BRESCIANET.COM Sito didattico - Prof. Sechi Marco Passa al contenuto

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "BRESCIANET.COM Sito didattico - Prof. Sechi Marco Passa al contenuto"

Transcript

1 BRESCIANET.COM Sito didattico - Prof. Sechi Marco Passa al contenuto Cerca Ricerca avanzata [ Pannello di Controllo Moderatore ] Cerca Modulo 1 - Classe 5N Rispondi al messaggio Cerca qui 22 messaggi Pagina 1 di 3 1, 2, 3 Modulo 1 - Classe 5N di e01692» 14/09/2009, 9:05 Cerca Appunti estemporanei relativi al 1 Modulo - classe 5N 17/09/ Classe 5N di e01692» 17/09/2009, 8:16 Pc standalone =>non collegato alla rete. le risorse locali non risultano condivise Ad esempio una risorsa locale è l'hd, supporti di massa etc - standalone => isolato da altre realtà Prime cfg di rete prevedevano un server centrale dove girava un prg (di solito la contabilità) e diversi pc (client) si collegavano mediante un procedimento detto di emulazione Mainframe (host): grande unità elaborativa dove giravano i prg Tramite dei terminali posso utilizzare i prg che girano sul mainframe. Il terminale non ha alcuna cpu (unità elaborativa) ma si preoccupa solo di visualizzare del testo che viene trasmesso dal mainframe e di inviare i caratteri digitati da tastiera client => dispositivo che utilizza dei servizi server => dispositivo che eroga dei servizi Vantaggi del MAINFRAME (configurazione iniziale) 1) centralizzazione delle risorse (e quindi dei problemi( 2) I terminali sono macchine stupide simili a dei televisori per cui la loro cfg non richiede alcuna operazione tecnica) 3) Performance elevatissime 4) può essere utilizzato in presenza di comunicazioni molto scarse poichè trasmette solo caratteri svantaggi del MAINFRAME

2 1) COSTI IMMENSI SIA DI HW CHE DI KNOW HOW 2) Potenza elaborativa di tipo grafico molto limitata ==> posso usare solo applicazioni testuali. Le applicazioni testuali essendo molto ostiche non risultano di facile utilizzo (o conosco i comandi oppure sono bloccato) Alla base dell'architettura mainframe/terminale ho la connessione tra le due entità Le prime connessioni erano basate su collegamenti seriali o paralleli (le porte sono presenti sui terminali fin dalle prime versioni) La necessità di produrre documentazione grafica appetibile (esempio una brochure commerciale) ha portato ad avere sulla stessa scrivania un pc (dotato di capacità elaborativa) e un terminale con conseguenti problemi di occupazione spaziale sulla scrivania. Per ovviare il terminale è stato implementato in un prg. Il terminale sotfware per eccellenza è il telnet Il modem consente la connessione remota utilizzando le linee telefoniche analogiche - Le prime versioni avevano velocità di trasmissione molto basse (circa 300bit per secondo - un terminale è composto da 80colonne x 24 righe ==> 1920 caratteri -> 1920 byte => bit => 51 secondi per uno schermo pieno riprendere dal modem... Modulo 1 - Classe 5N - 21/09/2009 di e01692» 21/09/2009, 9:57 Comunicazione seriale all'inizio rete poi ELEMENTI DI UNA COMUNICAZIONE Mezzo trasmissivo:

3 etere => wireless cavo => doppino telefonico, ethernet, rete elettrica mediante opportuni dispositivi (powerline) -livello fisico di trasmissione protocollo => regole di comunicazione tra due entità che devono scambiarsi delle info (ad esempio l'italiano) servizi offerti => contenuto - esempio condivisione di files NIC => network Interface CARD => scheda di rete - tutti i pc hanno la scheda di rete ad oggi PCI => slot sulla mother board per innestare nuove schede HW (esempio la scheda) Velocità di trasmissione 10MBps => eth base t 100MBps => fast eth 1000MBps => giga eth Sui ns pc: NIC Fast Ethernet PCI Realtek RTL8139 Family Unità di misura per le trasmissioni MegaBit per secondo wireless => 11mbps ==> 85MBps nelle versioni 11g Tutti i pc connessi abbattono la propria velocità a quella del PC con scheda + lenta rete 10bASEt gli ATTACCHI SONO A BAIONETTA (bnc) - il CAVO rg58 è COASSIALE (UNA GUAINA CHE AVVOLGE IL CAVO DI RAME INTERNO PER MINIMIZZARE LE INTERFERENZE il SEGNALE ethernet è di tipo broadcast. tutti i PC (NIC) ricevono un segnale emesso da un PC - Il NIC scarta i segnali che non sono destinati a quel PC Il terminatore è una resistenza che ha la funzione di dissipare il segnale evitando meccanismi di echo Se la rete 10baseT si apre tutta la rete collassa per i citati meccanismi di echo La rete 10baseT ha una A) gestione complicata sia per la localizzazione delle rotture ma anche per la B) distribuzione del cabling - C) manca inoltre di una gestione La centralizzazione della gestione ha portato alla diffusione degli HUB (hanno + porcentralizzata.

4 Modulo 1 - Classe 5N - 24/09/2009 di e01692» 24/09/2009, 8:26 la topologia della rete 10 baset è lineare La centralizzazione della gestione ha portato alla diffusione degli HUB 10baseT => instabile, non centralizzata con l'hub ila rete ETH diventa stellare anche se struttura interna si mantiene lineare. l'hub consente la centralizzazione delle connessioni. Dei led sul pannello frontale consente di vedere quali pc sono connessi La stesura del cablaggio è molto costosa. L'evoluzione degli organigrammi aziendali => usi differenti nel tempo dello stesso ufficio. => devo avere la possibilità di aprire nuove connessioni di rete senza rompere i muri => tramite degli armadi (+ o meno grossi hub) sono in grado di abilitare all'interno della stessa stanza nuove connessioni oppure di toglierle Powerline => cablaggio eth che utilizza la rete elettrica per connettere + PC Vantaggi? - Velocità => dai 10mbps a 185Mbps - utilizzabile per reti con un numero basso di PC LAN => rete locale WAN => rete geografica Ogni scheda ETH ha una targa che la identifica in modo univoco su tutto il pianeta: il MAC address ( o indirizzo fisico). Le società che producono NIC eth possono produrre schede con un MAC address tra quelli che sono stati assegnati da un ente americano che è preposto a questa gestione menu start => esegui => cmd => vado in dos ipconfig /all => visualizzo le cfg di rete C:\Documents and Settings\Utente1>ipconfig /all Configurazione IP di Windows Nome host : doc_info2

5 Suffisso DNS primario : Tipo nodo : Sconosciuto Routing IP abilitato : No Proxy WINS abilitato : No Scheda Ethernet Connessione alla rete locale (LAN): Suffisso DNS specifico per connessione: Descrizione : NIC Fast Ethernet PCI Realtek RT L8139 Family Indirizzo fisico : D-60-BD DHCP abilitato : No Indirizzo IP : Subnet mask : Gateway predefinito : Server DNS : IN una rete la collisione è l'emissione contemporanea del segnale da parte di due dispositivi. La collisione determina la perdita dell'informazione trasmessa (dovuto all'interferenza tra i due segnali). La collisione deve essere gestita: in eth si usa csma => ovvero quando due NIC si accorgono di emettere un segnale in contemporanea allora entrambe sospendono l'attività di trasmissione e la riprendono dopo un lasso di tempo la cui durata è casuale. Nella comunicazione l'informazione trasmessa deve contenere il MAC Address sorgente ( il destinatario saprà a chi inviare la risposta) e quello di destinazione. SERVER=> dispositivo che eroga servizi CLIENT=> dispositivo che usufruisce di servizi Si tratta di ruoli operativi che quindi possono invertirsi BACKUP => salvataggio dei dati che mi evita di perdere i dati in caso di rottura di una macchina SISTEMA OPERATIVO => collezione di prg che mi consentono l'uso della macchina e delle risorse locali SISTEMA OPERATIVO DI RETE (NOS) => collezione di prg che mi consentono l'uso della risorse di rete VANTAGGI DELLE LAN 1) condivisione di risorse (scanner o un fax di rete, stampanti, router, dati ed applicazioni =>

6 collaborazione tra + attori della rete) I due possibili utilizzi della LAN: peer to peer oppure client server a) client-server => alcune macchine forniscono dei servizi (server) - altre ne ususfruiscono (client) a) peer to peer => i pc hanno un ruolo paritetico: possono essere server o client a secondo dei casi. Vantaggi PEER to PEER 1) poco costosa 2) non richiede un know-how elevato 3) adatta ad un numero di pc basso Svantaggi PEER to PEER 1) performance loffi 2) La non presenza di una macchina centrale che contenga i dati aziendali (ogni persona salva sul suo PC) non consente la centralizzazione del backup e crea problemi sull'identificazione dell'ultima versione dei documenti prodotti. I dati sono ovunque e quindi la gestione puntuale del backup risulta molto onerosa. Per ovviare ai problemi di gestione del backup e delle versioni si tende ad eleggere una delle macchine (di regola quella + potente) come contenitore centrale dei dati. Nelle reti peer to peer non esistono meccanismi di autenticazione che attribuiscano agli utenti diritti di accesso diversi a secondo della persona che si connette. Si passa dalla p2p a CS nel momento in cui una delle macchine non ha solo un ruolo logico di centrale dei dati ma ha anche un software adeguato (SO di rete). win98, win Me, win XP, win VISTA win 7 => so (sistemi operativi) locali o stand alone win 2000 server - win 2003 server - win 2008 server - Linux Modulo 1 - Classe 5N - 28/09/2009 di e01692» 28/09/2009, 9:56 Vantaggi c/s

7 1) Consente di gestire l'accesso ad un numero elevato di client purchè struttura HW e SW siano adeguate => costi elevati (dischi con accessi molto veloci: ad esempio scsi (si legge scasi) - Generalmente un server ha come ruolo principale quello di files server (condivisione di files => dischi veloci) - E' possibile che si abbia condivisione di applicazioni (Application server - l'applicazione viene distribuita dal server => molta ram sul server poichè si fa in parte carico dello dispendio computazionale di un applicativo) 2) centralità della gestione delle risorse (backup centralizzato semplice) 3) controllo completo delle modalità di accesso alle risorse di rete Svantaggi C/S 1) costi elevati 2) know how elevato Terminal server (TS) => i client hanno un piccolo modulo sw capace di ricevere le videate windows virtuali eseguite su un server. i client non hanno disco - il client invia gli input (mouse e tastiera) al server il quale invia una videata virtuale che il terminal client visualizza dando l'impressione di avere un PC vero e proprio. vantaggi TS 1) gestione centralizzata 2) gli utenti non possono portare via delle informazioni aziendali 3) interfaccia grafica Windows like svantaggi TS 1) La macchina deve essere altamente sofisticata (2 gb per ogni client Win VISTA) 2) linee di comunicazione molto veloci (almeno un gigabit) Il ts è l'estremizzazione di un application server. sul client non gira alcuna applicazione se non quella che trasferisce l'input e riceve l'output. Esistono client TS anche per palmari un application server sono quelle dotate di Web Application ovvero quelle che usano come terminale il browser (interfaccia gestita dal client - controllo db dal server) - La divisione dei compiti ottimizza le performance e consente la centralizzazione degli aggiornamenti (un nuovo campo si traduce in una modifica sulle pagine web salvate sul server) applicazioni CLient Server pure => sul client ho un pezzo di prg che si preoccupa

8 dell'input - sul server l'altro sw che si preoccupa degli aggiornamenti e delle ricerche sul db. Svantaggio => una modifica sul client => che un mio operatore deve andare ad aggiornare tutti i client (la sw distribution consente in parte di evitarlo => sw distribution => prg che automatizza via rete gli aggiornamenti) - Questa modalità è apparsa dopo i terminali ma prima delle web-based Le policies => direttive che dicono cosa può fare un utente sulla macchina le policies impostate sul server ricoprono quelle locali impedendo l'accesso a chiunque non risulti autorizzato Modulo 1 - Classe 5N - 01/10/2009 di e01692» 01/10/2009, 8:21 quando il ruolo di server diventa sistematico hw e sw devono essere opportunamente tarati per rispondere in modo efficace alle richieste dei client file server => macchina che mette in condivisione i propri dischi e ha delle policies relative alle modalità di accesso. la gestione degli accessi concorrenti ai dischi è gestita dal nos => dischi veloci -> molta ram dove grosse porzioni di disco vengono caricate per offrire performance elevate -> meccanismi di fault tolerance E possibile l'accesso concorrente al disco in una macchina standalone? si se il SO è multitasking (+ applicazioni che viaggiano in concomitanza) Fault tolerance: capacità di un sistema di continuare ad erogare un servizio anche in presenza di rotture o interruzioni di corrente (gruppi di continuità accumulatori) Ridondanza => politica di duplicazione delle componenti hw al fine di garantire il massimo fault tolerance (FT). Server ridondato => il server è duplicato (sia come hw sia come dati) mediante meccanismi di mirroring (i due server sono collegati in fibra ottica oppure sono installati all'interno dello stesso cabinet) il livello minimo di FT è il backup - il massimo tutto il sistema ridondato raid 5 => modalità con la quale le info vengono suddivise su + dischi. se uno si rompe l'info richiede linee veloci per trasferire grosse quantità di dati originale è comunque recuperabile con meccanismi di controllo di parità. => utile numero di dischi basso - nessun hd risulta + importante degli altri per cui la probabilità di rottura è distribuita in modo uniforme. Il livello di fault tolerance è adeguato ai costi che un'azienda deve sopportare in caso di interruzione del servizio. Aziende grosse con un numero elevato di dipendenti hanno costi del personale elevati che giustificano investimenti consistenti in politiche di fault tolerance

9 In alcuni casi la duplicazione arriva a livello di rete application server => distribuisce servizi sotto forma di applicazioni (applicazioni distribuite sul client e sul server oppure nelle web based appl si usa il browser come terminale) => obbiettivo diminuire il carico di rete - evitare installazioni decentralizzate) cosa è pci -isa => sono i connettori sulla mother board dove attacco le schede (ad esempio un nic) rg58 => cavo coassiale della rete 10 baset - connettori bnc rj-45 => connettore sul cavo usato per le reti eth rj 11 => connettore usato nei telefoni cosa è un ISP => internet service provider => vettore che rende disponibile la connessione ad internet provider => colui che garantisce un servizio + pc attaccati => + collisioni => + lenta la rete => soluzione obbiettivo degli switch => separare elettricamente le porzioni di rete in modo che i broadcast non dilaghino su tutta la rete => rallentamento. switch detto anche hub intelligente - lo switch impedisce il passaggio delle informazioni (segnali) verso altre reti se il mac address è tra quelli registrati sulle sue porte rj45 il modem è un router un router collega reti fisicamente differenti Pc potrebbe essere un router? si come? modem usb implementa da una parte una sorta di rete (una rete tcp virtuale) sul cavo seriale (mediante il driver) - dall'altra si collega ad una rete di tipo analogico/digitale a secondo modem => modulatore - demodulatore trasforma un segnale di 0,1 in onda (segnale analogico) tipico delle linee telefoniche che devono trasportare la voce - la portante viene modificata in modo da trasferire l'info al ricevitore Modulo 1 - Classe 5N - 05/10/2009 di e01692» 08/10/2009, 6:09 La virtual machine (VM) è un sw che emula l'hw di un pc => vmware e Virtual PC della microsoft 1) la VM usa come disco fisso un file => che se configuro un VM posso salvare tale file per ripristinarlo tutte le volte che la VM risulta corrotta da installazioni e navigazioni offshore modem analogico => 56kb --- vedere

10 teamviewer firewall (fw) => sw o hw che controlla gli ingressi e le uscite da/a una rete personal fw (pfw) => sw che controlla gli ingressi e le uscite sul mio pc il pfw è presente anche in win dalla XP sp2 (service pack) Gli antivirus hanno sia un modulo fw che antivirus => (esempio norton security pack e norton antivirus) = il pfw è molto pesante in termini computazionali Modulo 1 - Classe 5N - 08/10/2009 di e01692» 08/10/2009, 8:10 cosa è il restore? Installazione teamviewer si dice controllo remoto : altri prodotti VNC 1) supporto 2) posso usare il mio pc da remoto 3) posso trasferire i files Vantaggi di tale prodotto: 1) è gratuito per usi privati 2) non richiede alcuna configurazione del router 3) non è necessario installare il sw 4) consente la creazione di VPN per inserire all'interno di una lan un pc remoto (che appare come se fosse locale) L'accesso remoto (AR) in termini operativi è molto simile al terminal server (TS) (immaginate la videata a pieno schermo: è difficile distinguere se si tratta del proprio pc o di un altro). La differenza sta nel fatto che nel TS la videata gira in un pc virtuale gestito dal server mentre nell'ar dall'altra parte ho un pc reale La connessione a desktop remoto è molto simile a quella vista con teamviewer però quando mi connetto ad un PC questo si blocca (sul pc la videata si oscura con una logo di win e la tastiera viene disabilitata) sul lato client mentre che si connette lavora tranquillamente ma da solo su quel PC (è è così garantito il vincolo MONOUTENTE) Monoutente Multiutente Monotask e multitask

11 MONOTASK => una sola applicazione alla volta => esempio il dos (in realtà si potevano usare + applicazioni allo stesso tempo ma questo sfruttando caratteristiche del processore e non del SO) Tale tecnica prendeva il nome di tsr (terminate and stay resident) ed era utilizzata per gestire le stampe consentendo l'uso del pc anche in presenza di stampe lunghissime (che senza il tsr dovevano essere gestite dall'unico processo/programma possibile) Perchè un sistema monotask non può essere multiuser? MULTIUSER => + persone usano contemporaneamente lo stesso PC (chiaramente diversi applicativi) in sessioni distinte - Windows server, Linux/UNIX MONOUSER => solo un utente accede alla volta. L'esistenza di + utenti di accesso (profili) non è indice di multiuser ma almeno di multiaccounting (esempio win PROF, Win HOME) MULTITASK: + processi sono attivi contemporaneamente. Un processo non è sempre un programma - un programma talvolta è composto da un solo processo oppure da molti processi Suddividere i programmi in processi consente la condivisione di funzionalità comuni (si pensi al controllo ortografico disponibile in tutti gli applicativi di office e volendo di win - la gestione della stampa e cosi via..). La suddivisione delle applicazioni in moduli (corrispondenti ai singoli processi) ha evitato la costruzione di immense applicazioni monolitiche che dovevano gestire la comunicazione con tutte le stampanti => numerosi floppy uno per ogni tipo di stampante gestita) Le dll sono i file contenenti le funzionalità condivise: ad esempio winword non disegna direttamente la finestra ma invia una serie di comandi al processo che gestisce le finestre (winmgr). Con le dll il SO fornisce una gran varietà di funzionalità disponibili per lo sviluppo di prg. un programmatore non deve scrivere il codice per disegnare punto per punto la finestra ma utilizza un richiamo ad una particolare funzione (esempio openwin).

12 nei processi viaggiano le dll classificazione dei so => griglia monotask - multitask monouser multiuser protocollo => insieme di regole protocollo di rete => regole utilizzate da due entità per comunicare tra loro tcp/ip => è un protocollo di rete le cfg del tcp /ip sono visibili con il comando dos ipconfig /all nomi in dos 8+3 caratteri => 3 estensione => usata da win per riconoscere le applicazioni :esempio ppt => powerpoint nel tcp/ip le macchine sono identificate con una quadrupla di numeri => le regole verranno viste successivamente all'interno della stessa lan non possono esistere ip identici. All'avvio "bootstrap" un particolare processo gestito dalla dll inet.dll controlla che non esistano in rete duplicati. se si tale pc non accede alla lan e ne rimane escluso Il mio pc deve sapere se una richiesta (effettuata ad esempio da Internet Explorer) riguarda la mia lan oppure un'altra rete Netmask => consente al pc di capire se una determinata richiesta di rete riguarda la lan oppure deve essere instradata all'esterno quando il netmask è il pc sa che tutte le richieste verso IP che hanno i primi 3 numeri uguali sono da considerarsi all'interno della stessa rete riprendere da qui quindi una richiesta su IE di questo tipo verrà considerata interna mentre questa verrà rigirata al router Modulo 1 - Classe 5N -12/10/2009 di e01692» 15/10/2009, 6:11 quindi una richiesta su IE di questo tipo

13 verrà considerata interna mentre questa verrà rigirata al router il gateway dovrà risolvere le richieste ad indirizzi non appartenenti alla ns rete locale => generalmente è l'indirizzo del router se elimino nelle cfg l'ip del gateway non riesco + a navigare comando tracert => visualizza i router attraversati C:\>tracert Rilevazione instradamento verso [ ] su un massimo di 30 punti di passaggio: 1 * * * Richiesta scaduta. 2 <1 ms <1 ms <1 ms ms 17 ms 16 ms ms 17 ms 17 ms fe-core2-mi.tzm.net [ ] 5 16 ms 17 ms 16 ms f gw-border.uli.it [ ] 6 33 ms 36 ms 36 ms f0-1.gw.mix.uli.it [ ] 7 16 ms 17 ms 17 ms interbusiness.mix-it.net [ ] 8 17 ms 18 ms 17 ms r-mi265-gw-mi-nap2.opb.interbusiness.it [ ] 9 18 ms 17 ms 17 ms r-mi213-vl4.opb.interbusiness.it [ ] ms 28 ms 29 ms r-rm198-mi213.opb.interbusiness.it [ ] ms 29 ms 26 ms r-rm225-rm198.opb.interbusiness.it [ ] Ricordarsi che connettersi ad internet consiste nel connettersi alla sottorete del vostro provider (esempio tmz) il quale a sua volta connette la sua a quella del suo vettore telefonico primario. Quando un pc effettua una richiesta questa viene spezzata in piccoli pacchetti. Ogni pacchetto segue percorsi diversi prima di arrivare a destinazione. La scelta dei percorsi è determinata dalla raggiungibilità e dal grado di affollamento delle diverse sottoreti. Tracert visualizza i nodi attraversati. Perchè il percorso per arrivare a destinazione continua a cambiare? xchè l'elenco dei router attraversati cambia a seconda dell'istante in cui digito tracert? Spiegato xchè ripetendo il comando tracert ottengo elenchi diversi Modulo 1 - Classe 5N - 15/10/2009 di e01692» 15/10/2009, 7:47 dns risolve i nomi mnemonici con gli IP corrispondenti ai server i dns sono del provider di connessione (è meglio ma non obbligatorio!). se ho un abbonamento alice => dns di telecom => posso usare quelli di infostrada ma i tempi di risoluzione sono + lenti poichè la mia richiesta deve attraversare + gateway

14 ping <ip> ping <nome mnemonico> ping consente di testare se una macchina è in linea o meno. Le macchine però possono essere configurate per non rispondere al ping C:\DOCUME~1\UTENTE1>ping Esecuzione di Ping [ ] con 32 byte di dati: Risposta da : byte=32 durata=74ms TTL=52 Risposta da : byte=32 durata=74ms TTL=52 Risposta da : byte=32 durata=73ms TTL=52 Risposta da : byte=32 durata=74ms TTL=52 Statistiche Ping per : Pacchetti: Trasmessi = 4, Ricevuti = 4, Persi = 0 (0% persi), Tempo approssimativo percorsi andata/ritorno in millisecondi: Minimo = 73ms, Massimo = 74ms, Medio = 73ms C:\DOCUME~1\UTENTE1>ing "ING" non è riconosciuto come comando interno o esterno, un programma eseguibile o un file batch. C:\DOCUME~1\UTENTE1>ping Impossibile trovare l'host che il nome sia corretto e riprovare. C:\DOCUME~1\UTENTE1>ping Esecuzione di Ping con 32 byte di dati: Richiesta scaduta. Richiesta scaduta. Richiesta scaduta. Richiesta scaduta. Statistiche Ping per : Pacchetti: Trasmessi = 4, Ricevuti = 0, Persi = 4 (100% persi), ISP => internet service provider => società che vi da la connessione Cache => salvo in modo temporaneo delle informazioni con l'obbiettivo di velocizzare delle operazioni cache DNS => salva le risoluzioni dei nomi mnemonici e li considera validi per un determinato periodo Fatto vedere come svuotare la cache DNS da WIN ipconfg => impostazioni di rete della macchina ipconfig /renew => reset della cache DNS

15 file hosts => antenato del dns => elenco abbinamenti IP = nomi mnemonici arpanet => antento di internet i pc collegati erano pochi per cui su ogni PC veniva mantenuto l'elenco che permetteva di risolvere il nome mnemonico Il file hosts è il primo ad essere usato => localhost implica oppure ping come IE utilizza il DNS o il file hosts per risolvere i nomi DHCP => servizio che eroga IP dinamici alle macchine che si collegano ad una rete. IP Pubblico => visibile su tutta la rete Internet IP Privato => visibile solo sulla lan => IP 256^4 combinazioni un provider di connessione ha a disposizione un numero limitato di IP pubblici (acquistati dall'icann americano) tutti i client quando navigano devono avere un ip pubblico poichè devono ricevere la risposta del server (che sta mandando le pagine richieste) i ISP calcolano il numero medio di connessioni attive (esempio in media 100 su 1000 clienti) -> acquistano 100 ip pubblici e tramite un dhcp assegnano ai router che si collegano uno degli IP pubblici non ancora utilizzati IP Dinamico => determinato da un dhcp (cambia ad ogni connessione alla LAN o ad internet) IP Statico => configurato nelle impostazioni di rete della macchina (non cambia mai nel tempo) In realtà è possibile tramite il mac address riservare ad una determinata macchina sempre lo stesso IP tramite il dhcp (sono ip statici) DHCP => usato nelle aziende poichè consente una gestione centralizzata degli IP IP statico pubblico => usato per i server WEB - perchè?

16 IP dinamico pubblico => usato per i client - perchè? dynamic DNS => sul router imposto una connessione verso questo servizio. Quando mi connetto ad internet ottengo un IP dinamico pubblico. Tale indirizzo viene inviato al server Dynamic DNS che abbina il nuovo IP ad un nome mnemonico pippo.brescianet.com. Essendo questo servizio un DNS sulla rete automaticamente anche usando un IP dinamico posso avere un server WEB attestato su quell'ip il Dynamic DNS è usato per server WEB casarecci oppure per connettersi a macchine remote collegate mediante un normale abbonamento ADSL Prossimo Visualizza ultimi messaggi: Tutti i messaggi 6 Ordina per Ora di invio 6 Crescente 6 Vai Rispondi al messaggio 22 messaggi Pagina 1 di 3 1, 2, 3 Torna a 1 MODULO - Appunti Strumenti di moderazione: Blocca argomento 6 Vai Chi c è in linea Visitano il forum: e01692 e 0 ospiti Powered by phpbb 2000, 2002, 2005, 2007 phpbb Group Traduzione Italiana phpbb.it Pannello di Controllo Amministratore

17 BRESCIANET.COM Sito didattico - Prof. Sechi Marco Passa al contenuto Cerca Ricerca avanzata [ Pannello di Controllo Moderatore ] Cerca Modulo 1 - Classe 5N Rispondi al messaggio Cerca qui 22 messaggi Pagina 2 di 3 1, 2, 3 Cerca Re: Modulo 1 - Classe 5N di e01692» 19/10/2009, 9:56 protocolli divisi in livelli - hw (LIVELLO FISICO) - livello di trasporto e comunicazione (PERMETTE DI INVIARE I COMANDI NECESSARI AL SERVIZIO) - livello di servizio fatto esempio della stampante - spiegato il ruolo del driver della stampante. Protocolli proprietari: NetBios x win (PRIMA DEL 98) appletalk PER mac tcp/ip PER UNIX ipx/spx PER NOVELL/NETWARE TCP/ip HA PRESO IL POSTO DI TUTTI GLI ALTRI. novell - VECCHIO nos CHE CONSENTE SERVIZI DI TIPO fileserver LA PARTE RELATIVA AL CLIENT NELLE CFG DI RETE win CONSENTONO ALLA MACCHINA CLIENT DI USUFRUIRE DEI SERVIZI EROGATI DAL SERVER. Perchè si stratificano i protocolli? Cosa succede se il protocollo è gestito in modo monolitico? Chi sviluppa il prg emule non si deve preoccupare di sviluppare anche un protocollo di comunicazione che chiaramente dovrà essere installato su tutte le macchine che devono comunicare

18 Modello OSI/ISO => RIFERIMENTO CHE SI DEVE RISPETTARE PER CHI SVILUPPA PROTOCOLLI. PING CLIENT DI ECHO - ie CLIENT DI http Modulo 1 - Classe 5N - 22/10/2009 di e01692» 22/10/2009, 7:50 ping <ip> ping <nomemnemonico> C:\Documents and Settings\Utente1>ping Esecuzione di Ping con 32 byte di dati: Risposta da : byte=32 durata<1ms TTL=128 Risposta da : byte=32 durata<1ms TTL=128 Risposta da : byte=32 durata<1ms TTL=128 Risposta da : byte=32 durata<1ms TTL=128 Statistiche Ping per : Pacchetti: Trasmessi = 4, Ricevuti = 4, Persi = 0 (0% persi), Tempo approssimativo percorsi andata/ritorno in millisecondi: Minimo = 0ms, Massimo = 0ms, Medio = 0ms la risposta al ping può essere disabilitato per motivi di sicurezza prg/servizio => protocollo di servizio -> protocollo di trasporto ping => echo => icmp outlook => smtp/pop3 => tcp internet explorer => http => tcp Il comando netstat visualizza il socket è una quintupla di valori: Ip sorgente, IP destinazione, porta sorgente, porta destinazione, protocollo usato C:\Documents and Settings\Utente1>netstat Connessioni attive Proto Indirizzo locale Indirizzo esterno Stato TCP doc_info2:1102 localhost:5152 FIN_WAIT_2 TCP doc_info2:1107 localhost:10080 ESTABLISHED TCP doc_info2:5152 localhost:1102 CLOSE_WAIT TCP doc_info2:10080 localhost:1107 ESTABLISHED

19 TCP doc_info2: :netbios-ssn ESTABLISHED TCP doc_info2: :netbios-ssn ESTABLISHED TCP doc_info2: :netbios-ssn ESTABLISHED TCP doc_info2: :netbios-ssn ESTABLISHED TCP doc_info2: :netbios-ssn ESTABLISHED TCP doc_info2: :netbios-ssn ESTABLISHED TCP doc_info2: :netbios-ssn ESTABLISHED TCP doc_info2: :netbios-ssn ESTABLISHED TCP doc_info2:1106 webs22.aruba.it:80 FIN_WAIT_2 TCP doc_info2:1108 webs22.aruba.it:http ESTABLISHED è equivalente a le porte permettono di distinguere tra i diversi servizi offerti da un server UDP e TCP sono allo stesso livello ma con funzionalità diverse UDP e TCP sono repsonsabili della definizione delle porte entrambe effettuano controlli dell'errore - tcp se si accorge dell'errore scarta il pacchetto e richiede la trasmissione - udp le scarta e basta tcp + lento di udp ma + sicuro => la connessione viene continuamente testata per garantire che il messaggio sia arrivato a destinazione tcp => ricostruisce il pacchetto spezzettato Udp no streaming => performance in trasferimento => la modalità di trasmissione è tipo broadcast. Nello streaming video se un frame arriva errato questo viene scartato. Il pacchetto è ricostruito a livello applicativo (sarà il plug-in di youtube [prg in flash] che ricostruirà i pacchetti) sull'esercitazione 7 è spiegata bene la differenza tra UDP e TCP controllo di parità (è un esempio di controllo dell'errore) dal sorgente aggiunge se 1 sono pari altrimenti 1 a destinazione a causa di un errore => il destinatario si accorge e richiede la ritrasmissione

20 => errore doppio ma non me ne accorgo porta identificata mediante un numero. quando il mio browser richiede una pagina web al server verrà inviata sia l'ip della mia macchina che la porta utilizzata. Le porte dei client sono dinamiche e continuano a cambiare facendo un controllo di parità oltre che per riga anche per colonna aumenta la capacità di identificazione degli errori STATI NETSTAT ESTABLISHED CLOSE_WAIT LISTENING IIS => è nel set di base di WIN httpd => identifica un prg servente che eroga il servizio http ftpd => identifica un prg servente che offre un servizio di scambio dei files (ftp) smtpd/pop3d => identifica un prg servente che offre un servizio di posta di invio/ricezione d sta per demone => in unix (dove è nato internet) un demone è un prg in background In Windows i processi in background (eseguiti di "nascosto") è consultabile mediante ii pannello di controllo - strumenti di amministrazione - servizi Cfg di IIS => IP e porta del server document root => cartella contenente i documenti erogati dal server (percorso locale) http => hyper text tranfer protocol => reole per il trasferimento di files ipertestuali scrivere equivale a se il documento predefinito (directory index) è index.htm

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1 Il gestionale come l'avete sempre sognato... Pag. 1 Le funzionalità di X-Cross La sofisticata tecnologia di CrossModel, oltre a permettere di lavorare in Internet come nel proprio ufficio e ad avere una

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

FS-1118MFP. Guida all'installazione dello scanner di rete

FS-1118MFP. Guida all'installazione dello scanner di rete FS-1118MFP Guida all'installazione dello scanner di rete Introduzione Informazioni sulla guida Informazioni sul marchio Restrizioni legali sulla scansione Questa guida contiene le istruzioni sull'impostazione

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless AP Router Portatile Wireless HNW150APBR www.hamletcom.com Indice del contenuto 1 Introduzione 8 Caratteristiche... 8 Requisiti dell apparato... 8 Utilizzo del presente documento... 9 Convenzioni di notazione...

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE...

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... GUIDA ALLE RETI INDICE 1 BENVENUTI... 4 2 GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... 5 2.1 COMPONENTI BASE DELLA RETE... 5 2.2 TOPOLOGIA ETHERNET... 6 2.2.1 Tabella riassuntiva... 7 2.3 CLIENT E

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

Manuale dell'amministratore

Manuale dell'amministratore Manuale dell'amministratore di LapLink Host 2 Introduzione a LapLink Host 4 Requisiti per LapLink Host 6 Esecuzione dell'installazione silent di LapLink Host 8 Modifica del file di procedura per l'installazione

Dettagli

Considerazioni generali nella progettazione di una rete

Considerazioni generali nella progettazione di una rete Considerazioni generali nella progettazione di una rete La tecnologia che ormai costituisce lo standard per le reti LAN è l Ethernet per cui si sceglie di realizzare una LAN Ethernet 100BASE-TX (FastEhernet)

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus Lista di controllo per la migrazione del dominio a /IP-Plus Iter: : ufficio cantonale di coordinamento per Per la scuola: (nome, indirizzo e località) Migrazione di record DNS esistenti a IP-Plus nonché

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli