sshd (secure shell daemon) sshd (secure shell daemon) sshd (secure shell daemon) sshd (secure shell daemon)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "sshd (secure shell daemon) sshd (secure shell daemon) sshd (secure shell daemon) sshd (secure shell daemon)"

Transcript

1 sshd (secure shell daemon) ssh consente l'accesso ad una shell su di una macchina remota. I dati trasmessi sono cifrati, e per questo si può considerare l'evoluzione del servizio telnet, sempre meno utilizzato. OpenSSH: implementazione libera, molto simile all'originale ssh. Configurazione del client e del server: nella cartella (globali) ed in (personali). permette di generare le chiavi. È possibile utilizzarlo in abbinamento a Kerberos. sshd (secure shell daemon) Autenticazione con passphrase Bisogna aggiungere, nel proprio file, la propria chiave pubblica. In questo modo, verrà richiesto all'utente l'inserimento della passphrase associata alla chiave (impostata durante la sua creazione). Autenticazione con password ( normale ) Bisogna aggiungere la chiave pubblica del server in. Attenzione ai cambiamenti di questa chiave (il client ssh rifiuta il collegamento, bisogna controllare se aggiornamento normale o tentativo fraudolento). sshd (secure shell daemon) sshd: configurazione in. Tra le molte opzioni: / configurazione dei log abilita disabilita compressione dei dati trasmessi (gzip) conviene impostarlo a no : per accedere al sistema come root, si utilizza un utente non privilegiato, abilitato però a richiamare su. e abilita/disabilita autenticazione rispettivamente tramite password e tramite chiavi pubbliche (passphrase) sshd (secure shell daemon) X11, il protocollo per l'interfaccia grafica, è un vero e proprio protocollo client/server di rete, attivo normalmente sulla porta Per evitare di aprire all'esterno questa porta, è possibile incapsulare i pacchetti X11 all'interno di un tunnel ssh. Lato server, bisogna impostare questa opzione a yes. configura un sottosistema esterno. Normalmente usato per sftp, protocollo di trasferimento file su ssh: Impostando come shell di un utente, questi potrà collegarsi esclusivamente tramite sftp, senza accesso ad una vera shell locale.,

2 sshd (secure shell daemon) Se presente, l'accesso è riservato esclusivamente agli utenti specificati. Possono essere utilizzati caratteri jolly (* e?). Si può utilizzare la forma Analogamente sono definibili, e. limita l'accesso alle macchine delle sottoreti / e / consente l'accesso a tizio da qualsiasi macchina. consente l'accesso a tizio esclusivamente da www ssh: client Configurazione in. Molte opzioni hanno lo stesso significato di quelle presenti in sshd_config. : l'utente predefinito con cui collegarsi alla macchina remota. oppure Alcune opzioni: :opzioni nel formato del file di configurazione : abilita X11Forwarding (i dati del protocollo X vengono incapsulati nella connessione ssh) ssh: client copia di file cifrata tra host differenti. Attenzione ai : copia ricorsiva Esempio copia prova.txt nella cartella html di tizio sul computer reliant copia la cartella esempi nell'account di caio sul computer ds9 : client ftp minimale (parametri simili) consiglio: utilizzare client avanzati (yafc, konqueror/fish) screen Utile per amministrazione remota. Consente di: avviare sessioni di lavoro (terminale) multiple, passando da una all'altra; effettuare il distacco ( detach ) di sessioni di lavoro e di riprenderle da un terminale differente (un'altra connessione). Caso d'uso tipico: accesso in ssh ad una macchina. Senza screen, per lanciare contemporaneamente più processi interattivi bisogna avviare più sessioni remote; con screen, si può avviare una sola sessione remota tramite ssh e successivamente utilizzare i terminali multipli messi a disposizione da screen.

3 screen Inoltre, è utile nel caso di connessioni dialup soggette a frequente caduta. utilizzando i terminali multipli messi a disposizione da screen è possibile recuperare in un secondo momento la sessione altrimenti persa per la caduta della connessione. I comandi per la gestione delle sessioni vanno preceduti dalla combinazione C-a (Control-a). C-a n : attiva una nuova sessione di terminale (finestra) C-a w : lista delle finestre attive (nell'ultima riga) C-a C-a : passa alternativamente alla finestra precedente e a quella successiva; screen Altri comandi: C-a SPAZIO: passa alla successiva finestra. C-a 0,..., C-a 9: passa direttamente alla finestra specificata. C-a d: detach, provvede a sganciare la finestra corrente dalla sessione di terminale. C-a l: lock, avvia il programma di lock modo testo blocca tutte le sessioni di terminale controllate da screen Per riagganciare una sessione: ci sono altre opzioni per consentire di scegliere quando sono presenti più sessioni attive di screen. apache Il server web attualmente più diffuso. adottato da oltre il 60% dei siti web (fonte: netcraft.net) multipiattaforma: la versione 2 ha un nuova architettura multithread e con un nuovo runtime portabile, per sfruttare al meglio ogni piattaforma (in precedenza sviluppo principalmente per Unix). Permette di caricare moduli aggiuntivi a runtime, che provvedono differenti funzionalità: interpreti per linguaggi di scripting (mod_perl, mod_php,...) ecc ecc ecc (mod_auth, mod_alias, mod_userdir, mod_ssl, mod_frontpage,...) apache: configurazione Configurazione: httpd.conf Permette di includere file di configurazione esterni tramite alla direttiva. Direttive opzionali: racchiuse tra Le direttive legate a moduli aggiuntivi (non facenti parte del core di apache) sono racchiuse tra:

4 apache: configurazione Direttive di base: avvia il server in modalità standalone oppure in modalità atta a funzionare con inetd (va modificato il relativo file di conf). : il nome del server (deve essere un nome valido, risolvibile dal DNS)., : rispettivamente la porta primaria in cui resta in ascolto ed eventuali porte aggiuntive., : specificano rispettivamente l'utente ed il gruppo con i permessi dei quali gira apache (normalmente nobody.nobody, o www-data.www-data),, il percorso dei file di log (rispettivamente per gli accessi e gli errori). apache: configurazione : la cartella iniziale dei documenti html (ovvero la cartella corrispondente alla radice del sito : permette di definire degli alias cartelle virtuali: ogni riferimento all'alias viene trasformato in un accesso alla vera cartella. Utile ad esempio per la sicurezza. Motivi di sicurezza : analogo, per le directory contenenti script CGI. CGI: programmi che generano come output una pagina html, e prendono in input le variabili passate via form. apache:configurazione : se viene richiamata una cartella (via browser), il server cerca e visualizza i file presenti nella cartella. questa direttiva è relativa al modulo mod_dir.c: : relativa al modulo userdir, specifica quale cartella va considerata la cartella personale degli utenti. accessibile tramite : consente di caricare moduli aggiuntivi. apache: opzioni per le cartelle Direttive contenitore: Directory Ogni blocco raccoglie le opzioni specifiche per la cartella indicate (e relative sottocartelle). Le opzioni specificate per sottocartelle di norma sovrascrivono quelle impostate per le cartelle di livello Tra le opzioni disponibili:, impostazioni per l'accesso,,.

5 apache Option: parametri (None: nessuno, All: tutti). Indexes: visualizza il contenuto della cartella. FollowSymLinks: segue i link simbolici. SymLinksIfOwnerMatch: segue i link simbolici, se il proprietario coincide possibili problemi di sicurezza, può uscire dal filesystem ingabbiato. ExecCGI: la cartella contiene script CGI che e' possibile eseguire. Se le opzioni vengono precedute da + o -, vengono rispettivamente aggiunte o tolte da quelle impostate per le cartelle di livello superiore. apache : indica l'ordine con cui vengono considerate le direttive e. : prima allow, poi deny e : sintassi simile, semantica speculare. nodi possono essere nomi di dominio, suffissi/prefissi di nomi di dominio, indirizzi ip con netmask. AllowOverride: quali parametri possono essere ridefiniti dagli utenti tramite un file.htaccess (da inserire nella propria cartelle).,,,,... apache: virtual hosts IP-based virtual hosts: ad ogni sito ospitato sul server corrisponde un differente indirizzo IP. Name-based virtual hosts: più siti risiedono sullo stesso IP. Apache discrimina in base al nome Name-based: Parametro : l'indirizzo che resta in ascolto delle richieste. Può essere * per indicare tutti. apache: name-based virtual hosts Definizione dei virtual hosts: sezioni ip deve coincidere con quello specificato in NameVirtualHost (quindi anche *). Sicuramente, vanno ridefinite ServerName e DocumentRoot. Si possono definire opzioni personalizzate (CustomLog, ErrorLog, ServerAdmin,...)

6 apache: name-based virtual hosts Posta elettronica: struttura Quattro componenti: mail user agent (MUA): consente agli utenti di leggere e comporre . client di posta: mail, mutt, pine (a linea di comando) thunderbird, kmail, evolution, (grafici),... non rientra nella gestione amministrativa, anche se alcuni servizi comunicano con l'amministratore tramite le caselle di posta locali (cron,...). mail transport agent (MTA): si occupa dello scambio dei messaggi di posta tra le macchine. il postino che preleva la posta dalla cassetta e la fa giungere fino alla centrale di posta dove è presente la casella postale dell'utente, utilizzando il protocollo SMTP. Questa è la parte del sistema di posta normalmente identificata come server di posta. Posta elettronica: struttura delivery agent: si occupa di smistare la posta alle caselle degli utenti. dalla centrale, dove l'ha lasciata il MTA, fino alle caselle postali dei singoli utenti. in origine, semplicemente la shell, normalmente integrato con i server di posta. procmail: preprocessa la posta, può integrare filtri. access agent: consente all'utente di prelevare i propri messaggi dal server, normalmente tramite il MUA. In origine non obbligatorio: utenti avevano l'accesso alla macchina contenente le proprie caselle di posta (diretto, telnet,...), utilizzando quindi client testuali (mail, elm, mutt, pine) Esempi: POP3, imap. MTA: sendmail, qmail sendmail il più utilizzato, ha una lunga storia. Sistema monolitico. Configurazione: utilizza un linguaggio di macro (m4) qmail i file di configurazione vanno processati per generare il vero file utilizzati da sendmail. robusto, pochissimi bug rilevati (c'è un premio per chi trova bug). sviluppato con particolare attenzione ai problemi di sicurezza.

7 MTA: postfix Come qmail, appartiene alla nuova generazione: sistemi sviluppati con attenzione alla sicurezza. In generale, postfix offre un'ottima compatibilità con sendmail (i programmi esterni lo vedono a tutti gli effetti come sendmail, mette a disposizione Si compone di vari moduli, slegati il più possibile l'uno dall'altro, ognuno con compiti ben precisi. I moduli comunicano tra loro tramite socket unix o code fifo. daemon master si occupa dell'avvio degli altri demoni MTA: postfix Schema di funzionamento riportato unicamente per far notare la complessità: main.cf : corrisponde a sendmail.cf (il file di configurazione di sendmail). Opzioni del tipo: nome = valori Alcune opzioni il nome della macchina (qualificato: con l'indicazione del dominio) normalmente ricavabile da myhostname, rimuovendo il nome della macchina. Potrebbe essere necessario modificarlo manualmente. main.cf l'elenco delle reti a cui è connessa la macchina, loopback compreso, ad es: mynetworks = / /8 il dominio da utilizzare per la posta in uscita. Ad esempio, la macchina che consente di spedire la posta per un dominio deve consegnarla a nome del dominio, non a proprio nome; mbox.dmi.unict.it deve spedire la posta come dmi.unict.it (masquerading). in questo caso,

8 main.cf i domini per cui si accetta la posta in arrivo. imposta l'elenco delle categorie di problemi che vanno segnalati alla casella del postmaster (il gestore del sistema di posta). ad es: delay (messaggio ritardato), buonce, 2buonce (il messaggio torna indietro), policy, protocol (problemi in smtp), resource (relativi alle risorse del sistema operativo, come filesystem pieni, ecc), software (errori interni). e : il percorso dei file di alias. Ad es: alias (posta) Le mail indirizzate ad un alias vengono in realtà re-indirizzate all'utente/utenti specificato. Definibili dai vari MTA, tramite un opportuno file di configurazione. Normalmente (o o ) Per motivi di efficenza, questo file non viene utilizzato direttamente dal MTA. si rigenera una mappa hash binaria (di solito aliases.db, posizionato nella stessa cartella del file degli alias), tramite il comando. alias (posta) Formato del file degli alias: Normalmente deve essere definito l'alias postmaster, l'amministratore del sistema di posta. Ogni destinatario può essere un utente della macchina locale, un indirizzo di posta (un utente su una macchina remota); una file contenente un elenco di indirizzi, tramite la direttiva alias (posta) un file, a cui i messaggi devono essere aggiunti utile per creare un archivio storico dei messaggi: oppure per ignorare vecchie caselle ora disattivate: un comando, il cui input (stdin) sarà costituito dai messaggi arrivati. questo meccanismo consente di passare far preprocessare la posta in arrivo a dei filtri, come procmail indicato precedentemente. può introdurre problemi di sicurezza... Si utilizza il carattere :

9 utility postconf permette di modificare e visualizzare le impostazioni di postfix. postalias -> newaliases equivalente a newaliases, rigenera le hash degli alias. postsuper manutenzione della coda dei messaggi (ad es. postsuper -d CODICE rimuove il messaggio avente il CODICE specificato).

sshd (secure shell daemon)

sshd (secure shell daemon) sshd (secure shell daemon) ssh consente l'accesso ad una shell su di una macchina remota. I dati trasmessi sono cifrati, e per questo si può considerare l'evoluzione del servizio telnet, sempre meno utilizzato.

Dettagli

Argomenti Percorso 7 Apache HTTP

Argomenti Percorso 7 Apache HTTP Apache httpd Directory importanti File di configurazione Permessi d accesso Virtual Host Moduli ed estensioni SSL e https PHP Argomenti Percorso 7 Apache HTTP 2 httpd.apache.org Percorso 7 Apache HTTP

Dettagli

Dipartimento di Informatica e Scienze dell Informazione. OpenSSH. Simon Lepore. Corso di Sicurezza. DISI, Universita di Genova

Dipartimento di Informatica e Scienze dell Informazione. OpenSSH. Simon Lepore. Corso di Sicurezza. DISI, Universita di Genova Dipartimento di Informatica e Scienze dell Informazione OpenSSH Simon Lepore Corso di Sicurezza DISI, Universita di Genova Via Dodecaneso 35, 16146 Genova, Italia http://www.disi.unige.it 1 Contenuti Introduzione...3

Dettagli

Il Livello delle Applicazioni

Il Livello delle Applicazioni Il Livello delle Applicazioni Il livello Applicazione Nello stack protocollare TCP/IP il livello Applicazione corrisponde agli ultimi tre livelli dello stack OSI. Il livello Applicazione supporta le applicazioni

Dettagli

Il server web: Apache, IIS e PWS

Il server web: Apache, IIS e PWS IL SERVER WEB Corso WebGIS - Master in Sistemi Informativi Territoriali AA 2005/2006 ISTI- CNR c.renso@isti.cnr.it Il server web: Apache, IIS e PWS...1 Directory di default...2 Alias e cartelle virtuali...3

Dettagli

HTTPD - Server web Apache2

HTTPD - Server web Apache2 Documentazione ufficiale Documentazione di Ubuntu > Ubuntu 9.04 > Guida a Ubuntu server > Server web > HTTPD - Server web Apache2 HTTPD - Server web Apache2 Apache è il server web più utilizzato nei sistemi

Dettagli

Server web e protocollo HTTP

Server web e protocollo HTTP Server web e protocollo HTTP Dott. Emiliano Bruni (info@ebruni.it) Argomenti del corso Cenni generali sul web IIS e Apache Il server web Micsosoft Internet Information Server 5.0 Il server web Apache 2.0

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Introduzione ai servizi di Linux

Introduzione ai servizi di Linux Introduzione ai servizi di Linux Premessa Adios è un interessante sistema operativo Linux basato sulla distribuzione Fedora Core 6 (ex Red Hat) distribuito come Live CD (con la possibilità di essere anche

Dettagli

Manuale per il cliente finale

Manuale per il cliente finale Manuale per il cliente finale versione 1.6-r1 Indice 1 Cos è Confixx? - Generalità 4 1.1 Login................................ 4 1.2 Ritardi temporali delle impostazioni.............. 5 2 Settori della

Dettagli

QUICK START GUIDE F640

QUICK START GUIDE F640 QUICK START GUIDE F640 Rev 1.0 PARAGRAFO ARGOMENTO PAGINA 1.1 Connessione dell apparato 3 1.2 Primo accesso all apparato 3 1.3 Configurazione parametri di rete 4 2 Gestioni condivisioni Windows 5 2.1 Impostazioni

Dettagli

Corso LAMP. Linux Apache Mysql Php

Corso LAMP. Linux Apache Mysql Php Corso LAMP Linux Apache Mysql Php Terzo Incontro * Reti basate su TCP/IP * Impostazione della rete su GNU/Linux * Gestione del software su Debian e derivate * Il web Server Apache * Configurazione principale

Dettagli

Esercitazioni - 2. Corso Reti ed Applicazioni Mauro Campanella Como 2003

Esercitazioni - 2. Corso Reti ed Applicazioni Mauro Campanella Como 2003 Esercitazioni - 2 Corso Reti ed Applicazioni Mauro Campanella Como 2003 Remotizzare le applicazioni grafiche: X-WINDOW Matteo Valsasna Remotizzazione del terminale testuale: telnet, ssh L utente interagisce

Dettagli

Livello cinque (Livello application)

Livello cinque (Livello application) Cap. VII Livello Application pag. 1 Livello cinque (Livello application) 7. Generalità: In questo livello viene effettivamente svolto il lavoro utile per l'utente, contiene al suo interno diverse tipologie

Dettagli

inetd (the Internet Superserver) Servizi di rete inetd (the Internet Superserver) inetd.conf

inetd (the Internet Superserver) Servizi di rete inetd (the Internet Superserver) inetd.conf Servizi di rete Nota: per riavviare un demone, qualsiasi esso sia, nei sistemi con init SystemV basta oppure, in molti casi, che forza il demone a rileggere i file di configurazione. Questo meccanismo

Dettagli

Capitolo 16 I servizi Internet

Capitolo 16 I servizi Internet Capitolo 16 I servizi Internet Storia di Internet Il protocollo TCP/IP Indirizzi IP Intranet e indirizzi privati Nomi di dominio World Wide Web Ipertesti URL e HTTP Motori di ricerca Posta elettronica

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Servizi centralizzati v1.2 (20/12/05)

Servizi centralizzati v1.2 (20/12/05) Servizi centralizzati v1.2 (20/12/05) 1. Premessa Anche se il documento è strutturato come un ricettario, va tenuto presente che l argomento trattato, vista la sua variabilità, non è facilmente organizzabile

Dettagli

Corso amministratore di sistema Linux. Corso amministratore di sistema Linux Programma

Corso amministratore di sistema Linux. Corso amministratore di sistema Linux Programma Corso amministratore di sistema Linux Programma 1 OBIETTIVI E MODALITA DI FRUIZIONE E VALUTAZIONE 1.1 Obiettivo e modalità di fruizione L obiettivo del corso è di fornire le conoscenze tecniche e metodologiche

Dettagli

Internet Terminologia essenziale

Internet Terminologia essenziale Internet Terminologia essenziale Che cos è Internet? Internet = grande insieme di reti di computer collegate tra loro. Rete di calcolatori = insieme di computer collegati tra loro, tramite cavo UTP cavo

Dettagli

PostaCertificat@ GUIDA UTENTE ACCESSO DA TERMINALE MOBILE

PostaCertificat@ GUIDA UTENTE ACCESSO DA TERMINALE MOBILE Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A 1 INDICE 1 ASPETTI GENERALI DELL'... 4 2 TERMINALI MOBILI SUPPORTATI... 5 3 ACCESSO MOBILE - FUNZIONALITÀ PER UTENTE PUBBLICO... 6 3.1 ACCESSO

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

Teoria di un server di posta. Corso GNU/Linux Avanzato Torino, 2009.07.02

Teoria di un server di posta. Corso GNU/Linux Avanzato Torino, 2009.07.02 Teoria di un server di posta Corso GNU/Linux Avanzato Torino, 2009.07.02 Intro Perche' Teoria di un server di posta Esistono n mila howto su come installare un server di posta Esistono n mila diversi software

Dettagli

Lucidi a cura di Andrea Colombari, Carlo Drioli e Barbara Oliboni. Lezione 4

Lucidi a cura di Andrea Colombari, Carlo Drioli e Barbara Oliboni. Lezione 4 Lucidi a cura di Andrea Colombari, Carlo Drioli e Barbara Oliboni Lezione 4 Introduzione alle reti Materiale tratto dai lucidi ufficiali a corredo del testo: D. Sciuto, G. Buonanno e L. Mari Introduzione

Dettagli

Scritto da Administrator Martedì 21 Ottobre 2008 08:47 - Ultimo aggiornamento Lunedì 03 Ottobre 2011 09:56

Scritto da Administrator Martedì 21 Ottobre 2008 08:47 - Ultimo aggiornamento Lunedì 03 Ottobre 2011 09:56 Sommario - Introduzione - Impostare dei virtual host basati sul nome - Impostazione di un virtual host come sito predefinito - Impostazione di virtual host basati su indirizzo ip - Impostazione di sito

Dettagli

Installazione LAMP. Installare un server lamp su Linux Ubuntu. Per installare un server LAMP in Ubuntu come prima cosa apriamo il terminale:

Installazione LAMP. Installare un server lamp su Linux Ubuntu. Per installare un server LAMP in Ubuntu come prima cosa apriamo il terminale: Installazione LAMP Installare un server lamp su Linux Ubuntu Per installare un server LAMP in Ubuntu come prima cosa apriamo il terminale: Poi copiamo ed incolliamo nel terminale il comando: sudo apt-get

Dettagli

Contenuti. Applicazioni di rete e protocolli applicativi

Contenuti. Applicazioni di rete e protocolli applicativi Contenuti Architettura di Internet Principi di interconnessione e trasmissione World Wide Web Posta elettronica Motori di ricerca Tecnologie delle reti di calcolatori Servizi Internet (come funzionano

Dettagli

Protocolli applicativi: FTP

Protocolli applicativi: FTP Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione

Dettagli

Posta elettronica. Installazione di un mail server, metodo Postcot 17 aprile 2013 Marco Moser linuxtrent.it. formazione-postcot.

Posta elettronica. Installazione di un mail server, metodo Postcot 17 aprile 2013 Marco Moser linuxtrent.it. formazione-postcot. Posta elettronica Installazione di un mail server, metodo Postcot 17 aprile 2013 Marco Moser linuxtrent.it formazione-postcot.odp Giro della posta Servizi Trasmissione: - DNS Domain Name System - SMTP

Dettagli

XAMPP (a cura di Michele Acierno a.a. 2012/2013)

XAMPP (a cura di Michele Acierno a.a. 2012/2013) XAMPP (a cura di Michele Acierno a.a. 2012/2013) Sommario 1. Introduzione 2.Installazione Xampp 3.Avviare Xampp 4.Configurazione Xampp 4.1 DocumentRoot e standard Directory 4.2 Forbidden Access e accesso

Dettagli

Corso di Web programming Modulo T3 A2 - Web server

Corso di Web programming Modulo T3 A2 - Web server Corso di Web programming Modulo T3 A2 - Web server 1 Prerequisiti Pagine statiche e dinamiche Pagine HTML Server e client Cenni ai database e all SQL 2 1 Introduzione In questa Unità si illustra il concetto

Dettagli

Laboratorio di reti Relazione N 4 Gruppo 9. Mesin Alberto Vettorato Mattia

Laboratorio di reti Relazione N 4 Gruppo 9. Mesin Alberto Vettorato Mattia Laboratorio di reti Relazione N 4 Gruppo 9 Mesin Alberto Vettorato Mattia Scopo Lo scopo dell'esercitazione è quello di configurare un server mail, comprensivo di antivirus e filtro antispam. Software

Dettagli

Elementi di Informatica

Elementi di Informatica Università degli Studi di Catania FACOLTA DI MEDICINA E CHIRURGIA Elementi di Informatica Anno accademico: 2008/2009 Docente: Dr. Angelo Nicolosi angelo.nicolosi@unict.it I protocolli di Internet

Dettagli

Modulo 8. Sviluppo di pagine e siti Creare pagine Web

Modulo 8. Sviluppo di pagine e siti Creare pagine Web Pagina 1 di 6 Sviluppo di pagine e siti Creare pagine Web HTML è l'acronimo di HyperText Markup Language; si tratta di un linguaggio utilizzato per la marcatura ipertestuale. A differenza dei comuni linguaggi

Dettagli

Reti Informatiche Terza Esercitazione. Apache Server

Reti Informatiche Terza Esercitazione. Apache Server Reti Informatiche Terza Esercitazione Apache Server Sommario Aspetti preliminari architettura di riferimento cenni al protocollo HTTP Uniform Resource Identifier (URI) Configurazione del server web Apache

Dettagli

Protocolli Applicativi in Internet

Protocolli Applicativi in Internet CdL in Ingegneria Integrazione d Impresa Corso di Reti di Calcolatori Protocolli Applicativi in Internet Franco Zambonelli A.A. 2005-2006 PROTOCOLLI APPLICATIVI Sfruttano I protocolli TCP/IP (spesso) o

Dettagli

Introduzione Il sistema operativo Linux è oggi una delle principali distribuzioni di Unix, in grado di portare in ogni PC tutta la potenza e la flessibilità di una workstation Unix e un set completo di

Dettagli

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Servizi di Dipartimento di Informtica e Sistemistica Università di Roma La Sapienza Sicurezza su Sicurezza della La Globale La rete è inerentemente

Dettagli

Ottava Esercitazione

Ottava Esercitazione Ottava Esercitazione Sommario Aspetti preliminari architettura di riferimento cenni al protocollo HTTP Uniform Resource Identifier (URI) Configurazione del server web Apache file di configurazione invocazione

Dettagli

La posta elettronica. Informazioni di base sul funzionamento

La posta elettronica. Informazioni di base sul funzionamento La posta elettronica Informazioni di base sul funzionamento Il meccanismo della posta elettronica - 1 MARIO SMTP Internet SMTP/POP 1 2 3 LAURA Mario Rossi deve inviare un messaggio di posta elettronica

Dettagli

Indice. Indice V. Introduzione... XI

Indice. Indice V. Introduzione... XI V Introduzione........................................................ XI PARTE I Installazione di Linux come Server.............................. 1 1 Riepilogo tecnico delle distribuzioni Linux e di Windows

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI) Reti Architettura a livelli (modello OSI) Prevede sette livelli: applicazione, presentazione, sessione, trasporto, rete, collegamento dei dati (datalink), fisico. TCP/IP: si può analizzare in maniera analoga

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Aspetti avanzati di Microsoft IIS: Caratteristiche e Amministrazione Amministrazione di IIS

Aspetti avanzati di Microsoft IIS: Caratteristiche e Amministrazione Amministrazione di IIS Pagina 1 di 12 Aspetti avanzati di Microsoft IIS: Caratteristiche e Amministrazione Amministrazione di IIS Il server Web è un processo sempre attivo che ascolta richieste HTTP su una porta (80 per default).

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:

Dettagli

Che cos'è Internet. Capitolo. Storia e struttura di Internet L. Introduzione alla rete Internet con una breve storia

Che cos'è Internet. Capitolo. Storia e struttura di Internet L. Introduzione alla rete Internet con una breve storia TECNOLOGIE WEB Che cos é Internet Capitolo 1 Che cos'è Internet Introduzione alla rete Internet con una breve storia Storia e struttura di Internet L idea di Internet nasce all inizio degli anni 60. L

Dettagli

Web Server. Corso di Applicazioni Telematiche. A.A. 2006-07 Lezione n.5 Prof. Roberto Canonico

Web Server. Corso di Applicazioni Telematiche. A.A. 2006-07 Lezione n.5 Prof. Roberto Canonico Web Server Corso di Applicazioni Telematiche A.A. 2006-07 Lezione n.5 Prof. Roberto Canonico Università degli Studi di Napoli Federico II Facoltà di Ingegneria Web Server Per realizzare un sistema web

Dettagli

Istruzioni per scaricare ed installare FirstClass IntroEdition per Windows

Istruzioni per scaricare ed installare FirstClass IntroEdition per Windows Istruzioni per scaricare ed installare FirstClass IntroEdition per Windows FirstClass IntroEdition è una soluzione groupware di collaborazione gratuita e completamente funzionante che include il server

Dettagli

I protocolli di posta elettronica

I protocolli di posta elettronica I protocolli di posta elettronica Telnet Inizialmente per leggere e scrivere messaggi di posta elettronica era necessario collegarsi mediante telnet, un sistema di connessione che permetteva: Di collegarsi

Dettagli

Come pubblicare un server MDaemon su Internet per ricevere in SMTP. Claudio Panerai - Direttore Tecnico di Achab S.r.l. claudio.panerai@achab.

Come pubblicare un server MDaemon su Internet per ricevere in SMTP. Claudio Panerai - Direttore Tecnico di Achab S.r.l. claudio.panerai@achab. Come pubblicare un server MDaemon su Internet per ricevere in SMTP Claudio Panerai - Direttore Tecnico di Achab S.r.l. claudio.panerai@achab.it Agenda Posta elettronica su una rete TCP/IP Architettura

Dettagli

Download, configurazione ed installazione di apache

Download, configurazione ed installazione di apache INDICE INDICE... - 1 - Introduzione... - 3 - Caratteristiche principali... - 3 - Breve descrizione dell architettura... - 3 - Download, configurazione ed installazione di apache... - 3 - Configurazione

Dettagli

Xerox 700 Digital Color Press con Integrated Fiery Color Server. Stampa da Mac OS

Xerox 700 Digital Color Press con Integrated Fiery Color Server. Stampa da Mac OS Xerox 700 Digital Color Press con Integrated Fiery Color Server Stampa da Mac OS 2008 Electronics for Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione

Dettagli

Nota: per riavviare un demone, qualsiasi esso sia, nei sistemi con init SystemV basta. /etc/init.d/nomedemone restart

Nota: per riavviare un demone, qualsiasi esso sia, nei sistemi con init SystemV basta. /etc/init.d/nomedemone restart Servizi di rete Nota: per riavviare un demone, qualsiasi esso sia, nei sistemi con init SystemV basta /etc/init.d/nomedemone restart oppure, in molti casi, killall -HUP nomeservizio che forza il demone

Dettagli

Livello Applicazione. Davide Quaglia. Motivazione

Livello Applicazione. Davide Quaglia. Motivazione Livello Applicazione Davide Quaglia 1 Motivazione Nell'architettura ibrida TCP/IP sopra il livello trasporto esiste un unico livello che si occupa di: Gestire il concetto di sessione di lavoro Autenticazione

Dettagli

Funzionamento del protocollo FTP

Funzionamento del protocollo FTP Alunno:Zamponi Claudio Numero matricola:4214118 Corso: Ingegneria Informatica Funzionamento del protocollo FTP L'FTP, acronimo di File Transfert Protocol (protocollo di trasferimento file), è uno dei protocolli

Dettagli

Posta Elettronica e Web

Posta Elettronica e Web a.a. 2002/03 Posta Elettronica e Web Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Posta Elettronica

Dettagli

- Corso di computer -

- Corso di computer - - Corso di computer - @ Cantiere Sociale K100-Fuegos Laboratorio organizzato da T-hoster.com www.t-hoster.com info@t-hoster.com La posta elettronica La Posta Elettronica è un servizio internet grazie al

Dettagli

Xampp. Valeriano Maysonnave - A.A. 2014/2015 -

Xampp. Valeriano Maysonnave - A.A. 2014/2015 - Xampp Valeriano Maysonnave - A.A. 2014/2015-1 Introduzione...1 2 Installazione su Windows...1 3 Configurazione Apache...2 3.1 Accesso al file di configurazione httpd.conf...2 3.2 Il file httpd.conf...3

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp

Dettagli

Archiviazione Email con Kerio Connect

Archiviazione Email con Kerio Connect Archiviazione Email con Kerio Connect Si prega di notare che questo tutorial copre solo le specifiche di archiviazione di un server di Kerio Connect (ex Kerio MailServer). Si presume che si disponga già

Dettagli

INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti

INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti Configurazione del client per l uso dei nuovi sistemi di posta Introduzione; p. 2 Server SMTP; p. 2 Server IMAP/POP;

Dettagli

NAS 109 Uso del NAS con Linux

NAS 109 Uso del NAS con Linux NAS 109 Uso del NAS con Linux Accedere ai file sul NAS usando Linux A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere in grado di: 1. Usare Linux per accedere

Dettagli

Liberamente adattato da Linux Server per l'amministratore di rete di Silvio Umberto Zanzi

Liberamente adattato da Linux Server per l'amministratore di rete di Silvio Umberto Zanzi Liberamente adattato da Linux Server per l'amministratore di rete di Silvio Umberto Zanzi Web server Apache Un sito web notoriamente è costituito da un insieme di pagine web tra loro collegate e contenenti

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Introduzione ai Calcolatori Elettronici

Introduzione ai Calcolatori Elettronici Introduzione ai Calcolatori Elettronici Introduzione al Web Internet A.A. 2013/2014 Domenica Sileo Università degli Studi della Basilicata Introduzione al Web : Internet >> Sommario Sommario n Internet

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 3 - Web Server Apache (1) Chiara Braghin chiara.braghin@unimi.it!

Elementi di Sicurezza e Privatezza Laboratorio 3 - Web Server Apache (1) Chiara Braghin chiara.braghin@unimi.it! Elementi di Sicurezza e Privatezza Laboratorio 3 - Web Server Apache (1) Chiara Braghin chiara.braghin@unimi.it! Sicurezza del Web server Sicurezza Web Server (1) Perché attaccare un Web server? w Per

Dettagli

Sicurezza del Web server

Sicurezza del Web server Elementi di Sicurezza e Privatezza Laboratorio 3 - Web Server Apache (1) Chiara Braghin chiara.braghin@unimi.it! Sicurezza del Web server 1 Sicurezza Web Server (1) Perché attaccare un Web server? w Per

Dettagli

Concetti di base della Tecnologia dell'informazione

Concetti di base della Tecnologia dell'informazione Corso ECDL Concetti di base della Tecnologia dell'informazione Modulo 1 Le reti informatiche 1 Le parole della rete I termini legati all utilizzo delle reti sono molti: diventa sempre più importante comprenderne

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

Istruzioni di installazione di Intel Utilities

Istruzioni di installazione di Intel Utilities Istruzioni di installazione di Intel Utilities Queste istruzioni spiegano come installare Intel Utilities dal CD n. 1 di Intel System Management Software (per i due CD della versione solo in inglese) o

Dettagli

TEST DI RETI. 2. Quali di questi può essere un indirizzo IP, espresso in sistema decimale? 1000.250.3000.0 300.120.120.0 10.20.30.40 130.128.

TEST DI RETI. 2. Quali di questi può essere un indirizzo IP, espresso in sistema decimale? 1000.250.3000.0 300.120.120.0 10.20.30.40 130.128. TEST DI RETI 1. Quali di questi può essere un indirizzo IP, espresso in sistema binario? 1000.0110.1000.1001 001010.101111.101010.101010 12312312.33344455.33236547.11111111 00000000.00001111.11110000.11111111

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

BACKUP APPLIANCE. User guide Rev 1.0

BACKUP APPLIANCE. User guide Rev 1.0 BACKUP APPLIANCE User guide Rev 1.0 1.1 Connessione dell apparato... 2 1.2 Primo accesso all appliance... 2 1.3 Configurazione parametri di rete... 4 1.4 Configurazione Server di posta in uscita... 5 1.5

Dettagli

Il server Web libero per eccellenza: APACHE. Marco Paviotti & Matteo Cicuttin

Il server Web libero per eccellenza: APACHE. Marco Paviotti & Matteo Cicuttin Il server Web libero per eccellenza: APACHE Marco Paviotti & Matteo Cicuttin Cos è? Un web server è un programma che si occupa di fornire, su richiesta del browser una pagina web (spesso scritta in HTML).

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

Internetworking per reti aziendali

Internetworking per reti aziendali Internetworking per reti aziendali La gestione della posta elettronica Il proxy e il proxy gerarchico per laccesso al web Lutilizzo di Linux come router per laccesso intelligente ad Internet Autenticazione

Dettagli

S-MIME per Outlook 2003

S-MIME per Outlook 2003 S-MIME per Outlook 2003 Utilizzo dei certificati personali S/MIME per i messaggi di posta elettronica crittografati e firmati in Outlook 2003 In Outlook 2003 vengono utilizzati i certificati S/MIME al

Dettagli

Xerox EX Print Server, Powered by Fiery, per Xerox 700 Digital Color Press. Stampa da Mac OS

Xerox EX Print Server, Powered by Fiery, per Xerox 700 Digital Color Press. Stampa da Mac OS Xerox EX Print Server, Powered by Fiery, per Xerox 700 Digital Color Press Stampa da Mac OS 2008 Electronics for Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente

Dettagli

Creare connessioni cifrate con stunnel

Creare connessioni cifrate con stunnel ICT Security n. 24, Giugno 2004 p. 1 di 5 Creare connessioni cifrate con stunnel Capita, e purtroppo anche frequentemente, di dover offrire servizi molto insicuri, utilizzando ad esempio protocolli che

Dettagli

Il tuo manuale d'uso. BLACKBERRY INTERNET SERVICE http://it.yourpdfguides.com/dref/1117397

Il tuo manuale d'uso. BLACKBERRY INTERNET SERVICE http://it.yourpdfguides.com/dref/1117397 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di. Troverà le risposte a tutte sue domande sul manuale d'uso BLACKBERRY INTERNET SERVICE

Dettagli

Le Reti (gli approfondimenti a lezione)

Le Reti (gli approfondimenti a lezione) Le Reti (gli approfondimenti a lezione) Per migliorare la produttività gli utenti collegano i computer tra di loro formando delle reti al fine di condividere risorse hardware e software. 1 Una rete di

Dettagli

Reti di Calcolatori. Master "Bio Info" Reti e Basi di Dati Lezione 2

Reti di Calcolatori. Master Bio Info Reti e Basi di Dati Lezione 2 Reti di Calcolatori Sommario Software di rete TCP/IP Livello Applicazione Http Livello Trasporto (TCP) Livello Rete (IP, Routing, ICMP) Livello di Collegamento (Data-Link) I Protocolli di comunicazione

Dettagli

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1 Introduzione Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio Livello applicativo Principi delle applicazioni di rete 2-1 Pila di protocolli Internet Software applicazione: di

Dettagli

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4) Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

L'architettura di rete TCP/IP OSI: Fisico - Data link

L'architettura di rete TCP/IP OSI: Fisico - Data link Pagina 1 di 11 L'architettura di rete TCP/IP OSI: Fisico - Data link Per poter rendere sicura una rete bisogna prima aver capito molto bene in quale modo funziona. Ecco quindi che in questa breve lezione

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

La Posta Elettronica Certificata (PEC)

La Posta Elettronica Certificata (PEC) La Posta Elettronica Certificata (PEC) Dalla carta al digitale Sommario Valore legale della PEC E-mail e PEC differenze Come si configura la PEC Come si utilizza la PEC (webmail( webmail/client) Errori

Dettagli

Corso GNU/Linux - Lezione 6. Davide Giunchi - davidegiunchi@libero.it

Corso GNU/Linux - Lezione 6. Davide Giunchi - davidegiunchi@libero.it Corso GNU/Linux - Lezione 6 Davide Giunchi - davidegiunchi@libero.it Riepilogo TCP/IP Ogni host nella rete deve avere un proprio indirizzo ip Due o piu computer nella stessa rete, per poter comunicare

Dettagli

Java e JavaScript. Krishna Tateneni Traduzione della documentazione: Luciano Montanaro Manutenzione della traduzione: Federico Zenith

Java e JavaScript. Krishna Tateneni Traduzione della documentazione: Luciano Montanaro Manutenzione della traduzione: Federico Zenith Krishna Tateneni Traduzione della documentazione: Luciano Montanaro Manutenzione della traduzione: Federico Zenith 2 Indice 1 Java e JavaScript 4 1.1 Java............................................. 4

Dettagli

CORSO LINUX Sul Sistema RedHat Installazione Nagios Versione 1.0

CORSO LINUX Sul Sistema RedHat Installazione Nagios Versione 1.0 CORSO LINUX Sul Sistema RedHat Installazione Nagios Versione 1.0 Presentazione di: Ing. Introduzione a Nagios Situazione sotto controllo OpenSource e programmi affidabili Realtà distribuita Plugins e programmi

Dettagli

Reti di Calcolatori. Il Livello delle Applicazioni

Reti di Calcolatori. Il Livello delle Applicazioni Reti di Calcolatori Il Livello delle Applicazioni Il DNS Gli indirizzi IP sono in formato numerico: sono difficili da ricordare; Ricordare delle stringhe di testo è sicuramente molto più semplice; Il Domain

Dettagli

Sommario. 1. Introduzione. Samba - Monografia per il Corso di "Laboratorio di Sistemi Operativi".

Sommario. 1. Introduzione. Samba - Monografia per il Corso di Laboratorio di Sistemi Operativi. Sommario SAMBA Raphael Pfattner 10 Giugno 2004 Diario delle revisioni Revisione 1 10 Giugno 2004 pralph@sbox.tugraz.at Revisione 0 17 Marzo 2004 roberto.alfieri@unipr.it Samba - Monografia per il Corso

Dettagli

Configurazione avanzata di XAMPP

Configurazione avanzata di XAMPP Configurazione avanzata di XAMPP Andrea Atzeni (shocked@polito.it) Marco Vallini (marco.vallini@polito.it) Politecnico di Torino Dip. Automatica e Informatica Apache Binding definisce su quali indirizzi

Dettagli

Reti di Calcolatori. Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer

Reti di Calcolatori. Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer Reti di Calcolatori 1. Introduzione Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer Reti di calcolatori : Un certo numero di elaboratori

Dettagli

UBIQUITY 6 e Server. Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity.

UBIQUITY 6 e Server. Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity. UBIQUITY 6 e Server Privato Introduzione Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity. Versione Descrizione Data 1 Prima emissione 21/06/2015 Disclaimer

Dettagli

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011 Paola Zamperlin Internet. Parte prima 1 Definizioni-1 Una rete di calcolatori è costituita da computer e altri

Dettagli