Il Domain Name System

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Il Domain Name System"

Transcript

1 Il Domain Name System Università di Parma - Appunti di Telematica A - per esclusivo uso interno A. Lazzari 2004 GENERALITÀ...1 LA GERARCHIA DEI NOMI DI DOMINIO...2 I RESOURCE RECORD (RR)...3 I PROTOCOLLI DEL DNS... 5 WINDOWS INTERNET NAMING SERVICE (WINS)... 8 Generalità Il Domain Name System (DNS) è un sistema di base dati distribuito e di protocolli associati che costituisce un insieme di informazioni relative a risorse di rete, quali indirizzi IP di host o di server di posta. Lo schema della base dati è un sistema di nomi simbolici che permettono di accedere a tali risorse. Questi nomi sono detti nomi di dominio (domain name), l'operazione di ricavare l'informazione dal nome viene indicata come risoluzione del nome. Storicamente la risoluzione di un nome serviva a ottenere l indirizzo IP di un host identificato mediante una stringa mnemonica, e veniva effettuata interrogando una tabella (contenuta nel file HOSTS sui sistemi Unix e poi anche Windows) che faceva corrispondere all identificativo mnemonico l indirizzo IP. Questa tabella, presente su ogni host, doveva essere aggiornata in seguito a qualsiasi variazione di rete, come l inserimento di un nuovo host. Chiaramente questo approccio era accettabile per reti di piccole dimensioni e inadatto a seguire la crescita di Internet. Nel 1984 venne introdotto il DNS. Possiamo pensarlo formato da tre tipi di componenti: Domain Name Space; Name Server; Resolver. Domain Name Space. Specifica la struttura ad albero dei nomi di dominio. È costituito dall'insieme di tutti i nomi esistenti. In tutta Internet ne esiste uno e ad esso appartengono tutti i nomi di dominio. Name Server. È un processo che contiene informazioni sullo spazio dei nomi. Un Name Server ha informazioni su alcune parti dello spazio dei nomi, queste parti vengono dette zone e il Name Server costituisce una AUTHORITY per tali zone; si dice anche che esso è un authoritative name server per tali zone. Le zone sono dei domini, ma non tutti i domini sono zone. Un name server contiene anche puntatori ad altri name server che possono essere usati per ricavare informazioni sulle altre zone. In un sistema Unix questo processo viene di solito chiamato named (name daemon) e basa il suo funzionamento sui parametri di un file di configurazione denominato named.boot. Una realizzazione molto diffusa di Name Server si chiama Berkeley Internet Name Domain (BIND). Il Domain Name System pag. 1

2 Resolver. Componente software che estrae informazioni dal Name Server. Tipicamente viene realizzato da routines del Sistema Operativo. Ad esempio quando si chiamano le "gethostbyname" e "gethostbyaddr" di Unix si accede al resolver. La gerarchia dei nomi di dominio Lo spazio dei nomi di dominio è organizzato ad albero. Ogni nodo e ogni foglia dell'albero hanno un nome (label), meno il nodo di radice (ROOT) che non ha nome (ha cioè una null label ). L albero viene rappresentato rovesciato, cioè con la radice in alto e le foglie in basso. Un dominio è quella parte dello spazio dei nomi che corrisponde a un nodo e a tutto ciò che sta sotto il nodo. Un nodo che dipende immediatamente da un altro nodo è un suo sottodominio, così il dominio it (Italia) ha come sottodomini i domini unimi (Università di Milano), cnr (CNR - Centro Nazionale delle Ricerche), unipr (Università di Parma) e altri ancora. Lo schema di Figura 1 mostra una parte del Domain Name Space. (ROOT) uk fr it edu gov mil org com polito unige unimi cnr unipr Firenze telecomitalia cedi eng habana speedy linus.. Figura 1 - Struttura generale del Domain Name Space Un nome di dominio rappresenta un dominio ed è formato da una concatenazione di label. I nomi sono letti da sinistra a destra, dal meno significativo al più significativo e le label vengono rappresentate separate dal carattere. (punto). Così cedi.unipr è un nome di dominio, dove cedi (Centro Didattico) è un sottodominio di unipr. Anche cedi.unipr.it, unipr, cedi sono nomi di dominio. Un nome che arriva fino alla radice è detto nome assoluto o fully qualified domain name (FQDN), così il nome assoluto del dominio cedi visto sopra è cedi.unipr.it.. Un dominio come it non è sottodominio di alcuno, ma dipende direttamente dalla radice. Si dice che it è un dominio di primo livello, o livello massimo (top level domain). Spesso un nome assoluto viene rappresentato senza il punto finale, come in cedi.unipr.it, ma in tal caso si rende la vita più difficile ai resolver che devono capire che it è un dominio di primo livello. Una label può comprendere caratteri alfanumerici e il carattere - (trattino), deve iniziare con una lettera e può avere un lunghezza massima di 63 caratteri. Lettere maiuscole e minuscole sono equivalenti. Una label è memorizzata come una stringa di byte (un carattere equivale a un byte), preceduta da un byte che dice quanto è lunga (e che quindi contiene un valore compreso fra 0 e pag. 2 Il Domain Name System

3 63); la radice è individuata da un byte di valore 0 a cui non segue alcun carattere. Il limite massimo per il nome è di 255 byte, compresi i byte di lunghezza e i byte dei caratteri. I domini di primo livello sono storicamente quelli delle diverse aree che partecipavano ad ARPAnet: edu per le Università americane, gov per gli enti governativi, mil per le organizzazioni militari, org per enti di tipo non-profit, com per le organizzazioni commerciali. In seguito si sono aggiunti i domini dei vari stati al di fuori degli USA, come it per l'italia o fr per la Francia, codificati con due lettere secondo la norma ISO 3166, nonché altre nuove categorie come ad esempio net per gli enti preposti alla gestione di Internet. Complessivamente sono stati registrati circa 170 domini di primo livello. In prima approssimazione si può dire che un dominio rappresenta un insieme di nodi di rete (cioè di apparati che possono essere host o router) e che a ognuno di essi è attribuito un nome di dominio di livello minimo (una foglia dell albero del Domain Name Space). Ad esempio il nome habana.cedi.unipr.it. è una foglia dell albero (non esistono sottodomini di habana) e corrisponde a una macchina inserita in rete (più precisamente un host). Bisogna però tener presente che questa regola è solo indicativa. In particolare: a) Un nodo di rete può non avere nome di dominio (quindi non è registrato nel DNS); b) Un nodo di rete può avere più di un nome. In tal caso uno di questi nomi è quello ufficiale ed è detto Canonical Name (CNAME), mentre gli altri sono detti alias. Ad esempio è un alias di habana.cedi.unipr.it. che è il nome ufficiale del nodo. Gli alias sono riconosciuti come tali dal DNS; c) Un nome di dominio di livello minimo potrebbe essere associato non a un nodo di rete, ma a un altra risorsa come ad esempio una porta di un router. In un caso come questo il singolo nodo di rete (ossia il router) potrebbe avere più nomi di dominio, indipendenti fra loro, che per il DNS sono dei nomi indipendenti e non degli alias. Nel caso più comune un nome di dominio di livello minimo è usato per indicare un host, questo host ha un unico indirizzo IP e la risoluzione del nome consiste nel ricavare l indirizzo IP dal nome. È questa l operazione che viene effettuata comunemente quando ad esempio si contattano siti Web come habana.cedi.unipr.it, o simili. I Resource Record (RR) Le informazioni contenute in un dominio sono memorizzate nei Name Server sotto forma di Resource Record (RR). Un RR comprende i seguenti campi: NAME TYPE Nome del proprietario (Owner), ossia il nome ( fully qualified ) del nodo a cui questo Resource Record appartiene; Codice di due byte che definisce il tipo del RR. I tipi più comuni sono: SOA (Start Of Authority) - indica l'inizio di una zona e contiene molte informazioni nel campo RDATA A (address): indirizzo IP di host (32 bit per la classe IN) Il Domain Name System pag. 3

4 NS (Name Server): un authoritative name server per il dominio MX (Mail Exchanger): una o più coppie costituite da: 1) un indice di preferenza di 16 bit (minore è meglio), 2) il nome di un server di posta. Specifica gli host che gestiscono la posta per il dominio PTR (Pointer): puntatore a un altra parte del Domain Name Space. Usato per effettuare risoluzione di nome inversa. CNAME (Canonical Name): un nome di dominio. Identifica il nome ufficiale di un alias. CLASS TTL Codice di due byte della classe. Solitamente vale IN, che significa: formato d'indirizzi IP (altri formati usati in passato erano ad esempio CS, per indicare gli indirizzi della rete Computer Science Network - CSNET); (Time To Live) Intero di quattro byte che specifica per quale durata massima si può tenere una copia del RR in una cache, prima di interrogare di nuovo il Name Server che possiede l informazione; RDLENGTH RDATA campo di due byte che specifica la lunghezza del campo successivo; campo di lunghezza variabile che descrive la risorsa. Qualche esempio di RR è riportato in Tabella 1. Name Type RDATA habana.cedi.unipr.it. A unipr.it. NS caio.cce.unipr.it. unipr.it. MX 10 caio.cce.unipr.it in-addr.arpa PTR habana.cedi.unipr.it. Tabella 1 - Esempi di Resource Record Il primo record di Tabella 1 è di tipo Address (A) e ci dice che l'indirizzo IP di habana.cedi.unipr.it. è Il secondo record (tipo NS) dice che un authoritative name server per il dominio unipr.it. è caio.cce.unipr.it. Il record successivo (tipo MX) dice che caio.cce.unipr.it. svolge anche le funzioni di mail exchanger per lo stesso dominio. In questo record è presente anche il valore 10 che indica il grado di preferenza per questo server. Se si trovassero altri mail exchanger per lo stesso dominio si dovrebbe dare la preferenza a quello col valore minore. L'ultimo record (tipo PTR) è strettamente associato al primo e serve ad effettuare una risoluzione inversa, ossia a ricavare un nome di dominio da un indirizzo IP. Per permettere ciò, quando si inserisce nel NS il record di tipo A si inserisce anche questo record di tipo PTR, da esso ricavato. Il campo NAME (che contiene sempre un nome di dominio fully qualified) viene costruito utilizzando i quattro campi dell'indirizzo IP (in notazione decimale) in ordine inverso (il primo a sinistra è il meno significativo) e aggiungendovi il top level domain convenzionale arpa, sotto cui c'è un sottodominio in-addr (indirizzi della classe Internet). pag. 4 Il Domain Name System

5 I protocolli del DNS Per interrogare il DNS un resolver deve accedere a un Name Server (NS). Tipicamente si usa il NS del dominio in cui si trova il resolver. L interrogazione avviene mandando una richiesta (query) per ottenere un certo record. Il caso più frequente si ha quando si vuole risolvere un nome (ossia ricavare un indirizzo IP); in tal caso la query sarà per un record di tipo A (address). Questa richiesta è inserita in un messaggio trasportato da un datagramma UDP; ad essa il NS risponde con un altro datagramma e la transazione è terminata. Naturalmente l informazione voluta potrebbe essere relativa a un dominio che non è di competenza del NS e non è detto che il NS la possieda. In tal caso si hanno due alternative: 1. Il resolver ha effettuato una query di tipo ricorsivo. Viene messa in atto la procedura di recurse : il NS ripete la richiesta a un altro NS e questo eventualmente ad altri ancora, fino a soddisfare la richiesta. All'host dell'utente finale basta conoscere l indirizzo del proprio NS. Si dice che si è effettuata una risoluzione ricorsiva. 2. Il resolver ha effettuato una query non ricorsiva. Il NS risponde negativamente alla query, inserendo nella risposta delle indicazioni utili per la risoluzione (ad esempio indicando il NS che ha autorità sul dominio richiesto). L'host dell'utente ripete la query a un nuovo NS; se riceve ancora risposta negativa ripete la query a un terzo NS e così via, fino a soddisfare la richiesta. Si dice che si è effettuata una risoluzione iterativa. Si noti che un NS intermedio può anche possedere informazioni relative a un dominio non di sua competenza, tipicamente perché ha già soddisfatto in precedenza la stessa richiesta e ha tenuto in memoria (cache) una copia della risposta. In questo caso il NS fornisce una risposta dichiarandola di tipo non authoritative. Si noti inoltre che durante una risoluzione ricorsiva un NS intermedio si comporta da resolver nei confronti del successivo NS. Può darsi che quest'ultimo rifiuti query ricorsive, dato che in genere i NS di livello gerarchico elevato tendono a limitare il carico di lavoro superfluo. In tal caso da un certo punto in avanti la procedura può diventare iterativa, ma l'utente finale non se ne accorge. I NS che servono un dominio dove si trovano gli host su cui corrono le applicazioni finali (in terminologia DNS essi costituiscono gli stub resolver) generalmente accettano sempre query ricorsive, anche perché spesso gli stub resolver si trovano in reti protette e non potrebbero accedere a NS esterni. La Figura 2 mostra lo schema generale di un messaggio scambiato fra client e server DNS (ossia fra resolver e NS). Il server aspetta sulla well known port 53. Ogni striscia orizzontale in figura rappresenta una coppia di ottetti (byte). Il messaggio comprende un header di 10 ottetti e un corpo di lunghezza variabile. Il Domain Name System pag. 5

6 1 = AUTHORITATIVE ANSWER 2 = SERVER STATUS 1 = RESPONSE 1 = IQUERY 1 = RECURSION AVAILABLE 0 = QUERY 0 = QUERY 1 = RECURSION DESIRED byte 1 byte 2 identificatore OPCODE RESPONSE CODE Numero di domande (di solito 1) HEADER Numero di RR di risposta Numero di RR di Authoritative Server Sezione questions Sezione answers 15 Figura 2 - Struttura di un messaggio DNS I primi 16 bit dell'header contengono un identificatore. Quando il resolver emette una richiesta le attribuisce un numero progressivo che il NS deve ripetere nella risposta in modo da identificarla correttamente (siamo in ambiente connectionless!). I successivi 16 bit sono suddivisi come segue: Un bit detto QR, se vale 0 il messaggio è una query, se vale 1 una risposta; Un codice di 4 bit detto OPCODE (Operation Code). Questo codice è utilizzato solo in un messaggio di richiesta e può valere: 0: si tratta di una richiesta normale (diretta - QUERY); 1: richiesta inversa (IQUERY); 2: richiesta di stato del server; 3-15: valori inutilizzati. Osserviamo che una IQUERY consiste nel ricavare un campo Name di un RR fornendo un campo RDATA. Se ad esempio si vuole sapere quale macchina ha l'indirizzo IP si può fare una query diretta chiedendo un RR di tipo PTR e fornendo il nome inaddr.arpa (vedi Tabella 1), oppure una IQUERY per un RR di tipo A fornendo il valore RDATA e chiedendo come risposta il nome. In questo secondo caso si chiederebbe al NS di svolgere un'operazione pag. 6 Il Domain Name System

7 più onerosa, che molti NS rifiutano di fare. Di norma si fanno solo query dirette e anzi esiste una proposta di abolire le IQUERY. Un bit detto AA (Authoritative Answer), usato nelle risposte. Se vale 1 il NS è authoritative; Un bit TC (Truncation), usato nelle risposte. Se vale 1 la risposta era troppo lunga per il canale di comunicazione (ad es. non stava tutta in un datagramma) ed è stata troncata; Un bit RD (Recursion Desired), usato nelle domande; Un bit RA (Recursion Available), usato nelle risposte; Un campo inutilizzato di 3 bit; Un codice di 4 bit detto RCODE (Response Code). Utilizzato nelle risposte, può valere: 0: tutto regolare; 1: errore di formato. Il NS non è riuscito a interpretare la domanda; 2: Server failure; 3: Name error. Questo codice può essere messo solo da un NS authoritative e significa che il nome di dominio richiesto non esiste; 4: Not implemented.. Il NS non supporta questa query; 5: Refused. Il NS si rifiuta di soddisfare questa richiesta per ragioni organizzative. Ad esempio si può ricevere questa risposta se si è richiesta una zone transfer; 6: - 15: valori inutilizzati. I successivi 16 bit contengono QDCOUNT: numero di richieste contenute nel corpo del messaggio. Normalmente questo numero (utilizzato solo nelle richieste) vale 1, ma è possibile accorpare più richieste in un unico messaggio. I successivi 16 bit (utilizzati solo nelle risposte) contengono ANCOUNT: numero di RR che seguono nel corpo del messaggio. Abbastanza comunemente una risposta può contenere più RR (ad esempio più MX). I successivi 16 bit (utilizzati solo nelle risposte) contengono NSCOUNT: numero di RR di tipo NS contenuti. Gli ultimi 16 bit dell'header contengono ARCOUNT (utilizzato solo nelle risposte), numero di RR addizionali. All'header segue una sezione questions che contiene la (o le) domanda, a cui il NS aggiunge una sezione answers con le risposte. Una domanda della sezione questions è costituita da un nome di dominio seguito da un valore type (ad esempio A se si chiede un indirizzo, MX per un server di posta ecc.). Una risposta della sezione answers è un RR. Il Domain Name System pag. 7

8 Ogni NS che ha autorità su un dominio è duplicato (a volte anche replicato più volte) per motivi di affidabilità; si ha così un Name Server Primario e un Name Server Secondario. I due devono essere periodicamente aggiornati in modo da contenere le stesse informazioni. Per fare ciò si devono trasferire in modo affidabile notevoli quantità di dati e un trasporto connectionless come quello usato nelle query fatte da uno stub resolver non è adatto. Per questa operazione si usa allora il trasporto TCP e di solito un NS è in ascolto sulla porta 53 TCP oltre che sulla porta 53 UDP. Windows Internet Naming Service (WINS) WINS provides dynamic NetBIOS name to IP address registration and resolution. This paper presents a functional description of the WINS server. Name registration and resolution processes are described as well as replication between WINS servers. The WINS database schema is documented. Finally, the paper discusses capacity planning and designing a WINS infrastructure. Nomi NetBIOS NetBIOS è un'interfaccia di programmazione di livello sessione (fornisce cioè dei servizi classificabili come servizi session OSI) nata sulle LAN Microsoft e quindi esportata in ambiente di intenetworking sulla pila TCP/IP. NetBIOS identifica le risorse di rete con nomi simbolici di 16 caratteri (non strutturati in una gerarchia come i domain name di Internet), che devono essere unici in una rete e sono allocati dinamicamente quando un computer è attivato o un utente si collega al sistema. La procedura di registrazione di un nome è basata su un messaggio di broadcast comunicato a tutta la rete dal nodo che vuole usare il nome. Se non si riceve alcuna obiezione si suppone che il nome sia utilizzabile e viene emessa una Name Overwrite Demand. A questo punto tutti sanno a chi appartiene il nome (e quindi la risoluzione è automatica). Questo sistema funziona bene su piccole LAN. Quando la rete cresce e soprattutto quando viene inserita in una internet, in cui normalmente i router non propagano i broadcast, il sistema diventa inutilizzabile. Una prima soluzione consiste nel file LMHOSTS in cui viene stabilita una corrispondenza fra indirizzi IP e nomi NetBIOS. I nodi che non possono rispondere ai broadcast utilizzano questo file per la risoluzione dei nomi NetBIOS. Oltre a questa funzionalità di base il file LMHOSTS serve tramite l'introduzione di alcune keyword -a validare i logon e a stabilire dei domini che comprendono più sottoreti. La maggior limitazione del file LMHOSTS è che è un file statico. Ogni variazione deve essere introdotta manualmente e replicata su tutti i nodi che usano questo file. Una gestione centralizzata, con distribuzione del file da un punto unico, semplifica l'amministrazione ma richiede comunque interventi manuali. Una gestione basata su LMHOSTS è praticamente impossibile in presenza di indirizzi IP dinamici. Il protocollo WINS, basato sul paradigma client/server, supera queste limitazioni permettendo la risoluzione dei nomi NetBIOS in una internet comunque complessa. La realizzazione di WINS nelle reti Microsoft è strettamente integrata col DNS. Questo permette a clienti non-wins di risolvere nomi NetBIOS facendo una query a un server DNS. pag. 8 Il Domain Name System

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

Livello applicazione: Protocollo DNS

Livello applicazione: Protocollo DNS Livello applicazione: Protocollo DNS Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose and

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute DNS: Domain Name System I name DNS Persone: identificatori: CF, nome, Numero di Passaporto Host e router Internet: Indirizzo IP ( bit) - usato per instradare i pacchetti nome, per es., massimotto.diiie.unisa.it

Dettagli

I servizi GARR - LIR e GARR - NIC

I servizi GARR - LIR e GARR - NIC I servizi GARR - LIR e GARR - NIC gabriella.paolini@garr.it con il contributo di Daniele Vannozzi IAT-CNR Indice GARR-LIR Il GARR-LIR Chi gestisce gli Indirizzi IP Cos e un LIR Regole di assegnazione Assegnazione

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Internet,! i domini (.it) e! il Registro!

Internet,! i domini (.it) e! il Registro! Internet, i domini (.it) e il Registro Francesca Nicolini Stefania Fabbri La rete e il Domain Name System La rete ARPANET nel 1974 1 La rete e il Domain Name System (cont) Dalle origini a oggi: Rete sperimentale

Dettagli

IP number, DNS e nomi di dominio. Lezione n. 10

IP number, DNS e nomi di dominio. Lezione n. 10 IP number, DNS e nomi di dominio Lezione n. 10 IP, Domain Name Server, nome di dominio Gli IP sono numeri che identificano una determinata macchina Poiché è difficile ricordarsi i numeri nella pratica

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus Lista di controllo per la migrazione del dominio a /IP-Plus Iter: : ufficio cantonale di coordinamento per Per la scuola: (nome, indirizzo e località) Migrazione di record DNS esistenti a IP-Plus nonché

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello DigitPA Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello Versione 3.0 Dicembre 2010 Il presente documento fornisce le indicazioni e la modulistica necessarie alla registrazione,

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

DNS cache poisoning e Bind

DNS cache poisoning e Bind ICT Security n. 19, Gennaio 2004 p. 1 di 5 DNS cache poisoning e Bind Il Domain Name System è fondamentale per l'accesso a internet in quanto risolve i nomi degli host nei corrispondenti numeri IP. Se

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it Sicurezza del DNS DNSSEC & Anycast Claudio Telmon ctelmon@clusit.it Perché il DNS Fino a metà degli anni '80, la traduzione da nomi a indirizzi IP era fatta con un grande file hosts Fino ad allora non

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti Introduzione Corso di Sistemi di Elaborazione: Sicurezza su Reti A.A. 2001/2002 Prof. A. De Santis A cura di: Angelo Celentano matr. 53/11544 Raffaele Pisapia matr. 53/10991 Mariangela Verrecchia matr.

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Fingerprinting ed attacco ad un sistema informatico

Fingerprinting ed attacco ad un sistema informatico Fingerprinting ed attacco ad un sistema informatico Ci sono più cose tra cielo e terra... Angelo Dell Aera - Guido Bolognesi 1 Free Advertising 2 Name lookup Strumenti: nslookup, host, dig Risoluzione

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Configurazione avanzata di IBM SPSS Modeler Entity Analytics

Configurazione avanzata di IBM SPSS Modeler Entity Analytics Configurazione avanzata di IBM SPSS Modeler Entity Analytics Introduzione I destinatari di questa guida sono gli amministratori di sistema che configurano IBM SPSS Modeler Entity Analytics (EA) in modo

Dettagli

Università degli Studi di Parma

Università degli Studi di Parma Università degli Studi di Parma Information and Communication Technology Base Esercitazione di laboratorio ultima revisione in data 30 aprile 2003 esercitazione 8 maggio 2003 Questa esercitazione ha lo

Dettagli

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org GUIDA alla configurazione di un DVR o Router su dyndns.it in modalità compatibile www.dyndns.org Questa semplice guida fornisce le informazioni necessarie per eseguire la registrazione del proprio DVR

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Guida operativa per Oracle Server per Windows r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

Domini. Il Registro.it

Domini. Il Registro.it Domini. Il Registro.it Il contesto generale Il Registro italiano La natura del nome a dominio Le procedure alternative di risoluzione delle dispute: cenni L Istituto di Informatica e Telematica del CNR

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Sicurezza delle reti Spoofing: cos'è e come avviene IP Spoofing Spoofing non Cieco

Sicurezza delle reti Spoofing: cos'è e come avviene IP Spoofing Spoofing non Cieco SPOOFING Sicurezza delle reti Non bisogna essere sorpresi dal fatto che le reti di computer siano l'obbiettivo preferito, sia oggi sia in futuro, da parte di aggressori. Visto che un attacco su larga scala

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile Problemi connessi all utilizzo di un numero di bit limitato Abbiamo visto quali sono i vantaggi dell utilizzo della rappresentazione in complemento alla base: corrispondenza biunivoca fra rappresentazione

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

FS-1118MFP. Guida all'installazione dello scanner di rete

FS-1118MFP. Guida all'installazione dello scanner di rete FS-1118MFP Guida all'installazione dello scanner di rete Introduzione Informazioni sulla guida Informazioni sul marchio Restrizioni legali sulla scansione Questa guida contiene le istruzioni sull'impostazione

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN per Expert NANO 2ZN Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie Expert NANO 2ZN Nome documento: MODBUS-RTU_NANO_2ZN_01-12_ITA Software installato: NANO_2ZN.hex

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO La seguente guida mostra come trasferire un SiteManager presente nel Server Gateanager al Server Proprietario; assumiamo a titolo di esempio,

Dettagli

Creare una applicazione Winsock di base

Creare una applicazione Winsock di base Creare una applicazione Winsock di base Usiamo le API Winsock incluse in Creare un progetto per una Socket Windows (in Dev C++) Selezionare la file New Projects Selezionare Empty Project Salvare

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

[HOSTING] Shared (S) Entry (S) Professional (S) VPS (S) [CF] Cold Fusion9 9,00 39,00 79,00

[HOSTING] Shared (S) Entry (S) Professional (S) VPS (S) [CF] Cold Fusion9 9,00 39,00 79,00 [HOSTING] Shared (S) Entry (S) Professional (S) VPS (S) [CF] Cold Fusion9 9,00 39,00 79,00 [CF] Domain & Space - Dominio di 2 Liv. (.IT,.COM) 1 1 1 - Dominio di 3 Liv. (mapping IIS/Apache) 1 10 100 - Disk

Dettagli

Manuale installazione KNOS

Manuale installazione KNOS Manuale installazione KNOS 1. PREREQUISITI... 3 1.1 PIATTAFORME CLIENT... 3 1.2 PIATTAFORME SERVER... 3 1.3 PIATTAFORME DATABASE... 3 1.4 ALTRE APPLICAZIONI LATO SERVER... 3 1.5 ALTRE APPLICAZIONI LATO

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Test di comunicazione tra due LOGO! 0BA7: Master - Master

Test di comunicazione tra due LOGO! 0BA7: Master - Master Industry Test di comunicazione tra due LOGO! 0BA7: Master - Master Dispositivi utilizzati: - 2 LOGO! 0BA7 (6ED1 052-1MD00-0AB7) - Scalance X-208 LOGO! 0BA7 Client IP: 192.168.0.1 LOGO! 0BA7 Server IP:

Dettagli

Il modello client/server consente a due processi di condividere risorse e di cooperare per il raggiungimento di un obiettivo.

Il modello client/server consente a due processi di condividere risorse e di cooperare per il raggiungimento di un obiettivo. In una rete di ampie dimensioni, ciascuna sottorete (es. LAN, WAN) è connessa ad altre sottoreti tramite router. Internet è un insieme di reti connesse tra loro. Essenzialmente, in una rete alcune macchine

Dettagli

Nella prima lezione... Che cos è il Digitale. Prima parte: Che cos è il Digitale. Che cos è il Digitale. Che cos è il Digitale

Nella prima lezione... Che cos è il Digitale. Prima parte: Che cos è il Digitale. Che cos è il Digitale. Che cos è il Digitale !"$#%!" #% Nella prima lezione... Definizione di Informatica Cosa è una soluzione algoritmica Esempi di algoritmi cicalese@dia.unisa.it 2 Prima parte: Società dell informazione Ma cosa vuol dire società

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Guida all'impostazione

Guida all'impostazione Guida all'impostazione dello scanner di rete Guida introduttiva Definizione delle impostazioni dalla pagina Web Impostazione delle password Impostazioni di base per la scansione di rete Impostazioni del

Dettagli

Specifiche tecnico-funzionali per comunicazione e conservazione dati da parte dei Sistemi Controllo Accessi. INDICE

Specifiche tecnico-funzionali per comunicazione e conservazione dati da parte dei Sistemi Controllo Accessi. INDICE Specifiche tecnico-funzionali per comunicazione e conservazione dati da parte dei Sistemi Controllo Accessi. INDICE 1.1 CARATTERISTICHE DEL SUPPORTO IMMODIFICABILE E SUO FILE-SYSTEM... 2 1.2 SICUREZZA

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Il Sistema Operativo: il File System

Il Sistema Operativo: il File System Il Sistema Operativo: il File System Il File System è quella parte del S.O. che si occupa di gestire e strutturare le informazioni memorizzate su supporti permanenti (memoria secondaria) I file vengono

Dettagli

A chi si rivolge: a coloro che già svolgono o svolgeranno mansioni di amministratore di sistemi o ingegnere di sistemi in strutture medio-grandi

A chi si rivolge: a coloro che già svolgono o svolgeranno mansioni di amministratore di sistemi o ingegnere di sistemi in strutture medio-grandi Via Renat Cesarini, 58/60 00144 Rma Via Scrate 26-20128 - Milan P. IVA: 01508940663 CCIAA: 11380/00/AQ Cisc, Juniper and Micrsft authrized Trainers Esame 70 291: (Btcamp Crs MS-2276 e crs MS-2277 ) Crs

Dettagli

Dispensa Reti tcp/ip

Dispensa Reti tcp/ip Dispensa Reti tcp/ip Indice Livello di reti... 2 Tcp/ip... 2 Reti e sottoreti... 2 Dns... 3 Servizi e protocolli... 4 Cooperativa ALEKOS 20155 MILANO - V. Plana, 49 - P.IVA 11027820155 Tel 02-39264592

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Pagina 1 di 48 INDICE 1 MODIFICHE DOCUMENTO...4 2 RIFERIMENTI...4 3 TERMINI E DEFINIZIONI...4

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Regolamento di assegnazione e gestione dei nomi a dominio nel cctld it Versione 5.0

Regolamento di assegnazione e gestione dei nomi a dominio nel cctld it Versione 5.0 26. Regolamento di assegnazione e gestione dei nomi a dominio nei cctld it del 8 novembre 2006 Il testo qui publlicato è stato adotatto dalla Registration Authority italiana il 8 novembre 2006. Regolamento

Dettagli

Architettura dei Calcolatori

Architettura dei Calcolatori Architettura dei Calcolatori Sistema di memoria parte prima Ing. dell Automazione A.A. 2011/12 Gabriele Cecchetti Sistema di memoria parte prima Sommario: Banco di registri Generalità sulla memoria Tecnologie

Dettagli

Import Dati Release 4.0

Import Dati Release 4.0 Piattaforma Applicativa Gestionale Import Dati Release 4.0 COPYRIGHT 2000-2005 by ZUCCHETTI S.p.A. Tutti i diritti sono riservati.questa pubblicazione contiene informazioni protette da copyright. Nessuna

Dettagli