Sicurezza e Gestione delle Reti (di telecomunicazioni)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sicurezza e Gestione delle Reti (di telecomunicazioni)"

Transcript

1 Sicurezza e Gestione delle Reti (di telecomunicazioni) Tommaso Pecorella Corso di Studi in Ingegneria Elettronica e delle Telecomunicazioni Corso di Studi in Ingegneria Informatica Facoltà di Ingegneria Università degli Studi di Firenze Lezione 05, Quality of Service aa. 2010/11 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License. T. Pecorella (DET) SGRtlc 05 - aa 2010/11 1 / 34

2 QoS, QoE, QQ? Aww Quality of Service (QoS) In the field of computer networking and other packet-switched telecommunication networks, the traffic engineering term quality of service (QoS) refers to resource reservation control mechanisms rather than the achieved service quality. Quality of service is the ability to provide different priority to different applications, users, or data flows, or to guarantee a certain level of performance to a data flow. Quality of Experience (QoE) sometimes also known as Quality of User Experience, is a subjective measure of a customer s experiences with a vendor QQ an emoticon for a crying face [like in stop QQing, change ISP ] T. Pecorella (DET) SGRtlc 05 - aa 2010/11 2 / 34

3 QoS, QoE, QQ? Aww La base di tutto è la QoE, ovvero la soddisfazione dell utente. Questa è dipendente dal servizio e dalle aspettative dell utente. Rete monoservizio La QoE è un semplice problema relativo alla gestione della rete. Reti multiservizio La QoE dipende da come sono gestiti nella rete i vari tipi di flussi dati. Bits are NOT bits, non tutti i pacchetti in rete sono uguali. Alcuni pacchetti devono avere una gestione diversa, altrimenti non ci può essere un servizio adeguato. T. Pecorella (DET) SGRtlc 05 - aa 2010/11 3 / 34

4 QoS, come? Application Layer Sviluppo di Application Programming Interface (API) capaci di riservare trattamento diverso ai servizi Real-time a livello di sistema operativo. Transport Layer Protocolli di trasporto differenziati per servizio (o adattativi). QoS end to end. Network Layer Differenziazione dei flussi a livello IP. QoS Router to Router. Data Link Layer Differenziazione dei flussi a livello di frame o celle. QoS sul link. Physical Layer Mezzi trasmissivi più efficienti (rame, fibra ottica), tecniche di codifica, BER adattiva. T. Pecorella (DET) SGRtlc 05 - aa 2010/11 4 / 34

5 QoS, ma serve? Sprint Labs (Sett. 2001): La QoS non serve!!! Sprint: 25 PoP in USA, 10 in Europa, 5 in Asia, TIER-1 ISP: Big Internet! Dopo 11 Settembre WTC: solo 3% di incremento di traffico sulla rete! E colpa dei server! Ogni settimana le velocità dei link vengono cambiate! Usano in media il 30% della capacità di ogni link! Nel core (Sprint Labs!) non ci sono perdite (Ploss 0%) Fra N.Y. e S.Francisco 28 ms di delay, con 5 GigaPoP in mezzo!!! Ciò che SERVE è la Quality of Access (QoA). Le reti di dorsale europee sono molto più congestionate e con capacità inferiori. L overprovisioning non è così semplice in Europa T. Pecorella (DET) SGRtlc 05 - aa 2010/11 5 / 34

6 QoE, ricominciamo Facciamo un po di chiarezza... Le tecniche di QoS servono a raggiungere il grado desiderato di QoE. La QoE non è dipendente dalle tecniche che vengono usate (l utente non ne è al corrente), quindi qualsiasi mezzo per ottenere la QoE è lecito. Esistono differenti metodi per ottenere la QoE. Un paragone Supponiamo che i pacchetti dati in una rete siano come delle automobili in una strada. Strada sempre sgombra: non c è bisogno di differenziare le macchine. Strada abbastanza trafficata: c è bisogno di avere delle precedenze. Strada bloccata: c è bisogno di avere delle corsie riservate. T. Pecorella (DET) SGRtlc 05 - aa 2010/11 6 / 34

7 Tipi di traffico Un esempio di tipo di traffico diverso. Traffico non Real-Time - TCP E di tipo Burst Richiede un tasso di errore praticamente nullo Tutti i pacchetti sono trattati allo stesso modo Può essere recapitato con un certo ritardo Traffico Real-Time - UDP E un flusso di tipo continuo Accetta un certo numero di errori I pacchetti hanno priorità diversa Deve essere recapitato con il minor ritardo possibile Questo è solo un esempio, si possono fare mille altre differenziazioni. T. Pecorella (DET) SGRtlc 05 - aa 2010/11 7 / 34

8 Esempio: VoIP Se andiamo a misurare la qualità di una comunicazione VoIP, si possono usare i seguenti parametri: Tasso di perdita dei pacchetti IP Delay Delay Jitter (variazione del Delay) La QoS risultante è: Scarsa Media Buona Perfetta Packet Loss (%) Delay (ms) > <150 Jitter (ms) Il Jitter è il parametro più difficile da rispettare. T. Pecorella (DET) SGRtlc 05 - aa 2010/11 8 / 34

9 Esempio: Jitter e buffer di playout Tutti i flussi RT (Real-Time) hanno caratteristiche di isocronicità (grossomodo), o quantomeno devono essere usati dal player allo stesso rate di emissione della sorgente. La trasmissione in rete introduce perdite, ritardi ma soprattutto altera i riferimenti temporali intra-pacchetto (Jitter) Per recuperare la desincronizzazione si deve usare un buffer di playout che è dipendente dal Jitter, ma che introduce un ulteriore ritardo. Se è troppo piccolo si cominciano a perdere pacchetti e/o a non averne di disponibili. Se è troppo grande si introduce troppo ritardo. Buffer di playout T. Pecorella (DET) SGRtlc 05 - aa 2010/11 9 / 34

10 QoS End to End La Qualità del Servizio end-to-end deve garantire livelli di servizio accettabili in tutti gli elementi della catena di comunicazione. Sorgono problemi quando il link end-to-end attraversa reti di ISP diversi; servono accordi di peering e di Service Level Agreement fra gli ISP Reti di tipo diverso Il problema è che non tutte le reti sono uguali, ciascuna ha le proprie criticità: Accesso: pochi utenti, banda limitata Core: molti utenti, banda molto elevata Tecnologie differenti Non basta creare un backbone ad altissima velocità in modo da ridurre la dipendenza dalla QoS. Esistono reti in cui non è possibile fare affidamento sulla larga banda. T. Pecorella (DET) SGRtlc 05 - aa 2010/11 10 / 34

11 Approcci per la QoS Per la QoS servono differenti strategie nelle diverse parti di rete. Si può parlare di: QoS nei nodi di rete Sostanzialmente a livello IP Shaping del traffico Scheduling dei pacchetti Classificazione Riservazione delle risorse... QoS end-to-end Può coinvolgere anche livelli protocollari superiori Meccanismi di segnalazione end-to-end Architetture di rete per la Qos... T. Pecorella (DET) SGRtlc 05 - aa 2010/11 11 / 34

12 Possibili Funzioni di QoS sui nodi In un nodo si possono implementare diverse funzioni relative alla QoS. Non tutte sono applicabili in tutti i punti della rete a causa del carico computazionale che richiedono. Classifier, osserva i pacchetti IP entranti nel nodo e li classifica in base al loro ind IP, Port Number e al tipo di protocollo superiore Marker, provvede a marchiare i pacchetti a seconda di come sono stati classificati Traffic Policer, fa condizionamento del traffico, osserva il rate possibile e agisce di conseguenza Traffic Shaper, modella il flusso sulla porta di uscita in modo da ottimizzare il throughput Scheduler, genera più code all interno del nodo di rete, e usa algoritmi di scheduling delle code, evitando o gestendo le congestioni di rete. T. Pecorella (DET) SGRtlc 05 - aa 2010/11 12 / 34

13 Esempio di Traffic Policer: Token Bucket Un esempio di algoritmo di Traffic Policy nei nodi di rete è il Token Bucket. Quando un pacchetto arriva al router, viene tolto dal Bucket un certo numero di Tokens (dipendentemente dalla dimensione del pacchetto), un pacchetto non potrà essere inviato se non ci sono Tokens a sufficienza nel Bucket. Il router trasmetterà un burst di pacchetti minore o uguale a B, ad un rate minore o uguale ad R. R tokens / sec B tokens (bucket capacity) T. Pecorella (DET) SGRtlc 05 - aa 2010/11 13 / 34

14 Scheduling Gli algoritmi di scheduling nei nodi di rete sono molto simili a quelli che si trovano nei Sistemi Operativi, hanno gli stessi obbiettivi e gli stessi difetti. Scheduler ottimo Uno scheduler ottimo sarebbe quello che si avvicina al limite del Fluid Scheduling. Sfortunatamente le unità di scheduling sono i pacchetti. Scheduler non Work Conserving Non-work-conserving scheduling may be idle at any time Ma può garantire alcune proprietà, come le deadlines. Scheduler Work Conserving Work-conserving scheduling is idle only when there is no traffic to send Ma non si può interrompere un work in progress, ossia non è strettamente a priorità. Gli algoritmi di scheduling nei router sono uno dei punti più delicati che possano esistere. Non toccateli se non sapete cosa state facendo. T. Pecorella (DET) SGRtlc 05 - aa 2010/11 14 / 34

15 Queue management A volte le code di ricezione si riempiono. Buttare via i pacchetti quando la cosa è piena (tail-drop) è la cosa sbagliata. Il queue management è strettamente legato al congestion control, perché il TCP (e molti altri protocolli) rilevano le congestioni misurando il numero di pacchetti persi. Weighted Random Early Detection (WRED) I pacchetti vengono scartati dal nodo di rete con probabilità tanto maggiore quanto più la coda è piena (RED) Si fissano dei limiti per la lunghezza della coda e a seconda del loro superamento si scartano i nuovi pacchetti in arrivo La probabilità di scarto può dipendere in modo pesato dal tipo di classe cui appartengono (WRED) Sfrutta rate adattivo del TCP, che vede lo scarto del pacchetto come dovuto a congestione, e dunque rallenta il rate in trasmissione; non funziona con UDP. E una tecnica per evitare la congestione sul nodo di rete, anziché per gestirla una volta che è avvenuta T. Pecorella (DET) SGRtlc 05 - aa 2010/11 15 / 34

16 QoS in Internet In Internet ci sono sostanzialmente due modelli di gestione della QoS. Integrated Services (IntServ) Giugno 1994 RFC 1633 Differentiated Services (DiffServ) Dicembre 1998 RFC 2475 Non sono esattamente due novità dell ultima ora... ci si aspetterebbe che fossero usate. Invece no. T. Pecorella (DET) SGRtlc 05 - aa 2010/11 16 / 34

17 IntServ Il modello IntServ prevede di prenotare le risorse necessarie al mantenimento della QoS richiesta in ogni apparato di rete attraversato da un flusso dati. Flusso: sequenza di pacchetti con stesso indirizzo IP sorgente e destinazione, e stessi Port numbers Ogni router della rete deve allocare risorse (banda, memoria, etc.) a sufficienza per ciascun flusso Ciascun router della rete deve avere un per-flow state relativo a ciascun flusso a cui viene data QoS Poiché le risorse su ogni router sono limitate, ciascun router dovrà controllare e decidere quali flussi allocare e quali rifiutare, esiste un Admission Control. T. Pecorella (DET) SGRtlc 05 - aa 2010/11 17 / 34

18 IntServ Il modello IntServ ha tre componenti di base: Traffic Classes Classi di servizio ottenibili da un flusso. I parametri di ciascuna classe possono essere modificati a piacimento. Traffic Control Esegue controllo sul traffico che transita su ogni nodo di rete. E composto da vari sotto-componenti. Setup Protocol Costituisce il sistema di segnalazione fra i nodi di rete per l allocazione delle risorse. E anche la base per l Admission Control. T. Pecorella (DET) SGRtlc 05 - aa 2010/11 18 / 34

19 IntServ Le Classi di Traffico (Traffic Classes) ammissibili sono 2+1: Default E il servizio Best Effort della Internet attuale. Non è una vera TC. Guaranteed Service Supporta traffico Real-Time che richiede un ritardo di propagazione limitato. Offre una garanzia sulla QoS offerta. Controlled Load Service Approssima un servizio di tipo Best Effort su una rete non congestionata. Guaranteed Service = bad La definizione del Guaranteed Service nasconde un grosso problema: la garanzia. Per ottenere davvero un Guaranteed Service si dovrebbe usare un non work conserving scheduler. Quindi di solito si usa il Controlled Load Service. T. Pecorella (DET) SGRtlc 05 - aa 2010/11 19 / 34

20 IntServ Il Traffic Control viene effettuato tramite tre sotto-sistemi: Admission Control Controlla che le risorse sul router e nella rete possano supportare un particolare servizio richiesto. Packet Classifier Esamina ind. IP e Port number di ogni pacchetto per vedere a che classe appartiene Packet Scheduler Effettua lo scheduling i pacchetti per trasmetterli alla porta di uscita del router (usando ad esempio WFQ). Ovviamente nel caso di un router c è anche una sezione relativa al forwarding dei pacchetti. T. Pecorella (DET) SGRtlc 05 - aa 2010/11 20 / 34

21 IntServ Schema di un nodo IntServ IntServ router QoS DataBase Admission Control Packet Classifier Forwarder Routing Table Packet Scheduler Packet Scheduler Attenzione alla tabella di routing: è diversa da quella normalmente usata. T. Pecorella (DET) SGRtlc 05 - aa 2010/11 21 / 34

22 IntServ - protocollo RSVP Nel modello IntServ il protocollo di setup dei nodi di rete è il Resource Reservation Protocol RSVP Abilita gli host o i router a richiedere l allocazione delle necessarie risorse di rete Installa nei nodi di rete il Per-Flow state soft (refreshing periodico) Il Per-Flow state è soft, nel senso che se non ne viene fatto il refresh viene cancellato dopo un certo timeout. Questo evita che un elemento di rete possa finire le proprie risorse a causa di un errore di comunicazione (es. un host che scompare senza effettuare il teardown della comunicazione). T. Pecorella (DET) SGRtlc 05 - aa 2010/11 22 / 34

23 IntServ - protocollo RSVP In IntServ si identificano due ruoli: Sender: colui che invierà i dati soggetti a QoS. Receiver: colui (coloro) che riceveranno tali dati. Il protocollo RSVP si basa su due mesaggi: PATH Message Trasmesso dal Sender verso il (i) Receiver(s) (unicast o multicast). RESV Message Trasmesso dal (dai) Receiver(s) verso il Sender in risposta al suo PATH. 1) PATH 2) RESV Sender 3) DATA Receiver T. Pecorella (DET) SGRtlc 05 - aa 2010/11 23 / 34

24 IntServ - protocollo RSVP Messaggio PATH 1 Il Sender avvia una sessione RSVP 2 Inserisce nel PATH message il Sender Template (i.e., IP address e Port Number) ed il Sender Tspec (descrive le caratteristiche del traffico dati che sarà generato) 3 Ciascun router memorizza il Sender Template, installa lo stato della richiesta, e può aggiornare l Adspec (riassume le caratteristiche di QoS del percorso fatto fino a quel router). Messaggio RESV 1 il Reciever riceve il PATH e ha (anche) una traccia del percorso fatto dal PATH. 2 Genera un RESV message, contenente il FilterSpec (i.e., IP address e Port number del Receiver) ed il Flowspec (descrive la QoS che il Receiver richiede) 3 L Admission Control di ogni router fa l ultimo controllo per determinare se le risorse sono disponibili (in caso non lo siano viene generato un messaggio d errore per il Receiver). 4 Ciascun router si aggiorna tramite il Filterspec e il Flowspec T. Pecorella (DET) SGRtlc 05 - aa 2010/11 24 / 34

25 IntServ - allocazione risorse Per avere maggior controllo sulla QoS delle applicazioni, RSVP prevede diversi reservation styles, fra cui: Fixed-Filter (FF) Una prenotazione di banda per ogni utente chiamante (es.: videoconferenza con requisiti di ritardo stringenti) Shared-explicit (SE) Più utenti chiamanti nella stessa sessione possono dividere una prenotazione di risorse (es.: voiceconference dove solo uno per volta può parlare) RSVP supporta anche il multicast: riassume le prenotazioni provenienti da ciascun flusso, allocando sul nodo la maggior banda richiesta, e poi trasmette il Flowspec totale al router vicino (farà admission control sul flusso totale). E molto flessibile. Attenzione: Se non fosse chiaro RSVP e IntServ sono unidirezionali. Per una telefonata VoIP servono DUE sessioni IntServ. T. Pecorella (DET) SGRtlc 05 - aa 2010/11 25 / 34

26 IntServ - Pros and Cons Pros Cons Allocazione dinamica della banda. Supporto per l AAA (i.e., billing). Supportato in Winsock2, nuova (nuova?!?!) API per W98. Sempre più router supportano RSVP (diciamo anche praticamente tutti). E un protocollo relativamente maturo, e dunque più stabile e diffuso. Il Per-Flow State è soft, cioè richiede di essere aggiornato periodicamente (ogni 30 sec) sui router, il che comporta un notevole aumento del traffico di segnalazione. Richiede la memorizzazione degli oggetti relativi ad ogni flusso su ogni router. Necessita di una rete con buon Best Effort e routing stabile (le tabelle non devono variare troppo). Non è scalabile in reti di elevate dimensioni. T. Pecorella (DET) SGRtlc 05 - aa 2010/11 26 / 34

27 DiffServ Il modello DiffServ si basa sul multiplexing statistico, ossia si dividono (dinamicamente) le risorse di rete tra un numero limitato di diversi tipi di traffico, in modo che ciascuno sia sostanzialmente isolato dagli altri. La complessità si sposta all edge della rete, dove si classificano i singoli pacchetti, si marchiano (colorazione) e si aggregano per poi inviarli nel core. Flussi provenienti da diverse applicazioni vengono aggregati insieme e trattati allo stesso modo. Si opera su aggregati. Nel core, il flusso aggregato riceve un trattamento relativo alla classe di servizio (al colore) dei pacchetti che contiene (Per-Class, non più Per-Flow) Non c è più segnalazione (RSVP), né admission control, e dunque si deve fare provisioning delle risorse a priori (si allocano più risorse del necessario), e controllare all edge che il traffico immesso non sia eccessivo. T. Pecorella (DET) SGRtlc 05 - aa 2010/11 27 / 34

28 DiffServ La base del DiffServ è nel modo in cui si colorano i pacchetti e come il colore viene trattato. DSCP Il Byte DS nell header IP; 6 bit definiscono il colore del pacchetto. Per-Hop-Behavior (PHB) Definisce il servizio che il pacchetto riceverà a ciascun hop nella rete Behavior Aggregate (BA) Un gruppo di pacchetti (aggregato) con stesso DSCP; nella rete si applica un PHB ad ogni BA DSCP C U Versi on Traffic Class Payload Length Flow Label Next Header Hop Limit Versi on IHL Identification Type of Service Fla gs Total Length Fragment Offset TTL Protocol Header Checksum Source Address Destination Address Source Address Destination Address Options Padding T. Pecorella (DET) SGRtlc 05 - aa 2010/11 28 / 34

29 DiffServ I nodi DiffServ agiscono diversamente tra Edge e Core. DiffServ Edge node Packet Classifier Forwarder Policer Marker Packets with valid DSCP Out-of-policy packets, might be marked with lower DSCP or dropped Edge node Classifier: qualsiasi metodo di classificazione Policer: controllo del rispetto del SLA Marker: marchiatura con il DSCP appropriato Scheduling e MAC marking: ovvio... T. Pecorella (DET) SGRtlc 05 - aa 2010/11 29 / 34

30 DiffServ I nodi DiffServ agiscono diversamente tra Edge e Core. Core node BA Classifier: basato sul DSCP e su altri parametri di livello MAC. Si ricava il PHB. Scheduling: scheduling basato sul PHB. PHB DSCP Il DSCP sono 6 bit, il PHB è di dimensioni maggiori. Un router ricava il PHB dal BA classifier, che può considerare (ad esempio): DSCP del pacchetto IP precedence bits MPLS EXP bits IEEE 802.1p CoS bits swconfig80-cos/download/cos-ba-classifiers.pdf T. Pecorella (DET) SGRtlc 05 - aa 2010/11 30 / 34

31 DiffServ Esistono tre tipi di PHB. Default Best Effort tradizionale Expedited Forwarding (EF) - RFC 2598 Connessioni con basse perdite, basso ritardo e basso jitter. Usa un solo DSCP (101110, 46) per immettere il pacchetto nella coda a più alta priorità nei router di rete (con WFQ ad esempio). Assured Forwarding (AF) - RFC 2597 Definisce 4 classi di servizio relative, ciascuna con tre livelli di precedenza di scarto; usa 12 distinte combinazioni di DSCP. Il SLA dipende da: classe AF (risorse allocate), livello di traffico di quella classe, drop precedence (in caso di congestione) T. Pecorella (DET) SGRtlc 05 - aa 2010/11 31 / 34

32 DiffServ Il PHB AF è quello maggiormente in uso, e definisce una matrice di 4x3 possibili comportamenti: Class 1 Class 2 Class 3 Class 4 Low Drop Medium Drop High Drop La classe è definita nei primi 3 bit. La Drop precedence è definita nei secondi 3 bit. La classe non definisce una priorità relativa. E compito dell ISP definire le associazioni di priorità, ossia i PHB e i BA. T. Pecorella (DET) SGRtlc 05 - aa 2010/11 32 / 34

33 DiffServ - Pros and Cons Pros Cons Maggiore scalabilità, la complessità viene spostata sull edge Non è più necessario il protocollo di segnalazione RSVP, minor oberhead. Clienti diversi possono essere partizionati. Si integra piuttosto bene con le tecnologie di livello rete. La diffusione dei DiffServ su domini di providers diversi impone accordi di peering bilaterali, difficili da gestire. Bisogna non immettere in rete traffico in eccesso, cosa piuttosto complicata. L Admission Control manca, quindi bisogna usare il Traffic Engineering. E QoS statistica, quindi non funziona su reti con poca banda. Va comunque rispettata la regola di Van Jacobson. I link non devono superare il 50-70% della loro capacità. DiffServ funziona ma deve essere accoppiato con altri metodi di supporto alla QoS, come MPLS. Malidetti commerciali. T. Pecorella (DET) SGRtlc 05 - aa 2010/11 33 / 34

34 Traffic Engineering Dal momento che ne abbiamo parlato... http: //en.wikipedia.org/wiki/teletraffic_engineering Telecommunications traffic engineering, Teletraffic engineering or traffic engineering is the application of traffic engineering theory to telecommunications. Teletraffic engineers use their basic knowledge of statistics including queuing theory, the nature of traffic, their practical models, their measurements and simulations to make predictions and to plan telecommunication networks such as a telephone network or the Internet. These tools and basic knowledge help provide reliable service at lower cost. The field was created by the work of A. K. Erlang for circuit-switched networks but is applicable to packet-switched networks. The most notable difference between these sub-fields is that packet-switched data traffic is self-similar. This is a consequence of the calls being between computers, and not people. The crucial observation in traffic engineering is that in large systems the law of large numbers can be used to make the aggregate properties of a system over a long period of time much more predictable than the behaviour of individual parts of the system. Riferito al DiffServ significa: predire il traffico di un determinato BA e tarare il routing, le precedenze, gli scheduler, etc. in modo da ottenere la QoS voluta. T. Pecorella (DET) SGRtlc 05 - aa 2010/11 34 / 34

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Agenda - Introduzione alla Qualità di Servizio - Definizione quantitativa della QoS - Architetture di QoS - QoS : compiti

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi

corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi CdL MAGISTRALE in INFORMATICA A.A. 2014-2015 corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi Prof. S.Pizzutilo Elementi

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Imola Prontuario di configurazioni di base

Imola Prontuario di configurazioni di base Imola Prontuario di configurazioni di base vers. 1.3 1.0 24/01/2011 MDG: Primo rilascio 1.1. 31/01/2011 VLL: Fix su peso rotte 1.2 07/02/2011 VLL: snmp, radius, banner 1.3 20/04/2011 VLL: Autenticazione

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute DNS: Domain Name System I name DNS Persone: identificatori: CF, nome, Numero di Passaporto Host e router Internet: Indirizzo IP ( bit) - usato per instradare i pacchetti nome, per es., massimotto.diiie.unisa.it

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Elementi di rete che permettono lo scambio dei messaggi di segnalazione

Elementi di rete che permettono lo scambio dei messaggi di segnalazione SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Voice Over IP NAT Traversal

Voice Over IP NAT Traversal Voice Over IP Traversal Giorgio Zoppi zoppi@cli.di.unipi.it Tecnologie di Convergenza su IP a.a.2005/2006 VoIP Traversal 1 57 Tecnologie di Convergenza su IP Che cosa è il (Network Address Translation?

Dettagli

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese Inter Process Communication Laboratorio Software 2008-2009 C. Brandolese Introduzione Più processi o thread Concorrono alla relaizzazione di una funzione applicativa Devono poter realizzare Sincronizzazione

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Strato di rete. Argomenti: Obiettivi:

Strato di rete. Argomenti: Obiettivi: Strato di rete Obiettivi: Principi e servizi dello strato di rete: Routing (selezione del cammino da host sorg. (. dest a host Problemi di scala Come funziona un router Implementazione in Internet Argomenti:

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

Livello applicazione: Protocollo DNS

Livello applicazione: Protocollo DNS Livello applicazione: Protocollo DNS Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose and

Dettagli

WWW.TINYLOC.COM CUSTOMER SERVICE GPS/ RADIOTRACKING DOG COLLAR. T. (+34) 937 907 971 F. (+34) 937 571 329 sales@tinyloc.com

WWW.TINYLOC.COM CUSTOMER SERVICE GPS/ RADIOTRACKING DOG COLLAR. T. (+34) 937 907 971 F. (+34) 937 571 329 sales@tinyloc.com WWW.TINYLOC.COM CUSTOMER SERVICE T. (+34) 937 907 971 F. (+34) 937 571 329 sales@tinyloc.com GPS/ RADIOTRACKING DOG COLLAR MANUALE DI ISTRUZIONI ACCENSIONE / SPEGNERE DEL TAG HOUND Finder GPS Il TAG HOUND

Dettagli

Sistemi Operativi 1. Mattia Monga. a.a. 2008/09. Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.

Sistemi Operativi 1. Mattia Monga. a.a. 2008/09. Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi. 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2008/09 1 c 2009 M.. Creative Commons Attribuzione-Condividi allo stesso modo 2.5 Italia

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

Test di comunicazione tra due LOGO! 0BA7: Master - Master

Test di comunicazione tra due LOGO! 0BA7: Master - Master Industry Test di comunicazione tra due LOGO! 0BA7: Master - Master Dispositivi utilizzati: - 2 LOGO! 0BA7 (6ED1 052-1MD00-0AB7) - Scalance X-208 LOGO! 0BA7 Client IP: 192.168.0.1 LOGO! 0BA7 Server IP:

Dettagli

Cisco SPA 122 ATA con router

Cisco SPA 122 ATA con router Data Sheet Cisco SPA 122 ATA con router Servizio VoIP (Voice over IP) conveniente e ricco di funzionalità Caratteristiche Qualità vocale e funzionalità telefoniche e fax associate al servizio VoIP (Voice

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA SUZANNE ROBERTSON MASTERING THE REQUIREMENTS PROCESS COME COSTRUIRE IL SISTEMA CHE IL VOSTRO UTENTE DESIDERA

LA TECHNOLOGY TRANSFER PRESENTA SUZANNE ROBERTSON MASTERING THE REQUIREMENTS PROCESS COME COSTRUIRE IL SISTEMA CHE IL VOSTRO UTENTE DESIDERA LA TECHNOLOGY TRANSFER PRESENTA SUZANNE ROBERTSON MASTERING THE REQUIREMENTS PROCESS COME COSTRUIRE IL SISTEMA CHE IL VOSTRO UTENTE DESIDERA ROMA 20-22 OTTOBRE 2014 RESIDENZA DI RIPETTA - VIA DI RIPETTA,

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

Introduzione alle reti radiomobili. Meglio wireless o wired???

Introduzione alle reti radiomobili. Meglio wireless o wired??? GSM - GPRS Introduzione alle reti radiomobili Wireless Vs Wired L unica differenza sembra consistere nel mezzo trasmissivo radio, eppure: Le particolari caratteristiche del mezzo trasmissivo hanno un grosso

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Introduzione alle reti e all architettura TCP/IP

Introduzione alle reti e all architettura TCP/IP Introduzione alle reti e all architettura TCP/IP Indice dei contenuti: 1) Introduzione alle reti Topologia di Internet e topologie di rete I mezzi fisici Il software di rete: architetture a livelli Reti

Dettagli

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti Introduzione Corso di Sistemi di Elaborazione: Sicurezza su Reti A.A. 2001/2002 Prof. A. De Santis A cura di: Angelo Celentano matr. 53/11544 Raffaele Pisapia matr. 53/10991 Mariangela Verrecchia matr.

Dettagli

PROVE POWERLINE. Cablaggio di rete:

PROVE POWERLINE. Cablaggio di rete: Di Simone Zanardi Cablaggio di rete: offre la casa La tecnologia Powerline consente di sfruttare l impianto elettrico domestico per collegamenti Ethernet; un alternativa alla posa dei cavi Utp e alle soluzioni

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

group HIGH CURRENT MULTIPLEX NODE

group HIGH CURRENT MULTIPLEX NODE HIGH CURRENT MULTIPLEX NODE edizione/edition 04-2010 HIGH CURRENT MULTIPLEX NODE DESCRIZIONE GENERALE GENERAL DESCRIPTION L'unità di controllo COBO è una centralina elettronica Multiplex Slave ; la sua

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Middleware Laboratory. Dai sistemi concorrenti ai sistemi distribuiti

Middleware Laboratory. Dai sistemi concorrenti ai sistemi distribuiti Dai sistemi concorrenti ai sistemi distribuiti Problemi nei sistemi concorrenti e distribuiti I sistemi concorrenti e distribuiti hanno in comune l ovvio problema di coordinare le varie attività dei differenti

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Creare una applicazione Winsock di base

Creare una applicazione Winsock di base Creare una applicazione Winsock di base Usiamo le API Winsock incluse in Creare un progetto per una Socket Windows (in Dev C++) Selezionare la file New Projects Selezionare Empty Project Salvare

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

Principali caratteristiche piattaforma web smsmobile.it

Principali caratteristiche piattaforma web smsmobile.it SmsMobile.it Principali caratteristiche piattaforma web smsmobile.it Istruzioni Backoffice Post get http VERSION 2.1 Smsmobile by Cinevision srl Via Paisiello 15/ a 70015 Noci ( Bari ) tel.080 497 30 66

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Capitolo 1. Voce su IP: i concetti fondamentali

Capitolo 1. Voce su IP: i concetti fondamentali Pag Capitolo 1. Voce su IP: i concetti fondamentali 1.1. Introduzione L'argomento Voce su IP è, sicuramente, uno dei più gettonati dell'intero mondo del networking. Tecnicamente, con questa tecnologia

Dettagli

Teoria della misurazione e misurabilità di grandezze non fisiche

Teoria della misurazione e misurabilità di grandezze non fisiche Teoria della misurazione e misurabilità di grandezze non fisiche Versione 12.6.05 Teoria della misurazione e misurabilità di grandezze non fisiche 1 Il contesto del discorso (dalla lezione introduttiva)

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

DNS cache poisoning e Bind

DNS cache poisoning e Bind ICT Security n. 19, Gennaio 2004 p. 1 di 5 DNS cache poisoning e Bind Il Domain Name System è fondamentale per l'accesso a internet in quanto risolve i nomi degli host nei corrispondenti numeri IP. Se

Dettagli

Adattatore telefonico Cisco SPA 112 a due porte

Adattatore telefonico Cisco SPA 112 a due porte Data Sheet Adattatore telefonico Cisco SPA 112 a due porte VoIP (Voice over IP) conveniente e ricco di funzionalità Caratteristiche Qualità vocale e funzionalità telefoniche e fax associate al servizio

Dettagli

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti 1 Web conferencing software Massimiliano Greco - Ivan Cerato - Mario Salvetti Arpa Piemonte 2 Che cosa è Big Blue Button? Free, open source, web conferencing software Semplice ed immediato ( Just push

Dettagli

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it Sicurezza del DNS DNSSEC & Anycast Claudio Telmon ctelmon@clusit.it Perché il DNS Fino a metà degli anni '80, la traduzione da nomi a indirizzi IP era fatta con un grande file hosts Fino ad allora non

Dettagli

Descrizioni VHDL Behavioral

Descrizioni VHDL Behavioral 1 Descrizioni VHDL Behavioral In questo capitolo vedremo come la struttura di un sistema digitale è descritto in VHDL utilizzando descrizioni di tipo comportamentale. Outline: process wait statements,

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

IT Service Management

IT Service Management IT Service Management L'importanza dell'analisi dei processi nelle grandi e medie realtà italiane Evento Business Strategy 2.0 Firenze 25 settembre 2012 Giovanni Sadun Agenda ITSM: Contesto di riferimento

Dettagli

Web Conferencing and Collaboration tool

Web Conferencing and Collaboration tool Web Conferencing and Collaboration tool La piattaforma Meetecho Piattaforma di Web Conferencing e Collaborazione on line in tempo reale Caratteristiche generali Soluzione client-server progettata per essere

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli