Indice del forum -> Appunti - Classi 5. Inviato: 25 Giu :43 am Soggetto: I MODULO - RETI - CLASSE 5I
|
|
- Mauro Fabiani
- 8 anni fa
- Visualizzazioni
Transcript
1 Brescianet.com Sito didattico - Prof. Sechi Marco FAQ Cerca Lista degli utenti Gruppi utenti Profilo Non ci sono nuovi messaggi Esci [ ] I MODULO - RETI - CLASSE 5I Indice del forum -> Appunti - Classi 5 Argomento precedente :: Argomento successivo Autore Messaggio Inviato: 25 Giu :43 am Soggetto: I MODULO - RETI - CLASSE 5I Accoda qui i contenuti delle lezioni Inviato: 25 Giu :44 am Soggetto: 18/09/2004-5I Parlato della connessione mediante Rete elettrica Eisa Uplink unita di misura della velocità Inviato: 25 Giu :44 am Soggetto: 21/09/2004-5I so ==> collezione di prg che consentono di utilizzare le risorse di una macchina: dos - Windows - unix (linux), Mac OS (MacX) Home windows me - win 95 - win xp home ed - win 98 Professional win win win nt - win xp prof esempi di so di rete so di rete ==> collezione di prg che consentono di utilizzare le risorse di rete: windows 3.11 in su Linux - Novell Netware - Mac OS Protocollo di rete: insieme di regole che due dispositivi devono conoscere per comunicare tra di loro netbeui (microsoft) tcp/ip (unix) - ipx/spx (novell) appletalk (apple) oggi tutti tcp/ip
2 rete a stella vantaggi: centralità nella connessione Inviato: 25 Giu :45 am Soggetto: 25/09/2004-5I iis: server httpd (demone) fornito da microsoft server ftp windows 2000 server e 2003 server pws : server http e ftp microsoft xp, win98 netscape apache : open source indirizzo ip e porta ==> per comunicare con servizio porta 80 ==> http exchange server di posta di microsoft smtp : non protetto da password la protezione applicata dai provider per evitare lo spamming è la seguente: un utente può spedire posta se e solo se si collega al proprio pop (point of presence (da non confondere con il pop3)) Inviato: 25 Giu :46 am Soggetto: 28/09/2004-5I errore 404 ==> file sul web server non trovato ServerName Port 8081 DocumentRoot "E:/Programmi/Apache Group/Apache/htdocs" DirectoryIndex index.html ErrorDocument 404 /missing.html con i server IMAP la rubrica delle è sul server e pertanto l'utente può accedervi da un qualsiasi punto del pianeta server pop3/smtp (qmail [unix], exchange [windows]) client di posta ==> Outlook, Eudora, Netscape mail pop3 ==> richiede l'autenticazione 110 smtp ==> no autenticazione (25) ==> spamming protezione contro questa deficenza: il provider non consente spedizione di posta con smtp che siano diversi dal suo -
3 Chi ha + indirizzi di posta deve per ognuno impostare un unico smtp corrispondente a quello del provider di connessione Chi si collega con un certo provider ha accesso al server smtp e quindi potrebbe fare spamming con il solo inconveniente che la sua presenza in quel momento è tracciata e pertanto è facilmente localizzabile meccanismo di caching di IE consiste nel salvare in locale i documenti visitati. Tale meccanismo velocizza la riconsultazione di una pagina già vista poichè invece di essere richiesta da internet viene letta dal disco locale. localizzazione del percorso dei file temporanei come pulire la cache (elimina file...) (utile per garantire lo scaricamento dell'ultima versione dal server web) come si dimensiona la cache strumenti -->opzioni --> pannello generale Inviato: 25 Giu :47 am Soggetto: 29/09/2004-5I proxy ==> cache di rete prg che riceve le richieste http degli utenti di una rete e si preoccupa di inoltrarle ai server web coinvolti - La prima richiesta ad un sito determina da parte del proxy una richiesta effettiva al server WEB, le successive invece verranno esaudite dal proxy inviando le pagine precedentemente scaricate e registrate sul suo disco (del proxy) internet accelleration server (proxy microsoft) la connessione al proxy deve essere configurata tramite strumenti--opzioni-- connessione richiede una porta Consente inoltre di controllare le navigazioni dei propri utenti ras ==> remote access server consente di accedere al vs pc via modem da remoto. Una volta CONNESSO il PC remoto viene visualizzato come server appartenete alla rete locale del chiamante vpn virtual private network ==> connette reti remote tra loro sfruttando la connessione internet Con il protocollo telnet è possibile analizzare le comunicazioni sulle porte esempio telnet 80 consentirà di analizzare e colloquiare con il server web nel caso si sbaglino i comandi client http il server risponderà con un particolare messaggio di errore: errore 400
4 Inviato: 25 Giu :48 am Soggetto: 02/10/2004-5I telnet: sessioni remote senza alcuna protezione. Non ci sono criptazioni del segnale che voi spedite. errore 400 >> richiesta errata al server http telnet mi collego in telnet sulla porta 80 Nei protocolli tcpip abbiamo uno scambio di messaggi di tipo testuale. un client http effettuerà un comando GET per richiedere la pagina (quindi il comando GET avrà come parametro l'url) ed il server la invia come risposta Il servizio telnet e ssh sono forniti da serventi telnetd e sshd ssh ==> 22 telnet ==> 23 Inviato: 25 Giu :48 am Soggetto: 05/10/2004-5I rsh: [remote shell] mentre il telnet è un accesso di tipo terminale e pertanto chi si collega ha disponibile il set di comandi associato al suo profilo utente. L'rsh consente invece di inviare un singolo comando senza che vi sia un seguito (output a video) il telnet è una modalità interattiva La suddivisione in livelli rappresenta un approccio standard in informatica si pensi ai driver delle stampanti - Windows non comunica direttamente con la stampante ma con una stampante virtuale. La casa costruttrice dell'hw dovrà costruire il modulo (driver) che si occupa di decodificare i comandi virtuali nei comandi effettivi associati all'hw uno sviluppo monolitico del protocollo implica sistematiche modifiche ogni volta che cambia l'hw di connessione l'indirizzo ip identifica una macchina in modo univoco sulla rete è composto da una quadrupla di numeri-- in windows l'indirizzo è nelle propietà di rete il tcp ha la necessità di garantire una connessione sicura (effettiva trasmissione) udp importante spedire il server eroga il servizio al socket (ip + porta) client che richiede il servizio destina una nuova porta > 1024 per connettersi al server. la combinazione ip client, porta client ip server, porta server determina un socket (identificativo unico per la comunicazione).
5 Inviato: 25 Giu :49 am Soggetto: 06/10/2004-5I 1 Scheda ==> n IP Esempio per implementare n server WEB sulla stessa macchina 256^4 combinazioni possibili per identificare un singolo dispositivo IP. In realtà i numeri disponibili sono inferiori indirizzi di rete ==> terminano per 0 indirizzi broadcast ==> terminano per 255 Il subnet mask consente di definire delle zone di rete. La definizione di zone consente di suddividere il traffico indirizzando glu utenti verso zone specifiche dove possono utilizzare particolari servizi (es. centro stampa ==> stampante laser a colori di rete) dovete sapere come individuare la zona netbeui di un singolo PC e la zona ip di un pc (netmask) saper identificare i livelli osi nelle cfg di rete Scheda ==> 1,2 Protocollo ==> 3,4,5 Client ==> 7 Inviato: 25 Giu :50 am Soggetto: 09/10/2004-5I ping serve a testare se la macchina con ip passato come argomento è collegata esempio ping la definizione del Gateway consente di specificare la porta di uscita dalla vostra rete per richieste non inerenti alla stessa il comando di route consente di definire le porte di uscita qualora siano + di una (esempio filiale banca ==> internet e rete di un'altra filiale) le informazioni sono registrate in tabelle di routing netstat >> visualizza le porte aperte spiegato le aree di rete per le reti microsoft Inviato: 25 Giu :51 am Soggetto: 12/10/2004-5I il nome identifica un socket
6 cfg del dns alternativa al dns file hosts per la risoluzione dei nomi pippo ping il ping consente di testare la presenza di una macchina - Una macchina non risponde xchè è spenta oppure non ha attivato il servizio echo tracert Non fare: Remote bridge - Brouter Terminologia - routable Collegamenti WAN standard ieee alcuni termini decnet ==> rete digital vax rg-58 ==> coassiale 10 base 2-185mt >> repeater rj-45 ==> cavo utp 100 base T 100mt >> repeater fibra ottica ==> usato x le backbone (dorsali) delicato - utilizza le pareti per riflettere la luce dlc ==> mainframe ibm pratica: condivisione cartella e diritti di accesso nelle reti client server l'accesso viene gestito a livello di utente casi negativi x la rete ptp 1) non adeguata x reti superiori a 10 pc 2) l'informazione risulta sparnegata su + computer. la localizzazione dell'ultima versione di un documento è difficoltosa Inviato: 25 Giu :52 am Soggetto: 13/10/2004-5I particolarita x la rete ptp 1) non adeguata x reti superiori a 10 pc 2) l'informazione risulta sparnegata su + computer. la localizzazione dell'ultima versione di un documento è difficoltosa 3) basso costo di gestione che install
7 client-server file-server -> sw server di rete windows 2000, 2003 server gestiscono accessi a livello utente - tali diritti sono erogati dal server e non sono inerenti alla macchina dove si sta lavorando l'accesso ai dischi di un file server è molto elevato => quindi velocità di accesso molto bassa ==> dischi scsi (no dischi ide) server di backup utile per il fault tolerance tra server e server di bck linea in fibra ottica fault tolerance => capacità di far fronte a cadute del sistema. Nelle reti client-server il patrimonio aziendale è centralizzato sul server. Se si rompe i dipendenti che usano la rete non possono lavorare! saper indicare come si fa una condivisione Una stampante è condivisibile in una rete netbeui se è attaccata ad un PC che la rende disponibile - Non è necessario se la stampante è dotata di un print server poichè a quel punto diviene un normale dispositivo connesso alla rete al pari di tutti i pc collegati scollegamento in rg58 (nota) no Impostazione del Server Primario Inviato: 25 Giu :52 am Soggetto: 16/10/2004-5I -le velocità di due modem collegati devono essere identiche. il più togo si adatta al più loffe (ci si adatta alla velocità più bassa) -il provider tende ad abbassare la velocità di connessione per aumentare il num. di accessi contemporanei - la velocita di connessione può essere aumentata con metodi di compressione (v90) - winxp proprietà accesso remoto----->possibile definire la condivisione che determina la creazione di un bridge sfruttamento della macchina come ponte / win98 utilizzo del proxy necessaria...installato sulla macchina con il modem e i pc collegati con la rete avranno ie(internet explorer) configurato sul indirizzo ip di tale macchina
8 -adsl utilizza le stesse connessioni telefoniche della connessione analogica(tradizionale) il fatto di poter utilizzare lo stesso cablaggio su frequenze differenti. il filtro adsl deve essere installato su ogni telefono per schermare il disturbo generato dal segnal adsl connessione del futuro----->sfrutta le linee elettriche(linee convogliate) cabine elettriche necessitano del modem a linee convogliate hoooo finitoooooooooooooo ma ne siamo proprio sicuri??????? andiamo a controllare Inviato: 25 Giu :53 am Soggetto: 19/10/2004-5I https ==> http sicuro ==> transazioni con carta di credito protocollo criptato: indecifrabile per assicurare l'utente sulla reale identità del server si utilizzano i certificati SSL. Alcune aziende rivendono tali certificati (es verisign e thawte) I server caricano il certificato acquistato. Un client che si collega a tale server richiedono una "Chiave" all'ente certificatore la chiave associata al certificato e se combacia con quella erogata dal server in quel momento (la generazione avviene comunque mediante un colloquio tra server ed ente verificatore) allora la comunicazione ha luogo. Garantisce l'identità di un computer remoto ipconfig ==> comando per vedere completamente i parametri IP di una macchina dhcp ==> le macchine che utilizzano tale meccanismo ottengono dal server DHCP un indirizzo (che può eventualmente essere lo stesso sempre [statico] oppure cambia di volta in volta ad ogni accensione del PC [dinamico].) le connessioni a Internet a indirizzo dinamico sono quasi sempre caratterizzate da un server DHCP - Il DHCP è un potente meccanismo per centralizzare la gestione degli indirizzi TCP-IP. (Senza un server DHCP sarebbe necessario gestire un DB degli indirizzi IP erogati per evitare che questi non vengano riutilizzati in caso di dismissioni di PC o riorganizzazioni aziendali) Setup di un dominio 1) Acquisto spazio web da un provider che fornisce servizi di hosting Si traduce nella possibilità di caricare tot MB o nei casi migliori in uno spazio illimitato 2) potete raggiungere i documenti che pubblicate con FTP all'indirizzo di esempio http// 3) acquistare il dominio: consiste nell'avere un nome nomedominio.it al quale potete associare un indirizzo IP o un percorso 4) i nomi di dominio vengono gestiti dall'ente garr.it Il GARR è un ente che si preoccupa di gestire il DNS del dominio nazionale IT - Il GARR conferma l'attribuzione di un dominio ad una persona fisica o giuridica - non è possibile acquistare un qualsiasi nome infatti nomi di regioni, provincie, sigle etc non possono essere acquistate 5) Il Mantainer è la società che si preoccupa di mantenere visibile il dominio
