazione corretta

Stampe in rete Implementazione corretta NETWORK PRINT SERVERS Articolo Stampe in rete Implementazione corretta Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 INDICE INTRODUZIONE 3 INFRASTRUTTURA DELLE STAMPE IN RETE 3. Stampa peer-to-peer

Dettagli

Gate Manager. Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)...

Gate Manager. Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)... Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)...1 1 INDICE...ERROR! BOOKMARK NOT DEFINED. 2 INTRODUZIONE...2 3 COSA VI SERVE

Dettagli

Man-in-the-middle su reti LAN

Man-in-the-middle su reti LAN Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

Assegnamento di un indirizzo IP temporaneo a dispositivi Barix

Assegnamento di un indirizzo IP temporaneo a dispositivi Barix Assegnamento di un indirizzo IP temporaneo a dispositivi Barix V 1.0 GUIDA RAPIDA Introduzione L obiettivo di questa guida rapida è fornire all utente un modo per poter assegnare un indirizzo IP temporaneo

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

FTP. Appunti a cura del prof. ing. Mario Catalano

FTP. Appunti a cura del prof. ing. Mario Catalano FTP Appunti a cura del prof. ing. Mario Catalano Il protocollo FTP 1/2 Attraverso il protocollo FTP (File Transfer Protocol) è possibile trasferire uno o più files di qualsiasi tipo tra due macchine Tale

Dettagli

Lezione n.9 LPR- Informatica Applicata

Lezione n.9 LPR- Informatica Applicata Lezione n.9 LPR- Informatica Applicata LINUX Gestione della Rete 3/4/2006 Laura Ricci Laura Ricci 1 INDIRIZZI RISERVATI Alcuni indirizzi all interno di una rete sono riservati: indirizzo di rete e broadcast.

Dettagli

GateManager. 1 Indice. tecnico@gate-manager.it

GateManager. 1 Indice. tecnico@gate-manager.it 1 Indice 1 Indice... 1 2 Introduzione... 2 3 Cosa vi serve per cominciare... 2 4 La Console di amministrazione... 2 5 Avviare la Console di amministrazione... 3 6 Come connettersi alla Console... 3 7 Creare

Dettagli

Studi di Settore. Nota Operativa 22/4/2013

Studi di Settore. Nota Operativa 22/4/2013 Nota Operativa Studi di Settore 22/4/2013 Sommario Valutazione casistiche... 2 Errore di connessione... 2 Sistema operativo non aggiornato... 2 File non installato client... 2 File non installato server...

Dettagli

Protocollo SNMP e gestione remota delle apparecchiature

Protocollo SNMP e gestione remota delle apparecchiature Protocollo SNMP e gestione remota delle apparecchiature Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza

Dettagli

Abilitazione e uso del protocollo EtherTalk

Abilitazione e uso del protocollo EtherTalk Macintosh Questo argomento include le seguenti sezioni: "Requisiti" a pagina 3-35 "Abilitazione e uso del protocollo EtherTalk" a pagina 3-35 "Abilitazione e uso del protocollo TCP/IP" a pagina 3-36 "Procedura

Dettagli

Corso GNU/Linux - Lezione 5. Davide Giunchi - davidegiunchi@libero.it

Corso GNU/Linux - Lezione 5. Davide Giunchi - davidegiunchi@libero.it Corso GNU/Linux - Lezione 5 Davide Giunchi - davidegiunchi@libero.it Reti - Protocollo TCP/IP I pacchetti di dati vengono trasmessi e ricevuti in base a delle regole definite da un protocollo di comunicazione.

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Advanced Network Technologies Laboratory Gestione degli indirizzi - Address Resolution Protocol (ARP) - Reverse Address Resolution Protocol (RARP) - Dynamic Host Configuration Protocol

Dettagli

P2-11: BOOTP e DHCP (Capitolo 23)

P2-11: BOOTP e DHCP (Capitolo 23) Autunno 2002 Prof. Roberto De Prisco -11: BOOTP e DHCP (Capitolo 23) Università degli studi di Salerno Laurea e Diploma in Informatica Indirizzi IP dinamici 11.2 Un indirizzo IP statico è assegnato ad

Dettagli

Guida all'installazione del software

Guida all'installazione del software Guida all'installazione del software Il manuale spiega come installare il software con una connessione USB o di rete. La connessione di rete non è disponibile per i modelli SP 200/200S/203S/203SF/204SF.

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

TeamViewer 9 Manuale Wake-on-LAN

TeamViewer 9 Manuale Wake-on-LAN TeamViewer 9 Manuale Wake-on-LAN Rev 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni sulla Wake-on-LAN... 3 2 Requisiti... 4 3 Finestre di configurazione...

Dettagli

Per trovare un IP address (indirizzo IP) di un router Linksys, controllare le impostazioni del computer. Per istruzioni, cliccare qui.

Per trovare un IP address (indirizzo IP) di un router Linksys, controllare le impostazioni del computer. Per istruzioni, cliccare qui. Assegnazione di un IP Address statico ad un computer cablato Prodotto Domande Come imposto un IP address statico di un computer cablato? Parole chiavi Risposta L assegnazione ad un computer un IP Address

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Il protocollo TCP. Obiettivo. Procedura

Il protocollo TCP. Obiettivo. Procedura Il protocollo TCP Obiettivo In questo esercizio studieremo il funzionamento del protocollo TCP. In particolare analizzeremo la traccia di segmenti TCP scambiati tra il vostro calcolatore ed un server remoto.

Dettagli

1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014. 1.1 Lato client

1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014. 1.1 Lato client RETI INFORMATICHE - SPECIFICHE DI PROGETTO A.A. 2013/2014 1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014 Il progetto consiste nello sviluppo di un

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Guida all impostazione. Eureka Web

Guida all impostazione. Eureka Web Eureka Web Guida all impostazione Maggio 2015 1 IMPOSTAZIONE EUREKA WEB Accedere con un browser all EurekaWeb, per default l indirizzo ip è 192.168.25.101, utente : master password : master. Ad accesso

Dettagli

COLLEGAMENTO DELLA CONSOLE ALLA RETE E AL SERVIZIO XBOX LIVE

COLLEGAMENTO DELLA CONSOLE ALLA RETE E AL SERVIZIO XBOX LIVE COLLEGAMENTO DELLA CONSOLE ALLA RETE E AL SERVIZIO XBOX LIVE Anche se molti non lo sanno, con l'xbox 360 è possibile accedere al servizio Xbox Live e condividere file Mp3, video e foto tramite il PC semplicemente

Dettagli

Vlan Relazione di Sistemi e Reti Cenni teorici

Vlan Relazione di Sistemi e Reti Cenni teorici Cosa sono le Vlan? Vlan Relazione di Sistemi e Reti Cenni teorici Le Vlan sono un tipo di rete particolare che permettono di creare tante reti logiche a partire da una singola rete fisica. Questo significa

Dettagli

Come si può notare ogni richiesta ICMP Echo Request va in timeout in

Come si può notare ogni richiesta ICMP Echo Request va in timeout in Comandi di rete Utility per la verifica del corretto funzionamento della rete: ICMP Nelle procedure viste nei paragrafi precedenti si fa riferimento ad alcuni comandi, come ping e telnet, per potere verificare

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Guida alla configurazione

Guida alla configurazione NovaSun Log Guida alla configurazione Revisione 3.1 28/06/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 16 Partita IVA / Codice Fiscale: 03034090542 pag. 2 di 16 Contenuti Il presente documento

Dettagli

LCMobile Restaurant. Guida su come usare il software per palmare LCMobile Restaurant.

LCMobile Restaurant. Guida su come usare il software per palmare LCMobile Restaurant. LCMobile Restaurant Guida su come usare il software per palmare LCMobile Restaurant. Per prima cosa bisogna installare il file LCMobile-Restaurant.exe sul proprio PC dove e collegata la base del palmare.

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

Zoo 5. Robert McNeel & Associates Seattle Barcelona Miami Seoul Taipei Tokyo www.rhino3d.com

Zoo 5. Robert McNeel & Associates Seattle Barcelona Miami Seoul Taipei Tokyo www.rhino3d.com Zoo 5 Che cos'è lo Zoo? Lo Zoo è un gestore delle licenze in rete o floating (mobili). Lo Zoo consente la condivisione delle licenze tra un gruppo di utenti in rete. Lo Zoo è utile in presenza di più utenti

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

VPN CIRCUITI VIRTUALI

VPN CIRCUITI VIRTUALI & TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si

Dettagli

COMUNICAZIONE UTENTI SISTEMI-PROFIS INSTALLAZIONE GE.RI.CO. 2015 e PARAMETRI2015

COMUNICAZIONE UTENTI SISTEMI-PROFIS INSTALLAZIONE GE.RI.CO. 2015 e PARAMETRI2015 COMUNICAZIONE UTENTI SISTEMI-PROFIS INSTALLAZIONE GE.RI.CO. 2015 e PARAMETRI2015 Vicenza, 3 giugno 2015 Gentile cliente, si ricorda che a partire dall aggiornamento PROFIS 2011.1 è stato automatizzato

Dettagli

Guida Tecnica. Come visionare da internet anche dietro un IP dinamico i dvr Brahms.

Guida Tecnica. Come visionare da internet anche dietro un IP dinamico i dvr Brahms. Guida Tecnica Come visionare da internet anche dietro un IP dinamico i dvr Brahms. Lo scopo di questa guida e di spiegare, in maniera semplice ci auguriamo, come connettersi ai DVR Brahms indicati sotto

Dettagli

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione

Dettagli

Grazie per l'acquisto di un router wireless marchio ΩMEGA. Abbiamo fatto ogni sforzo per garantire che il

Grazie per l'acquisto di un router wireless marchio ΩMEGA. Abbiamo fatto ogni sforzo per garantire che il ROUTER MANUALE 4 in 1 - ΩMEGA O700 - Wireless N Router 300M. Grazie per l'acquisto di un router wireless marchio ΩMEGA. Abbiamo fatto ogni sforzo per garantire che il dispositivo soddisfatto le vostre

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI VPN: VNC Virtual Network Computing VPN: RETI PRIVATE VIRTUALI LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI 14 marzo 2006 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore

Dettagli

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e

Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e TCP/IP Sommario Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e pubblici Introduzione al TCP/IP TCP/IP

Dettagli