PROTOCOLLI DI ROUTING. Vittorio Prisco

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "PROTOCOLLI DI ROUTING. Vittorio Prisco vittorio.prisco@email.it"

Transcript

1 PROTOCOLLI DI ROUTING Vittorio Prisco - -

2 ROUTING ROUTING : Scelta del percorso migliore da utilizzare per inviare i pacchetti. ROUTER : Dispositivo atto a instradare i pacchetti sui percorsi di comunicazione tra gli host. Ogni router è collegato a o più reti ed instrada IP Datagrams in esse, accettando pacchetti che arrivano da un'interfaccia di rete e inviando questi verso altre interfacce. Nei router è presente una Rounting Table che memorizza gli host e i nodi della rete e gestisce la loro comunicazione attraverso algoritmi decisionali ben definiti. Questi algoritmi basano la loro attività su parametri della rete che vengono settati nel momento in cui la rete stessa è concepita, oppure si inseriscono da soli ad ogni cambiamento dell'architettura. La principale differenza tra HOST e ROUTER è che un host non conosce ogni nodo al quale deve fare riferimento per instradare i pacchetti mentre un router può essere programmato o può auto programmarsi per conoscere la topologia della rete ed il conseguente criterio di smistamento dei pacchetti in essa. Un Host è solo a conoscenza di : l'indirizzo del router di default più vicino l'indirizzo del router della rete locale Queste rappresentano solo informazioni parziali. Può un router gestire solo informazioni parziali?? Si, ma... La routing table di un dato router che gestisce informazioni parziali circa le possibili destinazioni dei pacchetti, permette più autonomia nell'effettuare cambiamenti nel routing locale ma può gestire problemi di inconsistenza dell'informazioni dulle destinazioni dei pacchetti. FASE DI INIZIALIZZAZIONE DELLE TABELLE DI ROUTING Dipende strettamente dal Sistema Operativo adottato e può avvenire in : 3 MODI DIVERSI: I router possono trarre le informazioni da un'information storage esterno nella fase di avvio aggiornando la propria memoria I router possono avviarsi con tabelle vuote che vengono aggiornate tramite comandi precisi all'interno di script all'avvio Dobbiamo dire che in presenza di reti piccole la fase di aggiornamento della tabella di routing può essere fatta a mano dall'amministratore di rete. Il problema dell'amministrazione manuale dell'instradamento è evidente: non può gestire l'aumento o il cambiamento rapido della rete. In casi di reti di grandi dimensioni la velocità col quale l'architettura stessa della rete può variare 3 I router possono avviarsi con istruzioni base completando il loro aggiornamento contattando un altro router di confine.

3 3 richiede un aggiornamento automatico. Per automatizzare il processo che garantisce la correttezza delle informazioni di instradamento, i router comunicano uno con l'altro scambiandosi le informazioni. I sistemi autonomi piccoli possono utilizzare un singolo protocollo per l'instradamento, quelli grandi possono usare un insieme di protocolli compatibili tra di loro. PROPAGAZIONE AUTOMATICA DELLE TABELLE DI ROUTING Poichè le connessioni falliscono e possono essere ripristinate lentamente, la topologia di una grande rete può variare continuamente. Ecco perchè si rende necessario un meccanismo di propagazione delle tabelle di instradamento automatico veloce ed efficiente. Per questo è necessario conoscere dettagliatamente il comportamento dinamico della rete e i protocolli ed algoritmi da implementarvi su. L'INSTRADAMENTO BASATO SUL VETTORE DELLE DISTANZE E SULL'ALGORITMO DI BELLMAN-FORD. PROTOCOLLI DISTANCE VECTOR Il fine degli algoritmi di routing è quello di calcolare le routes con il percorso più breve. I protocolli distance vector sono basati sull'algoritmo di Bellman-Ford per la ricerca del percorso più breve. DISTANCE VECTOR Il termine DISTANCE VECTOR è riferito ad una classe di algoritmi di routing usati per propagare informazioni sulle routing table. L'idea è molto semplice:. un router mantiene una lista dei percorsi in una tabella. quando si avvia, inizializza la lista al fine di contenere una entry per ogni nodo direttamente connesso. Ogni entry è composta da: (a) destination network (b) distanza (c) next hop 3. periodicamente ogni router invia una copia della propria tabella di routing ad ogni router connesso direttamente 4. quando la copia raggiunge il router vicino questo esamina le entries e se scova una entry che indica un percorso più breve aggiorna la sua entry corrispondente. Il termine DISTANCE VECTOR deriva dal fatto che i router periodicamente si scambiano messaggi informativi contenenti una lista di coppie (V,D) dove: V identifica una destinazione (chiamata Vector) D identifica le distanze verso tale destinazione

4 ESEMPIO: Tabelle di routing e Distance Vector - Funzionamento Normale - 4 A B 3 4 D 6 E 5 C NODO A NODO B NODO C Vector Dest Link Costo Vector Dest Link Costo Vector Dest Link Costo - A local 0 - B local 0 - C local 0 B=0 B A=0 A B=0 B D=0 D 3 C=0 C E=0 E 5 C= C E=0 E 4 A= A E= E D= D D= D 5 NODO D NODO E -- --> Cold Start Vector Dest Link Costo Vector Dest Link Costo - D local 0 - E local 0 A=0 A 3 B=0 B 4 E=0 E 6 C=0 C 5 B= B 3 D=0 D 6 C= C 6 A= A 4

5 5 - Funzionamento Anomalo : Link interrotto - A B 3 4 D 6 E 5 C NODO A NODO B NODO C Vector Dest Link Costo Vector Dest Link Costo Vector Dest Link Costo - - A local B local C local 0 B= B -> 3 3 A= A 4 3 B=0 B D 3 C E 5 C= C -> 3 Inf -> 3 E 4 A= A=0 A 5 3 E= E -> 3 Inf -> D= D -> 4 D 5 NODO D NODO E Vector Dest Link Costo Vector Dest Link Costo - - D local E local 0 A=0 A 3 B=0 B 4 E 6 C 5 B= B=? B 6 D > Cold Start? --> Infinito I nuovi percorsi sono stati calcolati e la connettività globale del sistema è stata ripristinata bypassando il link ma allungando sensibilmente i cammini minimi. C 6 A= A=? A 4 -> 6 Inf ->

6 6 EFFETTO BOUNCING A B D E 5 C Ipotizziamo che il link 5 non abbia costo = ma =0 mentre tutti gli altri link restano a costo =. VERSO IL NODO C (dopo un CS) VERSO IL NODO C (con Link indisponibile e A invia prima di B il Distance Vector a B e D) Da Link Costo Da Link Costo A A B B 4 C local 0 C local 0 D 6 D 6 E 4 E 5 0 Possiamo notare come tra A e B si crei un Loop momentaneo che fa rimbalzare i pacchetti fra i due nodi fino a quando il Time to Live stesso dei pacchetti scade: questo fenomeno viene detto BOUNCING e cessa solo quando la rete convergerà con delle coerenti tabelle di routing. Possiamo inoltre notare come a calcoli completati ci sono voluti diversi step intermedi prima di raggiungere il risultato finale. Questo processo è un processo random il cui termine può variare in relazione all'ordine di trasmissione dei messaggi dai vari siti. Inoltre in situazione di loop si possono creare degli accumuli di pacchetti che causano congestioni dei link interessati, perdita degli stessi pacchetti e messaggi di routing incompresi: tutto ciò si ripercuoterà sulla velocità della convergenza allo stato stabile.

7 7 COUNT TO INFINITY Ipotizziamo che i Link e 6 si rendano indisponibili: A B D E 5 C I nodi A e D sono totalmente isolati dagli altri della rete. Fra questi due, si inizializzerà un loop e poichè C, E e B sono totalmente isolati, non vi è alcuna possibilità di convergere ad uno stato stabile. Ad ogni passaggio le distanze B, C ed E incrementeranno di illimitatamente dando luogo a quello che viene identificato come COUNT TO INFINITY che può essere terminato solo attraverso una convenzione sulla rappresentazione di infinito a distanze più grandi della peggior possibile. Quando tale distanza è raggiunta, allora il nodo è considerato infinitamente distante e quindi irragiungibile. RIMEDI ALL'EFFETTO BOUNCING ED AL COUNT TO INFINITY SPLIT HORIZON Si basa su una precauzione molto semplice: se A sta instradando pacchetti verso X attraversando B, non ha senso che B provi a raggiungere X attraverso A non ha senso che A annunci a B che X è una distanza corta da A Quindi i nodi invece di diffondere lo stesso distance vector su tutti i link di uscita, invieranno differenti versioni di questo messaggio. Split Horizon non è in grado di proteggere contro tutte le forme di loop. TRIGGERED UPDATES Serve ad incrementare la sensibilità del protocollo richiedendo i nodi ai quali inviare i messaggi non appena questi verificano un cambiamento alle tabelle di routing, senza attendere lo scadere della fine del periodo * : questa procedura aumenta la velocità di convergenza e poichè le corrette informazioni vengono propagate immediatamente si evitano il maggior numero di loops intermedi. * : La decisione di inviare il distance vector ad un nodo vicino è frutto di molti compromessi fra tempestività dell'informazione, necessità di attendere un completo set di aggiornamenti, resistenza alla perdita di pacchetti e monitoraggio dei nodi vicini. Molte implementazioni del protocollo RIP si affidano all'invio dei messaggi distance vector

8 8 attraverso i nodi per monitorare i nodi vicini e per la correzione dei pacchetti persi; ciò viene fatto usando un timer associato ad ogni entry della tabella: se l'informazione viene refreshata con un nuovo pacchetto prima della scadenza del timer allora si assume che il nodo vicino presenta guasti o altri problemi e la distanza verso questo viene fissata ad infinito. Ovviamente il timer deve essere più grande del tempo di trasmissione e a tal proposito RIP suggerisce un timer 6 volte l'intervallo di trasmissione. L'algoritmo Distance Vector ha il grosso svantaggio di non essere adatto ad inter-reti di grandi dimensioni dato il problema di avere una risposta lenta al cambiamento e dello scambio di messaggi troppo grandi. L'alternativa fondamentale agli algoritmi Distance Vector è una classe di algoritmi detta SPF (Shortest Path First) o Link State. PROTOCOLLI LINK STATE (SPF) I protocolli LINK STATE sono basati sul concetto di MAPPE DISTRIBUITE. Invece di calcolare i percorsi migliori in modo distribuito, tutti i nodi posseggono una copia della mappa della rete ed eseguono un calcolo dei migliori percorsi da questa mappa locale inclusa in un database dove ciascun record rappresenta un link della rete. Ad esempio, la rete sotto : A B 3 4 D 6 E 5 C può essere rappresentata dal seguente database: Database Link State Da A Link Distanza A B A D 3 B A B C B E 4 C B C E 5 D A 3 D E 6 E B 4

9 9 Database Link State E C 5 E D 6 (abbiamo riportato le distanze dei nodi vicini sui relativi link) Con le informazioni contenute nel database, ogni nodo può calcolare il percorso più breve da se stesso a tutti gli altri. Inoltre, poichè tutti i nodi contengono lo stesso database i percorsi che ne derivano sono coerenti e non si verificano loops. I pacchetti inviati da un router e che permettono la costruzione della mappa della rete sono detti LSP O Link State Packet; essi contengono: lo stato di ogni link connesso al router l'identità di ogni vicino connesso all'altro estremo del link costo del link numero di sequenza checksum lifetime, per rendere la validità del LSP limitata nel tempo Un LSP viene generato periodicamente oppure se viene rilevata una variazione nella topologia locale (fra i nodi adiacenti) ossia: viene riconosciuto un nuovo nodo vicino il costo verso un nodo vicino cambia si è persa la connettività con un nodo adiacente prima raggiungibile L'LSP viene trasmesso in flooding su tutti i link del router e tutti i router del dominio di routing lo ricevono e una volta ricevuto il router: memorizza il pacchetto e lo ritrasmette in flooding su tutte le linee eccetto quella da cui l'ha ricevuto se : non ha mai ricevuto LSP da quel router se l' LSP è più recente di quello precedentemente memorizzato non fa nulla se l'lsp ha lo stesso Sequence Number di quello posseduto trasmette al mittente il pacchetto più recente se l'lsp è più vecchio di quello posseduto Uno dei principali vantaggi degli algoritmi SPF è che ciascun router calcola i percorsi indipendentemente usando gli stessi dati originali sullo stato non dipendendo dal calcolo di macchine intermedie. Tali sistemi si adatteranno molto meglio a sistemi distribuiti di grandi dimensioni, meglio del protocollo Distance Vector. PROTOCOLLI DI TIPO DISTANCE VECTOR IL PROTOCOLLO RIP Il protocollo IGP (o interior gateway protocol) maggiormente usato su internet è senza dubbio il protocollo RIP, ovvero Routing Information Protocol che è un protocollo appartenente alla famiglia dei protocolli di tipo Distance Vector. Il protocollo RIP è in due versioni: la versione RIPv, che è classfull e la versione RIPv che è classless ed è aggiornata. CARATTERISTICHE: Gli indirizzi presenti nelle tabelle RIP sono indirizzi a 3 bit e le entry delle tabelle di routing possono rappresentare un host, una rete o una sottorete, è il router che ha il compito di distinguere la tipologia giusta.

10 0 RIP utilizza una metrica molto semplice: la distanza espressa in hop è il numero di links che vengono attraversati per raggiungere la destinazione. Questa è espressa in un numero variabile tra e 5, il numero 6 sostituisce l'infinito. (un'inter-rete che usa RIP deve avere al più 5 router fra due host) RIP supporta links punto-punto oppure vere reti broadcast come Ethernet. FUNZIONAMENTO: Esso divide i partecipanti in MACCHINE ATTIVE o PASSIVE: le prime annunciano i loro instradamenti ad altri, le seconde ascoltano i messaggi RIP e li usano per aggiornare le loro tabelle di instradamento senza renderli noti. I pacchetti RIP vengono impachettati nei pacchetti UDP o IP; i processi utilizzano la porta 50 sia per la trasmissione che per la ricezione (50 per poter rispettare le misure di sicurezza in sistemi BSD-Unix). I pacchetti sono inviati ogni 30 secondi, o meno in caso di aggiornameto delle tabelle, in modalità broadcast e vengono ricevuti da tutti i routers connessi alla rete. Se una route non viene aggiornata dopo 3 minuti la distanza viene fissata ad infinito e l'entry viene successivamente rimossa dalle tabelle. Per evitare aggiornamenti frequenti, questi vengono eseguiti ogni 5 secondi. Il protocollo RIP prevede un comando di richiesta e uno di risposta o aggiornamento; in risposta, un processo RIP aggiorna la propria tabella nella quale ogni entry sarà composta di: indirizzo di destinazione metrica associata alla destinazione indirizzo del router di next hop un flag indicante il recently update uno o più timers Processando le risposte in arrivo, il router processerà le voci una ad una eseguendo una serie di checks per verificare se l'indirizzo sia valido, a quale classe appartiene, che il numero dell'ip non sia o , che la metrica non sia maggiore di infinito. In qualunque altro caso le voci non corrette vengono ignorate. Comunque, se la metrica in arrivo è diversa da infinito, viene incrementata di per il successivo hop, la tabella di routing viene scandita e viene eseguito il generico processo di Distance Vector seguente: se la voce non è presente e la sua metrica non è infinito, la aggiunge in tabella inizializzando la metrica al valore ricevuto ed il next router al mittente del messaggio, prima di avviare un timer per quella voce se la voce è presente con una metrica più grande, aggiorna i campi della metrica del next router e riavvia il timer per quella voce se la voce è presente ed il next router è il mittente del messaggio di risposta, aggiorna la metrica se questa differisce dal valore memorizzato e riavvia il timer. N.B. Se la metrica o il next router cambiano, l'entry viene marcata come aggiornata. Un messaggio di risposta viene inviato in intervalli regolari di 30 secondi o può essere attivato in seguito ad un aggiornamento delle tabelle di routing. CARATTERISTICHE DEL MESSAGGIO RIP: Un messaggio RIP normalmente include : indirizzo

11 metrica per tutte le voci della tabella, ma se il messaggio è di aggionamento non deve includere tutte le voci ma solo quelle che sono state aggiornate rispetto all'ultima trasmissione. Il massimo formato di un messaggio RIP è di 5 bytes e permette di avere sino a 5 voci per messaggio. Se c'è un numero maggiore di voci, allora RIP invierà più pacchetti. I processi RIP possono anche ricevere messaggi di richiesta da router per ottenere dai vicini il valore iniziale delle tabelle di routing. Esistono possibili forme di richiesta: richiesta per una lista completa delle tabelle di routing, che si ha specificando indirizzo e metrica per l'indirizzo di default con metrica infinita richiesta per sole specifiche routes PROTOCOLLI DI TIPO LINK STATE O SPF IL PROTOCOLLO OSPF OSPF sta per Open Shortest Path First e come suggerisce il nome la sua specifica è disponibile in licenza open source. Esso include l'instradamento basato sul tipo di servizio: possono essere registrati dai gestori più percorsi per ogni servizio o priorità. E' il primo protocollo di tipo TCP/IP ad offrire l'opportunità di usare sia l'ip destinazione che il campo del tipo di servizio per instradare un datagram. OSPF fornisce un bilanciamento del carico dato che distribuisce il traffico in egual modo su tutti i percorsi (a differenza di RIP). Inoltre si può suddividere la rete in aree permettendone una migliore gestione, anche in caso di reti di grandi dimensioni. BGP (Border Gateway Protocol) BGP (o Border Gateway Protocol) è un protocollo di routing tra domini usato su reti dove diversi Sistemi Autonomi sono collegati attraverso strutture dette Internet Service Provider. BGP costruisce un grafo di AS basato sulle informazioni che si scambiano i router: in questo grafo ciascun AS viene identificato da un numero univoco e la connessione di ogni AS è un percorso. CARATTERISTICHE DI BGP: AFFIDABILITÀ DELLA CONNESSIONE: i router adiacenti comunicano attraverso TCP che ne garantsce affidabilità ed evita totalmente i problemi di ritrasmissione. Usa il PROTOCOLLO PATH VECTOR: variante del Distance Vector che permette la memorizzazione dell'intero percorso tra due reti con immediato riconoscimento dei loop e del conteggio a infinito. Inoltre non obbliga tutti gli AS ad usare la stessa metrica. Le destinazioni sono espresse in termini di prefissi di indirizzo Ogni router fa una classifica dei percorsi alternativi tramite l'algoritmo di Decision Process.

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Strato di rete. Argomenti: Obiettivi:

Strato di rete. Argomenti: Obiettivi: Strato di rete Obiettivi: Principi e servizi dello strato di rete: Routing (selezione del cammino da host sorg. (. dest a host Problemi di scala Come funziona un router Implementazione in Internet Argomenti:

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Introduzione alle reti e all architettura TCP/IP

Introduzione alle reti e all architettura TCP/IP Introduzione alle reti e all architettura TCP/IP Indice dei contenuti: 1) Introduzione alle reti Topologia di Internet e topologie di rete I mezzi fisici Il software di rete: architetture a livelli Reti

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Routers and Routing process explanation through the Network Address Translation

Routers and Routing process explanation through the Network Address Translation Routers and Routing process explanation through the Network Address Translation 0x100 Router 0x110 Cos è? Quello che nel gergo informatico viene chiamato Router (o Switch Router) è un dispositivo di rete

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

Introduzione alle reti radiomobili. Meglio wireless o wired???

Introduzione alle reti radiomobili. Meglio wireless o wired??? GSM - GPRS Introduzione alle reti radiomobili Wireless Vs Wired L unica differenza sembra consistere nel mezzo trasmissivo radio, eppure: Le particolari caratteristiche del mezzo trasmissivo hanno un grosso

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Voice Over IP NAT Traversal

Voice Over IP NAT Traversal Voice Over IP Traversal Giorgio Zoppi zoppi@cli.di.unipi.it Tecnologie di Convergenza su IP a.a.2005/2006 VoIP Traversal 1 57 Tecnologie di Convergenza su IP Che cosa è il (Network Address Translation?

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti Introduzione Corso di Sistemi di Elaborazione: Sicurezza su Reti A.A. 2001/2002 Prof. A. De Santis A cura di: Angelo Celentano matr. 53/11544 Raffaele Pisapia matr. 53/10991 Mariangela Verrecchia matr.

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Elementi di rete che permettono lo scambio dei messaggi di segnalazione

Elementi di rete che permettono lo scambio dei messaggi di segnalazione SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la

Dettagli

Manuale del fax. Istruzioni per l uso

Manuale del fax. Istruzioni per l uso Istruzioni per l uso Manuale del fax 1 2 3 4 5 6 Trasmissione Impostazioni di invio Ricezione Modifica/Conferma di informazioni di comunicazione Fax via computer Appendice Prima di utilizzare il prodotto

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Introduzione a MySQL

Introduzione a MySQL Introduzione a MySQL Cinzia Cappiello Alessandro Raffio Politecnico di Milano Prima di iniziare qualche dettaglio su MySQL MySQL è un sistema di gestione di basi di dati relazionali (RDBMS) composto da

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

Introduzione alla Programmazione ad Oggetti in C++

Introduzione alla Programmazione ad Oggetti in C++ Introduzione alla Programmazione ad Oggetti in C++ Lezione 1 Cosa è la Programmazione Orientata agli Oggetti Metodologia per costruire prodotti software di grosse dimensioni che siano affidabili e facilmente

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

Sicurezza delle reti Spoofing: cos'è e come avviene IP Spoofing Spoofing non Cieco

Sicurezza delle reti Spoofing: cos'è e come avviene IP Spoofing Spoofing non Cieco SPOOFING Sicurezza delle reti Non bisogna essere sorpresi dal fatto che le reti di computer siano l'obbiettivo preferito, sia oggi sia in futuro, da parte di aggressori. Visto che un attacco su larga scala

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Rappresentazione concreta di insiemi e Hash table

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Rappresentazione concreta di insiemi e Hash table Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Rappresentazione concreta di insiemi e Hash table Copyright 2006-2015 by Claudio Salati. Lez. 9a 1 Rappresentazione

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese Inter Process Communication Laboratorio Software 2008-2009 C. Brandolese Introduzione Più processi o thread Concorrono alla relaizzazione di una funzione applicativa Devono poter realizzare Sincronizzazione

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus Lista di controllo per la migrazione del dominio a /IP-Plus Iter: : ufficio cantonale di coordinamento per Per la scuola: (nome, indirizzo e località) Migrazione di record DNS esistenti a IP-Plus nonché

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute DNS: Domain Name System I name DNS Persone: identificatori: CF, nome, Numero di Passaporto Host e router Internet: Indirizzo IP ( bit) - usato per instradare i pacchetti nome, per es., massimotto.diiie.unisa.it

Dettagli

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN per Expert NANO 2ZN Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie Expert NANO 2ZN Nome documento: MODBUS-RTU_NANO_2ZN_01-12_ITA Software installato: NANO_2ZN.hex

Dettagli

Interfaccia HTTP enduser Specifiche tecniche 03.10.2013

Interfaccia HTTP enduser Specifiche tecniche 03.10.2013 i-contact srl via Simonetti 48 32100 Belluno info@i-contact.it tel. 0437 30419 fax 0437 1900 125 p.i./c.f. 0101939025 Interfaccia HTTP enduser Specifiche tecniche 03.10.2013 1. Introduzione Il seguente

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

PROBLEMA DELLA RICERCA DI UN ELEMENTO IN UN ARRAY E ALGORITMI RISOLUTIVI

PROBLEMA DELLA RICERCA DI UN ELEMENTO IN UN ARRAY E ALGORITMI RISOLUTIVI PROBLEMA DELLA RICERCA DI UN ELEMENTO IN UN ARRAY E ALGORITMI RISOLUTIVI PROBLEMA DELLA RICERCA in termini generali: Dati in input un insieme S di elementi (numeri, caratteri, stringhe, ) e un elemento

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

Quando A e B coincidono una coppia ordinata é determinata anche dalla loro posizione.

Quando A e B coincidono una coppia ordinata é determinata anche dalla loro posizione. Grafi ed Alberi Pag. /26 Grafi ed Alberi In questo capitolo richiameremo i principali concetti di due ADT che ricorreranno puntualmente nel corso della nostra trattazione: i grafi e gli alberi. Naturale

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it Sicurezza del DNS DNSSEC & Anycast Claudio Telmon ctelmon@clusit.it Perché il DNS Fino a metà degli anni '80, la traduzione da nomi a indirizzi IP era fatta con un grande file hosts Fino ad allora non

Dettagli

CA Process Automation

CA Process Automation CA Process Automation Glossario Release 04.2.00 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata come

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Informazione tecnica SUNNY CENTRAL COMMUNICATION CONTROLLER

Informazione tecnica SUNNY CENTRAL COMMUNICATION CONTROLLER Informazione tecnica SUNNY CENTRAL COMMUNICATION CONTROLLER Contenuto Sunny Central Communication Controller è un componente integrale dell inverter centrale che stabilisce il collegamento tra l inverter

Dettagli

NAS 321 Hosting di più siti web in un host virtuale

NAS 321 Hosting di più siti web in un host virtuale NAS 321 Hosting di più siti web in un host virtuale Hosting di più siti web e abilitazione del servizio DDNS A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

LATCH E FLIP-FLOP. Fig. 1 D-latch trasparente per ck=1

LATCH E FLIP-FLOP. Fig. 1 D-latch trasparente per ck=1 LATCH E FLIPFLOP. I latch ed i flipflop sono gli elementi fondamentali per la realizzazione di sistemi sequenziali. In entrambi i circuiti la temporizzazione è affidata ad un opportuno segnale di cadenza

Dettagli

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP PAOLO CAMAGNI RICCARDO NIKOLASSY I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP Paolo Camagni Riccardo Nikolassy I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP EDITORE ULRICO

Dettagli

Descrizioni VHDL Behavioral

Descrizioni VHDL Behavioral 1 Descrizioni VHDL Behavioral In questo capitolo vedremo come la struttura di un sistema digitale è descritto in VHDL utilizzando descrizioni di tipo comportamentale. Outline: process wait statements,

Dettagli