Fulvio Risso. Algoritmi di Forwarding e di Routing. Mario Baldi. Nota di Copyright. Terminologia e reti reali. Terminologia

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Fulvio Risso. Algoritmi di Forwarding e di Routing. Mario Baldi. Nota di Copyright. Terminologia e reti reali. Terminologia"

Transcript

1 lgoritmi di Forwarding e di Routing Una panoramica sulle tecniche di forwarding e di proposte in letteratura Fulvio Risso Mario aldi staff.polito.it/mario.baldi Nota di opyright internetworking - 2 opyright: si veda nota a pag. 2 Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni dei trattati internazionali. Il titolo ed i copyright relativi alle slide (ivi inclusi, ma non limitatamente, ogni immagine, fotografia, animazione, video, audio, musica e testo) sono di proprietà degli autori indicati a pag. 1. Le slide possono essere riprodotte ed utilizzate liberamente dagli istituti di ricerca, scolastici ed universitari afferenti al Ministero della Pubblica Istruzione e al Ministero dell Università e Ricerca Scientifica e Tecnologica, per scopi istituzionali, non a fine di lucro. In tal caso non è richiesta alcuna autorizzazione. Ogni altra utilizzazione o riproduzione (ivi incluse, ma non limitatamente, le riproduzioni su supporti magnetici, su reti di calcolatori e stampate) in toto o in parte è vietata, se non esplicitamente autorizzata per iscritto, a priori, da parte degli autori. L informazione contenuta in queste slide è ritenuta essere accurata alla data della pubblicazione. Essa è fornita per scopi meramente didattici e non per essere utilizzata in progetti di impianti, prodotti, reti, ecc. In ogni caso essa è soggetta a cambiamenti senza preavviso. Gli autori non assumono alcuna responsabilità per il contenuto di queste slide (ivi incluse, ma non limitatamente, la correttezza, completezza, applicabilità, aggiornamento dell informazione). In ogni caso non può essere dichiarata conformità all informazione contenuta in queste slide. In ogni caso questa nota di copyright non deve mai essere rimossa e deve essere riportata anche in utilizzi parziali. Terminologia System (node, host) ispositivo contenente al suo interno almeno i livelli fisico, data link e network End System (ES, end node, TE) Nodo edge, che agisce come mittente e destinatario finale dei dati Intermediate System (IS, router) Nodo core, che fornisce il transito ai pacchetti tra la sorgente e la destinazione Solitamente non genera dati e non è il destinatario finale dei dati (tranne nel caso di traffico di management) Solitamente dispone di varie interfacce o porte Solitamente ES implementano tutti e sette i livelli OSI, mentre gli IS sono limitati ai primi tre L implementazione dei livelli superiori negli IS è fatta solamente per esigenze di gestione Terminologia e reti reali End System pplication Presentation Session Transport Network ata-link Physical Inglobati insieme da TP/IP pparato di interconnessione classico Router Network ata-link Physical pparato di interconnessione per LN ridge ata-link Physical Rete 1 Rete 2 Rete 3 End System pplication Presentation Session Transport Network ata-link Physical internetworking - 3 opyright: si veda nota a pag. 2 internetworking - 4 opyright: si veda nota a pag. 2

2 Il livello di Internetworking Forwarding e Routing Normalmente si tratta del livello 3 (network) Instrada i messaggi sulla rete Provvedere a trovare percorsi alternativi in caso di guasti Può fornire servizi non connessi o servizi connessi È molto sviluppato sugli IS, meno sugli ES. 1. Routing 2. Forwarding E,F E,,,F,,,,E,F,,E,F,,F,?, E F, E,, F F,,, Percorsi equivalenti internetworking - 5 opyright: si veda nota a pag. 2 internetworking - 6 opyright: si veda nota a pag. 2 Forwarding e Routing Routing (instradamento) eterminare la strada che i pacchetti devono fare Forwarding (inoltro) Far avanzare i pacchetti lungo la strada scelta Forwarding e mbedue necessari per l operatività di una rete Routing: può essere manuale (demandato all amministratore) Terminologia non univocamente definita Routing Off-line Realizzato indipendentemente dal traffico eterminazione delle destinazioni raggiungibili da ogni nodo alcolo del percorso migliore Inserimento di informazioni locali in ogni nodo Tabella di ( table) Tabella di forwarding On-line Realizzato al trattamento di ogni pacchetto asato sulle informazioni locali (tabella di ) internetworking - 7 opyright: si veda nota a pag. 2 internetworking - 8 opyright: si veda nota a pag. 2

3 Forwarding Inoltro dei pacchetti nodo per nodo utilizzando le informazioni locali vviene indipendentemente su ogni nodo Tre fasi Routing (on-line): decisione della porta di uscita Switching (commutazione): spostamento alla porta di uscita Trasmissione lgoritmi di on-line Tre algoritmi principali Routing by Network ddress Label Swapping Source Routing Reti reali Ogni tecnologia sceglie un algoritmo e lo adotta come preferenziale internetworking - 9 opyright: si veda nota a pag. 2 internetworking - 10 opyright: si veda nota a pag. 2 Routing by network address Label Swapping Usato tipicamente nei protocolli non connessi ridge trasparenti, ecnet, IPX, IPv4, IPv6, LNP Ogni pacchetto contiene l indirizzo del nodo destinatario Indirizzo di destinazione? P1 Routing table P1 Viene usato come chiave di accesso alle tabelle di estinatari sulla stessa rete estinatario su una rete diversa E, F, G E?, H? P1 P1 P3 Routing table P3 P1 P1 internetworking - 11 opyright: si veda nota a pag. 2 Routing table P1 internetworking - 12 opyright: si veda nota a pag. 2

4 Label Swapping Etichetta Identificativo molto piccolo, con valore locale bbinato alla porta di ingresso (oppure destinazione) Label swapping Ogni nodo commuta in base alla porta da cui arriva il pacchetto e in base all etichetta posseduta opo la commutazione viene assegnato al pacchetto una nuova etichetta da utilizzarsi nel nodo successivo Percorso Univocamente determinato dall insieme (port_in, label_in port_out, label_out) sui nodi dalla sorgente alla destinazione Mittente: non indicato nei pacchetti dati È univocamente determinato dal percorso ssegnazione globale e locale Locale: management semplificato ssegnazione possibile da parte del nodo stesso, senza interazioni con altri Richiede la memorizzazione della porta di arrivo / inoltro Problematica su mezzi ad accesso condiviso Impossibile procedere ad assegnazione puramente locale al nodo Globale On demand: necessita di una procedura per determinare una etichetta libera su tutto il percorso Offline: deve essere configurata a priori Necessita di un numero di etichette molto ampio Globale: N*(N-1) Locale: pari al max numero di connessioni che insistono su un IS internetworking - 13 opyright: si veda nota a pag. 2 internetworking - 14 opyright: si veda nota a pag. 2 Path Setup Richiede solitamente una fase di connessione Preparazione delle etichette in ogni nodo Spesso la segnalazione adotta una diversa tecnica di forwarding (ad esempio by network address) su un circuito di segnalazione dedicato omplica la rete, la quale deve gestire due tecniche di instradamento distinte Utilizzata in tecnologie di derivazione TL X.25, Frame Relay, TM Eccezioni PPN: mondo IM, dove la garanzia del servizio è cruciale MPLS: mondo IP, ma utilizzato sul backbone dove sono necessarie altissime velocità di commutazione Source Routing Scrittura dell intero percorso da parte del mittente Il mittente deve avere la conoscenza della topologia della rete I sistemi devono mantenere a bordo una tabella di instradamento contenente le destinazioni con cui sono interessati a comunicare Le entry di tali tabelle vengono solitamente calcolate in automatico tramite un processo di route discovery Usato: ridge source- PPN+/HPR! (tramite, ) internetworking - 15 opyright: si veda nota a pag. 2 internetworking - 16 opyright: si veda nota a pag. 2

5 onfronto Routing by Network ddress + semplicità: no setup - efficienza: parecchio overhead nell header dei pacchetti dati - efficienza: tabelle di grosse (se la rete non è organizzata gerarchicamente) - garanzia: difficoltà a garantire garanzie di servizio Label Swapping + efficienza: tabelle di instradamento ridotte + efficienza: poco overhead nell header dei pacchetti dati + garanzia: possibilità di garazie di servizio - complessità: preparazione del percorso Source Routing + efficienza: gli IS sono estremamente semplici - efficienza: gli ES devono preoccuparsi del calcolo del percorso Livelli per l Instradamento Livello 3 Network OSI / ecnet X.25 IP Livello 2 ridged-ln Frame Relay TM MPLS SMS Livello 2-3 non distinguibili PPN+/HPR internetworking - 17 opyright: si veda nota a pag. 2 internetworking - 18 opyright: si veda nota a pag. 2 Indirizzi di livello 2 e di livello 3 Indirizzi e Nomi R1 R1 InfoL3 (c) N InfoL3 (b) L2-SP L2-SSP L3-SP L3-SSP R2 R2 Info L3 (a) Normalmente un nodo è identificato da uno o più indirizzi e da un nome La finalità del nome è quella di identificare il calcolatore in modo mnemonico per gli umani La finalità dell indirizzo è quella di determinare il percorso dei pacchetti all interno della rete La corrispondenza tra nomi e indirizzi può essere mantenuta tramite: un file locale ad ogni elaboratore (ormai raro) una base di dati distribuita (NS) R2 Info L3 Pacchetto L3 Pacchetto L2 internetworking - 19 opyright: si veda nota a pag. 2 internetworking - 20 opyright: si veda nota a pag. 2

6 rchitettura di un Router LN lgoritmo di calcolo della tabella di instradamento Tabella di instradamento Processo di forwarding WN Tabelle di Il livello network per instradare i pacchetti si basa: su informazioni nell intestazione dei pacchetti indirizzo del destinatario, label (etichetta) su tabelle di presenti negli IS Le tabelle di possono essere: scritte manualmente calcolate da algoritmi che imparano la topologia della rete e si adattano ai suoi cambiamenti lgoritmi di, realizzati da Protocolli di Normalmente le tabelle di sono contenute solo negli IS Le informazioni su come raggiungere una destinazione si dicocono route Ogni riga della tabella è relativa ad una route internetworking - 21 opyright: si veda nota a pag. 2 internetworking - 22 opyright: si veda nota a pag. 2 Multiprotocol Router ecnet lgoritmo di calcolo della tabella di Tabella di Processo di forwarding TP/IP lgoritmo di calcolo della tabella di Tabella di Processo di forwarding OSI lgoritmo di calcolo della tabella di Tabella di Processo di forwarding LN #1 LN #2 WN #1 WN #2 Servizi Offerti Servizi connessi: ONS: onnection Oriented Network Services Realizzati in reti del mondo delle telecomunicazioni Reti pubbliche (Standard ITU-T) X.25 (ISO 8208) Frame relay TM Servizi non connessi: LNS: onnectionless Network Services o datagram dottati nelle reti proprietarie ENET e nelle reti del mondo dell informatica TP/IP OSI (ISO 8473) FI HL PPP internetworking - 23 opyright: si veda nota a pag. 2 internetworking - 24 opyright: si veda nota a pag. 2

7 Servizi Offerti lgoritmi di (off-line) riteri di scelta ISSUE ONS LNS Initial Setup Required Not Possible ddresses uring Setup Every Packet Packet Sequence Guaranteed Not Guaranteed Error ontrol Network Layer Transport Layer Flow ontrol Provided Not Provided Option Neg. Yes No onnection I Yes No Obiettivi oerenza della rete Evitare loop, buchi neri, etc utomaticità dell algoritmo Ottimalità Forma preferibile di coerenza Metrica: criterio con cui l ottimalità è misurata Esempio di oerenza: inviare sempre i dati in senso orario internetworking - 25 opyright: si veda nota a pag. 2 internetworking - 26 opyright: si veda nota a pag. 2 Metriche Esprimono la bontà del percorso tramite il costo onfronto di due percorsi: in base al costo inferiore riteri possibili Minimizzazione delle distanze (es. numero di hops) Minimizzazione dei ritardi Più criteri combinati insieme con determinati pesi Possono esserci criteri contrastanti (massimizzazione dell utilizzo della rete e minimizzazione dei ritardi) omplessità Ottimalità assoluta algoritmo magari ingestibile Più criteri algoritmo più complesso lgoritmi di Possono non richiedere la conoscenza della topologia della rete aratteristiche di un algoritmo Semplicità: implementazione; inoltre IS hanno PU e memoria finite Robustezza ed dattabilità: alle variazioni di topologia; comprende Fault etection utostabilizzazione Robustezza izantina Ottimalità: rispetto alla metrica scelta Stabilità: l'algoritmo deve attivarsi solo in caso di variazioni topologiche e di costi Equità: evitare di favorire / sfavorire particolari nodi internetworking - 27 opyright: si veda nota a pag. 2 internetworking - 28 opyright: si veda nota a pag. 2

8 Problematiche di transitorio lack Hole e Routing Loop Propagazione delle informazioni Una variazione di topologia / costo si propaga in tempo finito lcuni IS possono operare secondo la situazione aggiornata, mentre altri hanno ancora la situazione vecchia Problemi lack Hole: un IS perde la conoscenza di una certa destinazione Routing Loop: due IS hanno informazioni contrastanti e i pacchetti per alcune destinazioni vengono rimpallati tra due o più IS Pericoloso perchè disturba anche traffico altrimenti regolare lack Hole Routing Loop,,,,, To:? To:,,,,,,, internetworking - 29 opyright: si veda nota a pag. 2 internetworking - 30 opyright: si veda nota a pag. 2 lassificazione lgoritmi non adattativi (statici) Fixed irectory ( statico) Flooding, Selective Flooding e derivati lgoritmi adattativi (dinamici) Routing entralizzato Routing Isolato Routing istribuito istance Vector Link State lgoritmi gerarchici Route di backup oncetto in uso in tecnologie statiche Rete telefonica, etc Tecnologie distribuite In ogni rete sono ricavabili i percorsi di instradamento migliori Se cambia la rete, vengono ricalcolati i percorsi di instradamento secondo la nuova configurazione Non è necessario prevedere tutti i guasti (quindi il percorso di backup) Variazione topologica della rete Non si ha solamente in caso di guasto nche l inserimento in rete di una nuova destinazione è una variazione topologica internetworking - 31 opyright: si veda nota a pag. 2 internetworking - 32 opyright: si veda nota a pag. 2

9 Fixed irectory Routing Routing statico e dinamico Routing Table di, Routing Table di,, Unica strada verso il resto del mondo Scambio di informazioni di ore ynamic Routing Table di,, Routing Table di, Edge Static Nessuna informazione di internetworking - 33 opyright: si veda nota a pag. 2 internetworking - 34 opyright: si veda nota a pag. 2 Flooding Selective Flooding ltissima probabilità di recapito del dato ltissima probabilità di ricevere il dato duplicato eve esistere ovviamente almeno un percorso disponibile Notevole traffico di rete Utilizzato in reti dove il costo non è importante, ma l affidabilità sì Necessita di un campo time to live nel pacchetto dati Obiettivi del flooding Robustezza nel consegnare i dati a destinazione Nessuna configurazione degli IS Nuovo obiettivo Traffico di rete ridotto Random Walk ccademico Selective Flooding (propriamente detto) Maggiore overhead di gestione sugli IS Ogni nodo deve memorizzare se il pacchetto è già passato o meno Varianti usate da IS-IS e OSPF E F internetworking - 35 opyright: si veda nota a pag. 2 internetworking - 36 opyright: si veda nota a pag. 2

10 Routing entralizzato Routing entralizzato Io confino con a destra e di sotto R Routing: verso destra, e di sotto Esiste un Routing ontrol enter (R) che calcola e distribuisce le tabelle Il R riceve informazioni sullo stato della rete da tutti i nodi e le usa per calcolare le nuove tabelle Ottimizza le prestazioni e facilita il debugging Induce un notevole carico sulla rete specialmente in prossimità del R; single point of failure; poco adatto a reti con alta dinamicità Principi simili sono usati nella reti telefoniche internetworking - 37 opyright: si veda nota a pag. 2 internetworking - 38 opyright: si veda nota a pag. 2 Routing Isolato ackward Learning uale rispetto al Routing entralizzato Non esiste un R e ogni nodo decide l'instradamento in modo autonomo senza scambiare informazioni con gli altri IS ackward Learning Più famoso algoritmo appartenente a questa classe Usato dai bridge per scoprire la locazione delle stazioni sulle varie LN ai che ce la fai. sta alla mia sinistra; non è conosciuto, quindi inoltro in tutte le direzioni From: To: E F Variante: memorizzazione dei costi all interno del pacchetto per la determinazione di percorsi secondari internetworking - 39 opyright: si veda nota a pag. 2 internetworking - 40 opyright: si veda nota a pag. 2

11 ackward Learning aratteristiche pprendimento basato sull indirizzo sorgente del pacchetto Riconosce solo i nodi loquaci Non tiene conto di eventuali percorsi peggiorativi (che diventano corretti in caso di guasto) Non contempla l irraggiungibilità di un nodo (validità delle entry) Necessario un apposito timer per poter eliminare una destinazione divenuta irraggiungibile Variante: memorizzazione dei costi all interno del pacchetto per la determinazione di percorsi secondari : conoscerà che è raggiungibile a costo 2 attraverso e a costo 3 attraverso F Routing istribuito Modello Peer Unione dei vantaggi di Isolato e entralizzato entralizzato: i router cooperano allo scambio di informazioni di connettività Isolato: i router sono paritetici e non esiste un router migliore ue algoritmi principali istance Vector Si distribuiscono ai vicini le informazioni su tutta la rete Variante: Path Vector Link State Si distribuiscono a tutti i router le informazioni sui vicini Utilizzati da gran parte dei protocolli di moderno internetworking - 41 opyright: si veda nota a pag. 2 internetworking - 42 opyright: si veda nota a pag. 2 omini di Redistribuzione Problemi Scelte architetturali diverse da parte di gestori di domini differenti Routing istance Vector in un dominio, Link State in un altro Scalabilità del Un modello peer non scala Io conosco le seguenti destinazioni del dominio V: (,2), (,1), (,2), (,2), quindi nel dominio LS, conosco (E,1), (F,2),... Io conosco le seguenti destinazioni: (,50), (,50), (,50), (,50) Soluzione Partizionamento della rete in domini di autonomi ominio di : porzione di rete nel quale è implementata una tecnologia di omogenea Introduzione di una nuova regola di per il collegamento dei nuovi domini Soluzione adottata da tutte le architetture di rete istance Vector, con costo unitario per ogni link R E H F I G Link State, con costo pari a 10 per ogni link internetworking - 43 opyright: si veda nota a pag. 2 internetworking - 44 opyright: si veda nota a pag. 2

12 Redistribuzione Tecnica per condividere informazioni tra domini di distinti Es. dominio RIP e OSPF Non necessariamente vi sono algoritmi/protocolli distinti Può essere usata per realizzare il gerarchico Le route apprese in un dominio possono venire distribuite anche nell altro Vengono viste come route esterne al dominio L informazione di costo può venire: Mantenuta: si ottiene virtualmente un dominio unico Posta ad un valore standard: si realizza il gerarchico È possibile una redistribuzione selettiva (in una sola direzione) Routing gerarchico ssunto La rete viene divisa in zone (o aree) indipendenti Regole Zona Se sorgente e destinazione risiedono all interno della stessa zona, il pacchetto viaggia all interno della zona Se sorgente e destinazione risiedono in zone distinte Il pacchetto è inoltrato verso il più vicino punto di uscita dalla zona mittente Il pacchetto è inoltrato verso zona destinataria da router che operano tra zone Il pacchetto è inoltrato all interno della zona destinazione Zona 2 3 internetworking - 45 opyright: si veda nota a pag. 2 internetworking - 46 opyright: si veda nota a pag. 2 Osservazioni sul gerarchico onoscenza topologica Limitata alla propria zona Può esserci conoscenza limitata sull esterno Per esempio solo l elenco delle destinazioni, ma non le interconnessioni tra loro Percorso dei dati È l unione di due percorsi ottimi: dal mittente al più vicino IS di uscita verso la zona di destinazione, quindi da questo alla destinazione vera e propria La prima parte del percorso (mittente egress router) è la stessa per tutte le destinazioni esterne o della zona di destinazione Prestazioni Il gerarchico migliora la scalabilità della rete, seppure in taluni casi può portare ad instradamenti non ottimi, ma corretti Ingress - Egress router Partizione delle zone Percorsi: possono essere subottimali e asimmetrici Esempio: scambio di informazioni tra 1 ed 4 Partizione di zone Se il link tra 1 ed 2 si interrompe, non è più disponibile alcun percorso di ritorno, nonostante la connettività fisica esista (attraverso 3-2-1) Interruzione dei link 1-1 e 4-2: nessun problema Ogni zona deve essere fortemente connessa La caduta di un link non ne deve provocare il partizionamento Zona Zona internetworking - 47 opyright: si veda nota a pag. 2 internetworking - 48 opyright: si veda nota a pag. 2

13 Perdita dei dettagli topologici Routing inter-dominio ominio Unico dominio Link State R LS aggiuntivi in ue domini Link State ominio 3 ue domini Link State con compattamento delle informazioni Spesso sinonimo di tra diverse entità amministrative (gestori) Entità amministrative: utonomous System in IP Può includere più domini di Esigenze di connettività possono passare in secondo piano rispetto ad altre esigenze Nuove esigenze Economiche, amministrative, di sicurezza R , ,1 3, ,1 3,1 4, ,1 2, ,1 R ,2 2,1 3,2 4,2 R ---- *,1 internetworking - 49 opyright: si veda nota a pag. 2 internetworking - 50 opyright: si veda nota a pag. 2 ltre esigenze Esigenze economiche - amministrative Il dominio può trarre vantaggio dal veicolare traffico destinato a attraverso Ogni gestore deve avere degli accordi per poter immettere il traffico in un altra rete, e questi accordi di peering possono essere costosi Esigenze di sicurezza Può essere desiderabile evitare che i dati transitino in domini gestiti da autorità in cui non si ha fiducia Protocolli IGP ed EGP ominio amministrativo Routing esterno al dominio (protocollo EGP) ominio amministrativo ominio amministrativo ominio lleggerimento del carico su questo link risparmio sull acquisto di banda ominio Traffico da a internetworking - 51 opyright: si veda nota a pag. 2 ominio Incremento di traffico esterno sul dominio e necessità di nuova banda trasmissiva sul link - Routing interno al dominio (protocollo IGP) Redistribuzione internetworking - 52 opyright: si veda nota a pag. 2

14 Soluzioni per il inter-dominio Protocolli ad hoc lgoritmi gerarchici IGP + EGP onnettività + Policy Far si che i miei dati non transitino nel dominio X are la precedenza ai dati del dominio Y... eve essere conosciuto il percorso esatto dei miei dati verso la destinazione È necessario conoscere la lista dei domini (utonomous System) attraversati È necessario avere una completa conoscenza topologica della rete Il istance Vector non è appropriato ecision process Regole di configurazione Politiche (Policy) nnunci dagli altri router interni atabase degli annunci interni atabase delle destinazioni per il protocollo di IGP Processo di decisione nnunci dagli altri router esterni atabase degli annunci esterni atabase delle destinazioni per il protocollo di EGP nnunci verso gli IS del dominio interno nnunci verso gli IS degli altri domini internetworking - 53 opyright: si veda nota a pag. 2 internetworking - 54 opyright: si veda nota a pag. 2 Mascheramento del onclusioni Tecniche di (on-line) ominio ominio Routing by Network address: la più diffusa Label Swapping: nuovo interesse per la maggior facilità di commutazione lgoritmi di (off-line) Peering a costo ripartito Rete con elevato costo di accesso Molto Link State su installazioni grosse, parecchio istance Vector su quelle piccole Routing intra-dominio su Internet Routing statico, isolato: usati in casi specifici lgoritmi gerarchici Necessari per la scalabilità lgoritmi policy-based ominio In uso per il inter-dominio; in alcuni casi utilizzati anche internamente al dominio internetworking - 55 opyright: si veda nota a pag. 2 internetworking - 56 opyright: si veda nota a pag. 2

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Elementi di rete che permettono lo scambio dei messaggi di segnalazione

Elementi di rete che permettono lo scambio dei messaggi di segnalazione SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Architetture CISC e RISC

Architetture CISC e RISC FONDAMENTI DI INFORMATICA Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Architetture CISC e RISC 2000 Pier Luca Montessoro (si veda la nota di copyright alla slide n.

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Strato di rete. Argomenti: Obiettivi:

Strato di rete. Argomenti: Obiettivi: Strato di rete Obiettivi: Principi e servizi dello strato di rete: Routing (selezione del cammino da host sorg. (. dest a host Problemi di scala Come funziona un router Implementazione in Internet Argomenti:

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Introduzione alle reti e all architettura TCP/IP

Introduzione alle reti e all architettura TCP/IP Introduzione alle reti e all architettura TCP/IP Indice dei contenuti: 1) Introduzione alle reti Topologia di Internet e topologie di rete I mezzi fisici Il software di rete: architetture a livelli Reti

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Sistemi Operativi 1. Mattia Monga. a.a. 2008/09. Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.

Sistemi Operativi 1. Mattia Monga. a.a. 2008/09. Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi. 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2008/09 1 c 2009 M.. Creative Commons Attribuzione-Condividi allo stesso modo 2.5 Italia

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

Imola Prontuario di configurazioni di base

Imola Prontuario di configurazioni di base Imola Prontuario di configurazioni di base vers. 1.3 1.0 24/01/2011 MDG: Primo rilascio 1.1. 31/01/2011 VLL: Fix su peso rotte 1.2 07/02/2011 VLL: snmp, radius, banner 1.3 20/04/2011 VLL: Autenticazione

Dettagli

Voice Over IP NAT Traversal

Voice Over IP NAT Traversal Voice Over IP Traversal Giorgio Zoppi zoppi@cli.di.unipi.it Tecnologie di Convergenza su IP a.a.2005/2006 VoIP Traversal 1 57 Tecnologie di Convergenza su IP Che cosa è il (Network Address Translation?

Dettagli

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub viprinet Mai più offline. Multichannel VPN Router Multichannel VPN Hub Adatti per la connettività Internet e reti VPN Site-to-Site Bounding effettivo delle connessioni WAN (fino a sei) Design modulare

Dettagli

Routers and Routing process explanation through the Network Address Translation

Routers and Routing process explanation through the Network Address Translation Routers and Routing process explanation through the Network Address Translation 0x100 Router 0x110 Cos è? Quello che nel gergo informatico viene chiamato Router (o Switch Router) è un dispositivo di rete

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

Guida all uso del portale dello studente

Guida all uso del portale dello studente Guida all uso del portale dello studente www.studente.unicas.it Versione 1.0 del 10/04/2010 Pagina 1 Sommario PREMESSA... 3 PROFILO... 7 AMICI... 9 POSTA... 10 IMPOSTAZIONI... 11 APPUNTI DI STUDIO... 12

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Manuale Software. www.smsend.it

Manuale Software. www.smsend.it Manuale Software www.smsend.it 1 INTRODUZIONE 3 Multilanguage 4 PANNELLO DI CONTROLLO 5 Start page 6 Profilo 7 Ordini 8 Acquista Ricarica 9 Coupon AdWords 10 Pec e Domini 11 MESSAGGI 12 Invio singolo sms

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

Descrizioni VHDL Behavioral

Descrizioni VHDL Behavioral 1 Descrizioni VHDL Behavioral In questo capitolo vedremo come la struttura di un sistema digitale è descritto in VHDL utilizzando descrizioni di tipo comportamentale. Outline: process wait statements,

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

A.P.R.S.* Automatic Position Reporting System

A.P.R.S.* Automatic Position Reporting System A.R.I. Sezione di Reggio Emilia presenta: Introduzione al sistema A.P.R.S.* Automatic Position Reporting System *APRS è un marchio depositato da Bob Bruninga, WB4APR Copyright 2002-03 Alessandro Bondavalli

Dettagli

METODO DELLE FORZE 1. METODO DELLE FORZE PER LA SOLUZIONE DI STRUTTURE IPERSTATICHE. 1.1 Introduzione

METODO DELLE FORZE 1. METODO DELLE FORZE PER LA SOLUZIONE DI STRUTTURE IPERSTATICHE. 1.1 Introduzione METODO DELLE FORZE CORSO DI PROGETTZIONE STRUTTURLE a.a. 010/011 Prof. G. Salerno ppunti elaborati da rch. C. Provenzano 1. METODO DELLE FORZE PER L SOLUZIONE DI STRUTTURE IPERSTTICHE 1.1 Introduzione

Dettagli

Minimizzazione di Reti Logiche Combinatorie Multi-livello

Minimizzazione di Reti Logiche Combinatorie Multi-livello Minimizzazione di Reti Logiche Combinatorie Multi-livello Maurizio Palesi Maurizio Palesi 1 Introduzione Obiettivo della sintesi logica: ottimizzazione delle cifre di merito area e prestazioni Prestazioni:

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Le funzionalità di un DBMS

Le funzionalità di un DBMS Le funzionalità di un DBMS Sistemi Informativi L-A Home Page del corso: http://www-db.deis.unibo.it/courses/sil-a/ Versione elettronica: DBMS.pdf Sistemi Informativi L-A DBMS: principali funzionalità Le

Dettagli

Architettura SPC e porta di dominio per le PA

Architettura SPC e porta di dominio per le PA Libro bianco sulla SOA v.1.0 Allegato 2_1 Architettura SPC e porta di dominio per le PA vs 02 marzo 2008 Gruppo di Lavoro SOA del ClubTI di Milano Premessa L architettura SPC e la relativa porta di dominio

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Agenda - Introduzione alla Qualità di Servizio - Definizione quantitativa della QoS - Architetture di QoS - QoS : compiti

Dettagli

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014 Processi di business sovra-regionali relativi ai sistemi regionali di FSE Versione 1.0 24 Giugno 2014 1 Indice Indice... 2 Indice delle figure... 3 Indice delle tabelle... 4 Obiettivi del documento...

Dettagli

LATCH E FLIP-FLOP. Fig. 1 D-latch trasparente per ck=1

LATCH E FLIP-FLOP. Fig. 1 D-latch trasparente per ck=1 LATCH E FLIPFLOP. I latch ed i flipflop sono gli elementi fondamentali per la realizzazione di sistemi sequenziali. In entrambi i circuiti la temporizzazione è affidata ad un opportuno segnale di cadenza

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l.

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. TERMINI E CONDIZIONI Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. ha predisposto le seguenti Condizioni generali per l utilizzo del Servizio

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

Programmazione TELXXC

Programmazione TELXXC Manuale Programmazione Versione 5.0 Programmazione TELXXC TELLAB Via Monviso, 1/B 24010 Sorisole (Bg) info@tellab.it INDICE Programmazione e comandi... 2 Messaggio comando multiplo.. Formato... 3 Messaggi

Dettagli

Ricerca Operativa Branch-and-Bound per problemi di Programmazione Lineare Intera

Ricerca Operativa Branch-and-Bound per problemi di Programmazione Lineare Intera Ricerca Operativa Branch-and-Bound per problemi di Programmazione Lineare Intera L. De Giovanni AVVERTENZA: le note presentate di seguito non hanno alcuna pretesa di completezza, né hanno lo scopo di sostituirsi

Dettagli

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO La seguente guida mostra come trasferire un SiteManager presente nel Server Gateanager al Server Proprietario; assumiamo a titolo di esempio,

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

Appunti di Sistemi Operativi. Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo

Appunti di Sistemi Operativi. Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo Appunti di Sistemi Operativi Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo Indice 1 Cenni su alcuni algoritmi del Kernel di Unix 1 1.1 Elementi di Unix Internals.................................

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Integrazione. Ecad. Mcad. Ecad - MENTOR GRAPHICS

Integrazione. Ecad. Mcad. Ecad - MENTOR GRAPHICS Integrazione Ecad Mcad Ecad - MENTOR GRAPHICS MENTOR GRAPHICS - PADS La crescente complessità del mercato della progettazione elettronica impone l esigenza di realizzare prodotti di dimensioni sempre più

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

QUADRO INTRODUTTIVO ALLA GARA MULTIFORNITORE

QUADRO INTRODUTTIVO ALLA GARA MULTIFORNITORE Centro Nazionale per l informatica nella Pubblica Amministrazione Allegato 2a alla lettera d invito QUADRO INTRODUTTIVO ALLA GARA MULTIFORNITORE GARA A LICITAZIONE PRIVATA PER L APPALTO DEI SERVIZI DI

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente 1 Sommario 1 Introduzione... 3 1.1 Accesso al Self Care Web di Rete Unica... 4 2 Servizi Aziendali... 6 2.1 Centralino - Numero

Dettagli

Soluzioni per la comunicazione al pubblico Plena Un approccio flessibile per la gestione audio

Soluzioni per la comunicazione al pubblico Plena Un approccio flessibile per la gestione audio Soluzioni per la comunicazione al pubblico Plena Un approccio flessibile per la gestione audio 2 Soluzioni per la comunicazione al pubblico Plena Il vostro sistema per la comunicazione al pubblico di facile

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Lezione n.19 Processori RISC e CISC

Lezione n.19 Processori RISC e CISC Lezione n.19 Processori RISC e CISC 1 Processori RISC e Superscalari Motivazioni che hanno portato alla realizzazione di queste architetture Sommario: Confronto tra le architetture CISC e RISC Prestazioni

Dettagli

2 Formulazione dello shortest path come problema di flusso

2 Formulazione dello shortest path come problema di flusso Strumenti della Teoria dei Giochi per l Informatica A.A. 2009/10 Lecture 20: 28 Maggio 2010 Cycle Monotonicity Docente: Vincenzo Auletta Note redatte da: Annibale Panichella Abstract In questa lezione

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli