CORSO INTEGRATO DI ELEMENTI DI INFORMATICA, LABORATORIO DI INFORMATICA RETI INTERNET. Reti Internet. Anno accademico 2009/2010-2^ anno Polo C

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "CORSO INTEGRATO DI ELEMENTI DI INFORMATICA, LABORATORIO DI INFORMATICA RETI INTERNET. Reti Internet. Anno accademico 2009/2010-2^ anno Polo C"

Transcript

1 CORSO INTEGRATO DI ELEMENTI DI INFORMATICA, LABORATORIO DI INFORMATICA RETI INTERNET Reti Internet Anno accademico 2009/2010-2^ anno Polo C Docenti: Prof. Ing. Paolo Arena Prof. Ing. Giovanni Caffarelli Vers. 1

2 RETI DI COMPUTER E un sistema che permette a diversi calcolatori in qualche modo collegati fra loro di condividere risorse. Inizialmente un sistema informatico era costituito da un grosso elaboratore (mainframe) e da una serie di terminali che non avevano capacità elaborative autonome. Successivamente si è passati a sistemi più complessi ed articolati in cui più computer, con capacità elaborativa autonoma e con proprie risorse, sono collegati fra loro in modo da potersi scambiare risorse e servizi.

3 RETI DI COMPUTER In base alla funzione che ogni componente ha nella rete, possiamo distinguere i computer in: Server: quel computer che fornisce alla rete servizi (ad esempio Banche dati, applicazioni, connessioni ad altre reti per esempio Internet, servizi di stampa, accessi ai servizi bancari, ) Client: quel computer che usufruisce dei servizi forniti dai server. Un computer, per alcune specifiche applicazioni o funzioni o servizi, può essere solo server, oppure solo client oppure sia client che server. In genere i server sono macchine specializzate proprio per fornire specifici servizi. Server per la posta elettronica, Server per accesso ad Internet, Server di dati (Data Base Server), Server utilizzati per una specifica applicazione (Application Server), Web Server, Server che forniscono servizi di sicurezza, Si usa spesso il termine di host per indicare un computer collegato alla rete che ospita programmi, dati, servizi e che può essere client e server.

4 RETI DI COMPUTER Moltissimi sono gli usi delle reti sia per le aziende che per singoli utenti e quindi anche i vantaggi. Per le aziende e organizzazioni è possibile la condivisione delle risorse rendendo disponibili a chiunque, anche distanti fra loro, programmi e informazioni; Permette a più operatori della stessa organizzazione di scambiarsi messaggi, file e di condividere un unica banca dati evitando dati duplicati e non allineati. Permette conferenze tra persone distanti tra loro (video conferenze) Per i singoli individui, magari da casa o dal loro studio, di accedere ad informazioni remote, di accedere a servizi offerti da enti sul territorio (Banche, Comuni, ASL, ) come ad esempio pagamenti on-line, prenotazioni, Permette di inviare posta, di partecipare a gruppi di discussione, di accedere a servizi on demand, come ad esempio selezione e ricezione di film, musica, Permette di partecipare a corsi di formazione a distanza (FAD)

5 RETI DI COMPUTER In genere le reti vengono classificate in base a diversi parametri, in particolare ad esempio in base alla scala dimensionale e in base alla tipologia di collegamento. In base alla scala dimensionale si parla di Reti Locali (LAN), di reti metropolitane (MAN), di reti geografiche (WAN). LAN = Local Area Network, MAN= Metropolitan Area Network WAN = Wide Area Network

6 RETI DI COMPUTER Le reti locali sono in genere reti private di organizzazioni o singole famiglie, si estendono per pochi Km e sono all interno di singoli edifici. Le reti metropolitane sono reti che si estendono all interno di un area metropolitana. Sono in genere reti pubbliche attraverso le quali alcuni enti mettono a disposizioni particolari servizi. Per esempio le reti civiche di alcuni Comuni, le reti di servizi di un azienda sanitaria locale. Una rete geografica invece è una rete che si estende su aree geografiche molto ampie, ad esempio una nazione, un continente, tutto il pianeta. La rete geografica è di fatto un sistema che collega più reti LAN o MAN.

7 RETI DI COMPUTER E un insieme di host connessi fra loro attraverso reti LAN che a sua volta sono connesse fra loro attraverso un sistema di subnet composte da linee di trasmissioni(telefoniche, satellitari) e di elementi (router) che permettono di collegare fra loro queste linee.

8 RETI DI COMPUTER Una suddivisione delle reti può essere fatta in base alla tecnologia trasmissiva. Possiamo suddividere le reti in: 1. reti broadcasting o a diffusione globale: sono quelle reti dotate di un unico canale trasmissivo che è quindi condiviso da tutti i computer della rete. 2. reti punto a punto. Le reti broadcasting sono quelle reti dotate di un unico canale trasmissivo che è quindi condiviso da tutti i computer della rete. La comunicazione avviene attraverso l invio di pacchetti che viaggiano nel canale. Ogni pacchetto contiene sempre l indirizzo di chi lo ha inviato e l indirizzo del destinatario.

9 RETI DI COMPUTER Quando un elaboratore riceve un pacchetto lo esamina e se è destinato a lui lo elabora altrimenti lo scarta. Queste reti permettono di inviare anche pacchetti a tutti gli elementi connessi usando un opportuno indirizzo (indirizzo di broadcasting). In tal caso quel pacchetto viene preso in considerazione da tutti. E possibile inviare pacchetti solo ad un sottoinsieme di elaboratori, in questo caso si parla anche di trasmissione multicasting

10 RETI DI COMPUTER Le reti punto a punto consistono invece di connessioni tra coppie di computer. Per le reti punto a punto si ha, quindi, un preciso mittente e un preciso destinatario.

11 RETI DI COMPUTER Anche in questo caso (reti punto a punto) gli elaboratori si scambiano fra loro pacchetti, ma questi, per arrivare a destinazione attraversano uno o più elaboratori intermedi e possono percorrere strade alternative. In questo caso risultano importanti gli algoritmi di instradamento o di routing. In generale: Le reti geograficamente localizzate, ad esempio le reti LAN, sono reti broadcasting. Le reti geografiche molto estese sono reti punto a punto. Questa è una suddivisione che presenta però molte eccezioni. Esistono per esempio reti molto estese, satellitari, che sono di tipo broadcasting, così come esistono reti geograficamente non estese che sono di tipo punto a punto attraverso linee telefoniche dedicate.

12 RETI DI COMPUTER Interconnessione di reti (InternetWork) Si parla di InternetWork per indicare un insieme di reti (LAN o MAN o WAN) interconnesse fra loro. Apparentemente con termine InternetWork e WAN si può intendere la stessa cosa ed in effetti spesso è così. Si parla però più speficatamente di InternetWork quando si connettono reti progettualmente diverse, spesso anche fra loro incompatibili, che hanno bisogno di dispositivi intemedi che permettono loro di dialogare.

13 RETI DI COMPUTER Spesso si parla di: Subnet: un insieme di linee di comunicazioni e di elementi (router) che collegano queste linee ; Network o rete: l insieme di tutti gli host e delle subnet; Internetwork: insieme di più network in genere collegate fra loro attraverso Gateway; internet (i minuscola): come sinonimo di internetwork, ovvero interconnessione tra reti geografiche diverse; Internet (I maiuscola): è una specifica rete internetwork che è la rete che tutti noi conosciamo, basata sul protocollo TCP/IP

14 RETI DI COMPUTER Livelli Ma come parlano fra loro due host all interno di una rete? Come si scambiano i servizi? Tutto ciò avviene attraverso specifici protocolli, definiti da enti internazionali, e da opportuni sistemi hardware e software. APPLICAZIONE Per ridurre la complessità di progetto delle reti, sono stati definiti una serie di standard. Le reti sono suddivise in livelli, ognuno dei quali ha un compito diverso. I livelli sono sette e sono: PRESENTAZIONE SESSIONE TRASPORTO RETE DATA LINK FISICO

15 RETI DI COMPUTER Protocollo è oggi un termine molto utilizzato in informatica, soprattutto nelle comunicazioni. E però un termine che ha diversi significati. Si pensi per esempio al registro di un azienda dove viene registrata, sia in ingresso che in uscita, tutta la posta. Protocollo però ha anche il significato di insieme di regole e di norme che disciplinano un attività. Come esempio: il protocollo di cerimonia; il protocollo delle cure di determinate malattie, oppure il protocollo da seguire in caso di ricovero d urgenza in ospedale; il protocollo da seguire in determinate sperimentazioni; il protocollo concordato tra nazioni per affrontare determinate emergenze e comunque, in generale, determinate attività. Si pensi al protocollo di Kyoto per la gestione dell inquinamento. Nell ambito delle comunicazioni in rete, col termine protocollo, si intende l insieme di regole per lo scambio di dati (HTTP, TCP/IP, )

16 RETI DI COMPUTER

17 RETI DI COMPUTER Il livello n di un host instaura una comunicazione con il livello n dell altro host attraverso regole e convenzioni che sono indicate come protocollo di livello n. Quindi in corrispondenza di ogni livello si hanno i protocolli di Applicazione, Presentazione, Sessione, Trasporto, Rete, Data Link, Fisico. Le conversazioni effettuate tra livelli corrispondenti vengono anche chiamate processi peer, mentre le entità logiche coinvolte a livello n sono dette peer entity. Lo scambio tra il livello n e il livello n-1 avviene invece attraverso interfacce che possono essere diverse a seconda delle implementazioni.

18 RETI DI COMPUTER ESEMPIO DEI LIVELLI Il direttore dell azienda PIPPO manda una lettera riservata al direttore dell azienda PLUTO. Il modo con cui i due comunicano, per esempio i riferimenti a lettere precedenti, lo stile della lettera, la tipologia di argomenti, il modo di salutare alla fine della lettera, e così via, rappresenta il protocollo ad alto livello, cioè quello applicativo. Per spedire la lettera il direttore lo passa alla sua segretaria. Ciò avviene secondo le regole interne dell azienda PIPPO, ed è perciò un'interfaccia. La segretaria prende la lettera, la mette in una busta aggiungendo il nome del destinatario e la scritta RISERVATO. Queste informazioni sono per la sua controparte, ovvero della segretaria, nell azienda PLUTO, ed è quindi anch'esso un protocollo.

19 RETI DI COMPUTER La busta viene quindi passata all'ufficio Posta dell'edificio secondo la procedura ordinaria (altra interfaccia), il quale aggiunge altre informazioni necessarie alla spedizione e al recapito (altro protocollo), e la passa quindi all ufficio spedizioni. L ufficio spedizioni, in base alla destinazione raccoglie tutte le buste che vanno nella stessa zona dell azienda PLUTO all interno di un contenitore con una serie ulteriore di informazioni aggiuntive che rappresentano un protocollo, e quindi le passa al corriere (il modo come le passa al corriere è una interfaccia). Il corriere rappresenta il meccanismo fisico di trasferimento del messaggio, altro protocollo. Quando la lettera arriva, questa viene gestita dall'ufficio analogo all Ufficio spedizioni che la smista all ufficio Posta dell azienda PLUTO che, interpretando il destinatario (definito secondo un protocollo), la passa alla segreteria del direttore. Questa registra l'arrivo della missiva, la toglie dalla busta più interna, e poi consegna la lettera vera e propria al direttore della PLUTO.

20 Livello 1 - Fisico Si occupa della trasmissione/ricezione dei bit sul canale di trasmissione: cavo, onde radio, laser. Si occupa fondamentalmente degli aspetti: elettrici (linee di comunicazione, onde elettromagnetiche, ), della modalità di comunicazione (simplex, duplex, temporizzazione, ), meccanico (tipo di connettori), tecnologico (Ethernet, Token ring, )

21 Livello 2 Data Link Si occupa della trasmissione/ricezione di gruppi di bit detti frame Questo livello è chiamato a svolgere diverse funzioni: una buona interfaccia al livello di rete; il raggruppamento dei bit del livello fisico in frame; la gestione degli errori di trasmissione; la regolazione del flusso in modo che i riceventi lenti non siano travolti dai frame dei mittenti rapidi; Lo scopo di questo livello è la prevenzione degli errori e la formattazione in fra me è uno dei mezzi per raggiungere questo obiettivo. I dati vengono imbustati e contrassegnati con elementi che ne individuano l origine e la destinazione. Il preambolo e la chiusura consentono la sincronizzazione e il CRC garantisce l integrità dei dati.

22 Livello 3 - Rete Riguarda la trasmissione/ricezione di FRAME reimbustati e denominati PACCHETTI. In questo livello vengono gestiti, sostanzialmente, l instradamento dei pacchetti ed il loro controllo di sequenza. Per l'instradamento vengono usate apposite tabelle di routing. Funzionalità del livello Rete: Definisce un sistema uniforme di indirizzamento. Controlla il cammino ed il flusso di pacchetti (algoritmi di routing). Gestisce e controlla la congestione della rete. Gestisce l accounting dei pacchetti sulle reti a pagamento, quindi la contabilità. Implementa l interfaccia necessaria alla comunicazione tra reti di tipo diverso (interntworking). Gestisce la diffusione di messaggi a più destinazioni (multicast).

23 Livello 4 - Trasporto A questo livello si possono ancorare completamente i livelli più bassi e per questo motivo è identificato come il primo livello end-to-end, cioè livello indipendente dalla struttura della rete responsabile del trasferimento dei dati tra due utenti. Gestisce l'apertura e la chiusura dei collegamenti, suddivide e riassembla i file, gestisce il controllo di flusso da e verso la rete. Il livello di trasporto deve eventualmente sopperire alla mancanza di affidabilità del livello di rete (pacchetti persi, duplicati, invertiti ecc...)

24 Livello 5 - Sessione Livello 3 Sessione Si occupa della gestione delle sessioni, ovvero per ogni sessione (login) vengono negoziate e stabilite connessioni tra applicazioni ed host diversi. Controlla il dialogo fra due macchine o applicazioni, definendo la sessione di lavoro, ossia la fornitura dei servizi disponibili. Gestisce l'organizzazione e la sincronizzazione inerente lo scambio dei dati tra gli utenti. Consente inoltre il controllo degli intervalli di tempo in cui avviene la trasmissione e la ricezione in base al senso del flusso dei dati in caso di alternanza o simultaneità. Gestisce la sincronizzazione nel trasferimento dei file. Altre funzioni possono essere l identificazione dell'utente e la tariffazione.

25 Livello 6 - Presentazione Definisce la presentazione dell' informazione all'utente e al livello applicativo. Fanno parte di questo livello le conversioni di codice di caratteri, la codifica ai fini della sicurezza (crittografia - decrittografia). La compressione e l ' espansione dei dati. Le funzioni di questo livello vengono stabilite al momento della formazione della connessione. E il livello che presenta i dati all applicazione, il formato è indipendente dai sistemi operativi presenti e dall hardware. Viceversa traduce le informazioni provenienti dal livello applicativo in formati che sono trasparenti alle in altri termini provvede a trasformare i dati ricevuti codificati in modo da renderli comprensibili agli utenti, visualizzandoli sui terminali o stampandoli sulle

26 Livello 7 - Applicazione Lo stato di applicazione fornisce servizi che gestiscono le applicazioni dell'utente per accedere all'attività del sistema. E il vero e proprio livello applicativo completamente dipendente e visibile dall'utente. I livelli sottostanti sono trasparenti all'utente. I servizi di applicazione forniti sono la condivisione delle risorse, i trasferimenti di file, la gestione di memorie di massa,l'accesso ad un archivio remoto, ecc. Tali servizi possono essere visti dall'utente anche in modo virtuale se fisicamente, si trovano residenti presso altre postazioni di lavoro. Lo strato applicazione comprende una varietà di protocolli utilizzati dagli utenti o dalle applicazioni. Alcuni esempi di applicazionisono: DNS (Domain Name Server) FTP (File Transfer Protocol) Posta elettronica World Wide Web (protocollo HTTP)

27 Topologia La topologia di una rete di computer è la configurazione logica dei collegamenti tra le varie stazioni (in generale i vari componenti) della rete. La topologia di una rete di computer rappresenta una delle scelte fondamentali nella progettazione della rete stessa, specialmente se si tratta di una rete locale (LAN). la topologia determina infatti le dimensioni e la forma di una rete, con particolare riferimento al numero massimo di stazioni collegabili, al numero di linee di interconnessione ed alla lunghezza complessiva del cavo utilizzato. La topologia influenza inoltre i costi, l affidabilità, l espandibilità e la complessità della rete. Ci sono essenzialmente 5 tipi di tipologie di rete, rappresentate nella prossima figura, ed un numero piuttosto grande di varianti. Tra tutte le tipologie, tre hanno avuto ampia accettazione di mercato: sono le strutture a stella, ad anello e a dorsale. Accettazione anche buona c è stata per la topologia ad albero. Per quanto riguarda, invece, la struttura a maglia, essa è tipicamente usata solo nelle reti geografiche (WAN).

28 Topologia

29 Topologia Ogni topologia ha dunque caratteristici punti di forza e di debolezza. La scelta della topologia va pertanto fatta tenendo presente fondamentalmente l affidabilità, l espandibilità, la complessità dell installazione, le possibilità di controllo, i costi, l ampiezza di banda disponibile. La struttura a dorsale è la più utilizzata nelle reti LAN. La struttura a maglia è invece tipica di una rete WAN. Le configurazioni ad anello ed a stella appaiono come quelle più vulnerabili a causa della ripercussione sull intera rete della caduta, rispettivamente, della stazione singola o del nodo centrale, mentre la soluzione a dorsale non sembra presentare questo rischio. In realtà, abbiamo osservato sia che esistono opportuni accorgimenti atti a risolvere i problemi delle reti ad anello ed a stella sia che anche la soluzione a dorsale cessa di funzionare nel momento in cui si verifica una interruzione del cavo. In generale, quindi, possiamo affermare che ogni topologia presenta i propri inconvenienti, ma è sempre possibile pensare ad accorgimenti che risolvano tali inconvenienti. Naturalmente, l implementazione pratica di questi accorgimenti potrà poi risultare più o meno conveniente, soprattutto da un punto di vista economico.

30 HUB/Switch HUB/Switch Lo schema rappresenta la tipica rete LAN Ethernet strutturata con la presenza di alcuni apparati di rete come gli HUB o Switch. Per tipologia di una rete in genere si intende tutto ciò che riguarda gli aspetti prettamente fisici, ovvero la tipologia dei cavi, le connessioni, il modo fisico di scambio dati,

31 Apparati di rete Di seguito sono rappresentati alcuni connettori e apparati tra i più utilizzati nelle reti LAN Ethernet Cavi di rete: cavo UTP (Unshielded Twisted Pair) è oggi il cavo più utilizzato nelle reti LAN. E realizzato racchiudendo in un rivestimento di plastica otto cavi isolati e intrecciati a due a due. Sono connessi ad entrambi i poli con conettori tipo RJ 45 che sono simili a quelli telefonici ma un po più grandi. Sono suddivisi per categoria in base all utilizzo. Cat1 e Cat2 per uso telefonico. Cat3 per reti a 10Mbps, Cat5 per reti a 100Mbps. Cavo in fibra ottica: è una scelta contraddistinta da un maggior costo nella realizzazione della rete ma presenta vantaggi in termini di prestazioni. Non è compito di questo corso approfondire tale argomento.