9 acquistato (devo quindi pagare un canone annuo per il mantenimento del nome) TLD ==> domini nazionali ogni stato ha un ente che gestisce i domini Mostra prima i messaggi di: Tutti i messaggi Prima i vecchi Vai Indice del forum -> Appunti - Classi 5 Tutti i fusi orari sono GMT Pagina 1 di 1 Controlla questo argomento Vai a: Appunti - Classi 5 Vai Puoi inserire nuovi argomenti in questo forum Puoi rispondere agli argomenti in questo forum Puoi modificare i tuoi messaggi in questo forum Puoi cancellare i tuoi messaggi in questo forum Puoi votare nei sondaggi in questo forum Puoi moderare questo forum Vai al Pannello di Amministrazione Powered by phpbb , 2002 phpbb Group
Indice del forum -> Appunti - Classi 5. Inviato: 25 Giu 2005 11:28 am Soggetto: I MODULO - RETI - CLASSE 5N
Brescianet.com Sito didattico - Prof. Sechi Marco FAQ Cerca Lista degli utenti Gruppi utenti Profilo Non ci sono nuovi messaggi Esci [ ] I MODULO - RETI - CLASSE 5N Indice del forum -> Appunti - Classi
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliHardware delle reti LAN
Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo
DettagliIntroduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP
Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica
DettagliPROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014
Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliRete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)>
Rete Mac -Pc Una rete può essere costituita tramite cavo o senza fili ma per far comunicare più computer all'interno di essa bisogna innanzitutto impostare i valori di rete che sono: - IP, - SUBNETMASK,
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie
Dettagli2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.
ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione
DettagliDal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
DettagliCapire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 28 Servizio di Posta elettronica Certificata () Manuale Utente Outlook Express Pag. 2 di 28 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA
DettagliCon accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.
Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio
DettagliIl Web Server e il protocollo HTTP
Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,
DettagliReti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:
Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: condivisione di risorse (dati aziendali, stampanti, ) maggiore
DettagliINDIRIZZI IP AUTORIZZATI
INDIRIZZI IP AUTORIZZATI Brand Item Legrand 573992, 03565 MH200, MH200N BTicino F453, F453AV, F452, F452V www.myopen-legrandgroup.com 1 Document History Version Date Author 1.0.0 01/10/2010 My Open Staff
DettagliLaCie Ethernet Disk mini Domande frequenti (FAQ)
LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie
DettagliSIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI
SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliCreare connessioni cifrate con stunnel
ICT Security n. 24, Giugno 2004 p. 1 di 5 Creare connessioni cifrate con stunnel Capita, e purtroppo anche frequentemente, di dover offrire servizi molto insicuri, utilizzando ad esempio protocolli che
DettagliPROF. Filippo CAPUANI. Accesso Remoto
PROF. Filippo CAPUANI Accesso Remoto Sommario Meccanismi di accesso Un po di terminologia L HW di connessione L accesso in Windows 2000 Tipi di connessione: dial-up, Internet e diretta Protocolli per l
DettagliReti di Calcolatori: una LAN
Reti di Calcolatori: LAN/WAN e modello client server Necessità di collegarsi remotamente: mediante i terminali, ai sistemi di elaborazione e alle banche dati. A tal scopo sono necessarie reti di comunicazione
DettagliConsole di Amministrazione Centralizzata Guida Rapida
Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 22 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 22 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 23 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 23 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft
DettagliGate Manager. Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)...
Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)...1 1 INDICE...ERROR! BOOKMARK NOT DEFINED. 2 INTRODUZIONE...2 3 COSA VI SERVE
DettagliReti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
DettagliInternet e posta elettronica. A cura di Massimiliano Buschi
Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp
DettagliConfigurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.
Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,
DettagliArchitetture Informatiche. Dal Mainframe al Personal Computer
Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico
DettagliArchitetture Informatiche. Dal Mainframe al Personal Computer
Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico
DettagliSimulazione seconda prova Sistemi e reti Marzo 2016
Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi
DettagliESERCITAZIONE Semplice creazione di un sito Internet
ESERCITAZIONE Semplice creazione di un sito Internet Sistemi e Tecnologie Informatiche - Prof. Gregorio Cosentino 1 Internet Una rete globale che connette milioni di computer in tutto il mondo, anarchica
DettagliConfigurazione account di posta elettronica certificata per Microsoft Outlook Express
Comprapec.it vi guida nella creazione e configurazione del Vostro account di tipo nome.cognome@pec.azienda.it Client di posta: Microsoft Outlook Express Quando il vostro fornitore avrà attivato la casella
DettagliCaratteristiche generali dell offerta Server
Caratteristiche generali dell offerta Server Firewall (schema allegato) Una protezione indispensabile contro gli accessi indesiderati nella rete aziendale. Il firewall viene posizionato tra la rete aziendale
DettagliInternet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.
Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni
Dettagli158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.
Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual
DettagliE-Post Office Manuale utente
E-Post Office Manuale utente Versione V01.07 Edizione luglio 2014 1 Indice 1 Descrizione del servizio 3 2 Il portale di E-Post Office 4 2.1 Menu di navigazione 4 2.2 Swiss Post Box 4 2.3 Archiviazione
DettagliReti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali
Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Informatica Gianluca Torta Dipartimento di Informatica Tel: 011 670 6782 Mail: torta@di.unito.it Reti di Calcolatori una rete di
DettagliInternet Explorer 7. Gestione cookie
Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows
DettagliIndice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1
Indice V Indice INTRODUZIONE................................................ XIII PARTE PRIMA...................................................... 1 1 Il business delle reti di computer.........................................
DettagliGuida ragionata al troubleshooting di rete
Adolfo Catelli Guida ragionata al troubleshooting di rete Quella che segue è una guida pratica al troubleshooting di rete in ambiente aziendale che, senza particolari avvertenze, può essere tranquillamente
DettagliInternet Wireless in Biblioteca
Internet Wireless in Biblioteca Per poter accedere a Internet tramite il sistema WiFi in Biblioteca bisogna connettersi alla rete protetta TILANE. Parametri per la connessione alla rete Connessione alla
DettagliCOME CONFIGURARE UN CLIENT DI POSTA
COME CONFIGURARE UN CLIENT DI POSTA Il titolare può accedere al sistema attraverso i più comuni client di posta quali, Outlook Express, Outlook, Thunderbird, Eudora, etc. Al momento dell Attivazione della
DettagliFTP. Appunti a cura del prof. ing. Mario Catalano
FTP Appunti a cura del prof. ing. Mario Catalano Il protocollo FTP 1/2 Attraverso il protocollo FTP (File Transfer Protocol) è possibile trasferire uno o più files di qualsiasi tipo tra due macchine Tale
DettagliNelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
DettagliSchema Tipologia a Stella
Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.
DettagliTeamViewer 9 Manuale Wake-on-LAN
TeamViewer 9 Manuale Wake-on-LAN Rev 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni sulla Wake-on-LAN... 3 2 Requisiti... 4 3 Finestre di configurazione...
DettagliGuida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC
Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC Quando il vostro fornitore di posta elettronica certificata avrà attivato la casella email, per poterla utilizzare
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 18 Servizio di Posta elettronica Certificata (PEC) Manuale Utente Pag. 2 di 18 INDICE 1Modalità di accesso al servizio...3 2Client di posta...4 3Configurazione Client di Posta Mozilla Thunderbird
DettagliFile, Modifica, Visualizza, Strumenti, Messaggio
Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere
Dettagli1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale
1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia
DettagliSoftware di gestione della stampante
Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet
DettagliLinux User Group Cremona CORSO RETI
Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette
DettagliNetwork Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale
Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:
DettagliMaschere di sottorete a lunghezza variabile
Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una
DettagliDigital Persona Client/Server
Documentazione Tecnica Digital Persona Client/Server Installazione 03/10/2012 INDICE DOCUMENTO Introduzione... 3 Versioni del documento... 3 Premessa... 3 Digital Persona... 3 Prerequisiti... 3 Installazione...
DettagliF.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87)
F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) Raccolta delle problematiche più comuni nell installazione e configurazione della procedura SICEANT Sommario Caratteristiche generali
DettagliINTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.
Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere
DettagliInfrastruttura wireless d Ateneo (UNITUS-WiFi)
Infrastruttura wireless d Ateneo (UNITUS-WiFi) INFORMAZIONI GENERALI...1 DESCRIZIONE DELLE RETI WIRELESS...1 COME ACCEDERE ALLA RETE WIRELESS...3 Configurazione scheda di rete...3 Accesso alla rete studenti...5
DettagliUniversità Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless
Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA-CAMPUS-STUDENTI Configurazione
DettagliGuida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico
1 di 6 07/03/2010 11.37 Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico (Potete scaricare questa guida in formato.pdf) Quando il vostro fornitore di posta elettronica
DettagliKroll Ontrack Servizi RDR Guida rapida
Kroll Ontrack Servizi RDR Guida rapida Selezionare una macchina Windows che sia in grado di funzionare come client remoto. É possibile utilizzare Windows XP e versioni successive ad eccezione di Windows
DettagliInternet. Introduzione alle comunicazioni tra computer
Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di
DettagliPrima di iniziare l installazione, controlla che tutte le parti necessarie siano presenti. La scatola dovrebbe contenere:
M A N U A L E N I - 7 0 7 5 0 2 1 C O N T E N U T O D E L L A C O N F E Z I O N E 4 C A R AT T E R I S T I C H E T E C N I C H E 4 G A M M A D I A P P L I C A Z I O N I 4 I N S TA L L A Z I O N E H A R
DettagliMANUALE MOODLE STUDENTI. Accesso al Materiale Didattico
MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...
DettagliCOME CREARE UNA LAN DOMESTICA
COME CREARE UNA LAN DOMESTICA Breve Introduzione con la sigla LAN, si intende Local Area Network, una rete virtuale che permette la comunicazione tra più computer tramite collegamento via cavo. Ciò permette
Dettaglihi-com software realizzato da Hi-Think
software realizzato da Hi-Think Pag 1 introduzione Hi-com è il programma di Hi-Think che soddisfa l'esigenza di chi, lavorando in ufficio o fuori ufficio, deve avere o scambiare con la propria azienda
DettagliConfigurare una rete con PC Window s 98
Configurare una rete con PC Window s 98 In estrema sintesi, creare una rete di computer significa: realizzare un sistema di connessione tra i PC condividere qualcosa con gli altri utenti della rete. Anche
DettagliCaratteristiche di una LAN
Installatore LAN Progetto per le classi V del corso di Informatica Caratteristiche di una LAN 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Ruolo dei computer I computer di una rete possono svolgere
DettagliProtocolli applicativi: FTP
Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione
DettagliAttivazione della connessione PPTP ADSL
Attivazione della connessione PPTP ADSL MC-link HELP DESK ADSL Tel. 06 41892434 INSTALLAZIONE DEL MODEM ADSL Prima di tutto bisogna controllare che sia disponibile tutto quello che serve per eseguire l'installazione.
DettagliWindows XP Istruzioni rete wired per portatili v1.0
Istruzioni rete wired per portatili v1.0 Pagina 1 di 13 Istruzioni rete wired per portatili v1.0 Istruzioni per 1 Introduzione Per seguire le istruzioni qui proposte è necessario utilizzare le utility
DettagliUniversità Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless
Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA CAMPUS STUDENTI Configurazione
Dettaglihttp://www.swzone.it/articoli/vpn/printver.php 06/11/2003 11.53.17
Page 1 Titolo Configurare una VPN Pubblicato il 04/11/2002 da Rostor INTRODUZIONE ALLA VPN L'accesso in modalità sicura ai dati da ogni parte del mondo sta diventando ogni giorno di più un obbiettivo concreto
DettagliReti di Telecomunicazione Lezione 6
Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server
DettagliG l o b a l C o n n e c t i o n S i s t e m a d i t e l e c o n t r o l l o G S M / G P R S
G l o b a l C o n n e c t i o n S i s t e m a d i t e l e c o n t r o l l o G S M / G P R S Generalità dinanet-global_connection è un apparato elettronico per il controllo e la sicurezza sia domestica
DettagliWINDOWS XP. Aprire la finestra che contiene tutte le connessioni di rete in uno dei seguenti modi:
Introduzione: VPN (virtual Private Network) è una tecnologia informatica che permette, agli utenti autorizzati, di collegare i PC personali alla rete del nostro Ateneo, tramite la connessione modem o ADSL
DettagliFPf per Windows 3.1. Guida all uso
FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete
DettagliEsercizio progettazione rete ex-novo
Esercizio progettazione rete ex-novo Si vuole cablare un edificio di due piani di cui si riporta la piantina. In ognuna delle stanze numerate devono essere predisposti 15 punti rete, ad eccezione della
DettagliMODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
DettagliTecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware
Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale
DettagliSoftware Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore
DettagliGUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2
GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2 PROCEDURA DI ATTIVAZIONE DEL SERVIZIO INTERNET Sono di seguito riportate le istruzioni necessarie per l attivazione del servizio.
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 14 Servizio di Posta elettronica Certificata (PEC) Manuale Utente Pag. 2 di 14 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Eudora (v.7.1.0.9)...5
DettagliInizializzazione degli Host. BOOTP e DHCP
BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un
DettagliDynamic DNS e Accesso Remoto
Dynamic DNS e Accesso Remoto 1 Descrizione Il Dynamic DNS è una tecnologia che consente di associare un nome host DNS ad un indirizzo IP assegnato allo stesso host, anche se questo cambia nel tempo. In
DettagliInternetworking per reti aziendali
Internetworking per reti aziendali La gestione della posta elettronica Il proxy e il proxy gerarchico per laccesso al web Lutilizzo di Linux come router per laccesso intelligente ad Internet Autenticazione
DettagliVS-TV. Manuale per l utente. Matrice video virtuale ITALIANO
ITALIANO VS-TV Manuale per l utente Matrice video virtuale ÍNDICE 1 INTRODUZIONE... 2 1.1 CARATTERISTICHE.... 2 2 INSTALLAZIONE ED AVVIO... 3 2.1 CONTENUTO DELL IMBALLAGGIO... 3 2.2 INSTALLAZIONE... 3
DettagliConfigurazione di Outlook Express
OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows
DettagliElementi sull uso dei firewall
Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall
DettagliGrazie per l'acquisto di un router wireless marchio ΩMEGA. Abbiamo fatto ogni sforzo per garantire che il
ROUTER MANUALE 4 in 1 - ΩMEGA O700 - Wireless N Router 300M. Grazie per l'acquisto di un router wireless marchio ΩMEGA. Abbiamo fatto ogni sforzo per garantire che il dispositivo soddisfatto le vostre
DettagliManuale configurazione caselle di posta elettronica HME Standard
Manuale configurazione caselle di posta elettronica HME Standard Dati per la configurazione: SERVER della posta in arrivo (IMAP): hme.2000net.it Porta: 143 SERVER della posta in arrivo (POP3): hme.2000net.it
DettagliVerifica scritta di Sistemi e Reti Classe 5Di 26.11.2015
Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Una azienda specializzata nella fornitura di servizi Internet quali hosting, housing, email, file server, in pratica un ISP (Internet Service Provider)
DettagliConfigurazione client di posta elettronica per il nuovo servizio email
Configurazione client di posta elettronica per il nuovo servizio email Questa guida si prefigge lo scopo di aiutare gli utenti a configurare i propri client di posta elettronica. Sono elencati passi da
DettagliWi-Fi, la libertà di navigare in rete senza fili. Introduzione.
Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo
DettagliInternet Explorer 6. Gestione cookie
Internet Explorer 6 Internet Explorer 6 è una raccolta di tecnologie di base di Windows XP Home Edition e Windows XP Professional che garantisce riservatezza, affidabilità, flessibilità e libertà durante
DettagliCorso di recupero di sistemi Lezione 8
Corso di recupero di sistemi Lezione 8 a.s. 2011/2012 - Prof. Fabio Ciao 24 aprile 2012 Reti TCP/IP Una rete TCP/IP è una rete locale o geografica che utilizza protocolli TCP/IP con i primi 2 livelli una
Dettagli