VISITA IL SITO PER ALTRO MATERIALE E GUIDE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "VISITA IL SITO http://www.the-skulls.com PER ALTRO MATERIALE E GUIDE"

Transcript

1 COPYRIGHT SEGO LICENSE Questo documento viene fornito così come è: se pensate che faccia schifo problemi vostri, nessuno vi obbliga a leggerlo. Se pensate che sia qualcosa di positivo e/o avete suggerimenti su come migliorarlo o altro materiale da aggiungere mandatemi pure una mail all indirizzo di posta che trovate sulla mia home page. Sarò felice di rispondervi e di collaborare con voi al miglioramento del documento stesso. In caso vogliate darmi una mano nella realizzazione di altri appunti mandatemi pure una mail. Se volete aiutarmi nella correzione di questo documento (nessuno è perfetto ) scrivetemi pure. Si prega di lasciare questo documento integro o almeno se lo modificate, lasciate un riferimento all autore originale del testo, magari indicando la sua pagina web. SEGO owner/webmaster of the-skulls.com VISITA IL SITO PER ALTRO MATERIALE E GUIDE

2 Indirizzamento IP: Caratteristiche, problemi e soluzioni. INTRODUZIONE All interno di una rete un problema di fondamentale importanza che bisogna studiare approfonditamente è quello dell indirizzamento. Come fare a partire dall host A a raggiungere l host B? Come faccio a riconoscere l host B? Un sistema di indirizzamento deve permettermi di identificare un host su una rete in maniera univoca. La scalabilità è un obiettivo che un sistema di indirizzamento ben progettato deve porsi. Vedremo come IPv4 quando fu progettato potesse sembrare altamente scalabile, e come invece col passare degli anni questo convinzione si sia rivelata sbagliata. Vedremo i vari meccanismi sorti per risolvere temporaneamente il problema e anche quella tecnologia che invece dovrebbe risolvere definitivamente il problema di indirizzamento su Internet, ossia IPv6. INDIRIZZAMENTO IN INTERNET Gli indirizzi utilizzati su Internet vengono chiamati indirizzi IP e sono rappresentati da 32 bits. La forma tipica per rappresentare un indirizzo IP è quella di usare la notazione decimale puntata, ossia numeri decimali di 8 bit separati da punti. In realtà la forma originale è quella binaria (facile da gestire per le macchine) e quella decimale è stata adottata per facilitare (noi esseri umani) la memorizzazione degli indirizzi. Esempio: L indirizzo IP in forma decimale puntata: corrisponde all indirizzo IP in forma binaria puntata: Ricordiamo che l indirizzo IP è univoco e serve ad identificare una connessione alla rete. Questo significa che se un computer da una rete lo spostiamo ad un altra, l indirizzo IP cambierà. Viene assegnato infatti un indirizzo IP ad ogni interfaccia di rete. Come esempio chiarificatore, prendiamo in considerazione un normalissimo router. Poniamo che da una parte sia collegato ad una LAN e dall altra parte abbia un collegamento che gli permette di raggiungere Internet. Per far questo ha bisogno di due interfaccie di rete. Quindi avremo un IP per la rete interna, ad esempio e un altro indirizzo IP per essere visibile su Internet, ad esempio All epoca della progettazione di IPv4 si penso che il numero di indirizzi disponibili con un indirizzamento a 32 bits (più di 4 miliardi) fosse molto grande. Tuttavia si è arrivati ai giorni nostri in cui dobbiamo affrontare il problema della scarsità di indirizzi IP disponibili. FORMATO DEGLI INDIRIZZI IPv4 Abbiamo detto che gli indirizzi IP sono rappresentabili da 4 numeri decimali (di otto bit) separati da un punto. Questo ci porta ad avere degli indirizzi IP che hanno un range di valori possibili che va dal più piccolo al più grande , dove per ogni ottetto di bit abbiamo un valore minimo di 0 e un valore massimo di 255. All atto della progettazione, gli indirizzi furono suddivisi in 5 classi e fu introdotto il concetto di gerarchia a due livelli: il primo livello il net-id (indirizzo di rete) e il secondo l host-id (indirizzo dell host). Le varie classi si differenziano tra loro in base al differente numero di bit riservati all indirizzo di rete e di host. Vediamo ora le varie classi: - CLASSE A: progettata per soddisfare le necessità di indirizzamento di reti molto vaste. In un indirizzo di classe A abbiamo che soltanto i primi 8 bit indicano il net-id, mentre i restanti indicano l host-id. Altra caratteristica è il fatto che il primo bit di un indirizzo di classe A è sempre posto a 0. Al massimo possiamo quindi avere 127 reti di classe A. Gli indirizzi di classe A validi (che possono essere assegnati) va da a Il motivo di tutto ciò verrà illustrato quando si parlerà degli indirizzi speciali. Basandoci su quanto detto sopra notiamo che per ogni rete riusciamo a indirizzare più di 16 milioni di host. Il valore esatto degli host si ottiene mediante perché 24 sono i bit disponibili per gli host, e 2 gli indirizzi da togliere perché IP riserva gli indirizzi tutti 0 per indicare la rete e tutti 1 per indicare il broadcasting sulla rete stessa. - CLASSE B: progettata per soddisfare le esigenze delle reti di dimensioni medio-grandi. Il range di indirizzi utilizzabili va da a Qui abbiamo che i primi due ottetti (16 bit) vengono utilizzati per il net-id e altri due per l host-id. Inoltre i primi due bit di un indirizzo di classe B sono sempre 10. Quindi è possibile avere più di 16mila reti che possono indirizzare più di 65mila host differenti (valore esatto è pari a ). - CLASSE C: questo spazio di indirizzi è stato progettato per supportare un numero elevato di reti di piccole dimensioni. I bit riservati al net-id sono infatti 24, mentre solo 8 sono utilizzati per l host-id. Ogni indirizzo di classe C ha i primi tre bit pari a 110. Il range di indirizzi fruibili va da a Anche qui facendo un piccolo calcolo notiamo come sia possibile avere più di 2milioni di rete composte ciascuna da 254 host ( ). - CLASSE D: questo gruppo di indirizzi è stato creato per consentire il multicasting in una rete IP. Con il termine multicasting si tende ad indicare la tecnologia che permette l invio di messaggi ad un gruppo di destinatari. Essa è da differente da broadcasting, termine che indica l invio di messaggi a tutti (ad esempio tutti i nodi di una rete). Gli indirizzi di classe D validi sono compresi tra e Questo

3 significa che i primi 4 bit di ogni indirizzo saranno uguali a Poiché gli indirizzi di classe D vengono utilizzati per l invio di datagrammi a gruppi di destinatari che hanno già un loro indirizzo IP. Questo significa che non c è la necessità di distinguere tra net-id e host-id, e quindi il range di indirizzi può essere usato interamente. - CLASSE E: questi indirizzi che vanno da a sono riservati e sono stati riservati a scopi di ricerca da parte dell IETF (Internet Engineering Task Force, il gruppo che fra le altre cose è stato responsabile della definizione dell architettura di Internet e IP). NOTA: Come detto sopra è importante notare come le classi A, B e C abbiano la particolarità per cui gli indirizzi con tutti i bit dell host-id posti a 0, indichino la rete stessa, mentre gli indirizzi con tutti i bit dell host-id posti a 1, indichino il broadcasting sulla rete stessa. Riassunto delle varie classi IP. Classi 32 bits Intervallo di indirizzi A B C D E 0 Rete Host 1 0 Rete Host Rete Host Indirizzo Multicast Riservati per uso futuro Da a Da a Da a Da a Da a INDIRIZZI IP SPECIALI Alcuni range di indirizzi IP sono stati riservati per usi particolari. Notazioni: { <net-id>, <host-id> } indica un indirizzo IP. -1 il campo interessato contiene tutti i bit posti a 1. 0 il campo interessato contiene tutti i bit posti a 0. TIPO SIMBOLOGIA DESCRIZIONE Rete corrente { <net-id>, 0 } Un host-id con tutti 0 non viene mai assegnato a nessun host. Viene utilizzato per indicare quella rete con quel particolare net-id. Broadcast diretto { <net-id>, -1 } Questo particolare indirizzo IP può essere trovato come indirizzo di destinazione in un datagramma, ma mai come indirizzo sorgente. Indica l operazione di broadcast sulla rete che ha quel particolare netid. Broadcast limitato { -1, -1 } Indica un tipo di broadcast che viene effettuato solo sulla rete corrente locale. Un indirizzo di questo tipo può essere presente solo sul campo destinazione di un datagramma. Questo broadcast non deve mai oltrepassare un router. Solo zero { 0, 0 } Il net-id posto a 0 indica la rete corrente e l host-id posto a 0 indica l host corrente. Questo particolare indirizzo ip viene usato solitamente solo quando un nodo cerca di determinare il proprio indirizzo ip. Questo avviene nel caso del protocollo BOOTP. L host manda una richiesta al server BOOTP con questo particolare ip. Il server gli risponderà assegnandogli un indirizzo ip, dopodiche l indirizzo non sarà più utilizzato. Questo indirizzo viene anche usato per indicare nelle tabelle di routing il default gateway (ossia l indirizzo IP predefinito del gateway). Ip sulla rete corrente { 0. <host-id> } Indica il nodo specifico all interno della rete corrente. Software Loopback { 127, <qualsiasi> } Qualsiasi pacchetto che un applicazione invia ad un indirizzo del tipo 127.X.X.X. non raggiunge la rete, ma viene intercettato e reinviato all applicazione stessa. Il pacchetto viene copiato dal buffer in uscita

4 in quello di ricezione. Questo set di indirizzi viene utilizzato spesso dal programatore per testare il software di rete (ad esempio un client che si collega ad un server sulla macchina stessa) e per verificare il corretto funzionamento dello stack TCP/IP sul sistema operativo corrente. PROBLEMI DI IPv4 Uno dei problemi fondamentali è il fatto che esiste troppa differenza tra il numero di host indirizzabili da una rete appartenente alle differenti classi (A, B e C). Si passa da più di 16milioni a più di 65mila e infine a soli 254 host. E naturale che nel corso degli anni si sia presentata spesso la situazione in cui una azienda si trovasse a dovere aver bisogno di indirizzi IP di o più host. Si nota subito come una rete di classe C non sia assolutamente sufficiente per risolvere questo problema. La soluzione avrebbe potuto essere quella di assegnare più indirizzi di classe C. Tuttavia questo comporta introduce dei problemi: - si vengono a creare più reti separate all interno di una stessa azienda - incremento delle tabelle di routing perché bisogna tener traccia dei vari indirizzi di rete nonostante appartengano alla stessa organizzazione. Putroppo la soluzione alla quale troppo spesso si è ricorsi è stata quella di assegnare alle organizzazioni indirizzi di classi B, anche quando le reali necessità di host da indirizzare erano nettamente inferiori. Questo ha portato ad un rapido esaurimento degli indirizzi di classe B effettivamente disponibili ed un evidente spreco di numerosi indirizzi IP. Pensate ad esempio ad una azienda che ha bisogno di indirizza circa 600 host e alla quale viene assegnato un indirizzo di classe B. Lo spreco è enorme! Nel corso degli anni man mano che questo fenomeno diventava più evidente si è tentato di correre ai ripari, introducendo dei meccanismi che ponessero un freno al problema. Le tre estensioni più importanti a IPv4 sono: - Maschere di sottorete. - Maschere di sottorete a lunghezza variabile (definite anche VLSM o Variable Length Subnet Mask). - Instradamento CIDR (Classless InterDomain Routing). Questi meccanismi non sono tecnologie che si escludono a vicenda. Al contrario sono strettamente legati fra loro e spesso vengono utilizzati assieme. CONCETTO DI SOTTORETE O SUBNET Il concetto di sottorete fu introdotto per rimediare alla visione iniziale di Internet come una struttura gerarchica a due livelli. La struttura originaria di Internet prevedeva che tutti gli host di una stessa rete devono avere lo stesso net-id. Tuttavia questa soluzione è assai inefficiente, perché al crescere della LAN il numero di host cresce e quindi può essere necessario acquisire un altro indirizzo (di classe C per esempio). Inoltre nel caso di una rete di classe B la gestione diventerebbe molto complessa: pensate ad amministrare un rete singola con 600 nodi, invece che gestire separatamente più reti con un numero inferiore di host. Ultimo ma non per importanza anche un problema di degrado delle prestazioni. L idea è stata quella quindi di permettere un partizionamento della rete interna in più sottoreti, lasciando tuttavia inalterata la visione complessiva della rete dall esterno. Questo ha evitato un esplosione delle tabelle di routing: i router di confine sono gli unici che si devono preoccupare di come è organizzata la LAN a cui sono collegati. Gli altri router sanno che quando devono instradare un pacchetto per un determinato IP appartenente a quella LAN, dovranno instradare il traffico verso quel router di confine, sarà poi lui a preoccuparsi di come indirizzarlo. Il partizionamento in sottoreti ha permesso come accennavamo prima una migliore gestione della rete interna delle varie aziende: ad esempio partizionare in più sottoreti una rete di classe B. Se prima ci trovavamo ad avere una gerarchia a due livelli (net e host) ora ci troviamo con una gerarchia a tre livelli: net, subnet e host. All interno quindi di una LAN multirete, le varie sottoreti raggiungono Internet tramite il default gateway (router). Dall esterno come già ricordato sopra l unica informazione importante è come raggiungere quel particolare gateway. Questo permette all interno della LAN di partizionare in maniera più opportuna lo spazio di indirizzi IP assegnato. Da notare, che gli host appartenenti a diversi sottoreti (all interno di una LAN) saranno costretti a comunicare fra di loro attraverso un router. In base alla RFC 950 è possibile suddividere gli indirizzi di classe A, B e C in maniera da ottenere il numero voluto di subnet. Si individuano così: - net-id - subnet-id - host-id Subnet-id e host-id si ricavano a partire dall host-id dell indirizzo di partenza. Ad esempio nel caso di una rete di classe B avrò a disposizione 16 bit da distribuire tra subnet-id e host-id.

5 Una cosa importante da notare è che questa tecnica non risolve il problema della mancanza di indirizzi IP, infatti la tecnica del subnetting porta anche ad uno spreco di indirizzi IP disponibili per gli host. Tuttavia essa permette di organizzare in maniera logica la rete interna e permette una gestione più efficiente dello spazio di indirizzamento. Per identificare le sottoreti si ricorrere a quella che viene definita subnet mask (maschera di sottorete). Essa è un numero binario a 32 bit, espresso spesso per motivi di migliore leggibilità (come gli ip) in forma decimale che server per segnalare ai vari nodi presenti sulla rete (router e host) di quanti bit dell indirizzo ip devano essere utilizzati per individuare il net-id e quanti per individuare il subnet-id. I bit rimanenti identificano il numero di host sulla sottorete. Alcune convenzioni: - i bit della subnet-mask che identificano la rete sono posti a 1, mentre quelli che identificano gli host sono posti a 0 - indirizzi di subnet utili: o qui useremo la convenzione secondo cui, gli indirizzi di sottorete di tutti 1 o tutti 0 non sia utilizzabile (da ricordare per capire gli esempi) o in realtà l RFC 1812 ha chiarito il fatto che anche gli indirizzi di sottorete di tutti 1 o 0 sono validi, questo perché già al tempo c erano in commercio router che consentivano di considerarli come subnet valide. Esistano infatti comandi particolari nei router che permettono di abilitare/disabilitare l uso di questi particolari indirizzi o in conclusione: (per noi) dati n bit disponibili per il subnet-id calcoleremo come subnet possibili un n numero pari a 2 2, dove le due escluse sono proprio quelle con tutti 1 o tutti 0. Esercizio. Dato l indirizzo IP e la subnet-mask ricavare la subnet corrispondente. Risoluzione: IP: AND SUBNET-MASK: SUBNET: = Esercizio. Una organizzazione, che ha una rete di indirizzo , vuole partizionarla in al più 24 subnet. - qual è la subnet mask - quante subnet e quanti host si possono così indirizzare - qual è l indirizzo della prima e ultima subnet così definite - qual è lo spreco di indirizzi indotto dall uso delle subnets Risoluzione: è un indirizzo di classe B. Per poter ottenere 24 subnet ho bisogno di almeno 5 bit, perché = 30. Quindi al max potrò avere 30 subnet. Quindi la subnet-mask sarà: oppure Lo spazio di indirizzamento per gli host è di 11 bit (8+3); al max potrò indirizzare: = 2046 host per ogni subnet. Il numero massimo di host che potrò indirizzare è quindi: 2046 x 30 = In linea teorica, per una classe B possiamo indirizzare: = host. Quindi c è uno spreco di: = 4154 host. Vediamo come saranno le subnet: subnet 1: subnet 30: CONCETTO DI MASCHERE VLSM E DI CIDR Problema legato ai concetti di subnet e subnet-mask così come li abbiamo visti sopra: una volta stabilita una subnetmask per una rete, siamo costretti ad avere un determinato numero di sottoreti con la stessa dimensione. Non possiamo cioè creare sottoreti di dimensioni diverse, e quando si renda necessario aggiungere host ad una determinata sottorete, bisogna intervenire modificando la subnet-mask per tutta la rete. Per ovviare a questo problema fu introdotto il concetto di VLSM (Variable Length Subnet Masks) o maschere di sottorete a lunghezza variabile: questo per indicare come fosse consentito in realtà all interno di una stessa rete creare più subnet di dimensioni diverse. Per far questo si ricorse all uso di maschere di sottorete che solo in apparenza sembrano diverse, ma che in realtà hanno lo stesso identico prefisso di rete.

6 L uso di maschere VLSM permette un gestione ancora più efficace degli indirizzi IP all interno di un organizzazione, permettendo di personalizzare le varie subnet a seconda delle reali esigenze di host. Dopo quanto detto sopra è quindi importante introdurre la notazione seguente: { indirizzo di classe A, B, C } / {bit a 1 della mask } ossia prendendo come esempio un indirizzo di classe B: /24 In questo caso abbiamo una indirizzo di rete di classe C che utilizza una maschera di sottorete di 24 bit posti a 1. Questo significa che abbiamo la seguente subnet-mask che mi indica che 24 sono i bit utilizzati per individuare il prefisso esteso di rete (net-id + subnet-id). Dunque nel caso specifico ci troviamo con 8 bit che possono essere usati per indirizzare gli host. Questa maniera diversa di scrivere quello che avevamo visto quando parlavamo di subnet e subnet-mask è importante perché ci rende più facile vedere all atto pratico le novità introdotte dalle maschere VLSM. Usando maschere a lunghezze variabili un amministratore di rete può ad esempio decidere, partendo da indirizzo IP base di partizionare una rete in sottoreti aventi dimensioni diverse. Potrebbe partizionare ad esempio lo spazio di indirizzi di classe B visto sopra in maniera tale da creare delle sottoreti di dimensioni modeste che abbiano 254 host e quindi subnet-mask pari a /24, mentre creare delle sottoreti con un numero maggiore di host. Ad esempio creare una o più sottoreti che abbiano subnet-mask /22, quindi con al massimo 1022 host. Perché abbiamo introdotto il concetto di VLSM? Perché questo è stato ripreso in maniera più estesa anche dal CIDR e adesso vedremo come. Come già detto anche precedentemente col passare del tempo l architettura dell Internet originale stava diventando un po stretta e si andava verso il collasso: esaurimento degli indirizzi IP ancora disponibili e incremento delle tabelle di routing. Tutto questo ha portato l IETF ad elaborare due soluzioni: - soluzione a lungo termine: la creazione di un nuovo protocollo IP. Questa soluzione doveva affrontare e risolvere i problemi legati all architettura IPv4. Questo nuovo protocollo fu denominato IPpng (Internet Protocol Next Generation) o meglio IPv6. Tuttavia questo avrebbe richiesto molto tempo, sia dal punto di vista della progettazione e della sperimentazione. - soluzione a breve termine: bisognava a tutti i costi limitare lo spreco degli indirizzi IP che ancora restavano da assegnare. Si scelse quindi di eliminare quella che era l attuale architettura di indirizzamento basata su classi, per passare ad una soluzione più efficiente e funzionale. Il risultato fu una nuova tecnica di instradamento, denominata appunto routing CIDR (Classless InterDomain Routing). Ecco le novità introdotte dal CIDR per evitare il collasso: - eliminazione del vecchio indirizzamento a classi: non si sono potuti recuperare gli indirizzi già assegnati e magari inutilizzati, però attraverso eliminazione del concetto di classi si è riusciti a gestire in maniera molto efficiente i numerosi indirizzi IP ancora disponibili, evitando ulteriori assegnamenti in blocco (ad esempio di classe B) e conseguenti sprechi. - miglioramento del routing: lo scambio di informazioni di routing avviene in maniera più efficiente. Le dimensioni delle varie tabelle di routing dimuiscono, perché con questo nuovo meccanismo (vedremo come) una singola entry nelle tabelle dei router può indicare uno spazio di indirizzi di diverse reti. - supernetting: questo termine in sostanza indica l utilizzo di blocchi contigui di classe C per simulare un unico spazio di indirizzamento (un unica rete logica). In questa maniera ad esempio ottenendo un numero sufficiente di indirizzi contigui è possibile simulare un indirizzo di classe B. Vediamo un po più in dettaglio il funzionamento del routing CIDR. Con questa nuova tecnica è stata abbandonata l architettura IPv4. Come sappiamo le classi A, B e C prevedevano un numero di bit per il net-id pari rispettivamente a 8, 16 e 24. Grazie a CIDR queste categorie sono state sostituite dall uso di un net-id generico che può avere una lunghezza qualsiasi. Di conseguenza ogni indirizzo compatibile con CIDR ha una maschera di bit specifica che identifica la lunghezza del prefisso di rete. Esempio: /20 identifica un indirizzo CIDR con un indirizzo di rete a 20 bit. I router CIDR compatibili per individuare il numero di rete analizzano il numero dopo il /. Così se prima era un indirizzo di classe C che aveva come net-id e host-id 6, adesso succede che: net-id host-id Vediamo ora un esempio di supernetting. N.B: Gli indirizzi IP che devono essere combinati devono condividere gli stessi bit più significativi, la subnet mask viene calcolata di conseguenza.

7 ESEMPIO. Presi i 4 indirizzi di classe C , , e possono essere combinati come /22 utilizzando una subnet mask di per ciascuno. NET NET NET NET MASK INDIRIZZI IP PRIVATI Esistono dei particolari intervalli indirizzi ip che sono stati classificati come indirizzi ip privati, ossia non possono essere utilizzati per accedere a Internet. Queste tre serie di indirizzi possono essere unicamente utilizzati per l internetworking interno (ossia all interno della LAN). L azienda o l organizzazione che sceglie di numerare internamente i propri host utilizzando questi indirizzi, nel caso si trovi a dover permettere ai vari nodi di accedere ad Internet si trova a dover utilizzare un server proxy oppure un NAT (Network Address Translator) che fungono da intermediari tra la LAN e Internet. Questa soluzione può essere ottimali in diverse situazioni: - quando non c è necessità che tutti gli host della LAN abbiano accesso a Internet - il numero di indirizzi IP assegnati sono nettamente inferiori rispetto al numero di host della propria rete interna - non si ha necessità di connessione esterna su Internet ma si vuole sfruttare ugualmente la suite TCP/IP per l internetworking interno E importante far notare che per utilizzare questi indirizzi ip internamente, non c è necessità di chiedere l autorizzazione ad alcun ente centrale tipo lo IANA (Internet Assigned Numbers Authority), visto che questi ip non saranno mai visibili su Internet.

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

IP number, DNS e nomi di dominio. Lezione n. 10

IP number, DNS e nomi di dominio. Lezione n. 10 IP number, DNS e nomi di dominio Lezione n. 10 IP, Domain Name Server, nome di dominio Gli IP sono numeri che identificano una determinata macchina Poiché è difficile ricordarsi i numeri nella pratica

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Introduzione alle reti e all architettura TCP/IP

Introduzione alle reti e all architettura TCP/IP Introduzione alle reti e all architettura TCP/IP Indice dei contenuti: 1) Introduzione alle reti Topologia di Internet e topologie di rete I mezzi fisici Il software di rete: architetture a livelli Reti

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Rappresentazione dei numeri in un calcolatore

Rappresentazione dei numeri in un calcolatore Corso di Calcolatori Elettronici I A.A. 2010-2011 Rappresentazione dei numeri in un calcolatore Lezione 2 Università degli Studi di Napoli Federico II Facoltà di Ingegneria Rappresentazione dei numeri

Dettagli

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org GUIDA alla configurazione di un DVR o Router su dyndns.it in modalità compatibile www.dyndns.org Questa semplice guida fornisce le informazioni necessarie per eseguire la registrazione del proprio DVR

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Imola Prontuario di configurazioni di base

Imola Prontuario di configurazioni di base Imola Prontuario di configurazioni di base vers. 1.3 1.0 24/01/2011 MDG: Primo rilascio 1.1. 31/01/2011 VLL: Fix su peso rotte 1.2 07/02/2011 VLL: snmp, radius, banner 1.3 20/04/2011 VLL: Autenticazione

Dettagli

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile Problemi connessi all utilizzo di un numero di bit limitato Abbiamo visto quali sono i vantaggi dell utilizzo della rappresentazione in complemento alla base: corrispondenza biunivoca fra rappresentazione

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Manuale del fax. Istruzioni per l uso

Manuale del fax. Istruzioni per l uso Istruzioni per l uso Manuale del fax 1 2 3 4 5 6 Trasmissione Impostazioni di invio Ricezione Modifica/Conferma di informazioni di comunicazione Fax via computer Appendice Prima di utilizzare il prodotto

Dettagli

I servizi GARR - LIR e GARR - NIC

I servizi GARR - LIR e GARR - NIC I servizi GARR - LIR e GARR - NIC gabriella.paolini@garr.it con il contributo di Daniele Vannozzi IAT-CNR Indice GARR-LIR Il GARR-LIR Chi gestisce gli Indirizzi IP Cos e un LIR Regole di assegnazione Assegnazione

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE...

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... GUIDA ALLE RETI INDICE 1 BENVENUTI... 4 2 GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... 5 2.1 COMPONENTI BASE DELLA RETE... 5 2.2 TOPOLOGIA ETHERNET... 6 2.2.1 Tabella riassuntiva... 7 2.3 CLIENT E

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Materiale di approfondimento: numeri interi relativi in complemento a uno

Materiale di approfondimento: numeri interi relativi in complemento a uno Materiale di approfondimento: numeri interi relativi in complemento a uno Federico Cerutti AA. 2011/2012 Modulo di Elementi di Informatica e Programmazione http://apollo.ing.unibs.it/fip/ 2011 Federico

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014)

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014) GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad (v. 1.0.0 Maggio 2014) Benvenuto alla guida di configurazione della posta elettronica per dispositivi mobili tipo iphone/ipad. Prima di proseguire, assicurati

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

APPENDICE 3 AL CAPITOLATO TECNICO

APPENDICE 3 AL CAPITOLATO TECNICO CONSIP S.p.A. APPENDICE 3 AL CAPITOLATO TECNICO Manuale d uso del programma Base Informativa di Gestione (BIG), utilizzato per la raccolta delle segnalazioni ed il monitoraggio delle attività di gestione

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

Invio SMS via e-mail MANUALE D USO

Invio SMS via e-mail MANUALE D USO Invio SMS via e-mail MANUALE D USO FREDA Annibale 03/2006 1 Introduzione Ho deciso di implementare la possibilità di poter inviare messaggi SMS direttamente dal programma gestionale di Officina proprio

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

RAPPRESENTAZIONE BINARIA DEI NUMERI. Andrea Bobbio Anno Accademico 1996-1997

RAPPRESENTAZIONE BINARIA DEI NUMERI. Andrea Bobbio Anno Accademico 1996-1997 1 RAPPRESENTAZIONE BINARIA DEI NUMERI Andrea Bobbio Anno Accademico 1996-1997 Numeri Binari 2 Sistemi di Numerazione Il valore di un numero può essere espresso con diverse rappresentazioni. non posizionali:

Dettagli

Modulo opzionale PowerFlex 20-750-ENETR EtherNet/IP a due porte

Modulo opzionale PowerFlex 20-750-ENETR EtherNet/IP a due porte Manuale di istruzioni Modulo opzionale PowerFlex 20-750-ENETR EtherNet/IP a due porte Numero revisione firmware 1.xxx Informazioni importanti per l utente L apparecchiatura a stato solido presenta caratteristiche

Dettagli

Considerazioni generali nella progettazione di una rete

Considerazioni generali nella progettazione di una rete Considerazioni generali nella progettazione di una rete La tecnologia che ormai costituisce lo standard per le reti LAN è l Ethernet per cui si sceglie di realizzare una LAN Ethernet 100BASE-TX (FastEhernet)

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

DNS cache poisoning e Bind

DNS cache poisoning e Bind ICT Security n. 19, Gennaio 2004 p. 1 di 5 DNS cache poisoning e Bind Il Domain Name System è fondamentale per l'accesso a internet in quanto risolve i nomi degli host nei corrispondenti numeri IP. Se

Dettagli

explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012

explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012 explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012 1 Indice 1. Descrizione del sistema e Requisiti hardware e software per l installazione... 4 1.1 Descrizione del

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Documentazione Servizio SMS WEB. Versione 1.0

Documentazione Servizio SMS WEB. Versione 1.0 Documentazione Servizio SMS WEB Versione 1.0 1 Contenuti 1 INTRODUZIONE...5 1.1 MULTILANGUAGE...5 2 MESSAGGI...7 2.1 MESSAGGI...7 2.1.1 INVIO SINGOLO SMS...7 2.1.2 INVIO MULTIPLO SMS...9 2.1.3 INVIO MMS

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti Introduzione Corso di Sistemi di Elaborazione: Sicurezza su Reti A.A. 2001/2002 Prof. A. De Santis A cura di: Angelo Celentano matr. 53/11544 Raffaele Pisapia matr. 53/10991 Mariangela Verrecchia matr.

Dettagli

Manuale Software. www.smsend.it

Manuale Software. www.smsend.it Manuale Software www.smsend.it 1 INTRODUZIONE 3 Multilanguage 4 PANNELLO DI CONTROLLO 5 Start page 6 Profilo 7 Ordini 8 Acquista Ricarica 9 Coupon AdWords 10 Pec e Domini 11 MESSAGGI 12 Invio singolo sms

Dettagli

Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE

Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE Il presente documento applica il Regolamento sulla gestione delle segnalazioni e dei reclami

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Il modello client/server consente a due processi di condividere risorse e di cooperare per il raggiungimento di un obiettivo.

Il modello client/server consente a due processi di condividere risorse e di cooperare per il raggiungimento di un obiettivo. In una rete di ampie dimensioni, ciascuna sottorete (es. LAN, WAN) è connessa ad altre sottoreti tramite router. Internet è un insieme di reti connesse tra loro. Essenzialmente, in una rete alcune macchine

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

DHCP Dynamic Host Configuration Protocol

DHCP Dynamic Host Configuration Protocol DHCP Dynamic Host Configuration Protocol L assegnazione automatica dei parametri di configurazione (e.g. network address) al momento dell avvio dei client di una rete, semplifica l amministrazione della

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

Elementi di rete che permettono lo scambio dei messaggi di segnalazione

Elementi di rete che permettono lo scambio dei messaggi di segnalazione SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Qualora il licenziatario si attenga alle condizioni del presente contratto di licenza, disporrà dei seguenti diritti per ogni licenza acquistata.

Qualora il licenziatario si attenga alle condizioni del presente contratto di licenza, disporrà dei seguenti diritti per ogni licenza acquistata. CONTRATTO DI LICENZA PER IL SOFTWARE MICROSOFT WINDOWS VISTA HOME BASIC WINDOWS VISTA HOME PREMIUM WINDOWS VISTA ULTIMATE Le presenti condizioni di licenza costituiscono il contratto tra Microsoft Corporation

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

> MULTI TASKING > MULTI PROCESS > MULTI CORE

> MULTI TASKING > MULTI PROCESS > MULTI CORE > MULTI TASKING > MULTI PROCESS > MULTI CORE WorkNC V21 multicore 64 bits : Benefici di WorkNC Aumento generale della produttività, grazie alle nuove tecnologie multi-core, 64 bit e Windows 7 Calcolo di

Dettagli

FS-1118MFP. Guida all'installazione dello scanner di rete

FS-1118MFP. Guida all'installazione dello scanner di rete FS-1118MFP Guida all'installazione dello scanner di rete Introduzione Informazioni sulla guida Informazioni sul marchio Restrizioni legali sulla scansione Questa guida contiene le istruzioni sull'impostazione

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad.

La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad. La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad. OPERAZIONI PRELIMINARI Dal menu impostazioni andate su E-mail, Contatti,

Dettagli

A chi si rivolge: a coloro che già svolgono o svolgeranno mansioni di amministratore di sistemi o ingegnere di sistemi in strutture medio-grandi

A chi si rivolge: a coloro che già svolgono o svolgeranno mansioni di amministratore di sistemi o ingegnere di sistemi in strutture medio-grandi Via Renat Cesarini, 58/60 00144 Rma Via Scrate 26-20128 - Milan P. IVA: 01508940663 CCIAA: 11380/00/AQ Cisc, Juniper and Micrsft authrized Trainers Esame 70 291: (Btcamp Crs MS-2276 e crs MS-2277 ) Crs

Dettagli

Business Process Modeling and Notation e WebML

Business Process Modeling and Notation e WebML Business Process Modeling and Notation e WebML 24 Introduzione I Web Service e BPMN sono standard de facto per l interoperabilità in rete a servizio delle imprese moderne I Web Service sono utilizzati

Dettagli

Voice Over IP NAT Traversal

Voice Over IP NAT Traversal Voice Over IP Traversal Giorgio Zoppi zoppi@cli.di.unipi.it Tecnologie di Convergenza su IP a.a.2005/2006 VoIP Traversal 1 57 Tecnologie di Convergenza su IP Che cosa è il (Network Address Translation?

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute DNS: Domain Name System I name DNS Persone: identificatori: CF, nome, Numero di Passaporto Host e router Internet: Indirizzo IP ( bit) - usato per instradare i pacchetti nome, per es., massimotto.diiie.unisa.it

Dettagli

ALGEBRA I: CARDINALITÀ DI INSIEMI

ALGEBRA I: CARDINALITÀ DI INSIEMI ALGEBRA I: CARDINALITÀ DI INSIEMI 1. CONFRONTO DI CARDINALITÀ E chiaro a tutti che esistono insiemi finiti cioè con un numero finito di elementi) ed insiemi infiniti. E anche chiaro che ogni insieme infinito

Dettagli

Routers and Routing process explanation through the Network Address Translation

Routers and Routing process explanation through the Network Address Translation Routers and Routing process explanation through the Network Address Translation 0x100 Router 0x110 Cos è? Quello che nel gergo informatico viene chiamato Router (o Switch Router) è un dispositivo di rete

Dettagli