32 HUB : L HUB è un dispositivo abbastanza semplice che permette di collegare fra loro i dispositivi collegati alle sue porte. Permette logicamente di allungare una rete LAN. Di fatto è il dispositivo che opera a livello 1 (livello Fisico) OSI. Le connessioni provenienti dalle stazioni convergono verso le porte dell HUB, dando origine ad una disposizione a stella. Di solito una spia di autodiagnosi vicina alla presa indica i collegamenti attivi. In genere l HUB rigenera il segnale fungendo quindi anche da repeater. E importante precisare che gli HUB non filtrano i segnali e tutto ciò che arriva in ingresso lo ritrasmettono a tutte le stazioni collegate ( si parla di trasmissione in boadcast).

33 SWITCH : Gli SWITCH, così come gli HUB, permettono di allungare una rete LAN ma, a differenza di questi, poiché riescono a riconoscere l indirizzo della stazione di destinazione, inviano i dati solo al dispositivo collegato con quella porta.,. Di fatto è il dispositivo che opera a livello 2 (Data Link) OSI. ROUTER Sono dispositivi che permettono di collegare due reti. Ad esempio due reti LAN oppure una rete LAN domestica o aziendale con la rete internet. Opera a livello 3 (livello Rete) OSI. Poiché il segnale viene inviato solo alla porta di destinazione, la velocità di trasmissione è molto più elevata rispetto ad un HUB. E quindi un dispositivo più complesso, più intelligente e quindi più costoso di un HUB. Sono dispositivi particolarmente intelligenti, presentano all interno una Tabella di Routing che permette ai segnali di individuare, secondo percorsi più efficaci, le stazioni di destinazione. I router più moderni presentano, in genere, una o più prese Ethernet per collegare le reti LAN, prese USB, ADSL,

34 Reti Wireless In quetsi ultimi anni si stanno diffondendo abbastanza rapidamente le tecnologia wireless. Si può fare una suddivisione abbastanza grossolana in base alle caratteristiche tecniche e in base ai contesti di utilizzo. Di seguito sono riportate le più comuni: GSM (Global System of Mobile communication), GPRS (General Packet Radio Service) e UTMS ( Universal Mobile Telecomunications System Standard): sono tecnologie utilizzate dai grossi Carrier ovvero i grandi gestori-fornitori di servizi di telefonia mobile. Wi-Fi: è utilizzata per le reti LAN sia domestiche che aziendali. Ce ne sono di diverso tipo e standard a secondo della banda (11 Mbps, 54 Mbps). L accesso alla rete è ottenuto attraverso gli Access point, che possono essere switch o router che offrono la connettività Wi-Fi. L area di copertura è limitata e dipende dagli ostacoli e soprattutto dalla potenza del trasmettitore. Bluetooth: è una tecnologia a bassa potenza (low-power) utilizzata per dispositivi a breve distanza. Gli utilizzi sono diversi: auricolari dei cellulari, tastiere, vivavoce, Utilizzano bande limitate e si parla di velocità di qualche centinaio di Kbps fino anche a 1Mbps. IrDA: tecnologia agli infrarossi con una portata molto limitata; è direzionale. Ormai sta per essere soppiantata dal Bluetooth.

35 Internet, WWW, TCP/IP Si può considerare Internet come la rete informatica mondiale, costituita da migliaia di reti fisiche interconnesse che si scambiano dati per mezzo di opportuni protocolli standard. Le informazioni e le risorse della rete sono condivise da tutti i calcolatori sparsi per il mondo e collegati ad essa. Le reti collegate sono ti tipo diverso, reti locali (quali le Ethernet e le reti metropolitane) e reti WAN. I dati viaggiano su diversi mezzi (doppini telefonici, cavi in fibra ottica, satelliti, ripetitori a microonde) realizzando diversi servizi: posta elettronica, trasferimento file, WWW. Per World Wide Web (letteralmente: Vasta Trama Mondiale) si intende di fatto quello sconfinato mondo di informazioni, disponibili in vari formati, e accessibili attraverso i browser Web che altri non sono che interpreti di tutto ciò che viaggia nella rete. TCP/IP è il protocollo comune della rete Internet, è il protocollo attraverso cui i vari componenti della rete comunicano.

36 TCP/IP Si era visto prima che lo standard delle reti prevede che essi siano logicamente suddivise a strati (sette) che comunicano tra loro attraverso protocolli comuni. La rete Internet, nata prima, è realizzata attraverso 5 strati. Applicazione - Trasporto - Internet (IP) Network (Rete) - Fisico Internet Protocol Addresses Affinché un sistema di comunicazione sia universale è necessario utilizzare un metodo comune di identificazione di ogni computer connesso alla rete. Il TCP/IP assegna ad ogni host, come identificatore universale, un indirizzo binario a 32 bits (4 x 8) detto Internet Address o IP Address, usando una struttura analoga a quella degli indirizzi fisici di rete. Per rendere questi indirizzi più comprensibili, essi sono suddivisi in quattro gruppi di bits con i rispettivi valori scritti in decimale e separati da punti Concettualmente, ciascun indirizzo IP identifica sia la rete dove è connesso l'host che l'host stesso. Di fatto il range dei valori va da a (2^8 = 256) E possibile avere (2 ^ 32) indirizzi diversi. Esempio di indirizzo: , , ,

37 Internet Provider di servizi Server DNS, Server DHCP DNS locale Router / gateway switch switch

38 Indirizzi, DNS, DHCP, Gateway Ogni computer è in grado di comunicare all interno di una rete grazie a un componente hardware, la scheda di rete. Si tratta di un dispositivo dotato di un codice seriale (di 48 bit), l indirizzo MAC (Media Access Control), scritto nella ROM della scheda. E fondamentale che i computer nella rete abbiano un indirizzo MAC univoco, per questa ragione l IEEE (Institute of Electrical and Electronics Engineers) supervisiona direttamente l assegnazione di questi indirizzi presso i fornitori di schede di rete, così non può accadere che lo stesso fornitore produca due schede di rete con il medesimo indirizzo MAC. Da un certo punto di vista l indirizzo MAC potrebbe già essere sufficiente per la comunicazione tra due computer: nella rete, infatti, sarebbe univocamente determinato il mittente delle informazioni e il destinatario. Tuttavia non è conveniente utilizzare l indirizzo MAC perché in una rete i dispositivi possono cambiare e le schede di rete possono essere sostituite. E allora più pratico utilizzare per la comunicazione un indirizzo logico: l indirizzo IP.

39 Indirizzi, DNS, DHCP, Gateway L indirizzo IP, come già visto, è rappresentato da quattro numeri decimali compresi tra 0 e 255 e separati tra loro da un punto. Anche in questo caso disporre dell indirizzo IP sarebbe più che sufficiente per le comunicazioni; rimane però la difficoltà di conoscere tutti gli indirizzi IP. Significherebbe, per esempio, avere a disposizione un immenso elenco di indirizzi IP relativamente a tutti i dispositivi di rete e alle directory accessibili via Internet. In questo modo digitando nel browser si potrebbe accedere al sito di Google. E evidente che in molte applicazioni l utilizzo dell indirizzo IP è poco pratico perché non è possibile conoscere tutti gli indirizzi IP Ecco allora che ci viene incontro il DNS, Domain Name System, responsabile della traduzione dei nomi di dominio letterali (www.google.com, che possono essere nomi di computer, server, ecc.) in indirizzi IP.

40 Indirizzi, DNS, DHCP, Gateway Quando un applicazione deve collegarsi ad una risorsa di cui conosce il nome logico invia una richiesta al DNS locale. Il DNS locale, se conosce la risposta, la invia direttamente al richiedente; altrimenti interroga a sua volta un DNS di livello superiore e cosi via. Quando finalmente arriva la risposta, il DNS locale la passa al richiedente. Quando l applicazione riceve la risposta (costituita del numero IP della risorsa cercata) crea una connessione TCP con la destinazione usando l indirizzo IP della stazione di destinazione.

41 Indirizzi, DNS, DHCP, Gateway Lo spazio dei nomi DNS è uno spazio gerarchico organizzato in domini, ciascuno dei quali può avere dei sottodomini. Esiste un insieme di domini di massimo livello (top-level domain), i più alti nella gerarchia. Nel caso di un Host la forma del nome logico è costituita da un certo numero di sottostringhe separate da punti, come nell esempio seguente: Dove: Host.subdomain3.subdomain2.subdomain1.topleveldomain La prima sottostringa a sinistra identifica il nome dell host; Le altre sottostringhe tranne quella più a destra identificano ciascuna un sottodominio del dominio di cui alla sottostringa seguente; L ultima sottostringa, quella più a destra, identifica il top-level domain di appartenenza: it,.fr,.es,.com,.edu,.org,.gov,.net

42 Indirizzi, DNS, DHCP, Gateway Esempi: a_in_medicina_e_chirurgia/materiale_didattico_2/0/informatica+e+lab.+di+inform.- Reti+Internet+Polo+C_.aspx è la pagina dove trovare il materiale didattico di Informatica Polo C: Medicina. (indica l host) unict.it (indica il server dell università) Pagina/It/Didattica_1/Corsi_di_Laurea_1/Corso_di_Laurea_Specialistica_in_Medicina_e_Chirurgia/ 0 (indica il percorso formato da diverse cartelle) Informatica+e+Lab.+di+Inform.-Reti+Internet+Polo+C_.aspx (indica la pagina)

43 Indirizzi, DNS, DHCP, Gateway Un unica rete in cui siano presenti numerosi computer può essere poco efficiente per il traffico che può generarsi e può essere meno sicura. La soluzione adottata è quella di suddividere la rete in più sottoreti (vedi figura precedente). Raggruppare computer, server e stampanti in una sottorete significa utilizzare una porzione dell indirizzo IP per individuare la rete e un altra porzione dell indirizzo IP per determinare il dispositivo all interno della rete. Ciò si ottiene attraverso la mascheratura, per esempio, in un indirizzo IP, i primi tre numeri individuano la rete, mentre l ultimo numero identifica l host (computer, stampante, scanner, router, ). Se la rete è realizzata in questo modo è necessario inserire il valore nella subnet mask della configurazione TCP/IP. Nelle sottoreti l utilizzo di uno switch consente di confinare il traffico locale alla sottorete e far passare solo il traffico esterno; questa architettura contribuisce a limitare le collisioni di rete aumentandone l efficienza.

44 Indirizzi, DNS, DHCP, Gateway

45 Indirizzi, DNS, DHCP, Gateway Un indirizzo statico e dinamico L indirizzo assegnato così come rappresentato nella figura precedente, è un indirizzo statico, ovvero un indirizzo che rimane stabilmente assegnato al dispositivo. Reti di dimensioni contenute, come la rete di casa oppure una piccola rete aziendale, non richiedono grandi sforzi in termini di configurazione. E necessario che l amministratore di rete tenga conto degli indirizzi assegnati per evitare conflitti di indirizzi. Se due PC dovessero avere lo stesso indirizzo IP statico, il secondo che si collega sarà rigettato. La complessità aumenta, però, nelle reti aziendali dove sono presenti centinaia di utenti fissi e centinaia di utenti esterni, anche occasionali, che hanno la necessità di accedere alla rete per lo svolgimento del proprio lavoro. Come è possibile connettersi in rete? L aiuto arriva dal server DHCP, il Dynamic Host Configuration Protocol.

46 Indirizzi, DNS, DHCP, Gateway Il server DHCP ha la funzione di assegnare un indirizzo dinamicamente, che resta assegnato fin quando il PC rimane collegato alla rete (per tutta la sessione di collegamento). Appena il PC si scollega, l indirizzo viene rilasciato e il DHCP può assegnarlo al prossimo dispositivo che si collegherà. Un amministratore di rete può utilizzare il server DHCP per definire le regole con cui un insieme di indirizzi IP può essere assegnato dinamicamente agli utenti in rete. il grande vantaggio è che l utente non ha bisogno di configurare alcun indirizzo IP, DNS, gateway o sottorete. Con questa configurazione quando si accende il computer viene inviato un messaggio in rete richiedendo che il server DHCP rilasci un indirizzo IP dinamico. Esempio: Il client fa una richiesta al Server DHCP di un indirizzo dinamico. Il server manderà al PC un messaggio contenente uno degli indirizzi IP a sua disposizione che il PC utilizzerà durante tutta la connessione.

47 Indirizzi, DNS, DHCP, Gateway Il gateway è un software che rende disponibile il servizio di inoltro dei pacchetti verso l esterno della rete e opera al livello applicazione; è il dispositivo che in pratica permette di far comunicare reti diverse; in genere il dispositivo hardware che ospita il gateway è proprio un router. Nelle reti semplici un gateway è più che sufficiente per inoltrare il traffico all esterno, per esempio verso la rete Internet; se invece la rete è complessa e comprende numerose sottoreti allora ogni sottorete dispone di un proprio gateway di riferimento per instradare il traffico dati verso altre sottoreti o verso altri gateway. Il principio di funzionamento del gateway è molto semplice; un computer connesso alla rete locale confronta l indirizzo di destinazione dei dati da inviare con la sottorete: se corrispondono significa che il computer di destinazione si trova nella stessa sottorete altrimenti il computer mittente invia i dati al gateway predefinito il quale, a sua volta, si preoccuperà di instradarli verso la rete remota di destinazione.

48 MODEM: Il modem (abbreviazione di MOdulatore - DEModulatore), ha il compito di trasformare un segnale digitale (insieme di bit emessi dal computer) in uno adatto a essere trasmesso sul canale trasmissivo e viceversa. I modem si differenziano per velocità, installazione (interna o esterna al computer), e protocolli supportati. HDSL L' HDSL (High-data-rate Digital Subscriber Line) è una tecnologia modem digitale che potenzia molto la velocità di trasferimento sul tradizionale doppino telefonico, ha una velocità di trasferimento uguale in entrambi i sensi (full-duplex) ovvero sia in download che in upload. ADSL L'ADSL (Asymetric Digital Subscriber Line) è una tecnologia modem in grado di trasformare le normali linee telefoniche in linee digitali ad alta velocità. Questo vuol dire navigare in Internet ad alta velocità utilizzando la linea telefonica esistente ma con una asimmetria, maggior velocità in download rispetto all upload. Il modem ADSL utilizza una tecnica di codifica digitale in grado di incrementare enormemente la capacità di trasmissione delle linee telefoniche senza interferire con il normale traffico "voce". Questo vuol dire che sulla stessa linea è possibile parlare al telefono o ricevere fax mentre si sta navigando in Internet (a seconda della zona è possibile che per l'attivazione del collegamento venga predisposto un secondo doppino in rame da affiancare a quello esistente)

49 WWW o Web o W3 E un architettura volta a fornire l accesso e la navigazione a un enorme insieme di documenti collegati fra loro e sparsi su milioni di elaboratori. Tale insieme di documenti forma quello che normalmente viene chiamato ipertesto. Le caratteristiche e potenzialità del Web sono: Architettura client-server: ampia scalabilità adatta ad ambienti di rete Architettura distribuita: in linea con le esigenze di gestione di un ipertesto; Architettura basata su standard molto diffusi e disponibili: Architettura capace di gestire informazioni di tipo diverso (testo, immagini, suoni, filmati, ) Pagine Web: i documenti che costituiscono l ipertesto gestito dal Web sono all interno di pagine che contengono normalmente: testo formattato, immagini fisse o in movimento, suoni, scenari interattivi, codice eseguibile localmente o sul server.

50 Standard utilizzati nel Web Vediamo di seguito alcuni standard e servizi utilizzati normalmente nel Web: Sistema di indirizzamento: basato su sistema URL (Uniform Resource Locator); è un meccanismo standard per fare riferimento ad una risorsa nel web. Per risorsa si intende un documento di vario formato o anche un applicazione. L URL costituisce un riferimento alla risorsa a cui si vuole accedere, in particolare deve contenere: Il modo come accedere alla risorsa, ovvero il metodo di accesso; Dov è localizzata la risorsa, ovvero l host che detiene la risorsa Com è identificata la risorsa, ovvero l identità (il nome) della risorsa Nell esempio : è il metodo di accesso sit.comune.catania.gov.it:900 è il nome host con il numero di porta attraverso cui accedere /sit/sit_home.aspx è l identità della risorsa

51 Standard utilizzati nel Web Linguaggio HTML (Hypertext Markup Language): è il linguaggio attraverso il quale vengono formattate, impaginate e definite le pagine Web. Attraverso altri linguaggi di programmazione tipo PHP, Java,.NET è possibile avere contenuti dinamici ed interagire, per esempio, con banche dati. Protocollo HTTP (HyperText Trasfer Protocol): è il protocollo attraverso il quale i client e i server comunicano. CLIENT richiesta SERVER Browser Alcuni metodi di accesso sono: http è il metodo nativo del Web risposta (processo di richiesta) ftp (File Transfer Protocol) è utilizzato per il trasferimento di file news è utilizzato per l accesso ai gruppi di discussione mailto è utilizzato per la posta telnet è utilizzato per creare nel client un terminale virtuale per effettuare login remoti, analogo a certi collegamenti con i mainframe File è utilizzato per accedere a documenti locali

52 Server Web, Browser, pagine statiche, pagine dinamiche Un Web Server è un programma, installato su un computer, che è in grado di creare e distribuire sulla rete Internet pagine interpetrabili dai programmi browser installati sui vari client. Sono in pratica in grado di accettare richieste e di rispondere. I Web Server sono chiamati anche Server HTTP. Le pagine, in genere pagine HTML, possono essere sia pagine statiche che pagine dinamiche. richiesta CLIENT Browser risposta Web SERVER (processo di richiesta) Browser più diffusi: Internet Esplorer, Mozilla FireFox, Safari, Opera,

53 Server Web, Browser, pagine statiche, pagine dinamiche Web Server più diffusi IIS (Internet Information Services) della Microsoft: è un Web Server disponibile sui sistemi Informativi della Microsoft Apache: è open source ed è oggi il più diffuso Tomcat: nasce da una costola di Apache; anch esso è un Web server molto diffuso. Per le sue potenzialità viene anche utilizzato come Application Server.

54 Server Web, Browser, pagine statiche, pagine dinamiche Pagine statiche Le pagine statiche sono pagine HTML preparate precedentemente alla richiesta. Il server Web le restituisce all utente senza intraprendere alcuna particolare azione. L utente richiede una pagina statica digitando l URL corrispondente (http://www.azienda.it/home.htm) oppure facendo clic su un collegamento all URL. La richiesta dell URL viene inoltrata al server che risponde restituendo la pagina HTML. La pagina statica è analoga ad una pagina della carta stampata; é una pagina già preparata a cui è possibile accedere. Sono dei file in codice HTML (con estensione.htm o.html) che descrivono testi da impaginare, grafica e immagini. Quando l utente di un sito visita una pagina, ciò che avviene è che il server su cui risiede il sito invia al browser il file HTML; il browser sa decodificare il file, e quindi mostra i contenuti della pagina sullo schermo dell utente. La pagina, comunque, può contenere animazioni, multimedialità che sono generate da programmi dello stesso browser che permette a certi file immagini di apparire, magari animate (ad esempio GIF animate), a certi file multimediali di essere eseguiti.

55 Server Web, Browser, pagine statiche, pagine dinamiche <html> <head> <title>io sono una pagina statica</title> </head> <body> <table> <tr> <td><h2><b>calcio Catania</b></h2></td> <td><img src="forza Catania.JPG"></td> </tr> </table> </body> </html>

56 Server Web, Browser, pagine statiche, pagine dinamiche Pagine dinamiche: Il dinamismo, contrariamente a quanto verrebbe da pensare, non ha niente a che vedere con eventuali movimenti (animazioni, multimedialità varia) nella pagina. Per dinamica si intende, invece, una pagina il cui contenuto non è prefissato, ma viene (parzialmente o interamente) generato in tempo reale in base alle richieste dell'utente. Le pagine dinamiche contengono insieme al codice HTML, riferimenti e comandi a programmi per il server; questo li esegue, o li fa eseguire da altri server, e scrive il codice HTML da inviare al browser (che quindi non è preesistente come nella pagina statica). In altre parole, il contenuto della pagina non è deciso a priori ma può variare in base a condizioni di vario genere. Esempio: quando su un motore di ricerca si effettua una interrogazione, la pagina dei risultati che ritorna e viene presentata non è già esistente prima della richiesta. Solo dopo che il server ha eseguito la sua ricerca sulla parola chiave indicata e sono state eseguite alcune procedure, come ad esempio delle interrogazioni (query) a database, viene creato il codice Html per presentare i risultati.

57 Server Web, Browser, pagine statiche, pagine dinamiche

58 Server Web, Browser, pagine statiche, pagine dinamiche I vantaggi delle pagine dinamiche sono evidenti e molteplici.esempi: motori di ricerca, accessi e interrogazioni a banche dati, prenotazioni aeree o altro, magazzini virtuali, blog e comunque tutto ciò che offre oggi la rete. I programmi oggi utilizzati sono diversi e più diffusi sono PHP, Java (pagine.jsp), pagine.asp, tecnologia.net (dot NET) e pagine.aspx. atica

59 Server Web, Browser, pagine statiche, pagine dinamiche Richiesta: CLIENT Browser risposta Web SERVER (processo di richiesta) Sia il WebServer sia l Application Server che il Database Server, essendo di fatto dei programmi (software) possono risiedere in una sola macchina oppure in due o tre macchine anche remote fra loro. Spesso le applicazioni da eseguire in base alla richiesta possono essere espletate da server diversi e anche su database diversi. Application Server (esegue le applicazioni ed effettua l interrogazione al DataBase Server) DataBase Server (risponde all Application Server; è il Server che contiene la base dati)

60 Posta Elettronica ( ) E uno dei servizi più utilizzati e consolidati in ambiente internet e ha preceduto anche il WWW. In genere il servizio offre le seguenti operazioni: Composizione del messaggio Spedizione del messaggio a uno o più destinatari Ricezione di messaggi Lettura dei messaggi ricevuti Stamp, memorizzazione, eliminazione dei messaggi Un messaggio è di solito composto da un header, un body e da allegati L header è costituito da diverse linee che contengono le informazioni generali su chi sono i destinatari, chi invia, qual è l oggetto. Il body contiene il testo vero e proprio Gli allegati sono documenti di tipo vario che possono essere allegati al messaggio.

61 Posta Elettronica ( ) L header è composta da diverse linee: TO indirizzo di uno o più destinatari Cc indirizzo di uno o più destinatari a cui si invia per conoscenza Ccn (o CCR o Bcc) indirizzo di uno o più destinatari a cui si invia in modo riservato. Gli altri destinatari non lo sanno Oggetto è l oggetto del messaggio

62 Posta Elettronica ( ) - SMTP e POP3, protocolli per la posta elettronica L SMTP e il POP3 sono i due protocolli maggiormente utilizzati per la posta elettronica. Normalmente l SMTP per la trasmissione della posta e il POP3 per la ricezione. La posta in Internet in genere viene realizzata attraverso l implementazione di due sottosistemi (componenti, oggetti) che sono: 1. MUA (Mail User Agent) che si occupa della composizione del messaggio. 2. MTA (Mail Trasport Agent) che si occupa della vera e propria trasmissione. In fase di ricezione il MTA riceve il messaggio dal MTA che l ha trasmesso e lo consegna al MUA dell utente. SMTP SMTP MUA MTA MTA POP3 MUA MUA MUA

63 Posta Elettronica ( ) - SMTP e POP3, protocolli per la posta elettronica Si può vedere il POP3 come quello che si fa recandoci alla nostra buca delle lettere, aprendola e prendendo la posta che vi è contenuta. Si può vedere SMTP come l'intera organizzazione delle poste. Noi vediamo le buche delle lettere per strada, vi imbuchiamo una lettera affrancata e questa lettera arriva nella buca del destinatario. Dietro vi è un complesso processo di smistamento e consegna a domicilio. La complessità dei due protocolli è di gran lunga differente e le somiglianze tra essi sono poche. In effetti mentre POP3 è un protocollo per ricevere la posta, l SMTP è un protocollo molto più complesso e completo per trasmettere ma anche per ricevere la posta.

64 Posta Elettronica ( ) - SMTP e POP3, protocolli per la posta elettronica Esempio: Felipe ha indirizzo ed è un cliente del provider ferrari.com, quindi usa pop.ferrari.com come server POP3 per scaricare la posta e smtp.ferrari.com come server SMTP per inviarla, entrambi essendo servizi offerti dal provider ferrari.com. Luis ha indirizzo ed è un cliente di maclaren.com, quindi usa pop.maclaren.com come server POP3 per scaricare la posta e smtp.maclaren.com come server SMTP per inviarla, analogamente a Felipe. Ora vediamo cosa succede quando Felipe manda una mail a Luis e riceve la sua risposta indietro. Felipe compila l' mettendo come destinatario e la invia usando il server SMTP del proprio provider smtp.ferrari.com. Tale server riceve la mail di Felipe e capisce che essa è per un utente di maclaren.com (utente che non è di sua competenza), quindi la inoltra al server SMTP di maclaren.com, che è smtp.maclaren.com. Quest'ultimo (il server di maclaren.com) capisce che la posta è per un utente di sua competenza e quindi non la invia a nessun altro server SMTP, ma la salva nella casella di luis. Luis riceve la mail di Felipe usando il server POP3 pop.maclaren.com e manda la risposta a Felipe attraverso smtp.maclaren.com; questo la gira a smtp.ferrari.com il quale a sua volta capisce che è per un utente locale (di sua competenza) e la salva, permettendo a Felipe di leggerla usando il server POP3 pop.ferrari.com.

65 L e la Posta Elettronica Certificata (dal sito del CNIPA, centro Nazionale per l Informatica nella Pubblica Amministrazione - L' è ormai lo strumento di comunicazione elettronica più utilizzato per lo scambio di comunicazioni. La posta elettronica o (acronimo di Electronic Mail) è un mezzo di comunicazione in forma scritta via Internet. Il principale vantaggio dell' è l'immediatezza. I messaggi possono includere testo, immagini, audio, video o qualsiasi tipo di file. La Posta Elettronica Certificata (PEC) è un sistema di posta elettronica nel quale è fornita al mittente documentazione elettronica, con valenza legale, attestante l'invio e la consegna di documenti informatici. "Certificare" l'invio e la ricezione - i due momenti fondamentali nella trasmissione dei documenti informatici - significa fornire al mittente, dal proprio gestore di posta, una ricevuta che costituisce prova legale dell avvenuta spedizione del messaggio e dell eventuale allegata documentazione. Allo stesso modo, quando il messaggio perviene al destinatario, il gestore invia al mittente la ricevuta di avvenuta (o mancata) consegna con precisa indicazione temporale. Nel caso in cui il mittente smarrisca le ricevute, la traccia informatica delle operazioni svolte, conservata per legge per un periodo di 30 mesi, consente la riproduzione, con lo stesso valore giuridico, delle ricevute stesse.

66 L e la Posta Elettronica Certificata CNIPA fornisce anche l elenco dei gestori scaricabile dal suo sito.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP PAOLO CAMAGNI RICCARDO NIKOLASSY I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP Paolo Camagni Riccardo Nikolassy I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP EDITORE ULRICO

Dettagli

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE...

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... GUIDA ALLE RETI INDICE 1 BENVENUTI... 4 2 GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... 5 2.1 COMPONENTI BASE DELLA RETE... 5 2.2 TOPOLOGIA ETHERNET... 6 2.2.1 Tabella riassuntiva... 7 2.3 CLIENT E

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Considerazioni generali nella progettazione di una rete

Considerazioni generali nella progettazione di una rete Considerazioni generali nella progettazione di una rete La tecnologia che ormai costituisce lo standard per le reti LAN è l Ethernet per cui si sceglie di realizzare una LAN Ethernet 100BASE-TX (FastEhernet)

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori COME NON CADERE NELLA RETE Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori Come non cadere nella rete guida alla progettazione di un cablaggio strutturato per le

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Manuale tecnico Stazione Meteo Eolo Davis

Manuale tecnico Stazione Meteo Eolo Davis Descrizione Generale Manuale tecnico Stazione Meteo Eolo Davis EOLO DAVIS rappresenta una soluzione wireless di stazione meteorologica, basata su sensoristica Davis Instruments, con possibilità di mettere

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI GUIDA D INSTALLAZIONE E USO Contenuto della Confezione La confezione Alice Business Gate 2 plus Wi-Fi contiene il seguente

Dettagli

Manuale di installazione e d uso

Manuale di installazione e d uso Manuale di installazione e d uso 1 Indice Installazione del POS pag. 2 Funzionalità di Base - POS Sagem - Accesso Operatore pag. 2 - Leggere una Card/braccialetto Cliente con il lettore di prossimità TeliumPass

Dettagli

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello DigitPA Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello Versione 3.0 Dicembre 2010 Il presente documento fornisce le indicazioni e la modulistica necessarie alla registrazione,

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

FS-1118MFP. Guida all'installazione dello scanner di rete

FS-1118MFP. Guida all'installazione dello scanner di rete FS-1118MFP Guida all'installazione dello scanner di rete Introduzione Informazioni sulla guida Informazioni sul marchio Restrizioni legali sulla scansione Questa guida contiene le istruzioni sull'impostazione

Dettagli

Manuale Software. www.smsend.it

Manuale Software. www.smsend.it Manuale Software www.smsend.it 1 INTRODUZIONE 3 Multilanguage 4 PANNELLO DI CONTROLLO 5 Start page 6 Profilo 7 Ordini 8 Acquista Ricarica 9 Coupon AdWords 10 Pec e Domini 11 MESSAGGI 12 Invio singolo sms

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente 1 Sommario 1 Introduzione... 3 1.1 Accesso al Self Care Web di Rete Unica... 4 2 Servizi Aziendali... 6 2.1 Centralino - Numero

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI Firenze, mercoledì 10 Maggio 2011 VERSIONE 1.2 DEL 10 Maggio2011 Pagina 2 di 8 In queste pagine

Dettagli

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB...

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 1. CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 5 1.3.1 CREAZIONE GUIDATA DELLA FATTURA IN FORMATO XML

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

NAVIGAORA HOTSPOT. Manuale utente per la configurazione

NAVIGAORA HOTSPOT. Manuale utente per la configurazione NAVIGAORA HOTSPOT Manuale utente per la configurazione NAVIGAORA Hotspot è l innovativo servizio che offre ai suoi clienti accesso ad Internet gratuito, in modo semplice e veloce, grazie al collegamento

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione TRASMISSIONE DATI SU RETE TELEFONICA Fondamenti Segnali e Trasmissione Trasmissione dati su rete telefonica rete telefonica analogica ISP (Internet Service Provider) connesso alla WWW (World Wide Web)

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli