Internet: cenni storici sulla nascita e sull evoluzione della rete delle reti

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Internet: cenni storici sulla nascita e sull evoluzione della rete delle reti"

Transcript

1 Internet: cenni storici sulla nascita e sull evoluzione della rete delle reti Maya Briani IAC Istituto per le Applicazione del Calcolo

2 Indice Cos è una rete Cos è Internet La storia di Internet Internet oggi La struttura organizzativa di Internet Rete virtuale Concetto di protocollo Modello Client/Server Servizi ed applicazioni Qualità del servizio Internet e sicurezza

3 Cos è una rete (1/7) Gli ultimi tre secoli sono stati dominati ciascuno da una diversa tecnologia che lo ha caratterizzato ed ha avuto profonde influenze sulla vita dell'uomo: Nel nostro secolo si sono via via diffusi: il sistema telefonico, a livello mondiale; la radio e la televisione; i computer; i satelliti per telecomunicazioni. Queste tecnologie stanno rapidamente convergendo. In particolare, la combinazione di elaboratori e sistemi di telecomunicazione ha avuto una profonda influenza sull'organizzazione dei sistemi di calcolo.

4 Cos è una rete (2/7) Si è passati dal vecchio modello mainframe - terminali, in cui la potenza di calcolo è concentrata in un unico grande elaboratore a cui si accede per mezzo di un certo numero di terminali, a quello attuale in cui vi è un grande numero di elaboratori autonomi, interconnessi fra loro: autonomi: significa che non deve esserci fra loro una relazione tipo master/slave (ad es., l'uno non può forzare lo spegnimento dell'altro); interconnessi: significa che devono essere capaci di scambiare informazioni (sfruttando un opportuno mezzo fisico). Un sistema di calcolo siffatto è detto rete di elaboratori (computer network).

5 Cos è una rete (3/7) Due parametri sono utili per definire le caratteristiche di una rete: 1. tecnologia trasmissiva Reti broadcast sono dotate di un unico "canale" di comunicazione che è condiviso da tutti gli elaboratori Reti punto a punto consistono di un insieme di connessioni fra coppie di elaboratori. 2. scala dimensionale Reti locali (Local Area Network, LAN) Reti metropolitane (Metropolitan Area Network, MAN) Reti geografiche (Wide Area Network, WAN)

6 Cos è una rete (4/7) Una rete punto a punto Una rete broadcast

7 Cos è una rete (5/7) Reti locali LAN sono possedute da una organizzazione (reti private); hanno un'estensione che arriva fino a qualche km; si distendono nell'ambito di un singolo edificio o campus (non si possono, di norma, posare cavi sul suolo pubblico); sono usatissime per connettere PC o workstation. Reti metropolitane - MAN Hanno un'estensione tipicamente urbana (quindi anche molto superiore a quella di una LAN) e sono generalmente pubbliche (cioé un'azienda, ad es. Telecom Italia, mette la rete a disposizione di chiunque desideri, previo pagamento di una opportuna tariffa).

8 Cos è una rete (6/7) Reti geografiche WAN Si estendono a livello di una nazione, di un continente o dell'intero pianeta. Sono tipicamente costituite da: un insieme di elaboratori (host oppure end system) sui quali girano i programmi usati dagli utenti; una comunication subnet (o subnet), che connette gli host fra loro. Di norma la subnet consiste, a sua volta, di due componenti: linee di trasmissione (dette anche circuiti, canali, trunk): elementi di commutazione (switching element): gli elementi di commutazione sono elaboratori specializzati utilizzati per connettere fra loro due o più linee di trasmissione. Quando arrivano dati su una linea, l'elemento di commutazione deve scegliere una linea in uscita sul quale instradarli. Gli elementi di commutazione vengono detti router. Una WAN connette più LAN tra loro.

9 Cos è una rete (7/7)

10 Internetwork Una internetwork (interconnessione di reti) è formata quando reti diverse (sia LAN che MAN o WAN) sono collegate fra loro. A prima vista, almeno in alcuni casi, la cosa è apparentemente uguale alla definizione di WAN vista precedentemente (se al posto di subnet si scrive WAN, abbiamo una internetwork costituita da una WAN e quattro LAN). Alcuni problemi però sorgono quando si vogliono connettere fra di loro reti progettualmente diverse (spesso incompatibili fra loro). In questo caso si deve ricorrere a speciali attrezzature, dette gateway (o router multiprotocollo), che oltre ad instradare i pacchetti da una rete all'altra, effettuano le operazioni necessarie per rendere possibili tali trasferimenti.

11 Subnet, network, internetwork relazioni fra subnet, network e internetwork subnet, nel contesto di una WAN è l'insieme dei router e delle linee di trasmissione; rete (network), altro non è che una subnet più tutti gli host collegati; internetwork, è una collezione di più network, anche non omogenee, collegate per mezzo di gateway.

12 Cos è Internet Internet (con la I maiuscola) è una specifica internetwork

13 Indice Cos è una rete Cos è Internet La storia di Internet Internet oggi La struttura organizzativa di Internet Rete virtuale Concetto di protocollo Modello Client/Server Servizi ed applicazioni Qualità del servizio Internet e sicurezza

14 La nascita di Internet L idea base di Internet nasce presso l Advanced Research Projects Agency (ARPA) del governo degli Stati Uniti 1957 : L'URSS lancia lo Sputnik, primo satellite artificiale terrestre. In risposta, l'anno seguente gli USA creano ARPA, all'interno del Ministero della Difesa (Department of Defense (DoD)) per ristabilire la supremazia militare americana in campo scientifico e tecnologico 1964: Paul Baran, nell articolo On Distributed Communication Networks, descrive la sua rete priva di nodi vitali. Una rete tale da avere: Nessuna autorità centralizzata; L'abilità di lavorare nelle peggiori condizioni possibili; L'assunzione di essere sempre inaffidabile; L'abilità di trascendere la sua stessa inaffidabilità; Tutti i nodi allo stesso livello gerarchico con l'abilità di originare, scambiare e ricevere messaggi; Di avere messaggi divisi in pacchetti discreti di dati; Nessuna priorità sull'instradamento dei pacchetti.

15 La nascita di Internet: ARPAnet 1969: l agenzia ARPA adotta il metodo di comunicazione a commutazione di pacchetto. Viene creata ARPAnet, il primo embrione di Internet: una rete che collega 4 IMP (Interface Message Processor) - Stanford (SRI) - Los Angeles (UCLA) - Santa Barbara (UCSB) - Utah

16 L obiettivo Lo scopo originario di ARPANet era quello di creare una rete che permettesse ai ricercatori di una università di mettere in comunicazione i propri computer con quelli di altre università Un beneficio collaterale della progettazione di ARPANet, legato al fatto che i messaggi potevano essere indirizzati o re-indirizzati in più di una direzione, era la possibilità di funzionamento della rete anche nel caso di distruzione di alcune sue parti a causa di un attacco militare o di altri disastri Gli sponsor dell iniziativa furono: National Science Foundation (NSF) Department of Energy (DOE) Department of Defense (DOD) Health and Human Services Agency (HSS) National Aeronautic and Space Administration (NASA)

17 Request For Comments I giovani ricercatori coinvolti coordinavano le proprie attività intorno ad un Network Working Group (NWG). Ogni idea, risorsa e strumento che veniva elaborato dai primi 'utenti-creatori' della rete entrava subito in circolo e diveniva una ricchezza comune. Steve Crocker, della UCLA, assunse la direzione del NWG. Ben presto egli si rese conto della necessità di iniziare a mettere su carta il frutto di tante discussioni. Nell aprile del 1969 in un meeting ARPA in UTAH, Steve Croker scrisse il primo documento ufficiale del gruppo, dedicato al problema della comunicazione tra host. Tuttavia, per non esagerare nell'ufficialità, e indicare il fatto che quei documenti erano solo bozze da rifinire, Crocker decise di intitolare il suo primo documento Request for Comments (RFC): Host Software, RFC 001 La denominazione RFC dei documenti tecnici è sopravvissuta alla sua storia, ed è usata ancora oggi per siglare le specifiche tecniche ufficiali di Internet

18 La storia 1972 L Università dello Utah realizza un sistema per controllare un computer a distanza tramite ARPANet. Diviene così possibile trasferire documenti elettronici da una località all altra per mezzo del protocollo FTP (File Transfer Protocol) Vinton Cerf e Bob Kahn pubblicano un articolo dal titolo A Protocol for Packet Network Internetworking, dove comparve per la prima volta il termine Internet'. Si inizia a definire l architettura e il funzionamento della tecnologia che permette alle reti di essere tra loro interconnesse : reti omogenee : router reti eterogenee: gateway : Vinton Cerf, Steve Crocker e Danny Cohen svilupparono il progetto iniziale del protocollo TCP-IP dividendolo in due parti: TCP, che gestisce la creazione e il controllo dei pacchetti, e IP che invece gestisce l'instradamento dei dati.

19 La storia (2) l affermazione dello standard TCP/IP Primo scambio inter-oceanico di pacchetti tra la California e Londra Nasce la posta elettronica; ARPANet diventa uno strumento vitale per le Università ed i centri di ricerca ad essa collegati. Diventa possibile mandare messaggi da un computer all altro nel giro di pochi istanti l affermazione dello standard TCP/IP: Il protocollo TCP/IP viene adottato come protocollo di comunicazione su ARPANet. Il Dipartimento della Difesa statunitense si separa da ARPAnet e crea una propria rete alternativa, ad accesso limitato, detta MILNet. Contempoaneamente la National Science Foundation (NSF) continua il progetto ARPANet ARPANET viene divisa in due: una civile (ARPANET) una militare (MILNET)

20 La storia (3) Domain Name System Paul Mockapetris, Jon Postel e Craig Partridge pubblicarono le RFC 892 e 893 che delineavano il Domain Name System, un nuovo sistema per individuare i nodi della rete, assai più facile da maneggiare rispetto agli indirizzi numerici IP: i nomi a dominio La National Science Foundation finanzia lo sviluppo di una rete di trasporto a lunga distanza (NSFnet prima dorsale ad alta velocità) e di reti regionali, che consentono di interconnettere LAN di altre università e di enti di ricerca (NASA, NSF, etc.) alla rete ARPANET. La rete collega 6 città statunitensi dove risiedono altrettanti supercalcolatori, a cui sono connesse altre reti indipendenti.

21 La storia (4) 1989: caduta del Muro di Berlino, simbolo della Guerra Fredda fra USA e URSS Arpanet viene spenta, nasce Internet Marzo 1989: World Wide Web: proposal for a HyperText Project Per migliorare le comunicazioni tra ricercatori T.Berners-Lee e R. Cailliau (del CERN), nel 1990, propongono un nuovo modo di utilizzare Internet che chiamano World Wide Web. In questa proposta sono già presenti tutte le idee guida che ancora oggi caratterizzano il Web Lo staff tecnico di NSF studia l introduzione di una nuova architettura basata su una dorsale ad altissima velocità, vbns (very high-speed Backbone Network Service), e su di una serie di NAP (Network Access Point), in modo che le singole reti regionali possano collegarsi alla dorsale e generare traffico Entra in funzione la dorsale vbns con linee ottiche a 155 Mbit/s per collegare i 5 attuali centri di supercalcolo statunitense

22 Internet oggi Internet è un insieme di reti: non esiste un gruppo che la gestisca e la finanzi globalmente: molte organizzazioni, società private, università ed enti governativi ne sostengono e ne gestiscono le diverse parti. Oggi Internet è una struttura pubblica, cooperativa, ed indipendente, accessibile a centinaia di milioni di persone in tutto il mondo Il governo degli Stati Uniti finanzia la creazione ed il sostentamento di dorsali ad alta velocità (vbns) tramite l organizzazione NSF (National Science Foundation); esistono iniziative analoghe in altri stati E in corso il progetto Internet2, il cui obiettivo consiste nel collegare, entro il 2003, 140 università con dorsali in grado di trasferire 2,4 Gb/s Fisicamente, Internet usa una porzione delle risorse delle attuali reti di telecomunicazione pubbliche Tecnicamente, quello che contraddistingue Internet è l utilizzo di un insieme di protocolli chiamato TCP/IP (Transmission Control Protocol/Internet Protocol) Due adattamenti della tecnologia Internet, le Intranet e le Extranet, utilizzano anch essi il protocollo TCP/IP

23 Il futuro prossimo: Internet II Very High Bandwidth Network Service: connessioni ad altissima velocità IP (Internet Protocol) versione 6 che permette di indirizzare 2^128 hosts invece dei 2^32 del IPv4 Quality of Service, che si ripropone di gettare le basi per uno standard sul controllo della qualità delle trasmissioni in rete, tale da garantire diversi livelli di servizio.

24 Il futuro prossimo: GRID "Grid" (griglia, reticolo) è il grande progetto che sta per cambiare la faccia di Internet. L'idea è nata alcuni anni fa, quando alcuni grandi laboratori di ricerca si posero l'obiettivo di utilizzare collettivamente le grandi potenzialità di calcolo dei milioni di computer in rete: perché non creare una "griglia" che consentisse di usare per grandi progetti scientifici la potenza inutilizzata? Nacque così l'esperienza del Seti, il gruppo di ricerca che usa, per analizzare i messaggi provenienti dallo spazio registrati dai radiotelescopi, la potenza di calcolo di milioni di computer di singoli utenti.

25 La struttura organizzativa di Internet Gli organismi che regolamentano gli standard aperti (RFC) di riferimento: ISOC IAB IESG IETF IRTF Gli organismi che regolamentano l assegnazione di nomi e indirizzi: IANA ICANN RIR Le reti informatiche di Stato: GARR RUPA

26 La struttura organizzativa di Internet L Internet Society è un organizzazione internazionale no-profit che agisce come guida e coscienza dei lavoratori di Internet. Fu fondata nel 1992 ed ha sede a Reston, Virginia L Internet Society supporta l Internet Activities Board (IAB), il cui compito è di supervisionare questioni tecniche e generali sulla Rete Le attività di IAB comprendono: Internet Engineering Task Force (IETF) Internet Research Task Force (IRTF) Internet Assigned Numbers Authority (ANA), che assegna gli indirizzi IP Internet Registry (IR): gestisce il Domain Name System La registrazione dei domini e la gestione della corrispondenza con gli indirizzi IP è delegata a InterNIC (Internet Network Information Center, Cooperazione fra il governo degli Stati Uniti e Network Solutions Inc.) Recentemente sono state istituite delle società private, chiamate Internet Registrars, che possono registrare domini

27 La struttura organizzativa di Internet (2) Internet Society Internet Architecture Board Internet Engineering Steering Group Internet Research Task Force Internet Engineering Task Force Area tecnica Gruppi di lavoro

28 La struttura organizzativa di Internet (3) Internet Society (ISOC) è una organizzazione internazionale per la cooperazione ed il coordinamento di Internet, delle sue tecnologie ed applicazioni. Internet Architecture Board (IAB) e l organismo che si occupa della definizione delle politiche generali riguardanti l architettura di Internet. E anche il gruppo di consulenza per l Internet Society (ISOC). Internet Engineering Steering Group (IESG) e il gruppo responsabile delle attivita dell IETF, dello studio e dell approvazione finale degli standard di Internet. Internet Engineering Task Force (IETF) e Internet Research Task Force (IRTF) sono gruppi aperti ed internazionali di esperti di reti, operatori del settore, costruttori, ricercatori che si occupano della definizione dell architettura Internet.

29 Standard tecnici organismi di coordinamento e sviluppo Il coordinamento nella gestione dei nomi e degli indirizzi di Internet sono affidati ad organismi internazionali dedicati e super partes IANA ICANN Regional Internet Registries Registration Authority Naming Authority Registration Authority locali Naming Authority locali

30 Standard tecnici organismi di coordinamento e sviluppo (2) IANA (Internet Assigned Numbers Authority) e l authority originariamente responsabile della distribuzione degli indirizzi IP, dei parametri dei protocolli definiti come standard e dell amministrazione del DNS. ICANN (Internet Corporation for Assigned Names and Numbers) e una organizzazione no-profit sorta per gestire le funzioni di amministrazione di Internet attualmente in carico al Governo degli Stati Uniti. E destinata a sostituire IANA nella distribuzione degli indirizzi IP, dei parametri dei protocolli definiti come standard e della amministrazione del DNS. RIR (Regional Internet Registries) sono organizzazioni no-profit responsabili della distribuzione di indirizzi IP. Sono divise per zone geografiche: Asia, America, Europa. Naming & Registration Authority Italy Naming Authority Italy (NA) e l organizzazione incaricata della definizione delle regole per l assegnazione e la regolamentazione dei nomi a domini per il TLD.it Registration Authority Italy (RA) e l organizzazione incaricata della distribuzione di indirizzi IP per il TLD.it

31 Le reti informatiche di Stato GARR - Gruppo Armonizzazione Reti Ricerca. Il GARR (il cui acronimo originale singifica "Gruppo per l'armonizzazione delle Reti della Ricerca") è composto da tutte le entità che rappresentano la comunità accademica e della ricerca scientifica in Italia. RUPA - Rete Unitaria Pubblica Amministrazione La Rete Unitaria della Pubblica Amministrazione è il primo e più importante progetto intersettoriale della Autorità per l Informatica, finalizzato a garantire che qualsiasi utente operante su di un sistema ad essa connesso possa accedere, purché debitamente autorizzato ed in condizioni di sicurezza, ai dati ed alle procedure residenti su qualsiasi altro sistema connesso. Ciò in modo indipendente dalle reti attraversate e dalle tecnologie in esse impiegate. La Rete Unitaria è una tecnologia abilitante all interoperabilità ed alla cooperazione tra sistemi informativi e costituisce un fattore decisivo per l innovazione della Pubblica Amministrazione.

32 Internet, Intranet, Extranet Spesso i concetti di Internet, Intranet ed Extranet vengono confusi Come già ricordato, Internet è un sistema di reti di computer esteso in tutto il mondo, in cui un utente da un qualsiasi computer può, con i necessari permessi, ottenere informazioni da un qualsiasi altro computer e comunicare direttamente con gli altri utenti Una Intranet è una rete privata all interno di un azienda; essa appare come una versione privata di Internet. La rete e le sue risorse sono infatti usate privatamente, con fini interni, e non sono disponibili a chi si trova all esterno dell azienda Una Extranet è una rete privata che usa i protocolli standard di Internet ed il sistema di telecomunicazione pubblico per condividere in modo sicuro parte dell informazione o dei processi di un azienda con i propri fornitori, agenti, clienti, e partner commerciali

33 Intranet Una Intranet è una rete privata all interno di un azienda. Essa può essere composta da molte reti locali interconnesse e inoltre può utilizzare delle linee affittate in una rete geografica. Una Intranet include delle connessioni verso la rete Internet esterna attraverso uno o più computer che svolgono un ruolo di gateway Lo scopo principale di una Intranet è quello di condividere le informazioni aziendali e le risorse di calcolo tra gli impiegati. Una Intranet può anche essere usata per facilitare il lavoro di gruppo e per gestire le teleconferenze Una Intranet usa i protocolli standard di Internet (TCP/IP, HTTP e altri); appare come una versione privata di Internet. La rete e le sue risorse sono infatti usate privatamente, con fini interni, e non sono disponibili a chi si trova all esterno dell azienda Le aziende più grandi permettono agli utenti interni della loro Intranet di accedere alla rete Internet pubblica filtrando le informazioni attraverso dei firewall, una combinazione di hardware e software che impedisce alle persone non autorizzate di accedere alla Intranet

34 Firewall Un Firewall è un insieme di programmi correlati, collocati su un Gateway di rete, che protegge le risorse di una rete privata dagli accessi da parte di utenti provenienti da altre reti Un Network Gateway è un dispositivo che collega tra loro delle reti locali (LAN) ed effettua la traduzione dei dati da un tipo di rete all altro Un azienda con una Intranet che permette ai suoi impiegati l accesso a Internet installa un Firewall per prevenire che utenti esterni accedano alle proprie risorse informative private e per controllare a quali risorse esterne possono accedere i propri utenti interni Fondamentalmente, un Firewall, lavorando accoppiato con un Router, filtra tutti i pacchetti della rete per determinare se inoltrarli verso la loro destinazione. Un Firewall include anche, o lavora accoppiato con, un Proxy Server che effettua tutte le richieste verso la rete per conto degli utenti delle workstation interne Un Firewall è spesso installato all interno di un computer dedicato separato dal resto della rete in modo tale che nessuna richiesta in entrata possa accedere direttamente alle risorse della rete privata

35 Proxy Server In un azienda che usa Internet, un Proxy Server è un server che agisce come un intermediario tra gli utenti delle workstation ed Internet, così che siano garantite all azienda la sicurezza, il controllo amministrativo, e i servizi di caching Un Proxy Server è associato con, o fa parte di, un Gateway, che separa la rete aziendale dalla rete esterna, e un Firewall, che protegge la rete aziendale da intrusioni esterne Un Proxy Server riceve una richiesta per un servizio Internet (come la richiesta di una pagina Web) da parte di un utente. Se questa soddisfa i criteri di filtraggio, il Proxy Server, assumendo che sia anche un Cache Server, cerca all interno della cache locale contenente le pagine Web scaricate in precedenza. Se trova la pagina, la restituisce all utente senza la necessità di inoltrare la richiesta ad Internet. Se la pagina non è presente nella cache, il Proxy Server, agendo come un client per conto dell utente, usa uno dei propri indirizzi IP per richiedere la pagina al server esterno in Internet. Quando la pagina viene restituita, il Proxy Server la collega alla richiesta originale e la inoltra all utente e, mantenendo l assunzione che sia anche un Cache Server, la memorizza nella propria memoria cache

36 Extranet Una Extranet è una rete privata che usa i protocolli standard di Internet ed il sistema di telecomunicazione pubblico per condividere in modo sicuro parte dell informazione o dei processi di un azienda con i propri fornitori, agenti, clienti, e partner commerciali Una Extranet può essere considerata come quella parte dell Intranet di un azienda che viene estesa ad utenti esterni all azienda stessa. La rete diviene quindi lo strumento attraverso il quale un certo numero di imprese può collaborare e fare business in modo efficiente, sicuro e rapido Una Extranet richiede sicurezza e privacy. Questo comporta la gestione dei firewall, l emissione e l uso di certificati digitali o strumenti simili per l autenticazione degli utenti, la codifica dei messaggi, e l uso di virtual private networks (VPNs) che instaurano un canale criptato attraverso la rete pubblica

37 Virtual Private Network Una Virtual Private Network (VPN) è una rete privata che usa l infrastruttura di telecomunicazione pubblica, mantenendo la riservatezza mediante l uso di un protocollo di tunneling e di procedure di sicurezza L idea alla base delle VPN è quella di dare all azienda le funzionalità di una rete privata, ad un costo decisamente minore, usando l infrastruttura di rete pubblica, ad un costo basso Usare una VPN implica codificare i dati prima di inviarli attraverso la rete pubblica e decodificarli a destinazione. Un livello addizionale di sicurezza può essere ottenuto codificando non solo i dati ma anche gli indirizzi di origine e di destinazione Microsoft, 3Com, e altre aziende hanno proposto un protocollo di tunneling standard: il Point-to-Point Tunneling Protocol (PPTP). Microsoft ha inserito il protocollo all interno di Windows NT server. Il software di VPN, come il supporto per il PPTP di Microsoft, ed il software di sicurezza sono normalmente installati su di un firewall aziendale

38 Indice Cos è una rete Cos è Internet La storia di Internet Internet oggi La struttura organizzativa di Internet Rete virtuale Concetto di Protocollo Modello Client/Server Servizi ed applicazioni Qualità del servizio Internet e sicurezza

39 Rete virtuale protocolli di comunicazione I protocolli di una inter-rete riescono a simulare un unico sistema di comunicazione privo di cesure al quale si può collegare un calcolatore così come si farebbe con una rete singola Ogni calcolatore (host) è identificato da un indiizzo unico Ogni calcolatore può comunicare con qualsiasi altro comunicatore della rete L inter-rete rappresenta per i singoli calcolatori connessi un unica rete virtuale I protocolli per le inter-reti garantiscono un servizio di comunicazione (connectionoriented o connectionless) fra gli host

40 Servizi forniti dalle applicazioni L utente percepisce i servizi erogati dalle applicazioni software che utilizza direttamente Le reti fisiche e i protocolli sono indispensabili per comunicare tramite una inter-rete E quindi tramite le applicazioni che gli utenti percepiscono quali siano le potenzialità offerte dall inter-rete Esempio di servizio applicativo: Trasferimento di file tramite una inter-rete (servizio applicativo FTP, File Transfer Protocol)

41 Servizi erogati dall inter-rete I servizi applicativi forniti dall inter-rete vengono percepiti dall utente in modo indipendente dall architettura che li eroga Nel caso del servizio FTP, l infrastruttura applicativa necessaria è semplice Due programmi applicativi da installare sui calcolatori host Un servizio di protocollo di inter-rete Nel caso di servizio di posta elettronica ( ), vengono utilizzati dei Server intermedi (POP, Post Office Protocol) che sollevano gli host utente da attività elaborativa Sending computer Computer with mailbox Recipient s mailbox User s computer Mail transfer protocol Mail server INTERNET POP server POP client

42 Comunicazione Client/Server La comunicazione fra Client e Server è bidirezionale. E garantita dal protocollo di trasporto Il Server deve preventivamente comunicare al software di protocollo che sta aspettando l arrivo di un messaggio di tipo specificato, successivamente si pone in attesa delle richieste Client Il Client, per mettersi in contatto col Server, deve inviare un messaggio al software di protocollo corrispondente al tipo specificato

43 Accorpamento di Server Un calcolatore può eseguire contemporaneamente diverse applicazioni Server L accorpamento di più Server su una macchina può consentire un contenimento dei costi senza diminuzioni sostanziali delle prestazioni Infatti una applicazione Server può rimanere in attesa di richieste non impiegando risorse

44 Server concorrenti I sistemi che permettono l esecuzione contemporanea di più programmi sono detti concorrenti I Server sono sistemi concorrenti perché consentono l erogazione contemporanea dello stesso servizio a più Client (cioè senza che le richieste Client debbano essere accodate) Nei sistemi Server, l esecuzione di una sola applicazione (l applicazione che eroga i servizi ai Client) può comportare l esecuzione contemporanea di più programmi, detti thread di controllo Un thread è l insieme di informazioni necessarie per eseguire un programma relativo ad una singola richiesta utente Ad ogni richiesta Client, sul Server viene creato un thread in grado di eseguire l applicazione Server contestualizzata per la specifica richiesta

45 Creazione dinamica dei Server I Server funzionano con più thread di controllo, ossia eseguendo più programmi contemporaneamente un thread principale che si occupa di mantenere il Server in attesa pronto a ricevere le chiamate dei Client n thread secondari creati a fronte delle richieste dei Client e in grado di erogare il servizio Client 1 Client 2 Thread principale Thread Secondario 1 Thread Secondario 2 Client n Thread Secondario n Server

46 Identificatori dei servizi Le applicazioni Client e Server si connettono dinamicamente (Dynamic Binding) basandosi sul protocollo di inter-rete E necessario che alla richiesta Client venga assegnata una copia corretta (Thread) del servizio Server a disposizione La connessione è ottenuta mediante opportuni identificatori di servizi I protocolli di trasporto assegnano a ciascun servizio un numero identificativo, in base al quale smistano appropriatamente le chiamate pervenute Modalità di connessione: I Server si registrano presso il protocollo di trasporto locale al momento del loro avvio, fornendo un numero identificatore del servizio I Client, al momento dell invio della richiesta, devono specificare l identificatore del servizio desiderato

47 Porte TCP Il protocollo di trasporto TCP assegna a ciascun servizio un identificatore di 16 bit, chiamato numero di protocollo della porta (Protocol Port Number) Ciascun Client, al momento della richiesta, sceglie un numero di protocollo della porta sulla macchina locale che non sia associato a nessun servizio. (I Client devono mettere questo numero nel campo Source Port di ogni segmento TCP inviato) Il numero del servizio Server richiesto, corrispondente al numero di protocollo della porta dichiarata dal Server al protocollo di Inter-rete, viene inserito nel campo Destination Port di ogni segmento TCP inviato Il protocollo del calcolatore che eroga il servizio usa la Source Port e la Destination Port per identificare il thread appropriato del processo Server desiderato In questo modo possono essere ricevute contemporaneamente più richieste Client, in quanto il TCP passa i segmenti ricevuti alle appropriate copie di Server

48 Protocolli Connection-oriented e/o Connectionless I protocolli di trasporto prevedono due forme fondamentali di comunicazione: Connection-oriented e Connectionless Nel caso di un protocollo Connection-oriented (es.: TCP) le applicazioni Client e Server stabiliscono prima una connessione bidirezionale e poi comunicano Nel caso di un protocollo Connectionless (es.: UDP) le applicazioni Client e Server si inviano singoli messaggi in qualunque momento I Server non devono scegliere a priori se erogare un servizio Connection-oriented o Connectionless, ma possono offrire sia l uno che l altro tramite diversi protocolli di trasporto La scelta è quindi lasciata al Client che può selezionare la modalità di comunicazione preferita In questo caso si parla di Server multiprotocollo

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

1. La storia di internet

1. La storia di internet 1. La storia di internet Paolo Giangrandi giangran@dimi.uniud.it Università degli Studi di Udine 18/05/2010 18/05/2010 Paolo Giangrandi 1 Sommario 1. La storia di internet... 1 1.1. Momento storico: guerra

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Internet,! i domini (.it) e! il Registro!

Internet,! i domini (.it) e! il Registro! Internet, i domini (.it) e il Registro Francesca Nicolini Stefania Fabbri La rete e il Domain Name System La rete ARPANET nel 1974 1 La rete e il Domain Name System (cont) Dalle origini a oggi: Rete sperimentale

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP PAOLO CAMAGNI RICCARDO NIKOLASSY I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP Paolo Camagni Riccardo Nikolassy I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP EDITORE ULRICO

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

CORSO RETI INFORMATICHE

CORSO RETI INFORMATICHE CORSO RETI INFORMATICHE Che cos è una rete Una rete è un sistema di interconnessione non gerarchico tra diverse unità. Nel caso dei computer la rete indica l insieme delle strutture hadware, tra cui anche

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

RedDot Content Management Server Content Management Server Non sottovalutate il potenziale della comunicazione online: usatela! RedDot CMS vi permette di... Implementare, gestire ed estendere progetti

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Livello applicazione: Protocollo DNS

Livello applicazione: Protocollo DNS Livello applicazione: Protocollo DNS Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose and

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello DigitPA Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello Versione 3.0 Dicembre 2010 Il presente documento fornisce le indicazioni e la modulistica necessarie alla registrazione,

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Alb@conference GO e Web Tools

Alb@conference GO e Web Tools Alb@conference GO e Web Tools Crea riunioni virtuali sempre più efficaci Strumenti Web di Alb@conference GO Guida Utente Avanzata Alb@conference GO Per partecipare ad un audioconferenza online con Alb@conference

Dettagli

WEB Conference, mini howto

WEB Conference, mini howto Prerequisiti: WEB Conference, mini howto Per potersi collegare o creare una web conference è necessario: 1) Avere un pc con sistema operativo Windows XP o vista (windows 7 non e' ancora certificato ma

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Web Conferencing and Collaboration tool

Web Conferencing and Collaboration tool Web Conferencing and Collaboration tool La piattaforma Meetecho Piattaforma di Web Conferencing e Collaborazione on line in tempo reale Caratteristiche generali Soluzione client-server progettata per essere

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Web Solution 2011 EUR

Web Solution 2011 EUR Via Macaggi, 17 int.14 16121 Genova - Italy - Tel. +39 010 591926 /010 4074703 Fax +39 010 4206799 Cod. fisc. e Partita IVA 03365050107 Cap. soc. 10.400,00 C.C.I.A.A. 338455 Iscr. Trib. 58109 www.libertyline.com

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

FS-1118MFP. Guida all'installazione dello scanner di rete

FS-1118MFP. Guida all'installazione dello scanner di rete FS-1118MFP Guida all'installazione dello scanner di rete Introduzione Informazioni sulla guida Informazioni sul marchio Restrizioni legali sulla scansione Questa guida contiene le istruzioni sull'impostazione

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

IP number, DNS e nomi di dominio. Lezione n. 10

IP number, DNS e nomi di dominio. Lezione n. 10 IP number, DNS e nomi di dominio Lezione n. 10 IP, Domain Name Server, nome di dominio Gli IP sono numeri che identificano una determinata macchina Poiché è difficile ricordarsi i numeri nella pratica

Dettagli