RETI, PROTOCOLLI DI COMUNICAZIONE E SICUREZZA NELLE ICT

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "RETI, PROTOCOLLI DI COMUNICAZIONE E SICUREZZA NELLE ICT"

Transcript

1 RETI, PROTOCOLLI DI COMUNICAZIONE E SICUREZZA NELLE ICT Questi appunti non hanno la pretesa di essere esaustivi e sono realizzati per la classe II del Liceo Scientifico Scienze Applicate. Nello studio vanno integrati con le altre fonti indicate. RETI Le reti informatiche sono collegamenti di computer per consentire scambi di informazioni. Possiamo distinguere le reti in base all aspetto geografico o a quello dei permessi. Sotto il profilo geografico individuiamo reti PAN (Personal Area Network) rete domestica, via cavo o wireless LAN (Local Area Network) rete limitata nello spazio (a scuola), via cavo o wireless MAN (Metropolitan Area Network) rete che copre un area metropolitana, WAN (Wide Area Network) rete estesa ad una nazione o continente WWW (World Wide Web) la rete mondiale Le reti PAN e LAN possono essere basate sul modello client - server (v. pag. 38 e 39 del libro 1), che garantisce risparmi sulle periferiche (stampante) nonché maggior sicurezza da virus etc, oppure sul modello peer-to-peer, ovvero computer di pari livello tutti collegati fra loro. Il collegamento può essere effettuato nel primo caso a stella, nel secondo ad anello, ma ci sono anche forme miste. Si possono anche avere collegamenti a bus, che sfruttano un unico filo per connettere tutti i PC al server o fra loro (vedi anche video assegnato). Una porta (gateway) o nodo è il punto di connessione tra il browser ed il server. Da un punto di vista di permessi, le reti si possono suddividere in: RETI INTRANET Come dice la parola stessa, sono interne ad una azienda o semplicemente reti locali che molte volte vengono dislocate all'interno di un unico edificio. In sostanza non ci sono collegamenti con l'esterno e solo i terminali presenti nell'edificio o stanza possono dialogare. RETI EXTRANET Possono essere viste come espansioni di reti Intranet o LAN. Vengono utilizzate ad esempio per mettere in comunicazione le intranet di due o più partner commerciali. Non tutti potranno accedere alla rete, ma ai soggetti autorizzati verranno fornite delle credenziali di accesso. RETE INTERNET Come dice la parola, connette fra loro tramite i server degli Internet Provider - tutti i pc che possono navigare e comunicare liberamente e, senza fornire credenziali se non per l accesso a particolari servizi. Per l accesso ai servizi (e-commerce, e-banking, registro elettronico, prenotazioni sanitarie e anagrafe elettronica) il modello è quello client -server. Pag. 1

2 PROTOCOLLI DI COMUNICAZIONE IN RETE Sotto il profilo della comunicazione delle informazioni nelle reti superiori alla LAN, il modello di riferimento è quello client - server. Il Client è il terminale utilizzato dall'utente comune, quindi una macchina che si interfaccia con l'umano e lo fa interagire con altri Client o, in Internet, con dei Server. Solitamente non svolge molte attività contemporaneamente, ma ha la capacità di gestire più utenti, con diversi privilegi e con diverse caratteristiche. Non è però possibile comandare più utenti allo stesso tempo. Il Server è il dispositivo che esegue le richieste del Client. E progettato per svolgere molte azioni contemporaneamente e il suo hardware e il suo software non sono orientati all'utilizzo umano. É proprio per questo che essi possono essere gestiti da remoto attraverso terminali più simili ai Client. Infatti essi non hanno nessun dispositivo né di input né di output. Inoltre su un solo server possono essere stanziati più host, e si parla di virtualizzazione. In alcuni casi, però, la virtualizzazione non basta, ma servono più server fisici che lavorano insieme: si parla di Clustering. Per il trasferimento delle informazioni, l Organizzazione Internazionale per la Standardizzazione (ISO) ha stabilito un modello, detto protocollo ISO/OSI (International Standard Organization / Open Systems Interconnection) (vedi anche figura sul libro a pag. 250), che individua sette passaggi (o livelli): Questo è solo un modello che descrive ciò che realmente avviene, ma per trasferire le informazioni si utilizzano delle procedure standard di comunicazione il cui insieme viene definito di volta in volta protocollo di comunicazione. Pag. 2

3 lo scambio di informazioni avviene a due livelli: - livello "basso" scambio di informazioni in linguaggio macchina - livello "alto" scambio di oggetti informatici (immagini, video, ipertesti, pdf, doc, etc) A LIVELLO BASSO si usa la cosiddetta Internet Protocol Suite (collezione di protocolli Internet), indicata in genere come protocolli TCP/IP, che comprende i protocolli TCP e IP insieme ad altri. A LIVELLO ALTO, i principali protocolli usati in Internet sono: HTTP Hyper Text Transfer Protocolo trasferisce ipertesti nel www FTP File Transfer Protocol copia file binari o di testo Telnet Controllo di computer a distanza (come fa l amministratore di rete collegato in remoto) SMTP Simple Mail Transfer Protocol spedisce POP 3 Post Office Protocol 3 gestisce caselle di posta elettronica (scaricare posta) NNTP Network News Transfer Protocol trasferimento articoli di newsgroup Possiamo quindi individuare la cosiddetta PILA OSI. La figura associa i livelli ai protocolli: Grazie ai navigatori (browser), è stata superata la necessità di disporre di un programma per ogni protocollo utilizzato perché essi permettono di selezionare il protocollo scrivendolo come parte dell'indirizzo (URL). IP è un numero binario di 32 bit che identifica ogni macchina in Internet (non ha relazioni con il protocollo IP né con il MAC) per es.: DNS Domain Name System, associa a tali numeri un nome. Pag. 3

4 Le macchine usano l IP, i navigatori gli indirizzi, formati da una o più parole (anche numeri e altri caratteri come il trattino, ma non spazi) separate da punti. A destra troviamo il dominio (domain), sottoinsieme della rete spesso coincidente con la WAN. Al centro i sottodomini (subdomains) A sinistra il sottodominio desiderato (hostname) Si hanno quindi domini di primo livello (top level domains), chiamati di solito soltanto domini, e domini di secondo, terzo... livello, etc, come: chivasso.to.piemonte.comunitaliani.it L estensione del dominio può individuare: negli USA e in Australia il settore d uso.com.edu.gov.net.org negli altri paesi la nazione.it.fr.br.cc oppure settore.nazione.co.uk Per poter recuperare un qualsiasi oggetto in rete occorre quindi sapere: Dove si trova (nome della macchina, percorso sul disco della macchina e nome del file). Con quale protocollo esso può essere recuperato. L URL Uniform Resource Locator, Individuatore Uniforme di Risorse (associato ad uso di browser) è l indirizzo dell oggetto da recuperare ed ha la forma seguente: protocollo://nomemacchina:porta/nomeoggetto protocollo di accesso alla risorsa nomemacchina nome (letterale o IP) del computer su cui si trova l'oggetto; porta (in genere sottintesa perché standard) è il numero della gateway attraverso cui si intende comunicare con la macchina; nomeoggetto è il percorso e nome del file dell'oggetto da recuperare. Va considerato che in Internet i server usano in genere Il sistema operativo Unix, quindi gli indirirri vanno scritti con i seguenti accorgimenti: barre a destra / e non rovesciate \ come invece quelle dell'ms-dos nome oggetto case-sensitive (ovvero per l oggetto si fa distinzione fra maiuscole e minuscole) manca limitazione a tre caratteri dell ext (quindi potremo avere ad es. html e non htm) Pag. 4

5 Possiamo avere: (l ultima slash con molti browser non serve) con o senza cartella o file Quando il nome del file manca si sottintende index.html URL di un file su di un browser >> scaricamento del file (copia dal computer remoto al proprio). URL di una directory con protocollo FTP >> visualizzazione dell'elenco dei file contenuti in essa. (Vedi anche libro pag ). SICUREZZA IN RETE La distinzione fra intranet, extranet e internet, essendo basata sui permessi d accesso, è importante ai fini della sicurezza, ovvero di possibili intrusioni dall esterno. La rete intranet non ha collegamenti con l esterno, quindi è inaccessibile. La rete Internet permette l accesso a chiunque, a meno di non utilizzare adeguate protezioni (vedi file sui rischi della rete già studiato). Alla rete extranet si può accedere, come abbiamo detto, mediante credenziali. Dal punto di vista del collegamento, si può prevedere:: Accesso diretto Viene creato un canale fisico dedicato su cui le informazioni vengono trasportate in modo protetto. VPN (virtual private network) Viene creato un canale virtuale dedicato per il trasferimento sicuro delle informazioni. Web Access L'accesso alla rete Extranet è pubblicato su Internet (sito) e solo chi possiede le credenziali può accedervi. In un processo di comunicazione online (e-commerce, registro elettronico, etc), l'utente, dal suo terminale, visita il sito che offre il servizio eseguendo il login (o logon) solitamente tramite uno username e una password scelti da lui. A questo punto avverrà lo scambio di informazioni, che può coinvolgere o meno un terzo server (Payment Server, nel caso dell e-commerce). Ovviamente è alto il rischio di furto di dati sensibili quali password di accesso o dati personali degli allievi o ancora numeri di carte di credito e per prevenire tale eventualità sui siti/server si possono usare vari sistemi. Essi (come il VPN, che è tuttavia un software installabile anche sul client) hanno tutti un denominatore comune: la crittografia. La crittografia è il processo che traduce attraverso una chiave (numeri, parole o stringhe alfanumeriche) i messaggi che due server scambiano, in modo che, nel caso qualcuno venga abusivamente o casualmente in possesso di queste comunicazioni, non sia in grado di comprenderle. Pag. 5

6 Si parla di cifratura simmetrica: la stessa chiave viene usata per criptare e decrittare il messaggio cifratura asimmetrica: la chiave di crittografia non è la stessa usata per decrittare. L algoritmo di cifratura più sicuro è quello AES (Advanced Encryption Standard) a 256 bit, che oltretutto richiede poca memoria. Vi sono altri sistemi di sicurezza, ad es. per l e-banking il sistema a triplo codice (ID, pin e password), con password temporanea generata istantaneamente e per un tempo limitato da una chiavetta sincronizzata con il server o generata tramite un algoritmo riconoscibile dal server. CERTIFICATI DI PROTEZIONE Un altro presidio per la sicurezza online sono i certificati di protezione dei siti. Essi devono essere rilasciati da Autorità di certificazione riconosciute e riportano numerose informazioni. Un certificato digitale SSL è un documento elettronico che serve ad attestare l associazione univoca tra una chiave pubblica e una società o un server che ne dichiara l utilizzo mediante autenticazione tramite firma digitale. Questa procedura serve a garantire che un sito sia davvero chi afferma di essere, e questo avviene solitamente nel settore dei siti di e-commerce al fine di assicurarne l autenticità. Il suo utilizzo è finalizzato ad evitare phishing, truffe e furti di identità di altri siti attendibili. SSL, Secure Sockets Layer, è un protocollo SSL sviluppato a suo tempo da Netscape e tutt'ora supportato dai più diffus browser (Explorer, Netscape, AOL, Opera etc). Le applicazioni che utilizzano i certificati SSL sono in grado di gestire l invio e la ricezione di chiavi di protezione e di criptare/decriptare le informazioni trasmesse utilizzando le stesse chiavi. TLS,Transport Layer Security, è invece l evoluzione tecnica del SSL. Requisito fondamentale per installare un certificato SSL è avere un indirizzo IP dedicato da assegnare al nome a dominio che vogliamo rendere sicuro. L'esecuzione di una sessione di navigazione sicura può essere verificata osservando l'eventuale modifica dell'http all'interno della barra d'indirizzo in HTTPS e/o la visualizzazione di un lucchetto. Per visualizzare i dati relativi alla certificazione SSL installata sarà sufficiente cliccare sul simbolo del lucchetto presente nei pressi della barra dell'indirizzo. Occorre fare attenzione all autorevolezza effettiva del certificato. I browser moderni riescono a rilevare in automatico se il certificato è autentico o meno, oppure se è scaduto o revocato, ed avvisano l utilizzatore. HTTPS indica l'esecuzione, all'interno di un server sul quale risulta installato un certificato SSL attivo, di una sessione di navigazione sicura. Il certificato può validare: il dominio DV (Domain Validation), la società titolare del dominio, OV (Organization Validation), o entrambi EV (Extended Validation). I certificati SSL EV offrono il più elevato livello di sicurezza digitale. Quando i clienti visitano un sito Internet protetto da un certificato SSL EV la barra d'indirizzo dei browser di navigazione più avanzati si colora di verde ed appare un Pag. 6

7 campo con il nome del legittimo proprietario del sito e quello dell'autorità Certificante. Gli SSL a 256 BIT permettono l'esecuzione di sessioni di navigazione al più alto livello di sicurezza oggi disponibile. La Private Key, Chiave Privata, é la sequenza segreta di caratteri alfanumerici associata ad un certo certificato SSL, installata sul server insieme alla certificazione finale e a quella intermedia in maniera tale da permettere la traduzione delle informazioni trasmesse in una variante comprensibile solo a chi autorizzato alla lettura. La creazione di un CSR sul server web si accompagna a quella della relativa Chiave Privata. CRL, Certificate Revocation List, è un file autenticato digitalmente che contiene dettagli relativi ad ogni certificato revocato. Un proxy SSL consente alle applicazioni prive del protocollo SSL di fruire degli effetti tipici di una connessione protetta mediante la connessione tra il browser (o client) e il server web. ETHERNET Ethernet non è una rete (né il mero cavo Ethernet che collega ad es. client e server in una LAN) ) ma un insieme di tecnologie che permette la trasmissione di dati in una LAN. Il protocollo Ethernet di trasmissione dei dati invia informazioni composte da 7 elementi: preambolo (preamble), grande 7 byte, usato per la sincronizzazione del processo di comunicazione tra mittente e ricevente SFD (Start Frame Delimiter), grande 1 byte, delimita il preambolo e segna l'inizio del pacchetto dati. Destination MAC address e Source MAC address, di 6 byte ciascuno, riportano gli indirizzi MAC del destinatario e del mittente. Il MAC è un codice assegnato dal produttore al PC e lo identifica univocamente. Ethertype, di 2 byte, indica il tipo di protocollo utilizzato nella comunicazione. In protocolli usati per queste comunicazioni sono di tipo IP, PPoE o ARP. IPayload o campo dati dai 46 ai 1500 byte contiene le informazioni scambiate nella comunicazione. FCS (Frame Check Sequence), di 4 byte, consente di rilevare se ci sono stati errori nel processo comunicativo. L Ethernet può essere classificato in base alla velocità di trasmissione. Pag. 7

8 DISPOSITIVI DI TRASMISSIONE In origine, la trasmissione dei dati avveniva convertendo il segnale digitale in analogico inviandolo su doppino telefonico, e poi riconvertendolo in digitale all arrivo. Si aveva pertanto il Modem (MODulatore-DEModulatore), un dispositivo per la trasmissione e la ricezione seriale in forma analogica o digitale oggi evolutosi. Si distinguono modem esterni (collegati al PC tramite un cavo seriale) e modem interni (scheda interna al computer). Come si diceva, a causa dell'evoluzione tecnologica, con l ISDN e ancor più con l ADSL, non vi sono più le fasi di modulazione e demodulazione e il nome modem ha perso il suo significato originario, mentre il dispositivo può essere assimilato ad una scheda di rete. ISDN, Integrated Services Digital Network, permette la trasmissione di dati in forma digitale. Significa che il segnale viene codificato in stringhe di bit prima di essere trasmesso. Le caratteristiche principali dell ISDN sono: elevata velocità di trasmissione, qualità dell'ascolto per i servizi vocali, bassissima percentuale di errore per i pacchetti inviati. ADSL, Asymmetric Digital Subscriber Line, indica una classe di tecnologie di trasmissione hardware utilizzate per l'accesso digitale ad Internet ad alta velocità di trasmissione su doppino telefonico. Ha ormai soppiantato quasi totalmente sia i modem tradizionali che le linee ISDN. E detta anche a "banda larga" o broadband. Router è un dispositivo elettronico che consente, all'interno di una rete domestica, l'instradamento dei pacchetti dati verso i nodi della LAN (computer, tablet, stampanti, ecc.). Fa da intermediario tra i device collegati al router stesso che si occupa di gestire ed indirizzare i flussi di dati che vanno da un dispositivo all altro. Quindi è un nodo interno di rete che si occupa della commutazione del livello 3 del modello ISO/OSI. Bridge (ponte) è un dispositivo di rete in grado di riconoscere, nei segnali elettrici che riceve, dei dati organizzati in pacchetti detti frame (trame) individuando all'interno di queste l'indirizzo del nodo mittente e quello del nodo destinatario e in base a questi opera l indirizzamento. Switch (commutatore) è un dispositivo di rete o nodo interno di rete che, attraverso indirizzi MAC, inoltra i frame ricevuti verso un preciso destinatario grazie a una corrispondenza univoca portaindirizzo. Si differenzia dal router perché questo interconnette più reti locali attraverso il protocollo IP. Si comporta come il bridge, ma è più efficiente. Hub è solamente un ripetitore che non usa un indirizzamento. Un router può essere equipaggiato con due differenti tipologie di porte Ethernet: quelle che supportano velocità di trasferimento sino a 100 megabit al secondo (poco più di 12 megabyte al secondo)oppure le porte gigabit, che supportano una velocità di trasferimento dati di megabit al secondo (poco più di 120 megabyte). Le prestazioni del router, in entrambi i casi, non influiranno sulle prestazioni della connessione alla Rete. La porta Ethernet gigabit entra in gioco quando si devono trasferire grandi quantità di dati tra due computer appartenenti alla stessa LAN: in questo caso il trasferimento dei file richiederà molto meno tempo rispetto ad una porta Ethernet da 100 megabit. Molti router domestici incorporano anche funzionalità di access point per reti Wi-Fi e modem per il collegamento diretto ad Internet. In questo ultimo caso si parlerà di modem o router Wi-Fi. Pag. 8

9 RETE WI FI (WLAN o Wireless LAN) E una rete locale senza fili. Una rete Wi-Wi è identificata attraverso il suo SSID (Service Set IDentifier), ovvero un nome solitamente scelto dall utente che aiuta a riconoscere la propria WLAN. Ogni rete può essere composta da uno o più access point (o hotspot), ovvero di un punto d accesso o più punti di accesso alla rete stessa che fungono da sorgente del segnale, e uno o più client che si connettono alla rete. Il segnale wireless di un singolo access point solitamente copre un area tra i 50 ed i 100 metri, variando anche in funzione dell architettura dei locali, ma può essere esteso attraverso il collegamento di differenti access point tramite cavo oppure creando un ponte wireless con ripetitori di segnali come gli amplificatori Wi-Fi. L apparato Wi-Fi del router trasmette ogni 100 millisecondi un pacchetto dati, chiamato beacon contenente lo SSID della rete e altre informazioni, come il protocollo di sicurezza utilizzato. Il client (un computer dotato di scheda Wi-Fi o un ripetitore di segnale) può connettersi alla rete con un SSID noto (ossia a una rete alla quale già ci si è connessi in precedenza), oppure a quella dal segnale più forte e che quindi garantisce le prestazioni migliori. Nel caso in cui la rete sia protetta, l utente dovrà inserire la password. Esistono tre differenti protocolli di sicurezza: WEP, WPA, WPA2. Quest ultimo è il più sicuro, poiché permette di crittografare le chiavi di sicurezza con l algoritmo AES a 256 bit già menzionato. Per aumentare la sicurezza del nostro W- Fi possiamo adottare diversi accorgimenti, fra cui: 1. Impostare una password di almeno 12 caratteri e un algoritmo di cifratura forte come il WPA2. 2. Consentire l accesso al Wi-Fi dei soli dispositivi il cui indirizzo MAC è registrato. Il MAC è un numero attribuito al device dal costruttore e identifica univocamente il singolo apparecchio. Non divulgare la password né il SSID. 3. Fisicamente, si può anche porre il Router al centro del edificio e regolare la potenza del segnale al minimo evitando che il segnale esca dal perimetro prestabilito. (Per la rete nel suo complesso vedere l immagine a pag. 249) Pag. 9

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless AP Router Portatile Wireless HNW150APBR www.hamletcom.com Indice del contenuto 1 Introduzione 8 Caratteristiche... 8 Requisiti dell apparato... 8 Utilizzo del presente documento... 9 Convenzioni di notazione...

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP PAOLO CAMAGNI RICCARDO NIKOLASSY I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP Paolo Camagni Riccardo Nikolassy I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP EDITORE ULRICO

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma Guida Categoria alla registrazione StockPlan Connect Il sito web StockPlan Connect di Morgan Stanley consente di accedere e di gestire online i piani di investimento azionario. Questa guida offre istruzioni

Dettagli

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus Lista di controllo per la migrazione del dominio a /IP-Plus Iter: : ufficio cantonale di coordinamento per Per la scuola: (nome, indirizzo e località) Migrazione di record DNS esistenti a IP-Plus nonché

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

CORSO RETI INFORMATICHE

CORSO RETI INFORMATICHE CORSO RETI INFORMATICHE Che cos è una rete Una rete è un sistema di interconnessione non gerarchico tra diverse unità. Nel caso dei computer la rete indica l insieme delle strutture hadware, tra cui anche

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

FileMaker Server 13. Pubblicazione Web personalizzata con PHP

FileMaker Server 13. Pubblicazione Web personalizzata con PHP FileMaker Server 13 Pubblicazione Web personalizzata con PHP 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI GUIDA D INSTALLAZIONE E USO Contenuto della Confezione La confezione Alice Business Gate 2 plus Wi-Fi contiene il seguente

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento INCENTIVI ALLE IMPRESE PER LA REALIZZAZIONE DI INTERVENTI IN MATERIA DI SALUTE E SICUREZZA SUL LAVORO art. 11, comma 1 lett. a) e comma 5 del D.Lgs. 81/2008 e s.m.i. Invio della domanda on line ai sensi

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Manuale tecnico Stazione Meteo Eolo Davis

Manuale tecnico Stazione Meteo Eolo Davis Descrizione Generale Manuale tecnico Stazione Meteo Eolo Davis EOLO DAVIS rappresenta una soluzione wireless di stazione meteorologica, basata su sensoristica Davis Instruments, con possibilità di mettere

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Informazioni sul documento Redatto da Ruben Pandolfi Responsabile del Manuale Operativo Approvato da Claudio Corbetta Amministratore Delegato

Dettagli

Considerazioni generali nella progettazione di una rete

Considerazioni generali nella progettazione di una rete Considerazioni generali nella progettazione di una rete La tecnologia che ormai costituisce lo standard per le reti LAN è l Ethernet per cui si sceglie di realizzare una LAN Ethernet 100BASE-TX (FastEhernet)

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Altre opzioni Optralmage

Altre opzioni Optralmage di Personalizzazione delle impostazioni............ 2 Impostazione manuale delle informazioni sul fax......... 5 Creazione di destinazioni fax permanenti................ 7 Modifica delle impostazioni di

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori COME NON CADERE NELLA RETE Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori Come non cadere nella rete guida alla progettazione di un cablaggio strutturato per le

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili Sommario Per iniziare............................................ 3 Il WiFi Booster......................................... 4 Pannello

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE...

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... GUIDA ALLE RETI INDICE 1 BENVENUTI... 4 2 GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... 5 2.1 COMPONENTI BASE DELLA RETE... 5 2.2 TOPOLOGIA ETHERNET... 6 2.2.1 Tabella riassuntiva... 7 2.3 CLIENT E

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Telecamera IP Wireless/Wired. Manuale d uso

Telecamera IP Wireless/Wired. Manuale d uso Telecamera IP Wireless/Wired VISIONE NOTTURNA & ROTAZIONE PAN/TILT DA REMOTO Manuale d uso Contenuto 1 BENVENUTO...-1-1.1 Caratteristiche...-1-1.2 Lista prodotti...-2-1.3 Presentazione prodotto...-2-1.3.1

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli