lnx.brescianet.com Sito didattico - Prof. Sechi Marco 5n - 1 Modulo Vai a pagina 1, 2 Successivo Appunti illustrati in laboratorio

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "lnx.brescianet.com Sito didattico - Prof. Sechi Marco 5n - 1 Modulo Vai a pagina 1, 2 Successivo Appunti illustrati in laboratorio"

Transcript

1 lnx.brescianet.com Sito didattico - Prof. Sechi Marco FAQ Cerca Lista degli utenti Gruppi utenti Profilo Non ci sono nuovi messaggi Logout [ ] 5n - 1 Modulo Vai a pagina 1, 2 Successivo Indice del forum -> Classe 5N - 1 Modulo Precedente :: Successivo Autore Messaggio Inviato: 13 Set :56 am Oggetto: 5n - 1 Modulo Appunti illustrati in laboratorio Inviato: 13 Set :57 am Oggetto: 13/09/2006-5N RETE ==> meccanismo che consente la comunicazione tra + dispositivi WAN ==> rete di tipo geografico (wide area network) LAN ==> rete locale Obbiettivi della rete: Condivisione di risorse (esempio stampanti e dati) I dati vengono localizzati su particolari macchine detti file server centralizzare i dati in un punto consente: 1) La centralizzazione dei dati 2) backup (salvataggio dei dati per evitare le perdite di dati) 3) gestione corretta delle versioni dei dati (localizzazione dell'ultima versione) Ethernet ==> cablaggio (cavetteria) molto diffuso classificazione basata sulla velocità di trasmissione

2 10Mbps 100 Mbps 1000 Mbps Rete a bus o lineare La rete ethernet utilizza un metodo di comunicazione di tipo broadcast. Il segnale viene irraggiato da una postazione tramite la propria scheda di rete (NIC). Tutti i dispositivi ricevono il segnale ma solo il corretto destinatario lo elaborerà. I terminatori all'estremo della rete (si tratta di resistenze) evitano che il segnale continui a rimbalzare all'interno della rete determinando un sovraccarico della stessa. In una rete ethernet due dispositivi non possono emettere il segnale contemporaneamente. Se ciò avviene si parla di collisione. Le collisioni in Eth vengono gestite sospendendo l'emissione del segnale su entrambe i dispositivi. Dopo un tempo casuale tali dispositivi ripeteranno l'operazione. Ogni computer è collegato alla rete mediante un connettore a T La dorsale (backbone) se viene interrotta ==> la caduta dell'intera rete. Tutti i PC vengono scollegati. In un'azienda con molti PC questo rappresenta un grosso problema. Per ovviare a questo inconveniente la rete ethernet si evoluta con una topologia di tipo stellare HUB ==> concentratore da cui partono i collegamenti verso tutti i PC. All'interno dell'hub viene realizzata la linearità richiesta dalla rete ETH. Se un cavo viene spezzato l'hub chiude immediatamente il circuito ripristinando le condizioni richieste da questa tipologia di cablaggio Inviato: 16 Set :01 am Oggetto: 5N La rete 10BaseT è quella con il cavo coassiale e attacco BNC PCI è un particolare attacco sulla scheda madre dove è possibile innestare eventuali espansioni HW (ad esempio la scheda di rete) ipconfig /all tale comando serve per visualizzare i parametri di rete della vostra macchina. L'indirizzo fisico (MAC ADDRESS) è unico su tutto il pianeta FastEthernet ==> 100Mbps GigaEthernet ==> 1000Mbps La presenza di NIC lenti determina il rallentamento della velocità su tutta la rete Lo switch consente di gestire il traffico di rete in maniera intelligente - I segnali che riguardano un destinatario collegato direttamente ad uno switch non vengono riversati sugli altri switch collegati tramite la porta uplink. I segnali passano dall'altra parte (altro segmento di rete) se e solo se il destinatario si trova da quella parte.

3 Se utilizzo solo degli HUB al crescere dei computer le collisioni (trasmissioni contemporanee) aumentano determinando il crollo delle prestazioni di rete (circa 25 pc bastano) Il modem è un router - il router è un dispositivo che connette reti fisicamente diverse (esempio rete telefonica e rete ethernet) - Il modem "Modula-Demodula" il segnale ovvero codifica/decodifica i valori binari (1 e 0) in segnali analogici. --> riprendere dai modem Inviato: 18 Set :00 am Oggetto: 5N - 18/09/2006 Provider ==> azienda che offre servizi ISP ==> Internet Service provider (esempio tiscali, inwind, infostrada, tin etc...) ==> azienda che offre un accesso ad internet. Si tratta generalmente di un numero telefonico (esempio x tiscali) pop ==> numero di accesso ad internet (point of presence) dialer ==> prg che si installa a vs insaputa e consente di effettuare chiamate ad altri pop (di solito con costi esorbitanti) senza che l'utente riesca ad accorgersi dell'avvenuta modifica ISDN ==> connessione digitale che fornisce una velocità doppia rispetto a quella analogica. Inoltre su tale linea vengono attestati due numeri telefonici consentendo all'azienda la possibilità di avere sempre una linea libera anche quando qualcuno naviga ADSL ==> utilizza una portante differente rispetto a quella usata per la voce. La portante adsl genera un rumore di fondo molto fastidioso che può essere eliminato inserendo un filtro (ADSL) in ogni presa alla quale è connesso un telefono FIREWALL ==> dispositivo software/hardware che consente la protezione di una rete da accessi indesiderati. Il fw è generalmente software poichè questo facilità gli upgrade (aggiornamenti). Una rete come internet sempre in evoluzione presenta sempre nuovi pericoli e questi dispositivi necessitano di un continuo aggiornamento affinchè siano realmente efficaci. I fw sono utilizzati anche per definire gli utenti e i siti accessibili dall'interno dell'azienda verso internet PERSONAL FIREWALL ==> è un sw installato sul PC e ha come obbiettivo la protezione dello stesso da attacchi provenienti dalla rete. NOS (Sistema operativo di rete) => consente la condivisione di risorse di rete. Il mio pc può utilizzare il disco di un altro pc (oppure la stampante) NOS elementari (esempio win 98, win 95, win ME, win XP home) non consentono la definizione di accessi alle risorse basati sull'utente. In altre parole non posso dire che Mario Rossi può leggere e scrivere su una porzione del mio disco mentre Verdi Anna può solo leggere. Questo rende tali prodotti improponibili per un'azienda poiichè non è possibile definire aree riservate solo a particolari utenti

4 Dos - windows precedenti alla versione 3.11 non hanno funzionalità di rete NOS veri e propri (server) sono in grado di definire utenti, risorse e livelli di accesso (autorizzazioni agli utenti relativamente alle risorse disponibili) NETWARE della NOVELL Windows 2000 server, windows 2003 Server UNIX (il primo NOS vero e proprio) Windows XP Professional, Windows 2000 Professional, Windows 2003 Professional pur avendo funzionalità NOS complete in realtà sono adatti ad essere dei client NOS I Server NOS forniscono i servizi di rete I client NOS garantiscono la maggior sicurezza della rete Nei NOS elementari l'accesso è legato unicamente alla risorsa messa a disposizione Un protocollo di rete è l'insieme delle regole che devono essere seguite affichè tra client e server si stabilisca la connessione - riprendere dalla classificazione del protocolli rispetto ai nos Inviato: 20 Set :56 am Oggetto: 5N - 20/09/2006 Il client usufruisce di un servizio erogato da un server NETBEUI è il protocollo nativo di Microsoft (installato di default prima della versione win98) tcp/ip PROTOCOLLO NATIVO DI unix (è ORMAI UTILIZZATO OVUNQUE) Quando inserisco un client in una rete (con un certo server NOS) dovro installare sulla macchina la parte client di quel nos (consente di riconoscere i servizi erogati dal server) La parte client si connette alla parte servente mediante il protocollo di rete Ad oggi il protocollo utilizzato da i NOS è il TCP/IP IPX/SPX protocollo di rete di Netware/Novell AppleTalk protocollo di rete di MACOS (APPLE)

5 Fatto schema che visulizza livello Server/Protocollo/client DLC protocollo di rete IBM (Mainframe) Nelle proprietà di rete si dovrà definire il protocollo, il tipo di client supportato (ovvero quali server risultano accessibili a quel client) e l'hardware (NIC) utilizzato (la connessione ha quindi 3 macro livelli: fisico - comunicazione - servizio) Nelle topologie stellari il vantaggio maggiore è rappresentato dalla centralità della sua gestione la rete token ring è una rete fisica proprietaria (IBM). Obbiettivo di IBM era impedire l'accesso ai suoi MAINFRAME alla concorrenza. Un Apple quindi per poter collegarsi a IBM necessitava di una scheda HW chiamata TOKENTALK Le macchine sono identificate nel TCP/IP mediante un indirizzo Riprendere dall'introduzione del TCP/IP Inviato: 23 Set :01 am Oggetto: 5N - 23/09/2006 IP unico per ogni stazione connessa ad internet Quando un pc richiede una pagina HTML ad un server http (server WEB) oltre alla richiesta viene spedito anche l'indirizzo IP del richiedente. Il server spedirà la pagina a quella macchina. L'ip è visibile anche con il comando ipconfig /ALL Il protocollo TCP/IP è nato con il preciso obbiettivo di mantenere le comunicazioni anche nel caso in cui un nodo (della rete) venisse distrutto. Per ottenere tale scopo il percorso dei messaggi non è deterministico (non è definito a priori) ma dipende dallo stato dei dispositivi di connessione e dal loro grado di utilizzo il ping <IP> serve a verificare se quella macchina è attiva. C:\WINDOWS\Desktop>ping Esecuzione di Ping con 32 byte di dati: Risposta da : byte=32 durata<10ms TTL=128 Risposta da : byte=32 durata<10ms TTL=128 Risposta da : byte=32 durata<10ms TTL=128

6 se al posto del nome mnemonico utilizzo l'ip della macchina ottengo nel browser (internet explorer) lo stesso risultato esempio oppure Nel TCP/IP i messaggi vengono scomposti in pezzetti (pacchetti). Ogni pacchetto parte con inserito l'ip del mittente e del destinatario. Il percorso seguito da ogni pacchetto è differente. A destinazione i pacchetti possono arrivare in modo disordinato. L'IP si preoccupa di ricomporre il messaggio. La scomposizione è un'ottimizzazione in caso di ritrasmissione dovuta ad errori nella ricezione. Il ping usa il protocollo di servizio echo per trasmettere la propria richiesta. Echo usa ICMP come protocollo di trasporto Tracert <IP di destinazione> elenca gli ip dei dispositivi attraversati dal messaggio (che parte dal mio PC) prima di giungere a destinazione. Il percorso visualizzato non è sempre lo stesso proprio per la natura non deterministica della rete tcp/ip (se un nodo di attraversamento è affollato il mio messaggio cerca una strada alternativa) C:\>tracert Rilevazione instradamento verso [ ] su un massimo di 30 punti di passaggio: 1 * * * Richiesta scaduta. 2 <1 ms <1 ms <1 ms ms 17 ms 16 ms ms 17 ms 17 ms fe-core2-mi.tzm.net [ ] 5 16 ms 17 ms 16 ms f gw-border.uli.it [ ] 6 33 ms 36 ms 36 ms f0-1.gw.mix.uli.it [ ] 7 16 ms 17 ms 17 ms interbusiness.mix-it.net [ ] 8 17 ms 18 ms 17 ms r-mi265-gw-mi-nap2.opb.interbusiness.it [ ] 9 18 ms 17 ms 17 ms r-mi213-vl4.opb.interbusiness.it [ ] ms 28 ms 29 ms r-rm198-mi213.opb.interbusiness.it [ ] ms 29 ms 26 ms r-rm225-rm198.opb.interbusiness.it [ ]

7 12 27 ms 29 ms 28 ms r-rm259-vl19.opb.interbusiness.it [ ] 13 * * * Richiesta scaduta. 14 * * * Richiesta scaduta. 15 * * * Richiesta scaduta. 16 tracert ==> trace route ==> traccia la rotta ==> visualizza il percorso (i dispositivi attraversati) per arrivare alla macchina di destinazione (messa come argomento del comando) Evidenziato in un disegno la rete locale dell'isp alla quale si collegano i propri clienti prima di uscire verso internet Client ==> tmz (isp) ==> interbusiness (vettore che fornisce il servizio di connessione a tmz) domanda xchè il percorso di tracert può variare? esempio di checksum esempio su 7 bit aggiungo un 1 se i bit a zero sono pari 1 altrimenti (metto 0 poichè gli zeri sono 5=dispari) al ricevimento ho ==> questo messaggio è sicuramente corrotto poichè non risponde alla regola di trasmissione -- riprendere da UDP Inviato: 25 Set :00 am Oggetto: 5N - 25/09/2006 datagram=pacchetto esempio di checksum esempio su 7 bit aggiungo un 1 se i bit a zero sono pari 1 altrimenti (metto 0 poichè gli zeri sono 5=dispari)

8 al ricevimento ho ==> questo messaggio è sicuramente corrotto poichè non risponde alla regola di trasmissione (ricezione errata!) l'ottavo bit è in funzione dei precedenti 7 bit. Se il suo valore (ricevuto) non coincide con quello calcolato ==> messaggio corrotto e quindi viene scartato netstat -a ==> comando per visualizzare lo stato di connessione della macchina rispetto ad altri PC esempio di output TCP Post_Doc:10110 POST_DOC:0 LISTENING TCP Post_Doc:1029 POS_03:5405 ESTABLISHED TCP Post_Doc:1030 POS_07:5405 ESTABLISHED TCP Post_Doc:1031 POS_02:5405 ESTABLISHED TCP Post_Doc:1032 POS_05:5405 ESTABLISHED TCP Post_Doc:1033 POS_01:5405 ESTABLISHED TCP Post_Doc:1036 POS_04:5405 ESTABLISHED TCP Post_Doc:1039 POS_06:5405 ESTABLISHED TCP Post_Doc:1087 GERILAPTOP:8080 ESTABLISHED TCP Post_Doc:1088 GERILAPTOP:8080 ESTABLISHED La parola ESTABLISHED indica una connessione effettivamente realizzata La parola LISTENING indica che il mio PC è in ascolto sulla porta relativamente a qualche servizio offerto. Il PC POS_03 riceve sulla porta 5405 il servizio erogato dal "SERVER" (il mio PC) sulla porta 1029 che consiste nell'invio delle mie videate. Notate che tutti i client ricevono il servizio sulla stessa porta Le connessioni nel TCP/UDP sono caratterizzate da 4 parametri Porta e indirizzo IP sorgente -Porta e indirizzo IP destinatario Tale quadrupla si dice socket Quando un server eroga un servizio lo rende disponibile su una porta. Ad esempio il server http eroga il servizio di distribuzione delle pagine WEB sulla porta 80 scrivere

9 oppure è la stessa cosa. Il tcp è un protocollo di connessione. Quando il mittente invia i pacchetti resta in ascolto per verificare l'avvenuta ricezione da parte del destinatario (che invia un messaggio di ricezione). I meccanismi di sincronizzazione rendono il protocollo + "pesante" rispetto all'udp che invece invia i pacchetti senza che venga verificata l'avvenuta ricezione. Il timeout non ha senso nell'udp arp ==> serve per tradurre un indirizzo IP nel MAC Address corrispondente comando arp -a <Indirizzo IP> output Interfaccia: on Interface 0x Indirizzo internet Indirizzo fisico Tipo c-47-6c dinamico client http==>internet explorer, firefox, opera, netscape (programmi che consentono la navigazione server http==> IIS, apache, pws --- riprendere da intranet, Inviato: 27 Set :54 am Oggetto: 5N intranet ==> utilizzo delle tecniche internet in rete locale client http: opera, ie, firefox, netscape server httpd (d demone) : apache (multipiattaforma) - iis (internet information services) è disponibile su tutti gli SO (sistemi operativi) della microsoft da XP in poi (non nelle versioni home) pws (in qualsiasi windows precedente ad XP) L'IP va indicato nel server WEB poichè un server può supportare + indirizzi IP contemporanei Per http la porta 80 è la porta predefinita. Ovvero i client http si collegheranno al web server usando quella porta se nella barra degli indirizzi non preciso alcuna porta alternativa

10 mi spedirà le pagine richieste se e solo se la porta servente è la 8080 Il documento predefinito è il documento che verrà inviato quando l'indirizzo sul client non è completo ma si ferma ad una cartella del sito oppure al solo nome del dominio se scrivo ottengo il file (se index.htm è il documento predefinito) se il client scrive riceverà il file pippo.htm che risiede dentro la "document root" se il client scrive riceverà il file pippo.htm che risiede dentro la cartella caio che si trova dentro la document root Inviato: 02 Ott :01 am Oggetto: 5N - 02/10/2006 FTP usato per la distribuzione di grossi documenti (Quando le dimensioni massime degli allegati di posta non lo consentono) o per gli aggiornamenti dei siti meccanismo per trasferire files (files transfer protocol) Server FTP ==> programmi che distribuiscono il servizio FTP ==> IIS, Cesar FTP porta 21 ==> predefinita x l'ftp I diritti di accesso (File Access Right) consentono al gestore del server FTP di definire la possibilità, da parte degli utenti (client FTP), di uploadare (caricare da client verso il server) nuovi documenti La Login (User ID) va scritto rispettando le maiuscole minuscole Se il trasferimento riguarda files testuali (txt, html, css, csv) scelgo TEXT altrimenti Binary (esempio WORD, PDF, Immagini etc) IE è un client FTP

11 ^^^^ aggiungere Inherit ==> diritti ereditati dalla cartella padre (ovvero se la cartella padre non consente l'eliminazione di files (DELETE) o la creazione (WRITE) le sottocartelle manterranno gli stessi vincoli IE è un client FTP ftp:// :78/ se la porta del server fosse 78 Chiesto di esplorare la porta per ws_ftp_le Se il server ftop eroga il servizio sulla porta di default (21) il client IE può connettersi mediante questi due indirizzi equivalenti ftp:// :21/ ftp:// / Inviato: 07 Ott :01 am Oggetto: 5N - 7/10/2006 Il Proxy consente di condividere la connessione (tramite un singolo modem collegato ad un PC) tra tutti i PC collegati in LAN (rete locale) senza aver impostato il gw su ogni pc. In altre parole consente la navigazione anche a quei PC che non risultano direttamente connessi. router ==> dispositivo che collega reti fisicamente diverse ethernet (rj45) ==> rete ADSL (rj11) Tutte le richieste a servizi che riguardano siti esterni alla scuola verranno "ruotati" verso il dispositivo gateway. Se il gataway è in grado di risolvere (stabilire l'ubicazione del destinatario) completa l'invio altrimenti lo rigira ad un altro router (ad esempio quello dell'isp) un pc che non ha il gw definito non può inoltrare richeste verso altre reti Tramite il netmask il PC è in grado di capire se le richieste riguardano la propria rete esempio ==> PC sorgente netmask allora tutti i PC che iniziano con la stessa tripla appartengono alla stessa rete Le richieste ad altri indirizzi (esempio ) verranno scaricati al GW. Un PC senza GW non saprà risolvere le richieste non relative alla propria LAN

12 con IPConfig posso vedere l'indirizzo del GW C:\WINDOWS\Desktop>ipconfig Configurazione IP di Windows Scheda Ethernet : Indirizzo IP : Subnet Mask : Gateway predefinito.... : Il proxy consente - condivisione della connessione - controllo sulle uscite da parte dei singoli PC - ottimizzazione delle connessione La cache (files temporanei) di IE consente di salvare le pagine (ed immagini) visitate in locale. Quando l'utente riaccede successivamente ad un sito non riscarica tutto ma solo le parti nuove (il trasferimento viene così notevolmente ridotto). Il proxy gioca lo stesso ruolo dei files temporanei di IE solo che è implementato su tutta la LAN. Se un PC accede a Brescianet il proxy salva sulla propria cache le pagine. Se altri utenti poi richiedono Brescianet.com riceveranno le pagine salvate sul proxy (non avverrà quindi un ulteriore download). Quando si utilizzano connessioni satellitari il costo è per Kbyte trasferiti: il proxy quindi consente un notevole risparmio. Il proxy è l'unica macchina che effettua richieste verso internet e pertanto è l'unica visibile dall'esterno (occultamento della rete LAN interna). ISA, proxy+ sono dei prodotti proxy ISA è anche un FW a questo indirizzo potrò configurare il mio proxy (WWW admin port) La porta HTTP proxy è la porta dove arriveranno tutte le richieste http dei client connessi.

13 la porta FTP Gateway è la porta dove arriveranno tutte le richieste ftp dei client connessi. CFG Proxy sul client (BROWSER) strumenti-->opzioni Pannello Connessioni pulsante Impostazioni LAN Rifar vedere il proxy sul client Inviato: 11 Ott :02 am Oggetto: 5N - 11/10/2006 FTP usato soprattutto per aggiornare le pagine sul proprio sito web Il protocollo POP3 (3 è la versione) richiede l'autenticazione x ricevere i messaggi residenti sul server La comunicazione tra il mittente e il destinatario è asincrona: 1) Il mittente crea il messaggio con il client (outlook) 2) Mediante l'invio il messaggio viene mandato sul server SMTP 3) Il server SMTP analizzando il dominio del destinatario chiama il server POP3 e invia il messaggio 4) quando il destinatario si collega ad internet invierà la sua userid e password e scaricher à la posta La consultazione via WEB della posta permette di leggere la propria casella da qualsiasi PC. Le pagine WEB che ci appaiono sono in realtà un'applicazione che effettua richieste di lettura al server POP3 reale o di spedizione (al server SMTP reale) Quando un messaggio arriva nella casella di posta inviata ==> deposito sul server SMTP Finger è un servizio TCP/IP che consente di reperire le delle persone che si iscrivono (una sorta di motore di ricerca per le mail) - E' in disuso (poche persone si iscrivono per evitare il fenomeno dello spam) Forward Address ==> indirizzo verso il quale verranno inoltrate tutte le mail inviate a quella mail (usato per occultare il reale destinatario) Return Address ==> indirizzo che viene scritto nelle mail inviate (per occultare il mittente) dns (domain name server) è il servizio tcp/ip che risolve i nomi (associa il nome mnemonico all'indirizzo ip reale) Esempio Sul mio IE digito ==> le cfg di rete del mio PC hanno registrato gli IP reali di almeno 2 DNS (uno in backup sull'altro). ==> la mia macchina chiede al primo DNS di risolvere al fine di ottenere l'ip reale del sito desiderato. Se il DNS conosce l'abbinamento risponde e la mia macchina è ora in grado di richiedere le pagine desiderate. Se il DNS contattato non riesce a risolvere allora domanda al DNS dell'ente che gestisce il TLD (top level domain - esempio.it ==> italia

14 ==> GARR). Se quel sito è regolarmente registrato allora il DNS riceverà l'associazione IP/Nome Mnemonico e il giro si chiude Relay ==> meccanismo che impedisce di utilizzare i propri server SMTP da utenti che non si siano connessi a quel provider. Chi si connette con un provider in realtà viene monitorato e pertanto sarà possibile facilmente risalire ai responsabili di atti illeciti. Le registrazioni dell'attività svolta si chiamano LOG Inviato: 16 Ott :49 am Oggetto: 5N - 16/10/2006 Top level domain ==> tld ==>.it,.uk,.com... mailer-daemon ==>utente fittizio che avvisa di eventuali problemi di consegna del messaggio (esempio il mittente non esiste) Recipient ==> destinatario L'indirizzo per le risposte in outlook è utilizzato nel caso si risponda ad un messaggio ricevuto (reply). Il destinatario della risposta verrà compilato con l' inserita in questo campo. smtp non ha alcun meccanismo di autenticazione - chiunque potrebbe collegarsi ed utilizzarlo se non fosse per alcuni meccanismi Relay ==> meccanismo che impedisce di utilizzare i propri server SMTP da utenti che non si siano connessi a quel provider. Chi si connette con un provider in realtà viene monitorato e pertanto sarà possibile facilmente risalire ai responsabili di atti illeciti. Le registrazioni dell'attività svolta si chiamano LOG Tutti i servizi TCP/IP funzionano mediante la trasmissione di comandi testuali. I comandi rappresentano le istruzioni di base di quel particolare servizio La sequenza di comandi può essere inviata manualmente al server digitando: Telnet <IP Server> <Porta Servizio> Negli Account nel pannello "Impostazioni Avanzate" abbiamo la definizione delle porte che il client "Outlook" utilizzerà - Il checkbox "Conserva una copia dei messaggi sul Server" permette di non eliminare la posta ricevuta dal server POP3. Se ho 2 pc quando questi si collegano ad internet riceveranno lo stesso elenco di messaggi. Se non è spuntato allora il primo PC che si collega elimina la posta impedendo all'altro di riceverla successivamente Inviando la sequenza di comandi testuali ad un server SMTP non protetto posso inviare una notevole qta di mail (spamming) 3 differenze del server POP3/SMTP 1) autenticazione

15 2) Porte 3) Ricezione/Invio Eudora è un client di posta Inviato: 18 Ott :00 am Oggetto: 5N - 18/10/2006 imap simile al pop3 ha dei servizi in + : gestione rubrica (sul server) ad esempio Server RAS (Remote Access server) ==> consente ad una macchina l'accesso ad una rete remota mediante connessione telefonica (Dialup). La macchina invia al server RAS le proprie credenziali (Login e Password) e se vengono accettate quel PC (ubicato ad esempio a Napoli) entra a far parte della rete locale del Server RAS. Quel PC potrà stampare e sara visibile come un qualsiasi PC connesso alla nostra rete locale. Unica differenza la velocità! VPN (virtual private network) ==> un pc si collega ad internet e tramite un particolare sw (Client VPN) crea un canale criptato con una rete locale dove è installato un Server VPN. telnet ==> consente di digitare dei comandi sul server (TELNETD). I comandi vengono eseguiti sul server e il client riceve solo il risultato visivo dell'esecuzione. l'unico prg che gira sul client è il prg Telnet - Il demone che gestisce il telnet è telnetd - telnet <ip server> <porta> rsh ==> consente l'esecuzione remota di comandi ma non manda alcuna informazione visiva al client - ANCHE QUI UN DEMONE (RSHD) RICEVE LA STRINGA CONTENEnTE il comando e la eseguirà sul server (facilmente implementabile in un semplice interruttore fisico) Nel tcp/ip l'informazione viene spezzettata in pacchetti (datagram) Ogni pacchetto segue percorsi diversi ed arriva in ordine sparso a destinazione Spiegato dove si vede la livellazione ISO/OSI su WIN leggere bene i livelli ISO/OSI IP6 ==> evoluzione IP4 256^4==> numero teorico di IP ip6 è compatibile con ip <> per ip6 ma non per ip ==> indica una rete ==> messaggio destinato a tutte le macchine di quella rete

16 Inviato: 21 Ott :04 am Oggetto: 5N - 21/10/ ==> netmask (serve a dividere logicamente una rete che fisicamente non risulta divisa) esempio ==> la rete e sono distinte ==> le macchine che hanno com ip un numero x si trovano sulla stessa rete di quelle con ip x ==> due pc sonno sulla stessa rete se hanno il primo numero dell'ip = ip classe A quelli che iniziano con 1 fino a 126 (le reti di classe A sono 126 compreso) ==> è un indirizzo di classe A (ip disponibili in classe A sono 255*255*254 (lo 0 finale è una rete) Classe B (IP da x.x a x.x) quante sono le reti di classe B ( )*254 nr pc x un'azienda che detiene un indirizzo di classe b (255*254) Classe C (IP da x a x) (host disponibili 254) le macchine all'interno di una rete si dicono host (esempio numerica - provate ping calcolare il nr di reti di classi c UN PROVIDER (di connessione) ACQUISTA UN SET DI INDIRIZZI IP - I propri clienti quando si connettono ad internet ricevono un indirizzo IP (preso dal set acquistato). Ad ogni connessione l'ip acquisito può cambiare (IP dinamico). In questo caso il provider acquistera un numero di IP basato sul numero medio di connessioni contemporanee da parte dei suoi clienti Esempio clienti ==> media di connessioni 250 ==> compro un indirizzo di classe C IP dinamico(tipico di chi usa internet x navigare) ==> per i client IP statico per i server => rete di loopback => ip di loopback (indica la macchina dove state) - è l'unico dhcp ==> assegna dinamicamente un indirizzo (dinamico) quando il pc si collega alla rete La rete 10.x.x.x è usata per costruire LAN di grossissime dimensioni - non esiste server o host in internet che inizi con quell'indirizzo

17 il x x ==> sono indirizzi di rete privata di classe c (ne ho 254) Inviato: 23 Ott :15 am Oggetto: 5N - 23/10/2006 esempio in una lan metto a un pc l'indirizzo Supponiamo che tale pc sia connesso ad internet. Il suo IP può sovrapporsi a quello di un server realmente presente in internet. in internet non esistono macchine il cui ip inizia per 10.x.x.x xchè il dns non è indicato con un nome mnemonico ==> sito del GARR ==> ente che gestisce i nomi.it 1 nome x persona fisica N nomi x persona giuridica il garr non impone scadenze sui domini. Unico vincolo deve rimanere sempre visibile (sono previste sospensioni di al massimo 3 mesi. Il maintainer è l'azienda che mantiene visibile un dominio (abbonamenti annuali) whois è il servizio che visualizza i dati di registrazione abbinati ad un certo dominio. i nomi geografici non possono essere acquistati da nessuno. I domini già acquistati non possono essere riassegnati. pop3.brescianet.com smtp.brescianet.com i nomi a sinistra del dominio identificano degli host. E' pratica comune indicare con il nome www la macchina che ha il server httpd chi detiene i diritti sul dominio armani.it? chi detiene i diritti sul dominio armani.com? Il file hosts è l'antenato del dns. Un pc quando risolve un nome prima controlla il proprio file hosts, successivamente se non trova la entry corretta si rivolge al dns indicato nelle cfg del tcp/ip pc può essere un router? se si quando?

18 due pc possono essere collegati tra loro mediante un cavo incrociato (cross-linked) rj45 ==> cavo attacco Udp decnet ==> reti digital FDDI ==> fibra ottica (usata nelle connessioni tra i server) 100 Base T 10 Base 2 posso collegare due pc distanti 180 mt (si però occorre un repeater) Mostra prima i messaggi di: Tutti i messaggi Prima i vecchi Vai Indice del forum -> Classe 5N - 1 Modulo Tutti i fusi orari sono GMT Vai a pagina 1, 2 Successivo Pagina 1 di 2 Controlla questo Topic Vai a: Classe 5N - 1 Modulo Vai Puoi inserire nuovi Topic in questo forum Puoi rispondere ai Topic in questo forum Puoi modificare i tuoi messaggi in questo forum Puoi cancellare i tuoi messaggi in questo forum Puoi votare nei sondaggi in questo forum Puoi moderare questo forum Administration Panel Powered by phpbb , 2002 phpbb Group

19 lnx.brescianet.com Sito didattico - Prof. Sechi Marco FAQ Cerca Lista degli utenti Gruppi utenti Profilo Non ci sono nuovi messaggi Logout [ ] 5n - 1 Modulo Vai a pagina Precedente 1, 2 Indice del forum -> Classe 5N - 1 Modulo Precedente :: Successivo Autore Messaggio Inviato: 25 Ott :02 am Oggetto: 5N - 25/10/2006 opera client http i nomi geografici non possono essere acquistati da nessuno. I domini già acquistati non possono essere riassegnati. no nomi di istituzioni pc può essere un router? se si quando? pc può essere un bridge? se si quando? due pc possono essere collegati tra loro mediante un cavo incrociato (cross-linked) rj45 ==> cavo rg58 = attacco Udp rg58 ==> massima distanza 185 rj45 ==> massima distanza 100 cavo incrociato ==> cavo per collegare due pc senza hub decnet ==> reti digital isdn (connessione ad internet di tipo digitale) fddi ==> fibra ottica ==> usato per collegare due server ridondati (ovvero uno è la copia dell'altro ==> utile se si rompe uno subentra l'altro e gli utenti non si accorgono del problema e continuano allegramente a lavorare [fault tolerance])

20 FDDI ==> fibra ottica (usata nelle connessioni tra i server) a ==> 11 mbs b ==> 22 mbs rete peer to peer (dove non esiste un ruolo di server/client predefinito) - poco costosa - non richiede esperti - difficoltà di localizzare le ultime versioni - "" nel backup (il salvataggio non è centralizzato) - non sicuri Il backup evita di perdere i dati qualora il PC si rompa. fileserver ==> server che mette a disposizione dello spazio su disco reti client/server sw server di rete windows 2000, 2003 server gestiscono accessi a livello utente - tali diritti sono erogati dal server e non sono inerenti alla macchina dove si sta lavorando Nelle reti Peer to peer l'accesso è a livello di risorsa (vado sul disco e abilito la condivisione) -- l'accesso ai dischi di un file server è molto elevato server di backup utile per il fault tolerance tra server e server di bck linea in fibra ottica fault tolerance => capacità di far fronte a cadute del sistema. Nelle reti client-server il patrimonio aziendale è centralizzato sul server. Se si rompe i dipendenti che usano la rete non possono lavorare! saper indicare come si fa una condivisione Inviato: 04 Nov :42 am Oggetto: 5N - 4/11/2006 pc può essere un bridge? se si quando? nella rete peer to peer la condivisione è legata alle stesse risorse (tutti accedono a quella risorsa con gli stessi diritti). nei sistemi clientserver i diritti di accesso sono una combinazione tra risorsa/utente far vedere come si cfg la condivisione

21 print server ==> stazione (o stampante di rete) che mette in condivisione le sue risorse di stampa rete server/client https: usato x le transazioni con carte di credito (spiegato come ci si accorge che la comunicazione è criptata). Https consente la verifica sulla effettiva provenienza del server a cui mi sto collegando Enti certificatori: sono società che rivendono certificati digitali thatwe chi acquista un certificato lo installa sul suo server. I client che vi accedono ricevono da esso il certificato che viene subito verificato presso il sito dell'ente certificatore (è IE che effettua il controllo). Se il certificato corrisponde allora la pagina risulta visibile altrimenti viene visualizzato un messaggio di alert (avviso) I certificati vengono usati anche x le mail e per i software (garantiscono la provenienza del sw) cavo incrociato (collego 2 pc senza hub) devo collegare 2 pc distanti 200mt con cavo rj45 cosa devo acquistare (il mio negozio non ha hub ne switch)? adsl ==> la comunicazione avviene su una frequenza differente da quella utilizzata per la voce. (quindi voce e navigazione possono coesistere) La portante ADSL (forma d'onda dove viaggia l'informazione) interferisce con quella della voce. Per evitare il problema è necessario inserire x ogni presa (con il telefono attaccato) un filtro modem analogico ==> quello classico (usa la portante della voce) modulatore-demodulatore ==> l'informazione binaria deve essere trasformata in una forma d'onda (analogica) per essere trasferita su linea telefonica - viceversa alla ricezione Mostra prima i messaggi di: Tutti i messaggi Prima i vecchi Vai Indice del forum -> Classe 5N - 1 Modulo Tutti i fusi orari sono GMT Vai a pagina Precedente 1, 2 Pagina 2 di 2 Controlla questo Topic Vai a: Classe 5N - 1 Modulo Vai Puoi inserire nuovi Topic in questo forum Puoi rispondere ai Topic in questo forum Puoi modificare i tuoi messaggi in questo forum Puoi cancellare i tuoi messaggi in questo forum Puoi votare nei sondaggi in questo forum

22 Puoi moderare questo forum Administration Panel Powered by phpbb , 2002 phpbb Group

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

I COMPONENTI DI UNA RETE

I COMPONENTI DI UNA RETE I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Indice del forum -> Appunti - Classi 5. Inviato: 25 Giu 2005 11:28 am Soggetto: I MODULO - RETI - CLASSE 5N

Indice del forum -> Appunti - Classi 5. Inviato: 25 Giu 2005 11:28 am Soggetto: I MODULO - RETI - CLASSE 5N Brescianet.com Sito didattico - Prof. Sechi Marco FAQ Cerca Lista degli utenti Gruppi utenti Profilo Non ci sono nuovi messaggi Esci [ ] I MODULO - RETI - CLASSE 5N Indice del forum -> Appunti - Classi

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Apparecchiature di Rete

Apparecchiature di Rete All interno delle reti troviamo delle apparecchiature, utilizzate per gestire le trasmissioni tra gli elementi della rete e per creare interconnessioni tra reti differenti Livello 7 Livello 6 Livello 5

Dettagli

InterNet: rete di reti

InterNet: rete di reti Internet e il web: introduzione rapida 1 InterNet: rete di reti Una rete è costituita da diversi computer collegati fra di loro allo scopo di: Comunicare Condividere risorse Ogni computer della rete può,

Dettagli

Linux User Group Cremona CORSO RETI

Linux User Group Cremona CORSO RETI Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette

Dettagli

Gate Manager. Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)...

Gate Manager. Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)... Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)...1 1 INDICE...ERROR! BOOKMARK NOT DEFINED. 2 INTRODUZIONE...2 3 COSA VI SERVE

Dettagli

GUIDA RAPIDA CONFIGURAZIONE RETE DDNS - INTERNET

GUIDA RAPIDA CONFIGURAZIONE RETE DDNS - INTERNET Pag. 33 e seguenti GUIDA RAPIDA CONFIGURAZIONE RETE DDNS - INTERNET Nota importante, se si eseguono modifiche alle impostazioni di rete, per renderle operative è necessario premere il pulsante Play, oppure

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Facoltà di Ingegneria dell Informazione Gestione degli indirizzi -Address Resolution Protocol (ARP) -Reverse Address Resolution Protocol (RARP) -Dynamic Host Configuration Protocol

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Reti di Calcolatori 18-06-2013

Reti di Calcolatori 18-06-2013 1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di

Dettagli

Guida all uso. Esso sarà riportato nell intestazione. Vediamo:

Guida all uso. Esso sarà riportato nell intestazione. Vediamo: faxm@il è un applicazione che permette agli utenti dei sistemi di telefonia IP di inviare, ricevere e gestire fax. Il tradizionale sistema di fax è ormai superato. Con faxm@il non riceviamo né spediamo

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

Indice del forum -> Classe 5N - 1 Modulo. Inviato: 11 Set 2005 08:41 am Oggetto: 1 Modulo - Classe 5N

Indice del forum -> Classe 5N - 1 Modulo. Inviato: 11 Set 2005 08:41 am Oggetto: 1 Modulo - Classe 5N lnx.brescianet.com Sito didattico - Prof. Sechi Marco FAQ Cerca Lista degli utenti Gruppi utenti Profilo Non ci sono nuovi messaggi Logout [ ] 1 Modulo - Classe 5N Vai a pagina 1, 2 Successivo Indice del

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Advanced Network Technologies Laboratory Gestione degli indirizzi - Address Resolution Protocol (ARP) - Reverse Address Resolution Protocol (RARP) - Dynamic Host Configuration Protocol

Dettagli

Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione :

Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione : SALVE, Scrivo questo breve testo di delucidazioni a seguito di alcune richieste.. e per permettere a tutti di usare al meglio zeroshell per quanto riguarda i sistemi di video sorveglianza; é mia intenzione

Dettagli

DSL-G604T Wireless ADSL Router

DSL-G604T Wireless ADSL Router Il prodotto può essere configurato con un qualunque browser aggiornato come Internet Explorer 6 o Netscape Navigator 6.2.3. DSL-G604T Wireless ADSL Router Prima di cominciare 1. Se si intende utilizzare

Dettagli

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione

Dettagli

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO okfabian@yahoo.com Fabian Chatwin Cedrati Ogni scheda di rete ha un indirizzo MAC univoco L'indirizzo IP invece viene impostato dal Sistema Operativo HUB 00:50:DA:7D:5E:32

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Il Web Server e il protocollo HTTP

Il Web Server e il protocollo HTTP Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

LaCie Ethernet Disk mini Domande frequenti (FAQ)

LaCie Ethernet Disk mini Domande frequenti (FAQ) LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie

Dettagli

Reti di calcolatori. Reti di calcolatori

Reti di calcolatori. Reti di calcolatori Reti di calcolatori Reti di calcolatori Rete = sistema di collegamento tra vari calcolatori che consente lo scambio di dati e la cooperazione Ogni calcolatore e un nodo, con un suo indirizzo di rete Storia:

Dettagli

2 Configurazione lato Router

2 Configurazione lato Router (Virtual Private Network), è un collegamento a livello 3 (Network) stabilito ed effettuato tra due o più reti LAN attraverso una rete pubblica che non deve essere necessariamente Internet. La particolarità

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Internet. Introduzione alle comunicazioni tra computer

Internet. Introduzione alle comunicazioni tra computer Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di

Dettagli

SIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIP-Phone 302 Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 COME ACCEDERE ALLA CONFIGURAZIONE...3 Accesso all IP Phone quando il

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router

Dettagli

FTP. Appunti a cura del prof. ing. Mario Catalano

FTP. Appunti a cura del prof. ing. Mario Catalano FTP Appunti a cura del prof. ing. Mario Catalano Il protocollo FTP 1/2 Attraverso il protocollo FTP (File Transfer Protocol) è possibile trasferire uno o più files di qualsiasi tipo tra due macchine Tale

Dettagli

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software. Reti locati e reti globali Tecnologie: Reti e Protocolli Reti locali (LAN, Local Area Networks) Nodi su aree limitate (ufficio, piano, dipartimento) Reti globali (reti metropolitane, reti geografiche,

Dettagli

Reti Informatiche. dott. Andrea Mazzini

Reti Informatiche. dott. Andrea Mazzini Reti Informatiche dott. Andrea Mazzini Indirizzi IP e nomi Ogni computer collegato ad una rete TCP/IP è identificato in modo univoco da un numero a 32 bit (indirizzo IP) e da un nome logico (hostname)

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

Rete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)>

Rete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)> Rete Mac -Pc Una rete può essere costituita tramite cavo o senza fili ma per far comunicare più computer all'interno di essa bisogna innanzitutto impostare i valori di rete che sono: - IP, - SUBNETMASK,

Dettagli

SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S685 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO... 3 TELEFONARE CON EUTELIAVOIP... 3 CONNESSIONE DEL TELEFONO

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

Guida ragionata al troubleshooting di rete

Guida ragionata al troubleshooting di rete Adolfo Catelli Guida ragionata al troubleshooting di rete Quella che segue è una guida pratica al troubleshooting di rete in ambiente aziendale che, senza particolari avvertenze, può essere tranquillamente

Dettagli

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S450 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO

Dettagli

ESERCITAZIONE Semplice creazione di un sito Internet

ESERCITAZIONE Semplice creazione di un sito Internet ESERCITAZIONE Semplice creazione di un sito Internet Sistemi e Tecnologie Informatiche - Prof. Gregorio Cosentino 1 Internet Una rete globale che connette milioni di computer in tutto il mondo, anarchica

Dettagli

Lavorare in Rete Esercitazione

Lavorare in Rete Esercitazione Alfonso Miola Lavorare in Rete Esercitazione Dispensa C-01-02-E Settembre 2005 1 2 Contenuti Reti di calcolatori I vantaggi della comunicazione lavorare in rete con Windows Internet indirizzi IP client/server

Dettagli

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: condivisione di risorse (dati aziendali, stampanti, ) maggiore

Dettagli

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011 Paola Zamperlin Internet. Parte prima 1 Definizioni-1 Una rete di calcolatori è costituita da computer e altri

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

Internet. Internet. Internet Servizi e Protocolli applicativi. Internet. Organizzazione distribuita

Internet. Internet. Internet Servizi e Protocolli applicativi. Internet. Organizzazione distribuita Organizzazione distribuita Il messaggio viene organizzato in pacchetti dal calcolatore sorgente. Il calcolatore sorgente instrada i pacchetti inviandoli ad un calcolatore a cui è direttamente connesso.

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

Configurare una rete con PC Window s 98

Configurare una rete con PC Window s 98 Configurare una rete con PC Window s 98 In estrema sintesi, creare una rete di computer significa: realizzare un sistema di connessione tra i PC condividere qualcosa con gli altri utenti della rete. Anche

Dettagli

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

MANUALE UTENTE FORMULA PEC

MANUALE UTENTE FORMULA PEC MANUALE UTENTE FORMULA PEC Stampato il 03/12/10 16.22 Pagina 1 di 22 REVISIONI Revisione n : 00 Data Revisione: 01/04/2010 Descrizione modifiche: Nessuna modifica Motivazioni: Prima stesura Stampato il

Dettagli

Modelli di rete aziendale port forward PAT PAT NAT + PAT NAT table

Modelli di rete aziendale port forward PAT PAT NAT + PAT NAT table Modelli di rete aziendale Abbiamo visto che una rete aziendale deve essere composta da due parti fondamentali: la DMZ e la TRUST (devono essere due subnet diverse ovviamente). La DMZ è la parte che viene

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

LINKSYS PAP2. Adattatore Telefonico Analogico GUIDA ALL INSTALLAZIONE

LINKSYS PAP2. Adattatore Telefonico Analogico GUIDA ALL INSTALLAZIONE LINKSYS PAP2 Adattatore Telefonico Analogico GUIDA ALL INSTALLAZIONE ATA Linksys PAP2 Guida all Installazione Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COLLEGAMENTO FISICO APPARATO...3 ACCESSO ALL APPARATO...4

Dettagli

SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset C450 IP Guida alla configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO

Dettagli

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica Configurazione client di posta elettronica per il nuovo servizio email Questa guida si prefigge lo scopo di aiutare gli utenti a configurare i propri client di posta elettronica. Sono elencati passi da

Dettagli

INDIRIZZI IP AUTORIZZATI

INDIRIZZI IP AUTORIZZATI INDIRIZZI IP AUTORIZZATI Brand Item Legrand 573992, 03565 MH200, MH200N BTicino F453, F453AV, F452, F452V www.myopen-legrandgroup.com 1 Document History Version Date Author 1.0.0 01/10/2010 My Open Staff

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

Modulo 1.3 Reti e servizi

Modulo 1.3 Reti e servizi Modulo 1.3 Reti e servizi 1. Introduzione al Networking Connettere il PC in rete; schede di rete e modem; Panoramica sulle reti ad alta velocita' e reti dial-up; Testare la connettivita' con ping; Introduzione

Dettagli

Maschere di sottorete a lunghezza variabile

Maschere di sottorete a lunghezza variabile Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una

Dettagli

E-Post Office Manuale utente

E-Post Office Manuale utente E-Post Office Manuale utente Versione V01.07 Edizione luglio 2014 1 Indice 1 Descrizione del servizio 3 2 Il portale di E-Post Office 4 2.1 Menu di navigazione 4 2.2 Swiss Post Box 4 2.3 Archiviazione

Dettagli

Guida per l'impostazione delle funzioni di scansione

Guida per l'impostazione delle funzioni di scansione Guida per l'impostazione delle funzioni di scansione WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_IT 2004. Tutti i diritti riservati. La protezione dei diritti d autore è rivendicata tra l altro

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine. ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione

Dettagli

RETI INFORMATICHE Client-Server e reti paritetiche

RETI INFORMATICHE Client-Server e reti paritetiche RETI INFORMATICHE Client-Server e reti paritetiche Le reti consentono: La condivisione di risorse software e dati a distanza La condivisione di risorse hardware e dispositivi (stampanti, hard disk, modem,

Dettagli

Internetworking TCP/IP: esercizi

Internetworking TCP/IP: esercizi Politecnico di Milano Facoltà di Ingegneria dell Informazione Fondamenti di Reti di Telecomunicazione prof. A. Capone Internetworking TCP/IP: esercizi 1 Esercizio 7.1 Si consideri la rete in figura dove

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

UTILIZZO DEL SOFTWARE MONITOR

UTILIZZO DEL SOFTWARE MONITOR UTILIZZO DEL SOFTWARE MONITOR Il software Monitor è stato realizzato per agevolare la realizzazione dei sondaggi. Esso consente di 1. creare questionari a scelta multipla; 2. rispondere alle domande da

Dettagli

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono:

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono: Outlook parte 1 POSTA ELETTRONICA La posta elettronica è un innovazione utilissima offerta da Internet. E possibile infatti al costo di una telefonata urbana (cioè del collegamento telefonico al nostro

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Guida all uso del servizio faxm@il

Guida all uso del servizio faxm@il faxm@il è un applicazione che permette agli utenti dei sistemi di telefonia IP di inviare,ricevere e gestire fax. Il tradizionale sistema di fax è ormai superato. Con faxm@il non riceviamo né spediamo

Dettagli

BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX

BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX Questa guida riporta i passi da seguire per la connessione dei DVR serie TMX ad Internet con indirizzo IP dinamico, sfruttando il servizio

Dettagli

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 28 Servizio di Posta elettronica Certificata () Manuale Utente Outlook Express Pag. 2 di 28 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

Iniziare con Internet Explorer. dott. Andrea Mazzini

Iniziare con Internet Explorer. dott. Andrea Mazzini Iniziare con Internet Explorer dott. Andrea Mazzini Cos'è Internet Internet è una rete mondiale di computer interconnessi alla quale si può accedere e trovare informazioni, fare acquisti, parlare con altri

Dettagli

MC-link Lan+ Connessione e configurazione del router PRESTIGE 100

MC-link Lan+ Connessione e configurazione del router PRESTIGE 100 MC-link Lan+ Connessione e configurazione del router PRESTIGE 100 Per la connessione del router PRESTIGE 100 ad un singolo computer è sufficiente rispettare il seguente schema: La connessione tra cavo

Dettagli

Reti di computer. L12 - Comunicazione e archiviazione digitale A.A 2015-2016. Sommario

Reti di computer. L12 - Comunicazione e archiviazione digitale A.A 2015-2016. Sommario Reti di computer L12 - Comunicazione e archiviazione digitale A.A 2015-2016 Carlo Savoretti carlo.savoretti@unimc.it Sommario Protocolli di rete Internet Protocol Indirizzi IP Principali apparati di rete

Dettagli

BACKUP APPLIANCE. User guide Rev 1.0

BACKUP APPLIANCE. User guide Rev 1.0 BACKUP APPLIANCE User guide Rev 1.0 1.1 Connessione dell apparato... 2 1.2 Primo accesso all appliance... 2 1.3 Configurazione parametri di rete... 4 1.4 Configurazione Server di posta in uscita... 5 1.5

Dettagli

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Una azienda specializzata nella fornitura di servizi Internet quali hosting, housing, email, file server, in pratica un ISP (Internet Service Provider)

Dettagli

ARP e instradamento IP

ARP e instradamento IP ARP e instradamento IP A.A. 2003/2004 Walter Cerroni Relazione Indirizzi Fisici Indirizzi IP Software di basso livello nasconde gli indirizzi fisici e consente ai livelli superiori di lavorare solo con

Dettagli

Connettere due PC Windows 95/98/Me Rete Pannello di Controllo Client per Reti Microsoft

Connettere due PC Windows 95/98/Me Rete Pannello di Controllo Client per Reti Microsoft Connettere due PC Una rete di computer è costituita da due o più calcolatori collegati tra loro al fine di scambiare dati e condividere risorse software e hardware. Secondo tale definizione, una rete può

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

1. Panoramica Prodotto... 2 1.1 Sezione Anteriore... 2 1.2 Sezione Posteriore... 2

1. Panoramica Prodotto... 2 1.1 Sezione Anteriore... 2 1.2 Sezione Posteriore... 2 APPLIANCE FAX F90 Quick start guide Rev 1.2 1. Panoramica Prodotto... 2 1.1 Sezione Anteriore... 2 1.2 Sezione Posteriore... 2 2. Messa in opera... 3 2.1 Connessione dell apparato... 3 2.2 Primo accesso

Dettagli

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress Copyright Andrea Giavara wppratico.com Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress 1. Il pannello amministrativo 2. I dati importanti 3. Creare il database - Cpanel - Plesk

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Reti standard. Si trattano i modelli di rete su cui è basata Internet Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli