Accesso. remoto. alla rete locale. Da Internet, si sa, siamo un po

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Accesso. remoto. alla rete locale. Da Internet, si sa, siamo un po"

Transcript

1 Accesso remoto In vacanza, in viaggio, in trasferta di lavoro: sono tante le occasioni in cui siamo lontani dalla rete di casa o dell ufficio e vorremmo poter accedere ai computer o ai servizi della Lan: ecco come fare. A cura di Simone Zanardi alla rete locale NEL DVD L ARTICOLO DI APPROFONDIMENTO SULLE RETI PRIVATE VIRTUALI. Da Internet, si sa, siamo un po tutti dipendenti. Bastano un paio di giorni lontani dal computer dell ufficio o di casa per cadere in una piccola crisi di astinenza che ci porta a rifugiarci in un Internet Cafè o a collegarci al Web direttamente dallo smartphone che teniamo in tasca, per controllare le ultime news, la posta elettronica o per aggiornare blog e profilo di Facebook. A volte, però, i servizi o i contenuti che ci interessano non sono quelli della rete pubblica, ma risiedono a casa o in ufficio, all interno delle nostre Local Area Network private. In questi casi possiamo sfruttare Internet come tramite per accedere alle Lan da una postazione remota, prendendo il controllo di 60

2 Perché approntare un accesso remoto Trasferimento file Per inviare al vostro computer o al server Nas privato le foto appena scattate in vacanza, per scaricare l ultima revisione di un documento di lavoro o per accedere a film e musica della libreria multimediale di casa. Accesso alle applicazioni Controllando a distanza un personal computer potete verificare lo stato delle applicazioni in esecuzione, come server Web, Ftp o , ma anche file sharing, o ancora tool di sicurezza per accertare la protezione della Lan. Videosorveglianza Con una videocamera di rete collegata alla Lan, potete controllare in qualsiasi istante uno o più locali della casa o dell ufficio; in caso di allarmi, avrete inoltre immediato accesso alle riprese in tempo reale per verificare lo stato degli ambienti. Scrivania virtuale Agenda, rubrica di contatti, linea telefonica: potete accedere a questi servizi come se vi trovaste alla scrivania, rispondendo alle telefonate provenienti sul vostro Interno, o effettuando chiamate sfruttando i numeri e le linee in uscita dell azienda. computer, dispositivi o accedere a servizi che normalmente utilizziamo solo quando siamo fisicamente agganciati al network privato. Esistono innumerevoli motivi per volersi collegare a una Lan da remoto, sia per divertimento sia per lavoro. In ambito consumer, ad esempio, per accedere ai file multimediali immagazzinati sui computer, sui dischi di rete o sui server Nas; in questo modo possiamo scaricare sul notebook, sullo smartphone o sul lettore Mp3 l album musicale che ci siamo scordati di copiare prima di partire, mostrare ai compagni di viaggio il nostro archivio fotografico o, ancora, Televisione online Per vedere i vostri programmi televisivi a distanza, anche a pagamento, in diretta o differita; per programmare le registrazioni o avviarle manualmente anche quando non ne avete avuto il tempo prima di partire. Le videocamere IP per il mercato computer sono ormai disponibili a meno di 100 euro e non sono quindi più rilegate al settore business, rappresentando anzi una delle applicazioni più interessanti dell accesso remoto alla Lan. Anche i sensori ambientali, come ad esempio quelli di fumo o di umidità possono essere collegati all impianto IP per la sicurezza della casa. Il media center è un altro dispositivo che si presta naturalmente al controllo a distanza: può essere utilizzato per programmare le registrazioni dei programmi televisivi preferiti, o per accedere alle trasmissioni Tv in diretta ovunque ci troviamo. Sfrut- visualizzare in streaming un file video. La connessione è utile anche in larmi. uplink, per caricare sul Nas le foto appena scattate, rendendole immediatamente disponibili in locale e liberando al contempo prezioso spazio sulla scheda di memoria della nostra fotocamera digitale. Le risorse della rete locale non si limitano alla semplice possibilità di condividere e trasferire file: se alla Lan è agganciata una videocamera di sorveglianza, possiamo sfruttare il collegamento da remoto per monitorare l ambiente domestico in tempo reale, per consultare registrazioni video dei giorni precedenti, o per ricevere notifiche via in caso al- Le videocamere IP per il mercato consumer sono ormai disponibili a meno di 100 euro. 61

3 tando set-top box specializzati (come lo Slingbox provato sul numero 214 di PC Professionale) possiamo inoltre accedere da remoto a tutte le risorse televisive di casa, inclusi i programmi a pagamento provenienti dal decoder satellitare o per il digitale terrestre. Un telelavoratore può sfruttare la linea VoIP dell ufficio da remoto. In ambito professionale, l accesso remoto è uno strumento ancora più potente. I modelli di business negli ultimi anni sono cambiati radicalmente e sono sempre più all insegna della mobilità e della distribuzione delle risorse sul territorio; questa tendenza ha moltiplicato il numero di aziende che si avvalgono di telelavoratori o che dispongono di sedi distaccate che devono comunicare quotidianamente con il quartiere generale. I branch office, inoltre, non solo più una prerogativa delle grandi società ma si diffondono anche nelle piccole realtà produttive. Tra le applicazioni più interessanti dell accesso remoto in ufficio o azienda vi è ad esempio la gestione centralizzata della struttura telefonica: grazie al Voice Over IP un telelavoratore può sfruttare la propria linea telefonica anche quando si trova lontano dalla scrivania, rispondendo alle chiamate in ingresso o inoltrando le telefonate di lavoro attraverso il centralino dell ufficio. Il concetto di mobilità della postazione si estende alla rubrica telefonica e all agenda, creando la cosiddetta scrivania virtuale che segue l utente ovunque egli vada. La gestione remota di computer e server di rete permette inoltre all amministratore IT di intervenire sul sistema in tempo reale anche quando non sia fisicamente presente in azienda. Allo stesso modo l accesso a distanza consente di utilizzare applicazioni specializzate come il software di contabilità, la gestione degli ordini e dei clienti e fornitori. Non mancano poi esempi di applicazioni in mercati estremamente verticali: si pensi ad esempio al settore Accesso remoto alla Lan: tecniche e componenti Domain name system 1 Servizi Dynamic Dns Server Ddns 3 Port forwarding/zona dmz Nas Videocamera Media Center ospedaliero, dove un radiologo in reperibilità notturna può controllare a distanza lastre o altre immagini del paziente per fornire una diagnosi tempestiva, anch essa inviata tramite Internet. Infine, anche in ambito business sono accessibili i sistemi di videosorveglianza, i server Ftp e i Nas che possono essere sfruttati per lo scambio e la revisione di documentazione. Le applicazioni sono insomma numerose e variegate, spaziando dalla multimedialità alla produttività, dalla videosorveglianza all assistenza remota. Collegarsi alla Lan tramite Internet non è però una procedura immediata, né esiste un metodo univoco per farlo. Fortunatamente le moderne tecnologie di comunicazione e gli apparati di ultima generazione ci permettono di collegarci a Internet (e quindi alla Lan) in modo semplice, veloce e relativamente economico anche in movimento: i network cellulari 3G (Umts/Hspa) e gli hot spot Wi-Fi forniscono velocità di accesso paragonabili a quelle di un collegamento Adsl domestico, mentre netbook, palrmari e smartphone evoluti offrono un amplissima gamma di soluzioni hardware per tutte le esigenze. Per un approfondimento in merito alla mobilità dei terminali vi rimandiamo all articolo pubblicato sul numero 220 di luglio di PC Professionale. Notebook / Pda Utente remoto 2 2 Tunnel Vpn Internet Kvm IP Server VNC Router Vpn Sw controllo remoto 4 Controllo Pc Lan Soho/piccola azienda In questa rassegna riassumiamo quattro tecniche di accesso e controllo remoto che possono essere utilizzate sia a livello domestico che professionale; non si tratta di soluzioni tra loro in alternativa, ma di strumenti che possono essere utilizzati insieme o separatamente per collegarsi ai dispositivi e ai servizi della Lan da qualsiasi postazione Internet. 62

4 1 Rintracciare la Lan su Internet IP fissi, dinamici e Ddns Prima di accedere alla vostra rete locale da una postazione remota dovete aver chiara una brevissima premessa tecnica: su Internet le risorse possono essere identificate attraverso il proprio indirizzo IP o tramite un nome di dominio. L indirizzo IP è l identificativo vero e proprio delle risorse sulla rete delle reti ed è generalmente espresso come quaterna di numeri da 1 a 254 (es ). Per rendere gli indirizzi più comprensibili e intuitivi è stato messo a punto il sistema dei nomi di dominio (Dns, Domain Name System); si TIPS Ddns: i servizi più supportati dai router Soho Prima di procedere alla sottoscrizione, verificate la presenza sul vostro router del client relativo al servizio a cui siete interessati tratta essenzialmente di un meccanismo che fa corrispondere a un indirizzo IP un identificativo numerico arbitrario (es. Opportuni server distribuiti sulla rete contengono le tabelle di corrispondenza Dns per effettuare questa traduzione. Se ad esempio aprite un Web Browser e digitate l indirizzo il browser interroga un server Dns, il quale restituisce l indirizzo IP del server dove è ospitato il sito di PC Professionale rendendolo di fatto raggiungibile. Quando si collega a Internet, anche alla vostra rete locale (e più precisamente al router) viene assegnato un indirizzo IP, che però è raramente statico, ma può variare dinamicamente nel tempo a giudizio insindacabile del provider. Questo rende difficile raggiungere la Lan da remoto sfruttando l indirizzo IP e vanifica d altro canto l impiego del tradizionale sistema Il pannello di controllo di un servizio Dynamic Dns: sono disponibili funzioni opzionali a pagamento, ma la traduzione di base è gratuita. Dns. Esiste però una soluzione semplice e gratuita a questo problema: i servizi Dynamic Dns. Questi server permettono di associare un indirizzo IP pubblico dinamico a un nome di dominio statico, in modo da poter sempre rintracciare una risorsa anche al variare dell indirizzo IP. L architettura Ddns è di tipo client/server: i server agiscono in modo del tutto equivalente al Dns classico, rispondendo alle ri- La maggior parte dei router di accesso per la casa e il piccolo ufficio dispongono di un client Ddns integrato con supporto a più servizi gratuiti. In assenza di un router predisposto, è possibile scaricare il client del provider Ddns che, installato su di un Pc della rete, si occupa di aggiornare le tabelle Dns. 64

5 chieste di accesso dei terminali tramite una tabella di corrispondenza domain name / IP address. Il client è invece residente sulla macchina dotata di indirizzo IP dinamico e si occupa di comunicare al server qualsiasi variazione del proprio indirizzo. In questo modo anche in assenza di un indirizzo IP statico la Lan può essere raggiunta in qualsiasi momento. Tutto quello che dovete fare è accedere a uno dei numerosi servizi Ddns gratuiti, registrarvi e scegliere un nome di dominio disponibile. È quindi necessario approntare il client Ddns; quest ultimo può essere scaricato come software da installare su un qualsiasi Pc della rete (il computer deve essere mantenuto però sempre attivo), ma nella maggior parte dei casi potete attivarlo direttamente sul vostro router di accesso. Molti dispositivi di ultima generazione offrono infatti pieno supporto ai più diffusi servizi Ddns. È sufficiente recarvi nell apposita sezione nel pannello di amministrazione, selezionare il provider Ddns a cui siete iscritti e inserire le vostre credenziali di account. In pochi minuti il sistema è perfettamente operativo. Fisso no, ma almeno pubblico! Il problema Fastweb Se siete utenti standard di Fastweb, probabilmente molte delle cose dette in questa pagina saranno per voi inutili. Il provider milanese non offre infatti all utenza consumer un indirizzo IP pubblico, ma sfrutta una sorta di grande Lan per collegare i propri utenti a Internet. In assenza di un indirizzo IP pubblico i servizi Dns e Dynamic Dns non possono essere utilizzati. Nel corso degli anni sono stati messi appunto numerosi work-around che permettono di superare questo limite, alcuni dei quali prontamente resi inagibili dallo stesso operatore. L unica soluzione semplice in questi casi consiste nell acquistare da Fastweb un abbonamento con indirizzo IP pubblico, o di sfruttare le (poche) ore messe a disposizione dal provider nei pacchetti base. 2 Accedere alla Lan in sicurezza Le reti private virtuali Una volta in grado di identificare la vostra rete sul Web, avete a disposizioni diversi strumenti per controllare i dispositivi e i servizi attivi sulla Lan. Il primo dubbio che sorge in questi casi è legato alla sicurezza: come accedere alla rete privata senza esporla ad attacchi o intrusioni provenienti da Internet? La soluzione più collaudata e più sicura (anche se, non lo neghiamo, non certo la più semplice) è rappresentata dalle reti private virtuali (Vpn, Virtual Private Network). Una rete privata virtuale è essenzialmente un architettura che permette di collegare in modo sicuro due segmenti di rete privata sfruttano una risorsa pubblica come Internet. È importante sottolineare come nella sua accezione originaria la Vpn è un sistema di collega- TIPS Vpn passthrough La configurazione di un tunnel Vpn sul router che funge da terminazione non è impresa da novizi. Molti router riportano tra le specifiche il supporto per il Vpn passthrough; questo significa che il dispositivo è in grado di inoltrare il tunnel Vpn verso gli apparati della rete locale, ma non garantisce che il router possa fungere da vere e propria terminazione Vpn (quest ultima deve essere installata all interno della Lan). 65

6 Windows Vista integra un client per Vpn che permette di creare in pochi secondi un accesso sicuro alla rete remota. Il client di Vista supporta i protocolli Pptp e L2tp, quest ultimo con cifratura IPsec delle trasmissioni. mento a livello di rete: sfruttando una rete privata virtuale l utente remoto entra nella Lan come se il suo computer fosse fisicamente collegato a un cavo del network privato, potendo di fatto accedere a tutti i server e le risorse condivise lì attivi. Esistono fondamentalmente quattro standard di protocollo per stabilire una rete privata virtuale: Pptp, L2tp, IPsec e Ssl. Ognuna di queste soluzioni presenta vantaggi e svantaggi e tutte, tranne l ormai francamente obsoleto Pptp, offrono un livello di sicurezza sufficiente alle connessioni Soho. Nella pratica, una Vpn stabilisce un tunnel protetto attraverso opportuni protocolli di autenticazione e cifratura; il tunnel necessita ai propri estremi di due terminazioni Vpn che incanalino i dati in transito. A livello topologico, le Vpn possono essere di tipo site-to-site Configurare una Vpn non è certo impresa da utenti alle prime armi. (quanto uniscono due Lan a distanza) o client-to-site (quando è un singolo Pc a collegarsi da remoto). In ambito Soho, nel primo caso le terminazioni sono generalmente gestite dai moduli Vpn integrati all interno dei router di accesso, mentre nel secondo caso sul computer remoto viene installato un client software che inizializza e gestisce il tunnel. Windows Vista integra ad esempio un client Vpn che può essere utilizzato per stabilire connessioni Pptp o L2tp con cifratura IPSec: dal Centro Connessioni di Rete e Condivisione è sufficiente selezionare Configura connessione di rete (dal pannello di sinistra) e quindi Connessione a una rete aziendale. Fatto ciò, si seguono i passaggi della procedura guidata per definire i parametri della connessione Vpn, al termine della quale la nuova connessione apparirà nell elenco delle Connessioni di rete. Agendo sulle proprietà della nuova connessione è possibile affinare i protocolli di connessione e cifratura per adattarli a quelli del router Vpn remoto. Per i dettagli tecnici sulle varie alternative e per una guida approfondita su come configurare una rete privata virtuale vi rimandiamo all articolo pubblicato sul PC Professionale 186 e riproposto in formato elettronico nel Dvd allegato a questo numero. Hamachi e Remobo: Vpn peer-to-peer Configurare una rete privata virtuale può essere un impresa non indifferente per gli utenti con poca esperienza in ambito di networking. Hamachi (www.hamachi.it) e Remobo (www.remobo.com) rappresentano un alternativa valida alle Vpn tradizionali per creare in pochi secondi una connessione sicura tra due Pc. Entrambi sfruttano una rete peer-to-peer e un software che funge da client e server contemporaneamente. La connessione tra le parti è stabilita avvalendosi dei server intermedi, che però non vengono coinvolti nella trasmissione effettiva delle informazioni. Grazie a questa architettura, Hamachi e Remobo sono particolarmente efficienti nel far comunicare computer connessi a Internet tramite uno o più Nat. 66

7 3 Accedere a servizi della Lan Port forwarding e server virtuali Attraverso la tabella di port forwarding, il router di accesso può indirizzare determinate richieste di servizio provenienti dall esterno verso l indirizzo IP privato corretto. Molti dispositivi, come ad esempio le ideocamere di rete, permettono di personalizzare la porta Tcp/Udp attraverso cui essere raggiunti. Dmz: il port forwarding di massa rare più servizi di trasporto dati, ciascuno dei quali utilizza una porta di comunicazione differente (le porte di comunicazione sono gestite dal protocollo Tcp o dal suo gemello Udp). Su una singola macchina possono così risiedere contemporaneamente un server Ftp che sfrutta la porta numero 21 e un Web server attivo sulla porta 80. La seconda componente da tenere in considerazione è il meccanismo di Nat (Network Address Translation) sfruttato dai router di accesso presenti in tutte le nostre case e uffici: dal momento che ogni Di derivazione prettamente professionale, il concetto di zona demilitarizzata (Dmz, DeMilitarized Zone) si è progressivamente diffuso anche in ambito Soho. Con questo termine si identifica un area della rete locale che si lascia volutamente esposta alle connessioni provenienti dall esterno. I router di accesso consentono generalmente di indicare un indirizzo IP della rete privata corrispondente alla Dmz; questo sistema può essere utile per creare un server sulla rete locale che sia accessibile su tutte le porte Tcp e Udp da remoto; si tratta insomma di una sorta di port forwarding di massa che evita di compilare le tabelle di inoltro delle porte nel caso in cui tutti i servizi risiedano su un unica macchina. È però necessario prestare attenzione: la Dmz è spesso esclusa dal controllo firewall ed è quindi potenzialmente esposta ad attacchi Dos e Ddos. Le Vpn permettono di collocare virtualmente un personal computer all interno di una rete remota. In molti casi però, l esigenza è piuttosto quella di esporre su Internet alcuni servizi caricati sulle macchine della Lan. Prima di configurare la rete locale per esporre al pubblico singoli servizi è necessario comprendere come funzioni l indirizzamento e la comunicazione del protocollo Tcp/Ip, il sistema su cui si basano tutte le moderne reti informatiche. In primo luogo, l architettura Tcp/IP prevede ogni nodo della rete sia identificato da un indirizzo IP, ma che su di esso possano gidispositivo di rete deve essere identificato da un indirizzo IP specifico, il router deve gestire un set di indirizzi privati pari al numero degli apparati agganciati alla Lan. D altro canto, la maggior parte delle reti Soho dispone di un solo indirizzo pubblico che deve essere condiviso tra tutte le macchine che vogliono accedere a Internet. Il router risolve questa disparità proprio attraverso il sistema Nat che traduce gli indirizzi privati in pubblici: in pratica quando un computer della Lan inizializza una connessione verso l esterno, il router prende nota dell indirizzo IP privato da cui proviene la richiesta e si occupa quindi di girare tutte le risposte e i dati di ritorno dal Web relativi a quella sessione verso il dispositivo corretto. Se però la macchina locale deve fungere da server, le richieste di connessione provengono dall esterno e il client remoto non può conoscere in anticipo quale sia l indirizzo IP della macchina locale. Per ovviare a questo problema si può ricorrere al sistema di comunicazione su porte Tcp e Udp, attraverso il co- 68

8 TIPS Le well known ports Servizio Porta Protocollo Ftp Tcp Ssh 22 Tcp/Udp Telnet 23 Tcp Smtp (mail in uscita) 25 Tcp Http 80 Tcp Pop3 (mail in ingresso) 110 Tcp Nntp (news) 119 Tcp Ntp (orario) 123 Udp Snmp (gestione) Tcp/Udp Https 443 Tcp Socks 1080 Tcp OpenVpn 1194 Tcp/Udp IPsec 1293 Tcp/Udp siddetto port forwarding (inoltro delle porte). Questa funzione consiste nel fornire al router una tabella che fa corrispondere l indirizzo IP di una macchina locale al numero di porta del servizio che si vuole pubblicare sul Web e che risiede su tale macchina. Se ad esempio sul computer con indirizzo privato si vuole caricare un server Ftp, nella tabella di port forwarding si indica di indirizzare le richieste sulla porta Tcp 21 verso il suddetto indirizzo. In questo modo si creano su macchine distinte dei server virtuali (da non confondere con il concetto di virtualizzazione del computer). Una macchina può fungere così da server Ftp, mentre un altro Pc agisce da servizio di posta elettronica. Lo stesso meccanismo può essere utilizzato per inoltrare correttamente le richieste di visualizzazione video verso una videocamera di sorveglianza sulla Lan, o per raggiungere il media server dove risiedono i file multimediali condivisi. La Dmz consente di esporre totalmente una macchina agli accessi dall esterno. È importante però adottare opportune precauzioni di sicurezza. 4 Controllare a distanza i Pc: il Vnc Grazie al port forwarding è possibile accedere dall esterno a specifici servizi attivi sui computer della rete locale. In alcune situazioni però vorremmo prendere il controllo dell intero sistema, proprio come se fossimo seduti alla scrivania dello studio davanti a mouse, tastiera e monitor. In questi casi ci si può avvalere dei software di controllo remoto, applicazioni che permettono di visualizzare e gestire il desktop di un computer presente sulla medesima Lan o comunque accessibile tramite Internet. I sistemi di controllo remoto sono tipicamente costituiti da due componenti: il server deve essere in esecuzione sulla macchina che si vuole controllare, mentre il client (o viewer) consente a un computer di accedere al desktop remoto su cui gira il server. In molti casi il server può essere raggiunto anche attraverso un normale browser, come se si trattasse di una qualsiasi pagina Web. Il server di controllo remoto agisce come un qualsiasi servizio e può quindi richiedere opportuni accorgimenti di port forwarding e Ddns per poter operare attraverso Internet. Capostipite dei software di controllo remoto è il sistema divirtual Network Computing sviluppato alla fine degli anni novanta dai laboratori Olivetti e Oracle e in seguito progredito come iniziativa Gpl in diverse versioni commerciali e gra- Kvm: l alternativa hardware al Vnc Isistemi Kvm (Keyboard Video and Mouse) nascono in ambito server per controllare più macchine installate a breve distanza (ad esempio nel medesimo armadio rack) attraverso un singolo sistema terminale. Nella versione originale si tratta in pratica di semplici quadri di commutazione che ricevono in ingresso i connettori Vga e Ps2 di ogni computer e si collegano poi a un unica postazione composta da tastiera, monitor e mouse. Con il passare degli anni, e con l avvento del Vnc come pericoloso concorrente, i Kvm si sono evoluti e consentono oggi anche il controllo dei computer collegati da remoto, attraverso Internet. Rispetto ai sistemi Vnc, presentano ancora dei vantaggi, come ad esempio la possibilità di controllare i sistemi a livello di Bios e di avviare, riavviare e spegnere fisicamente le macchine. 69

9 tuite. Oggi con il termine Vnc si tende spesso a identificare un generico sistema di controllo remoto, sebbene l acronimo sia strettamente legato al progetto originario. TIPS I principali software di controllo remoto Il protocollo usato dal sistema Vnc classico è Rfb (Remote Frame Buffer) che permette di trasmettere semplici direttive a qualsiasi ambiente grafico, come Windows di Prodotto Licenza Sistemi operativi supportati per il server Java Remote Desktop Gratuito Tutti (con Java Vm) Microsoft Desktop remoto Gratuito Windows XP e Vista (da business in su) NetOp Remote Control Commerciale Windows RealVnc Commerciale Windows Symantech pcanywhere Commerciale Windows, Mac OSX, Linux TightVnc Gratuito Windows, Linux, Unix UltraVnc Gratuito Windows I client di controllo permettono di gestire la macchina su cui risiede il server visualizzando il desktop remoto in finestra o a schermo intero. Microsoft, ma anche le piattaforme basate su X11 e i sistemi Mac. Attraverso il client l utente ha di fatto accesso al desktop del computer host e può controllare qualsiasi operazione sulla macchina; la maggior parte dei software include inoltre funzioni di trasferimento file e chat, quest ultima particolarmente utile in caso di assistenza sul Pc a distanza. Il Virtual Network Computing nasce come architettura insicura, non occupandosi di cifrare il traffico in transito tra il server e il client; le recenti versioni di Vnc hanno poi aggiunto funzioni di codifica integrate o disponibili come plug-in. In ogni caso è possibile operare il controllo remoto all interno di un tunnel Vpn, lasciando che quest ultimo si occupa di cirfare i dati trasmessi. I sistemi Windows XP (Professional) e Vista (Business e Ultimate) dispongono di un loro software di controllo remoto: il Desktop Remoto può essere attivato in Vista accedendo alle Proprietà del Sistema e quindi alla scheda Connessione Remota. Da qui si seleziona il tipo di accesso abilitare (se a tutti i sistemi o solo a quelli che utilizzano un client con autenticazione di rete) e quindi si scelgono gli utenti da abilitare al controllo. Dal lato client, sempre in Windows Vista, è sufficiente eseguire la Connessione al desktop remoto presente tra gli accessori del menu Start. L applicazione equivalente per Windows XP può invece essere scaricata gratuitamente dal portale Microsoft. La maggior parte dei software di controllo remoto integrano una funzione per il trasferimento dei file a distanza. Molti server sono raggiungibili tramite browser, senza installare alcun client. 70

NAS e Multimedia NAS e Multimedia 1

NAS e Multimedia NAS e Multimedia 1 NAS e Multimedia 1 Introduzione In questa mini-guida illustreremo una panoramica sulla rinnovata funzionalità di NAS del FRITZ!Box e su come potrete condividere i vostri file nella rete locale o attraverso

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL è una tecnica di trasmissione dati che permette l accesso a Internet fino a 8 Mbps in downstream ed 1 Mbps

Dettagli

Introduzione alle Reti Informatiche

Introduzione alle Reti Informatiche WWW.ICTIME.ORG Introduzione alle Reti Informatiche Cimini Simonelli - Testa Sommario Breve storia delle reti... 3 Internet... 3 Gli standard... 4 Il modello ISO/OSI... 4 I sette livelli del modello ISO/OSI...

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

RX3041. Guida all installazione rapida

RX3041. Guida all installazione rapida RX3041 Guida all installazione rapida 1 Introduzione Congratulazioni per l acquisto del Router ASUS RX3041. Questo router è un prodotto di routing Internet d alta qualità ed affidabile, che consente a

Dettagli

Progettazione di reti AirPort

Progettazione di reti AirPort apple Progettazione di reti AirPort Indice 1 Per iniziare con AirPort 5 Utilizzo di questo documento 5 Impostazione Assistita AirPort 6 Caratteristiche di AirPort Admin Utility 6 2 Creazione di reti AirPort

Dettagli

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: condivisione di risorse (dati aziendali, stampanti, ) maggiore

Dettagli

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI VPN: Reti Private Virtuali VPN: RETI PRIVATE VIRTUALI LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI 14 marzo 2006 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore Ing.

Dettagli

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1 Introduzione Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio Livello applicativo Principi delle applicazioni di rete 2-1 Pila di protocolli Internet Software applicazione: di

Dettagli

SISTEMA COMPLETO PER LA GESTIONE DELLA SICUREZZA INTEGRATA IN UN BOX

SISTEMA COMPLETO PER LA GESTIONE DELLA SICUREZZA INTEGRATA IN UN BOX S2 NETBOX SISTEMA COMPLETO PER LA GESTIONE DELLA SICUREZZA INTEGRATA IN UN BOX L inizio di una rivoluzione Nasce una rivoluzione nella mondo della sicurezza fisica: il controllo remoto e integrato delle

Dettagli

TOPOLOGIA di una rete

TOPOLOGIA di una rete TOPOLOGIA di una rete Protocolli di rete un protocollo prevede la definizione di un linguaggio per far comunicare 2 o più dispositivi. Il protocollo è quindi costituito dai un insieme di convenzioni

Dettagli

2 Configurazione lato Router

2 Configurazione lato Router (Virtual Private Network), è un collegamento a livello 3 (Network) stabilito ed effettuato tra due o più reti LAN attraverso una rete pubblica che non deve essere necessariamente Internet. La particolarità

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

Manuale. di configurazione. Interfaccia di gestione. Configurazioni. Storage. Stampanti SOMMARIO

Manuale. di configurazione. Interfaccia di gestione. Configurazioni. Storage. Stampanti SOMMARIO Manuale di configurazione 2 Configurazioni 8 Storage 30 Stampanti 41 Manuale Interfaccia di gestione di configurazione SOMMARIO Interfaccia di gestione INTRODUZIONE La configurazione del modem può essere

Dettagli

Concetti di base della Tecnologia dell'informazione

Concetti di base della Tecnologia dell'informazione Corso ECDL Concetti di base della Tecnologia dell'informazione Modulo 1 Le reti informatiche 1 Le parole della rete I termini legati all utilizzo delle reti sono molti: diventa sempre più importante comprenderne

Dettagli

NOTE TELEASSISTENZA SERVIZI di COLLEGAMENTO REMOTO tra PC - - V.P.N. -

NOTE TELEASSISTENZA SERVIZI di COLLEGAMENTO REMOTO tra PC - - V.P.N. - NOTE TELEASSISTENZA SERVIZI di COLLEGAMENTO REMOTO tra PC - - V.P.N. - Esistono oggi molti software che permettono agli utilizzatori di PC di connettere il proprio sistema (anche rete locale) ad un sistema

Dettagli

VPN (OpenVPN - IPCop)

VPN (OpenVPN - IPCop) VPN (OpenVPN - IPCop) Davide Merzi 1 Sommario Indirizzo IP Reti Pubbliche Private Internet Protocollo Firewall (IPCop) VPN (OpenVPN IPsec on IPCop) 2 Indirizzo IP L'indirizzo IP (Internet Protocol address)

Dettagli

Banda 3.5 Mobile Accesso a internet tramite segnali 3.5G Mobile - Riconosce e configura automaticamente segnali 3G, 2.75G e 2.5G

Banda 3.5 Mobile Accesso a internet tramite segnali 3.5G Mobile - Riconosce e configura automaticamente segnali 3G, 2.75G e 2.5G Router Wireless 54 Mbps 802.11b/g ultra compatto Antenna e trasformatore integrati, con presa rimuovibile, facile da portare, settare e usare ovunque ed in ogni momento Banda 3.5 Mobile Accesso a internet

Dettagli

Sommario. Modulo 8: Applicativi. Parte 3: Terminale remoto. Premessa Telnet SSH XWindows VNC RDP. Gennaio Marzo 2007

Sommario. Modulo 8: Applicativi. Parte 3: Terminale remoto. Premessa Telnet SSH XWindows VNC RDP. Gennaio Marzo 2007 Modulo 8: Applicativi Parte 3: Terminale remoto 1 Sommario Premessa Telnet SSH XWindows VNC RDP Reti di Calcolatori 2 1 Premessa Necessita : controllare a distanza un dispositivo attraverso la connessione

Dettagli

pod Guida all installazione di rete del Solstice Pod Introduzione Solstice Pod Collaborazione Visuale Wireless Solstice sulla vostra rete

pod Guida all installazione di rete del Solstice Pod Introduzione Solstice Pod Collaborazione Visuale Wireless Solstice sulla vostra rete Introduzione Solstice Pod Collaborazione Visuale Wireless Una volta installato, il Solstice Pod permette a più utenti di condividere simultaneamente il proprio schermo su un display tramite la rete Wi-Fi

Dettagli

GUIDA RAPIDA CONFIGURAZIONE RETE DDNS - INTERNET

GUIDA RAPIDA CONFIGURAZIONE RETE DDNS - INTERNET Pag. 33 e seguenti GUIDA RAPIDA CONFIGURAZIONE RETE DDNS - INTERNET Nota importante, se si eseguono modifiche alle impostazioni di rete, per renderle operative è necessario premere il pulsante Play, oppure

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA CAMPUS STUDENTI Configurazione

Dettagli

VIDEOCAMERA DI RETE PER SORVEGLIANZA AVANZATA GUIDA ALL'INSTALLAZIONE

VIDEOCAMERA DI RETE PER SORVEGLIANZA AVANZATA GUIDA ALL'INSTALLAZIONE VIDEOCAMERA DI RETE PER SORVEGLIANZA AVANZATA GUIDA ALL'INSTALLAZIONE Vi preghiamo di leggere queste istruzioni attentamente prima di del funzionamento e conservatele come riferimento futuro. 1. 1. PANORAMICA

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

2.1 Configurare il Firewall di Windows

2.1 Configurare il Firewall di Windows .1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica

Dettagli

Le Reti (gli approfondimenti a lezione)

Le Reti (gli approfondimenti a lezione) Le Reti (gli approfondimenti a lezione) Per migliorare la produttività gli utenti collegano i computer tra di loro formando delle reti al fine di condividere risorse hardware e software. 1 Una rete di

Dettagli

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Informatica Gianluca Torta Dipartimento di Informatica Tel: 011 670 6782 Mail: torta@di.unito.it Reti di Calcolatori una rete di

Dettagli

Internet e Tecnologia Web

Internet e Tecnologia Web INTERNET E TECNOLOGIA WEB Corso WebGis per Master in Sistemi Informativi Territoriali AA 2005/2006 ISTI- CNR c.renso@isti.cnr.it Internet e Tecnologia Web...1 TCP/IP...2 Architettura Client-Server...6

Dettagli

Simulazione seconda prova Sistemi e reti Marzo 2016

Simulazione seconda prova Sistemi e reti Marzo 2016 Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi

Dettagli

VIDEOCAMERA DI RETE SFERICA AVANZATA GUIDA ALL'INSTALLAZIONE

VIDEOCAMERA DI RETE SFERICA AVANZATA GUIDA ALL'INSTALLAZIONE VIDEOCAMERA DI RETE SFERICA AVANZATA GUIDA ALL'INSTALLAZIONE Vi preghiamo di leggere queste istruzioni attentamente prima di del funzionamento e conservatele come riferimento futuro. 1. PANORAMICA 1.1

Dettagli

Sistema di diffusione Audio/Video su streaming.

Sistema di diffusione Audio/Video su streaming. 1 Sistema di diffusione Audio/Video su streaming. IL Progetto. Il progetto illustrato nel seguito prevede mediante la tecnologia di streaming la diffusione di audio/video su misura del cliente al 100%,

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

IP Camera senza fili/cablata. Guida d installazione rapida (Per Windows OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd

IP Camera senza fili/cablata. Guida d installazione rapida (Per Windows OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS) Modello: FI8916W Colore: Nera Modello: FI8916W Colore: Bianco ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione

Dettagli

VIDEO SERVER GV-VS02

VIDEO SERVER GV-VS02 VIDEO SERVER GV-VS02 Il Video Server GV-VS02 è un convertitore a 2 canali audio/video che consente di trasformare qualsiasi telecamera analogica tradizionale in una telecamera di rete compatibile con sistemi

Dettagli

La rete di reti: Internet

La rete di reti: Internet La rete di reti: Internet Internet: la rete di reti Internet q Internet (1) definita anche rete di reti composta da diverse reti interconnesse, cioè in grado di collaborare efficacemente in termini di

Dettagli

Livello Applicazione. Davide Quaglia. Motivazione

Livello Applicazione. Davide Quaglia. Motivazione Livello Applicazione Davide Quaglia 1 Motivazione Nell'architettura ibrida TCP/IP sopra il livello trasporto esiste un unico livello che si occupa di: Gestire il concetto di sessione di lavoro Autenticazione

Dettagli

Configurazione e installazione dei servizi Antea

Configurazione e installazione dei servizi Antea Configurazione e installazione dei servizi Antea Edizione: Dicembre 2014 Soggetto a variazioni e modifiche senza preavviso. Le immagini qui riportate si intendono a solo scopo esemplificativo: le apparecchiature

Dettagli

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1 Indice V Indice INTRODUZIONE................................................ XIII PARTE PRIMA...................................................... 1 1 Il business delle reti di computer.........................................

Dettagli

La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Descrizione Come già descritto nella parte I della mini guida, Una VPN, Virtual Private Network, consiste in una sorta di tunnel in grado di collegare tra loro due o

Dettagli

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti Locali Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi

Dettagli

Sommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0

Sommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE

Dettagli

Materiali per il Modulo 1 E.C.D.L.

Materiali per il Modulo 1 E.C.D.L. Materiali per il Modulo 1 E.C.D.L. Queste due sigle indicano LAN Local Area Network Si tratta di un certo numero di Computer (decine centinaia) o periferici connessi fra loro mediante cavi UTP, coassiali

Dettagli

Windows Live OneCare Introduzione e installazione

Windows Live OneCare Introduzione e installazione Windows Live OneCare Introduzione e installazione La sicurezza e la manutenzione del proprio computer è di fondamentale importanza per tenerlo sempre efficiente e al riparo dalle minacce provenienti dalla

Dettagli

Rete LAN in connessione Ethernet RJ-45 di Nikon D4 su Windows 8

Rete LAN in connessione Ethernet RJ-45 di Nikon D4 su Windows 8 Rete LAN in connessione Ethernet RJ-45 di Nikon D4 su Windows 8 www.nital.it In un mondo sempre più wireless non mancano le situazioni dove le basi stabili della rete cablata possono risultare preferibili.

Dettagli

CORSO EDA Informatica di base. Introduzione alle reti informatiche Internet e Web

CORSO EDA Informatica di base. Introduzione alle reti informatiche Internet e Web CORSO EDA Informatica di base Introduzione alle reti informatiche Internet e Web Rete di computer Una rete informatica è un insieme di computer e dispositivi periferici collegati tra di loro. Il collegamento

Dettagli

W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto)

W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto) W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto) Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 Gennaio 2010 Una Virtual Private Network

Dettagli

Dynamic DNS e Accesso Remoto

Dynamic DNS e Accesso Remoto Dynamic DNS e Accesso Remoto 1 Descrizione Il Dynamic DNS è una tecnologia che consente di associare un nome host DNS ad un indirizzo IP assegnato allo stesso host, anche se questo cambia nel tempo. In

Dettagli

IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS)

IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS) IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd Lista d imballaggio Guida d installazione rapida FI8904W FI8905WGuida d installazione

Dettagli

Sistemi di Video Sorveglianza

Sistemi di Video Sorveglianza Sistemi di Video Sorveglianza WEB Based Technology Il sistema di video-sorveglianza è basato su un sistema di visualizzazione-registrazione costituito da un Camera Server e da una o più telecamere Digitali

Dettagli

CONFIGURAZIONE DI RETE

CONFIGURAZIONE DI RETE CONFIGURAZIONE DI RETE WINDOWS 7 : Windows 7 è predisposto per l'acquisizione automatica dell'indirizzo IP da router per la connessione Internet. Se sul tuo PC è presente una scheda di rete LAN, per navigare

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

COME CREARE UNA LAN DOMESTICA

COME CREARE UNA LAN DOMESTICA COME CREARE UNA LAN DOMESTICA Breve Introduzione con la sigla LAN, si intende Local Area Network, una rete virtuale che permette la comunicazione tra più computer tramite collegamento via cavo. Ciò permette

Dettagli

DrayTek Vigor 2710e/2710ne

DrayTek Vigor 2710e/2710ne DrayTek Vigor 2710e/2710ne ATTENZIONE! APPARATO PRECONFIGURATO Indicazioni e connessioni 2 Installazione 3 NAT 5 Management del Vigor 2710 7 Configurazione Port Forwarding 7 INDICAZIONI E CONNESSIONI LED

Dettagli

DrayTek Vigor 2710. Indicazioni e connessioni 2 Installazione 3 NAT 5 Management del Vigor 2710 7 Configurazione Port Forwarding 7

DrayTek Vigor 2710. Indicazioni e connessioni 2 Installazione 3 NAT 5 Management del Vigor 2710 7 Configurazione Port Forwarding 7 DrayTek Vigor 2710 Indicazioni e connessioni 2 Installazione 3 NAT 5 Management del Vigor 2710 7 Configurazione Port Forwarding 7 INDICAZIONI E connessioni LED Stato Spiegazione ACT Lampeggio Il router

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA-CAMPUS-STUDENTI Configurazione

Dettagli

CARTA dei SERVIZI. Servizi Informatici. di Dario Folli. Pagina 1 di 6 SERVIZI

CARTA dei SERVIZI. Servizi Informatici. di Dario Folli. Pagina 1 di 6 SERVIZI Pagina 1 di 6 CARTA dei? Pagina 2 di 6 per Hardware e Software di BASE Analisi, Progetto e Certificazione Sistema Informatico (HW e SW di base) Le attività di Analisi, Progetto e Certificazione del Sistema

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Dove installare GFI EventsManager sulla rete?

Dove installare GFI EventsManager sulla rete? Installazione Introduzione Dove installare GFI EventsManager sulla rete? GFI EventsManager può essere installato su qualsiasi computer che soddisfi i requisiti minimi di sistema, indipendentemente dalla

Dettagli

Le reti In informatica, la rete è un sistema di connessione tra più computer, che consente la condivisione di informazioni e servizi.

Le reti In informatica, la rete è un sistema di connessione tra più computer, che consente la condivisione di informazioni e servizi. Le reti In informatica, la rete è un sistema di connessione tra più computer, che consente la condivisione di informazioni e servizi. TIPI DI RETE telematica (per dimensione) LAN Local Area Network MAN

Dettagli

Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto. Approfondimento INTERNET: IL FUNZIONAMENTO DELL INFRASTRUTTURA E DELLA RETE

Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto. Approfondimento INTERNET: IL FUNZIONAMENTO DELL INFRASTRUTTURA E DELLA RETE APPROFONDIMENTO ICT Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto Approfondimento INTERNET: IL FUNZIONAMENTO DELL INFRASTRUTTURA E DELLA RETE ORGANISMO BILATERALE PER LA FORMAZIONE

Dettagli

Una rete informatica collegata a Internet non è utile

Una rete informatica collegata a Internet non è utile Capitolo 12 La rete per lo svago 12.1 Convergenza delle reti: i nuovi formati digitali 12.2 Collegare in rete l impianto televisivo e Hi-Fi 12.3 Windows Media Center: la proposta Microsoft 12.4 Videogiochi

Dettagli

Switch KVM IP VGA USB a 8 porte con Virtual Media. StarTech ID: SV841DUSBI

Switch KVM IP VGA USB a 8 porte con Virtual Media. StarTech ID: SV841DUSBI Switch KVM IP VGA USB a 8 porte con Virtual Media StarTech ID: SV841DUSBI Lo switch KVM IP VGA USB 8 porte SV841DUSBI con Virtual Media permette di gestire in modo sicuro, in locale o remoto, fino a 8

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Petra Firewall 3.1. Guida Utente

Petra Firewall 3.1. Guida Utente Petra Firewall 3.1 Guida Utente Petra Firewall 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright.

Dettagli

IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd

IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd IP Camera senza fili/cablata Guida d installazione rapida (Per MAC OS) Modello: FI8916W Colore: Nera Modello: FI8916W Colore: Bianco ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione

Dettagli

ALLNET ALL7950 SIP PHONE GUIDA ALL INSTALLAZIONE

ALLNET ALL7950 SIP PHONE GUIDA ALL INSTALLAZIONE ALLNET ALL7950 SIP PHONE GUIDA ALL INSTALLAZIONE SIP PHONE ALLNET ALL7950 Guida all installazione Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL TELEFONO ALL7950...3

Dettagli

Manuale Accesso remoto VNC V 0.2

Manuale Accesso remoto VNC V 0.2 & Manuale Accesso remoto VNC V 0.2 Agosto 2012 Tutti le descrizioni legati al software si riferiscono al software mygekko living B2229. Si consiglia di aggiornare le vecchie versioni del sistema. Piccole

Dettagli

Raspberry Pi - Labolatorio Informatica

Raspberry Pi - Labolatorio Informatica Raspberry Pi - Labolatorio Informatica Indice 1 Prerequisiti 2 2 Installazione di Raspbian su scheda SD 2 2.1 Installazione con Linux...................................... 2 2.2 Installazione con Windows....................................

Dettagli

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO Gentile Cliente, ti ringraziamo per aver scelto il servizio Linkem. Attraverso i semplici passi di seguito descritti potrai da subito iniziare a sfruttare a pieno

Dettagli

VPN RETI PRIVATE VIRTUALI: ACCESSO REMOTO

VPN RETI PRIVATE VIRTUALI: ACCESSO REMOTO TERMINAL SERVER E XSERVER VPN RETI PRIVATE VIRTUALI: ACCESSO REMOTO Fondazione dell'ordine degli Ingegneri della Provincia di Milano Commissione per l'ingegneria dell'informazione ing. Gianluca Sironi

Dettagli

Servizi di Messaggistica

Servizi di Messaggistica Servizi di Messaggistica Generalità Messaggistica Introduzione I servizi di messaggistica sono servizi di comunicazione bidirezionale sincroni tra due o più soggetti in rete. Caratteristiche. Sincronismo

Dettagli

Indice generale. Introduzione...xiii. Nota del revisore...xvii. Introduzione alle reti...1. Introduzione alle reti wireless...11

Indice generale. Introduzione...xiii. Nota del revisore...xvii. Introduzione alle reti...1. Introduzione alle reti wireless...11 Introduzione...xiii Nota del revisore...xvii Capitolo 1 Capitolo 2 Introduzione alle reti...1 Trasferimento di dati... 2 Bit e byte... 2 Controllo di errore... 3 Handshaking... 3 Trovare la destinazione...

Dettagli

IP Camera senza fili/cablata. Guida d installazione rapida (Per Windows OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd

IP Camera senza fili/cablata. Guida d installazione rapida (Per Windows OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS) Modello: FI8910W Colore: Nera Modello: FI8910W Colore: Bianco ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione

Dettagli

CD-ROM (contiene Manual y garantía) Cavo Ethernet (CAT5 UTP/diritto) Cavo Console (RS-232)

CD-ROM (contiene Manual y garantía) Cavo Ethernet (CAT5 UTP/diritto) Cavo Console (RS-232) Il presente prodotto può essere configurato con un qualunque browser, come Internet Explorer 6 o Netscape Navigator 6 o versioni superiori. DFL-700 NETDEFEND Network Security Firewall Prima di cominciare

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

D-LINK DPH-140S SIP PHONE GUIDA ALL INSTALLAZIONE

D-LINK DPH-140S SIP PHONE GUIDA ALL INSTALLAZIONE D-LINK DPH-140S SIP PHONE GUIDA ALL INSTALLAZIONE SIP PHONE D-LINK DPH-140S Guida all installazione Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL DPH-140S...3 COLLEGAMENTO

Dettagli

DIVISIONE TVCC GUIDA ALLA SCELTA E CONFIGURAZIONE DI BASE DEI MODEM-ROUTER ADSL PER IMPIANTI DI TVCC

DIVISIONE TVCC GUIDA ALLA SCELTA E CONFIGURAZIONE DI BASE DEI MODEM-ROUTER ADSL PER IMPIANTI DI TVCC DIVISIONE TVCC GUIDA ALLA SCELTA E CONFIGURAZIONE DI BASE DEI MODEM-ROUTER ADSL PER IMPIANTI DI TVCC MT111-002A MT111-002A/ Ultima revisione: 16/05/2006 Introduzione La crescente offerta di connessioni

Dettagli

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server Windows 2000 Server 1 A cosa serve il task manager? A A monitorare quali utenti stanno utilizzando una applicazione B A restringere l'accesso a task determinati da parte degli utenti C Ad interrompere

Dettagli

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15 Entrare in un pc è una espressione un po generica...può infatti significare più cose: - Disporre di risorse, quali files o stampanti, condivise, rese fruibili liberamente o tramite password con i ripettivi

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Connessioni e indirizzo IP

Connessioni e indirizzo IP Connessioni e indirizzo IP Questo argomento include le seguenti sezioni: "Installazione della stampante" a pagina 3-2 "Impostazione della connessione" a pagina 3-6 Installazione della stampante Le informazioni

Dettagli

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia ! " #! $ # % $ & 2000 1500 1000 Costo 500 0 Costo per l implentazione delle misure di sicurezza Livello di sicurezza ottimale

Dettagli

Configurazione WAN (accesso internet)

Configurazione WAN (accesso internet) D-Link G624T Per entrare nella configurazione del Router è necessario collegarlo tramite porta Ethernet (di rete). Nelle opzioni di configurazione della scheda di rete, in Protocollo TCP/IP lasciare l

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

Quando lancerete il browser di vostra scelta, indipendentemente dalla pagina inziale impostata apparirà questa schermata:

Quando lancerete il browser di vostra scelta, indipendentemente dalla pagina inziale impostata apparirà questa schermata: 1 Stabilite una connessione tra il vostro dispositivo wireless (notebook, smartphone, ipad o sim.) e la rete WiFree_1. Di norma, i dispsitivi wireless rilevano automaticamente le reti senza fili disponibili.

Dettagli

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba...

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba... Indice generale Introduzione...xv I cambiamenti e le novità della quinta edizione...xix Ringraziamenti...xxi Capitolo 1 Capitolo 2 Condivisione delle risorse con Samba...1 Reti Windows... 2 Struttura base

Dettagli

Conceptronic C100BRS4H Guida rapida di installazione. Congratulazioni per avere acquistato un router broadband Conceptronic a 4 porte.

Conceptronic C100BRS4H Guida rapida di installazione. Congratulazioni per avere acquistato un router broadband Conceptronic a 4 porte. Conceptronic C100BRS4H Guida rapida di installazione Congratulazioni per avere acquistato un router broadband Conceptronic a 4 porte. La guida di installazione hardware spiega passo per passo come installare

Dettagli

SOLUZIONE VIDEO CLOUD ONLINE DESCRIZIONE

SOLUZIONE VIDEO CLOUD ONLINE DESCRIZIONE SOLUZIONE VIDEO CLOUD ONLINE DESCRIZIONE La nuova frontiera della videosorveglianza segue le ultime tendenze dei sistemi cloud. La Nwire Technologies è al passo con i tempi e propone una soluzione cloud

Dettagli

Router VPN Cisco RV180

Router VPN Cisco RV180 Data Sheet Router VPN Cisco RV180 Connettività sicura e ad alte prestazioni a un prezzo conveniente. Figura 1. Router VPN Cisco RV180 (pannello anteriore) Caratteristiche Le convenienti porte Gigabit Ethernet

Dettagli

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli