Programmazione modulare

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Programmazione modulare 2014-2015"

Transcript

1 Programmazione modulare Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste: 4 ore per 33 settimane = 132 ore Prerequisiti per l'accesso al modulo 1: Conoscenza del modello ISO/OSI e dell architettura TCP/IP. Conoscenza dei mezzi trasmissivi e degli apparati di rete. Conoscenza delle reti LAN, MAN, WAN. Modulo 1 TIPI DI RETI NEL LIVELLO HOST TO NETWORK DEL TCP/IP UD 1: STANDARD IEEE 802 UD 2: STANDARD IEEE UD 3: STANDARD IEEE UD 4: STANDARD IEEE UD 5: STANDARD IEEE settembre ottobre saper classificare una rete e i servizi offerti con riferimento agli standard saper progettare una rete saper progettare una rete saper progettare una rete saper progettare una rete Prerequisiti per l'accesso al modulo 2: Conoscenza della struttura dello standard TCP/IP e delle principali funzioni previste. Conoscenza del livello host to network dello standard TCP/IP Modulo 2 IL LIVELLO NETWORK DELLO STANDARD TCP/IP UD 1: INDIRIZZI IP UD 2: SOTTORETI UD 3: PROTOCOLLO IP V.4 UD 4: PROTOCOLLI ARP, RARP UD 5: PROTOCOLLO ICMP UD 6: PROTOCOLLO IP V.6 16 ottobre novembre saper progettare il piano di indirizzamento di una rete locale saper monitorare il traffico di rete saper utilizzare i servizi più comuni 1

2 Prerequisiti per l'accesso al modulo 3: Conoscenza delle topologie di rete. Conoscenza dei vettori. N. modulo Titolo Modulo Titolo unità didattiche in cui è diviso il modulo Modulo 3 INSTRADAMENTO E INTERCONNESSIONE UD 1: ALGORITMI DI ROUTING UD 2: INTERCONNESSIONE FRA RETI UD 3: PROTOCOLLI ROUTING 8 novembre saper individuare il percorso migliore su un grafo Prerequisiti per l'accesso al modulo 4: Conoscenza del modello ISO/OSI e dell architettura TCP/IP. Conoscenza degli apparati di rete. Conoscenza del paradigma client-server. Modulo 4 IL LIVELLO TRANSPORT DELLO STANDARD TCP/IP UD 1: SERVIZI E INDIRIZZAMENTO UD 2: PROTOCOLLO UDP UD 3: PROTOCOLLO TCP UD 4: GESTIONE DELLA CONGESTIONE UD 5: GESTIONE DI UNA CONNESSIONE 12 dicembre gennaio saper usare i numeri di porta opportuni saper scegliere il protocollo più adatto saper valutare l affidabilità delle rete Prerequisiti per l'accesso al modulo 5: Conoscenza del modello ISO/OSI e dell architettura TCP/IP. Conoscenza del paradigma client-server. Modulo 5 IL LIVELLO APPLICATION DELLO STANDARD TCP/IP UD 1: EMULAZIONE DI TERMINALE UD 2: TRASFERIMENTO FILE UD 3: PROTOCOLLO HTTP UD 4: POSTA ELETTRONICA UD 5: DNS 8 gennaio saper utilizzare i servizi più comuni 2

3 Prerequisiti per l'accesso al modulo 6: Conoscenza dei tipi di mezzi trasmissivi e delle onde radio. Conoscenza delle reti LAN, MAN, WAN. Conoscenza dello standard Modulo 6 LE RETI WIRELESS UD 1: TIPI DI RETI WIRELESS UD 2: LA NORMATIVA UD 3: LA SICUREZZA UD 4: MOBILE IP UD 5: TELEFONIA CELLULARE E INTERNET 8 gennaio febbraio saper utilizzare le tecnologie wireless saper scegliere gli opportuni dispositivi mobili in relazione alle diverse esigenze Prerequisiti per l'accesso al modulo 7: Conoscenza dell architetture TCP/IP Conoscenza del DNS Conoscenza dei protocolli UDP, ARP, RARP Modulo 7 LA CONFIGURAZIONE DEI SISTEMI IN RETE UD 1: IL BOOTSTRAP DEI SISTEMI UD 2: DHCP UD 3: CONFIGURAZIONE DEI SISTEMI CON DHCP UD 4: PROBLEMATICHE DI SICUREZZA UD 5: CONFIGURAZIONE DI UN COMPUTER WINDOWS IN LAN UD 6: UTILIZZO DI DHCP (L) 8 febbraio saper classificare una rete e i servizi offerti con riferimento agli standard saper configurare il software di rete sugli host Prerequisiti per l'accesso al modulo 8: Conoscenza delle caratteristiche delle reti geografiche Conoscenza delle tecniche di instradamento dei pacchetti Conoscenza delle problematiche relative alla sicurezza Modulo 8 LE VPN UD 1: CARATTERISTICHE DI UNA VPN UD 2: LA SICUREZZA NELLE VPN UD 3: PROTOCOLLI PER LA SICUREZZA NELLE VPN UD 4: VPN DI FIDUCIA E VPN SICURE 8 marzo saper distinguere le diverse tecnologie e i diversi componenti per la realizzazione di una VPN saper scegliere l opportuna tecnologia in relazione ai diversi ambiti 3

4 Prerequisiti per l'accesso al modulo 9: Conoscenza dell architettura TCP/IP Conoscenza del protocollo UDP Modulo 9 LA GESTIONE DELLA RETE E DEI SISTEMI UD 1: LA GESTIONE DELLE RETI UD 2: LA GESTIONE DI RETI TCP/IP 8 marzo saper gestire una rete utilizzando protocolli standard Prerequisiti per l'accesso al modulo 10: Conoscenza dell architettura TCP/IP Conoscenza dei principali apparati di rete Modulo 10 LA SICUREZZA DELLE RETI E DEI SISTEMI UD 1: LA SICUREZZA DEI SISTEMI INFORMATICI UD 2: TIPI DI CRITTOGRAFIA UD 3: PROXY, FIREWALL, NAT, DMZ UD 4: ACL (L) UD 5: NAT (L) 12 aprile saper gestire e configurare una rete in relazione alla privatezza e alla sicurezza Prerequisiti per l'accesso al modulo 11: Conoscenza della topologia a stella e dei cavi, dei connettori, degli apparati che utilizza Conoscenza delle caratteristiche di una LAN Conoscenza del modello Client/Server Modulo 11 PROGETTAZIONE DELLE STRUTTURE DI RETE UD 1: LA STRUTTURA DELLA RETE UD 2: IL CABLAGGIO STRUTTURATO DELLA LAN UD 3: LA COLLOCAZIONE DEI SERVER DEDICATI E VIRTUALI UD 4: LA VIRTUALIZZAZIONE DEI SERVER UD 5: LA VIRTUALIZZAZIONE DEL SOFTWARE 12 aprile saper scegliere i mezzi trasmissivi e gli apparati di rete idonei saper scegliere la tecnologia opportuna in relazione ai diversi ambiti 4

5 Prerequisiti per l'accesso al modulo 12: Conoscenza dell indirizzamento logico IP Conoscenza del protocollo DHCP Conoscenza del DNS Conoscenza delle problematiche legate alla virtualizzazione Modulo 12 PROGETTAZIONE DELLE INFRASTRUTTURE DI RETE UD 1: SOLUZIONI SERVER DI WINDOWS UD 2: IL DOMAIN CONTROLLER UD 3: CREARE E CONFIGURARE UTENTI, GRUPPI E COMPUTER UD 4: I SERVIZI DHCP E DNS DI WINDOWS SERVER UD 5: LE SOLUZIONI CLOUD UD 6: LE SOLUZION IBRIDE 12 maggio saper installare un Domain Controller saper configurare utenti, computer, gruppi saper installare un DHCP Server saper installare un DNS Server Prerequisiti per l'accesso al modulo 13: Conoscenza del TCP/IP Modulo 13 IL CONTROLLO DELLE RETE E DEI SISTEMI UD 1: PROBLEM SOLVING E TROUBLESHOOTING UD 2: STRUMENTI PER IL TROUBLESHOOTING UD 3: TROUBLESHOOTING IN SISTEMI WINDOWS 8 maggio giugno saper individuare strumenti per il controllo della rete saper individuare anomalie sulle reti e nei sistemi 5

6 UNITÀ DIDATTICHE DEL MODULO N. 1: TIPI DI RETI NEL LIVELLO HOST TO NETWORK DEL TCP/IP Titolo U.D. Contenuti Conoscenze Teoriche Abilità Operative N. ore lo standard 802 indirizzo MAC UD 1: metodi di accesso STANDARD IEEE 802 sottolivelli LLC e MAC il progetto 802 saper leggere il MAC di un computer 1 UD 2: STANDARD IEEE i diversi standard Ethernet gestione delle collisioni i principali standard Ethernet saper scegliere la rete più adatta saper progettare una rete UD 3: STANDARD IEEE livello fisico livello MAC caratteristiche della rete Token Ring saper progettare una rete Token Ring 2 UD 4: STANDARD IEEE livello fisico livello MAC caratteristiche della rete DQDB saper collegare computer in ambito metropolitano 1 UD 5: STANDARD IEEE Attività di laboratorio livello fisico livello MAC dispositivi utilizzati gli standard per le reti Wireless saper progettare una rete Wireless 1 6

7 UNITÀ DIDATTICHE DEL MODULO N. 2: IL LIVELLO NETWORK DELLO STANDARD TCP/IP Titolo U.D. Contenuti Conoscenze Teoriche Abilità Operative N. ore UD 1: INDIRIZZI IP indirizzi IP le classi indirizzi speciali organizzazione degli indirizzi IP classificazione degli indirizzi IP saper progettare il piano di indirizzamento di una rete locale 4 UD 2: SOTTORETI il subnetting organizzazione degli indirizzi di sottorete saper segmentare una rete 2 UD 3: PROTOCOLLO IP V.4 il pacchetto IP versione 4 il protocollo IP saper organizzare un pacchetto IP 2 UD 4: PROTOCOLLI ARP, RARP i protocolli di associazione indirizzo fisico - indirizzo IP protocolli del livello di rete saper leggere la cache ARP 1 UD 5: PROTOCOLLO ICMP il protocollo di monitoring della rete protocolli del livello di rete saper monitorare il traffico di rete 1 UD 6: PROTOCOLLO IP V.6 il pacchetto IP versione 6 il protocollo IP saper organizzare un pacchetto IP 1 Attività di laboratorio pianificazione dell indirizzamento di una rete lettura della cache ARP comandi ping, tracert 6 7

8 UNITÀ DIDATTICHE DEL MODULO N. 3: INSTRADAMENTO E INTERCONNESSIONE Titolo U.D. Contenuti Conoscenze Teoriche Abilità Operative N. ore tabella di routing saper scegliere l algoritmo più opportuno UD 1: routing statico principio di funzionamento degli per individuare il percorso migliore ALGORITMI DI routing dinamico algoritmi di routing 2 saper individuare il percorso migliore su ROUTING Distance Vector Routing tipi di routing possibili un grafo Link State Routing UD 2: INTERCONNESSIONE FRA RETI UD 3: PROTOCOLLI DI ROUTING gli Autonomus System routing gerarchico gateway protocolli di routing IGP protocolli di routing EGP organizzazione di Internet e connessione fra le diverse reti protocolli di routing più diffusi saper scegliere l algoritmo più opportuno per individuare il percorso migliore saper scegliere l algoritmo più opportuno per individuare il percorso migliore 2 2 Attività di laboratorio comando route 2 8

9 UNITÀ DIDATTICHE DEL MODULO N. 4: IL LIVELLO TRANSPORT DELLO STANDARD TCP/IP Titolo U.D. Contenuti Conoscenze Teoriche Abilità Operative N. ore UD 1: SERVIZI E INDIRIZZAMENTO porte servizi socket standard internazionale per il livello Transport saper usare i numeri di porta opportuni 1 UD 2: PROTOCOLLO UDP caratteristiche del protocollo UDP il datagramma UDP UDP-Lite un protocollo non connesso e non affidabile saper scegliere il protocollo più adatto 2 UD 3: PROTOCOLLO TCP caratteristiche del protocollo TCP formato del segmento TCP un protocollo orientato alla connessione e affidabile saper scegliere il protocollo più adatto 2 UD 4: GESTIONE DELLA CONGESTIONE rilevazione della congestione algoritmi slow start e congestion avoidance metodi di controllo della congestione di rete saper valutare l affidabilità delle rete 2 UD 5: GESTIONE DI UNA CONNESSIONE instaurazione della connessione trasmissione dati chiusura della connessione fasi di una comunicazione TCP controllo del flusso dei dati saper valutare l affidabilità delle rete 2 Attività di laboratorio comandi: Netstat,Nmap TCP Tuning la programmazione socket 4 9

10 UNITÀ DIDATTICHE DEL MODULO N. 5: IL LIVELLO APPLICATION DELLO STANDARD TCP/IP Titolo U.D. Contenuti Conoscenze Teoriche Abilità Operative N. ore UD 1: EMULAZIONE DI TERMINALE UD 2: TRASFERIMENTO FILE UD 3: PROTOCOLLO HTTP UD 4: POSTA ELETTRONICA UD 5: DNS sessione Telnet protocollo Telnet caratteristiche del protocollo FTP modalità di lavoro di FTP caratteristiche del protocollo HTTP modalità di lavoro di http metodi e messaggi di HTTP invio e ricezione di protocollo SMTP protocollo PO3 protocollo IMAP4 nomi di dominio formato dei messaggi DNS funzionamento del DNS un protocollo per l accesso ad applicazioni remote un protocollo per la trasmissione dei file un protocollo per l esplorazione del World Wide Web gestione del servizio di posta elettronica protocolli di gestione della posta elettronica lo strumento per l individuazione di computer tramite nome saper utilizzare i servizi più comuni 1 saper utilizzare i servizi più comuni 1 saper utilizzare i servizi più comuni 1 saper utilizzare i servizi più comuni 2 saper utilizzare i servizi più comuni 2 Attività di laboratorio utilizzo di telnet per inviare e ricevere una comando nslookup per l interrogazione del DNS 2 10

11 UNITÀ DIDATTICHE DEL MODULO N. 6: LE RETI WIRELESS Titolo U.D. Contenuti Conoscenze Teoriche Abilità Operative N. ore WPAN classificazione delle reti wireless UD 1: WLAN caratteristiche delle diverse reti TIPI DI RETI saper utilizzare le tecnologie wireless 1 WMAN wireless WIRELESS WWAN dispositivi per le reti wireless UD 2: LA NORMATIVA normativa sul wireless dal 2001 al 2011 installazione ed uso a norma delle reti wireless saper utilizzare le tecnologie wireless nel rispetto della normativa 1 UD 3: LA SICUREZZA principali rischi per la sicurezza crittografia autenticazione tecniche per rafforzare la sicurezza di una rete wireless saper trasmettere dati in sicurezza attraverso una rete wireless 1 UD 4: MOBILE IP portabilità mobilità protocollo Mobile IP componenti fondamentali di una Mobile IP saper utilizzare le tecnologie wireless 1 UD 5: TELEFONIA CELLULARE E INTERNET rete cellulare evoluzione della telefonia cellulare collegamento a Internet da dispositivo mobile rete per la telefonia cellulare saper scegliere gli opportuni dispositivi mobili in relazione alle diverse esigenze 2 Attività di laboratorio 11

12 UNITÀ DIDATTICHE DEL MODULO N. 7: LA CONFIGURAZIONE DEI SISTEMI IN RETE Unità didattiche in cui è diviso il modulo Conoscenze Abilità UD 1: IL BOOTSTRAP DEI SISTEMI UD 2: DHCP UD 3: CONFIGURAZIONE DEI SISTEMI CON DHCP UD 4: PROBLEMATICHE DI SICUREZZA UD 5: CONFIGURAZIONE DI UN COMPUTER WINDOWS IN LAN UD 6: UTILIZZO DI DHCP (L) protocolli per la configurazione dei sistemi in rete modalità di configurazione dei parametri TCP/IP configurazione e installazione di sistemi di elaborazione dati e reti saper classificare una rete e i servizi offerti con riferimento agli standard saper configurare il software di rete sugli host UNITÀ DIDATTICHE DEL MODULO N. 8: LE VPN Unità didattiche in cui è diviso il modulo Conoscenze Abilità tipi di reti private in commercio saper distinguere le diverse tecnologie e i UD 1: CARATTERISTICHE DI UNA VPN dispositivi per le reti private in saper distinguere le diverse tecnologie diversi componenti necessari per la UD 2: LA SICUREZZA NELLE VPN commercio e i diversi componenti per la realizzazione di reti VPN UD 3: PROTOCOLLI PER LA SICUREZZA NELLE protocolli delle reti VPN realizzazione di una VPN saper scegliere le diverse tecnologie in base VPN caratteristiche delle VPN in saper scegliere l opportuna tecnologia agli scenari d uso UD 4: VPN DI FIDUCIA E VPN SICURE termini di sicurezza, affidabilità, in relazione ai diversi ambiti saper comprendere le problematiche prestazioni relative alla sicurezza in ambito geografico UNITÀ DIDATTICHE DEL MODULO N. 9: LA GESTIONE DELLA RETE E DEI SISTEMI Unità didattiche in cui è diviso il modulo Conoscenze Abilità UD 1: LA GESTIONE DELLE RETI UD 2: LA GESTIONE DI RETI TCP/IP strumenti e procedure per la gestione delle reti e dei sistemi saper scegliere strumenti adeguati per controllare una rete saper attuare procedure per rendere la rete affidabile saper gestire una rete utilizzando protocolli standard 12

13 UNITÀ DIDATTICHE DEL MODULO N. 10: LA SICUREZZA DELLE RETI E DEI SISTEMI Unità didattiche in cui è diviso il modulo Conoscenze Abilità normative relative alla sicurezza dei dati UD 1: LA SICUREZZA DEI SISTEMI INFORMATICI tecniche di filtraggio del traffico in UD 2: TIPI DI CRITTOGRAFIA rete saper progettare sistemi in base ai saper gestire e configurare una rete in UD 3: PROXY, FIREWALL, NAT, DMZ tecniche criptografiche per la requisiti di sicurezza relazione alla privatezza e alla sicurezza UD 4: ACL (L) UD 5: NAT (L) protezione dei sistemi e delle reti tecnologie per la sicurezza e l integrità dei dati e dei sistemi UNITÀ DIDATTICHE DEL MODULO N. 11: PROGETTAZIONE DELLE STRUTTURE DI RETE Unità didattiche in cui è diviso il modulo Conoscenze Abilità UD 1: LA STRUTTURA DELLA RETE norme del cablaggio strutturato UD 2: IL CABLAGGIO STRUTTURATO DELLA degli edifici saper progettare una rete in termini saper scegliere i mezzi trasmissivi e gli LAN servizi stand alone e possibili di cablaggio apparati di rete idonei UD 3: LA COLLOCAZIONE DEI SERVER alternative saper proporre soluzioni di saper scegliere la tecnologia opportuna in DEDICATI E VIRTUALI virtualizzazione dei sistemi e delle virtualizzazione relazione ai diversi ambiti UD 4: LA VIRTUALIZZAZIONE DEI SERVER applicazioni UD 5: LA VIRTUALIZZAZIONE DEL SOFTWARE UNITÀ DIDATTICHE DEL MODULO N. 12: PROGETTAZIONE DELLE INFRASTRUTTURE DI RETE Unità didattiche in cui è diviso il modulo Conoscenze Abilità UD 1: SOLUZIONI SERVER DI WINDOWS UD 2: IL DOMAIN CONTROLLER UD 3: CREARE E CONFIGURARE UTENTI, GRUPPI E COMPUTER UD 4: I SERVIZI DHCP E DNS DI WINDOWS SERVER UD 5: LE SOLUZIONI CLOUD UD 6: LE SOLUZION IBRIDE approccio Windows Server 2102 alle soluzioni server servizi indispensabili che vanno configurati in ogni rete approccio cloud ai servizi saper progettare un infrastruttura di rete basata su server saper proporre soluzioni cloud saper installare un Domain Controller saper configurare utenti, computer, gruppi saper installare un DHCP Server saper installare un DNS Server 13

14 UNITÀ DIDATTICHE DEL MODULO N. 13: IL CONTROLLO DELLE RETE E DEI SISTEMI Unità didattiche in cui è diviso il modulo Conoscenze Abilità UD 1: PROBLEM SOLVING E TROUBLESHOOTING UD 2: STRUMENTI PER IL TROUBLESHOOTING UD 3: TROUBLESHOOTING IN SISTEMI WINDOWS comandi da usare per la ricerca del guasto saper configurare, installare e gestire sistemi di elaborazione dati e reti saper utizzare strumenti per il controllo di reti e sistemi saper individuare strumenti per il controllo della rete saper individuare anomalie sulle reti e nei sistemi 14

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Considerazioni generali nella progettazione di una rete

Considerazioni generali nella progettazione di una rete Considerazioni generali nella progettazione di una rete La tecnologia che ormai costituisce lo standard per le reti LAN è l Ethernet per cui si sceglie di realizzare una LAN Ethernet 100BASE-TX (FastEhernet)

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

Introduzione alle reti e all architettura TCP/IP

Introduzione alle reti e all architettura TCP/IP Introduzione alle reti e all architettura TCP/IP Indice dei contenuti: 1) Introduzione alle reti Topologia di Internet e topologie di rete I mezzi fisici Il software di rete: architetture a livelli Reti

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP PAOLO CAMAGNI RICCARDO NIKOLASSY I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP Paolo Camagni Riccardo Nikolassy I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP EDITORE ULRICO

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Università degli Studi di Parma

Università degli Studi di Parma Università degli Studi di Parma Information and Communication Technology Base Esercitazione di laboratorio ultima revisione in data 30 aprile 2003 esercitazione 8 maggio 2003 Questa esercitazione ha lo

Dettagli

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE...

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... GUIDA ALLE RETI INDICE 1 BENVENUTI... 4 2 GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... 5 2.1 COMPONENTI BASE DELLA RETE... 5 2.2 TOPOLOGIA ETHERNET... 6 2.2.1 Tabella riassuntiva... 7 2.3 CLIENT E

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

Dispensa Reti tcp/ip

Dispensa Reti tcp/ip Dispensa Reti tcp/ip Indice Livello di reti... 2 Tcp/ip... 2 Reti e sottoreti... 2 Dns... 3 Servizi e protocolli... 4 Cooperativa ALEKOS 20155 MILANO - V. Plana, 49 - P.IVA 11027820155 Tel 02-39264592

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

EPICENTRO. Software Manual

EPICENTRO. Software Manual EPICENTRO Software Manual Copyright 2013 ADB Broadband S.p.A. Tutti i diritti riservati. Questo documento contiene informazioni confidenziali e di proprietà di ADB. Nessuna parte di questo documento può

Dettagli

Routers and Routing process explanation through the Network Address Translation

Routers and Routing process explanation through the Network Address Translation Routers and Routing process explanation through the Network Address Translation 0x100 Router 0x110 Cos è? Quello che nel gergo informatico viene chiamato Router (o Switch Router) è un dispositivo di rete

Dettagli

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori COME NON CADERE NELLA RETE Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori Come non cadere nella rete guida alla progettazione di un cablaggio strutturato per le

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO La seguente guida mostra come trasferire un SiteManager presente nel Server Gateanager al Server Proprietario; assumiamo a titolo di esempio,

Dettagli

COORDINAMENTO PER MATERIE SETTEMBRE 2013 MATERIA DI NUOVA INTRODUZIONE PER EFFETTO DELLA RIFORMA

COORDINAMENTO PER MATERIE SETTEMBRE 2013 MATERIA DI NUOVA INTRODUZIONE PER EFFETTO DELLA RIFORMA Pagina 1 di 5 COORDINAMENTO PER MATERIE SETTEMBRE 2013 MATERIA DI NUOVA INTRODUZIONE PER EFFETTO DELLA RIFORMA AREA DISCIPLINARE : Indirizzo Informatica e Telecomunicazioni, articolazione Informatica.

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Informazione tecnica SUNNY CENTRAL COMMUNICATION CONTROLLER

Informazione tecnica SUNNY CENTRAL COMMUNICATION CONTROLLER Informazione tecnica SUNNY CENTRAL COMMUNICATION CONTROLLER Contenuto Sunny Central Communication Controller è un componente integrale dell inverter centrale che stabilisce il collegamento tra l inverter

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Livello applicazione: Protocollo DNS

Livello applicazione: Protocollo DNS Livello applicazione: Protocollo DNS Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose and

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless AP Router Portatile Wireless HNW150APBR www.hamletcom.com Indice del contenuto 1 Introduzione 8 Caratteristiche... 8 Requisiti dell apparato... 8 Utilizzo del presente documento... 9 Convenzioni di notazione...

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI GUIDA D INSTALLAZIONE E USO Contenuto della Confezione La confezione Alice Business Gate 2 plus Wi-Fi contiene il seguente

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

NAS 321 Hosting di più siti web in un host virtuale

NAS 321 Hosting di più siti web in un host virtuale NAS 321 Hosting di più siti web in un host virtuale Hosting di più siti web e abilitazione del servizio DDNS A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere

Dettagli

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti Introduzione Corso di Sistemi di Elaborazione: Sicurezza su Reti A.A. 2001/2002 Prof. A. De Santis A cura di: Angelo Celentano matr. 53/11544 Raffaele Pisapia matr. 53/10991 Mariangela Verrecchia matr.

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

FS-1118MFP. Guida all'installazione dello scanner di rete

FS-1118MFP. Guida all'installazione dello scanner di rete FS-1118MFP Guida all'installazione dello scanner di rete Introduzione Informazioni sulla guida Informazioni sul marchio Restrizioni legali sulla scansione Questa guida contiene le istruzioni sull'impostazione

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

FAQ. 1 Quali sono le differenze con un accesso telefonico?

FAQ. 1 Quali sono le differenze con un accesso telefonico? FAQ 1. Quali sono le differenze con un accesso telefonico? 2. Quali sono le differenze con un collegamento DSL? 3. Funziona come un collegamento Satellitare? 4. Fastalp utilizza la tecnologia wifi (802.11)?

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it Zabbix 4 Dummies Dimitri Bellini, Zabbix Trainer Quadrata.it Relatore Nome: Biografia: Dimitri Bellini Decennale esperienza su sistemi operativi UX based, Storage Area Network, Array Management e tutto

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Utilizzo del server SMTP in modalità sicura

Utilizzo del server SMTP in modalità sicura Utilizzo del server SMTP in modalità sicura In questa guida forniremo alcune indicazioni sull'ottimizzazione del server SMTP di IceWarp e sul suo impiego in modalità sicura, in modo da ridurre al minimo

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute DNS: Domain Name System I name DNS Persone: identificatori: CF, nome, Numero di Passaporto Host e router Internet: Indirizzo IP ( bit) - usato per instradare i pacchetti nome, per es., massimotto.diiie.unisa.it

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli