Università degli Studi Roma Tre - Corso di Laurea in Matema9ca. Corso di Laurea in Matema1ca Dipar9mento di Matema9ca e Fisica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Università degli Studi Roma Tre - Corso di Laurea in Matema9ca. Corso di Laurea in Matema1ca Dipar9mento di Matema9ca e Fisica"

Transcript

1 Corso di Laurea in Matema1ca Dipar9mento di Matema9ca e Fisica Sistemi per l elaborazione delle informazioni 4. Re1 di computer Dispense del corso IN530 prof. Marco Liverani Re1 di computer Le re9 sono un componente fondamentale per la realizzazione di un sistema informa9vo Senza la rete i computer non possono comunicare fra loro e le uniche modalità di decentralizzazione dell elaborazione dell informazione sono cos9tuite da: collegamento di terminali ad un computer centrale: l elaborazione e la ges9one dei da9 sono concentrate sul computer, ma l interazione tra computer e uten9 è decentralizzata sui terminali (a poca distanza fisica dal computer) trasferimento di file da un computer all altro, mediante connessioni punto- punto prive di un effeuvo meccanismo di comunicazione bidirezionale Si parla di rete di computer quando effeuvamente più sistemi di elaborazione (computer) autonomi possono dialogare fra loro scambiandosi informazioni awraverso un mezzo fisico di connessione e quando tale meccanismo di comunicazione e di scambio è replicabile su più computer, senza dipendere dalla specificità delle due macchine che comunicano fra loro È molto importante la possibilità offerta dalle moderne tecnologie di rete di interconneaere fra loro re9 diverse, anche mediante mezzi trasmissivi eterogenei Gli u9lizzi che oggi facciamo delle re9 di computer (u9lizzate ormai, anche inconsapevolmente, prevalentemente da persone prive di competenze tecniche specifiche) sono numerosissimi: scambio di informazioni (mail, messaggis9ca,...), accesso ad informazioni e banche da9, accesso a servizi on- line, acquis9 e transazioni finanziarie, giochi e diver9mento, ecc. M. Liverani - Dispense del corso IN530 - Sistemi per l'elaborazione delle informazioni 1

2 Come si realizza una rete di computer Una rete di computer si realizza awraverso le seguen9 componen9 componen1 fisiche: i computer e i nodi della rete (router, gateway, switch,...), ma anche i mezzi trasmissivi (cavi elewrici, cavi in fibra ouca, onde radio,...) componen1 soeware: i programmi (in parte realizza9 come componen9 dei sistemi opera9vi) che consentono ai computer e ai nodi della rete di effewuare lo scambio di informazioni, con par9colare awenzione all efficienza, all affidabilità e (in parte) alla indipendenza dal media fisico con cui si realizza la connessione Dal punto di vista fisico una rete può essere broadcast o punto- punto Re1 broadcast Si u9lizza lo stesso canale fisico di trasmissione, suddividendo la comunicazione in paccheu Ogni pacchewo con9ene l iden1fica1vo del des1natario che riceve e legge il pacchewo di da9, gli altri nodi della rete lo scartano È possibile inviare paccheu des9na9 a tuh i nodi della rete (broadcast) È possibile inviare paccheu des9na9 ad alcuni nodi della rete (mul1cast) Re1 punto- punto Il canale trasmissivo è riservato alla comunicazione tra due nodi della rete Per far giungere a des9nazione un dato il pacchewo deve passare awraverso più nodi connessi fra loro in modalità punto- punto : viene u9lizzato un algoritmo di rou1ng per instradare il pacchewo verso il nodo di des9nazione Tipicamente, ma con molte eccezioni, le re9 poco estese (re9 locali) sono di 9po broadcast, quelle molto estese (re9 geografiche) sono punto punto Dimensione della rete Le re9 possono essere classificate in base alla loro estensione fisica Re1 locali: collegano fra loro nodi poco distan9 (es.: entro 1 Km); 9picamente collegano computer di uno stesso ufficio o edificio Re1 metropolitane: collegano edifici distan9 solo pochi Km l uno dall altro (es.: la rete di una ciwà o delle sedi di una stessa azienda nell ambito di una ciwà) Re1 geografiche: collegano computer (o intere re9 locali o metropolitane) distan9 fra loro cen9naia o migliaia di Km La distanza dei computer da collegare è un dato importante, perché per distanze diverse si u9lizzano tecnologie trasmissive diverse, più adawe a coprire in modo efficiente brevi o lunghe distanze M. Liverani - Dispense del corso IN530 - Sistemi per l'elaborazione delle informazioni 2

3 Re1 Locali (LAN Local Area Network) Sono di proprietà di una stessa organizzazione (tuwa la rete è di proprietà e sowo il controllo della medesima azienda) Si estendono nell ambito del medesimo edificio o di un campus (insieme di edifici in un area privata): in generale non si può u9lizzare il suolo pubblico per stendere cavi di telecomunicazione Velocità di trasmissione: molto elevata, da 10Mbps fino a 1Gbps Topologia della rete (topologia del grafo con cui può essere rappresentata la rete): bus: tuu i nodi si agganciano ad uno stesso canale trasmissivo usato da un solo nodo per volta per trasmewere, altrimen9 si causano delle collisioni che obbligano a ritrasmewere i paccheu di informazioni, causando un rallentamento nel traffico sulla rete (es.: re9 Ethernet) ring: la rete ha la forma di un anello su cui si agganciano tuu i nodi; i nodi trasmewono uno per volta, a turno (es.: re9 IBM Token Ring) Re1 geografiche (WAN Wide Area Network) Si estendono per diversi Km, anche sull intero pianeta (Internet) Sono cos9tuite da end- point: i computer u9lizza9 dagli uten9 canali trasmissivi: mezzi eterogenei impiega9 per la trasmissione dei da9 pun1 intermedi: router, nodi di commutazione, necessari per veicolare i da9 trasmessi da un end- point ad un altro awraverso la rete Tipicamente una rete WAN è u9lizzata per collegare fra loro più re9 LAN WAN - Wide Area Network LAN Router LAN Router Router LAN M. Liverani - Dispense del corso IN530 - Sistemi per l'elaborazione delle informazioni 3

4 Re1 geografiche (WAN Wide Area Network) I router sono gli appara9 fondamentali per la realizzazione di una WAN ricevono i paccheu di da9 li memorizzano temporaneamente li inviano verso la des9nazione finale ad un nodo vicino appena il canale di trasmissione è disponibile i gateway sono router che si fanno anche carico di problema9che di interconnessione tra re9 eterogenee (per protocollo o media fisico trasmissivo) La tecnologia trasmissiva per le re9 WAN è eterogenea (anche nell ambito della stessa rete): linee dedicate per collegare due nodi (CDN Circuito DireWo Numerico) linee telefoniche (DSL Digitale Subscriber Line; ISDN Integrated Services Digital Network) pon9 radio canali satellitari Canale satellitare downlink: broadcast uplink: punto-punto Ponte radio LAN CDN CDN DSL LAN Il soeware per le re1 Il somware per la ges9one delle comunicazioni in rete è estremamente struaurato e si compone di moduli suddivisi per livelli: ogni livello comunica solo con il livello soprastante e con quello sowostante Il livello più basso è quello fisico, rela9vo alla ges9one della trasmissione su un par9colare media Il livello più alto è quello più astraao, rela9vo alla interazione tra due applicazioni che operano su due end- point (due computer) dis9n9 collega9 in rete fra loro La dis9nzione tra i diversi somware/protocolli di ges9one delle re9 si effewua in base al numero di livelli di cui è composto e alla funzione assegnata a ciascun livello Lo scopo di ciascun livello è quello di offrire dei servizi agli stra1 sovrastan1, nascondendo la complessità rela9va all implementazione del servizio stesso In questo modo è come se due livelli paritari, entrambi di livello n sui due nodi della rete, parlassero tra loro mediante un protocollo di livello n In realtà i due componen9 di livello n comunicano fra loro awraverso i servizi offer9 dai componen9 di livello n 1 Il dato viene costruito dal livello n del primo host Tra ogni coppia di livelli adiacen9 è definita un interfaccia, che definisce: le operazioni primi1ve che possono essere richieste al livello sowostante i servizi che possono essere offer9 al livello sovrastante M. Liverani - Dispense del corso IN530 - Sistemi per l'elaborazione delle informazioni 4

5 Stra1ficazione del soeware per le re1 Host 1 Host 2 Livello 5 Interfaccia 4/5 Livello 4 Interfaccia 3/4 Livello 3 Interfaccia 2/3 Livello 2 Interfaccia 1/2 Livello 1 Protocollo liv. 5 Protocollo liv. 4 Protocollo liv. 3 Protocollo liv. 2 Protocollo liv. 1 Livello 5 Interfaccia 4/5 Livello 4 Interfaccia 3/4 Livello 3 Interfaccia 2/3 Livello 2 Interfaccia 1/2 Livello 1 Mezzo fisico di comunicazione Stra1ficazione del soeware per le re1 Metaforicamente è come se il somware per le re9 funzionasse come nella seguente figura in cui due filosofi stranieri devono comunicare tra di loro (trawo da G. Bongiovanni): Il filosofo sfruwa il servizio di traduzione dell interprete che traduce e scrive un documento in inglese L interprete sfruwa il servizio della segretaria per inviare il testo via fax La segretaria u9lizza il fax come canale fisico di trasmissione Filosofo indù (parla indostano) Dialogo sui massimi sistemi Stregone africano (parla swahili) Interprete Lingua inglese Interprete Segretaria Uso del fax Segretaria Linea telefonica M. Liverani - Dispense del corso IN530 - Sistemi per l'elaborazione delle informazioni 5

6 Stra1ficazione del soeware per le re1 La comunicazione è segmentata in paccheh in modo che il canale trasmissivo non sia impegnato con9nua9vamente per tempi molto lunghi in caso di errore di trasmissione debba essere rispedito solo un pacchewo e non l intero flusso di da9 In fase di trasmissione, ogni livello aggiunge al pacchewo ricevuto dallo strato sovrastante un header, formando così un pacchewo più grande (il pacchewo viene imbustato ) L header con9ene informazioni di servizio u9li per lo scambio del pacchewo di da9 lunghezza del pacchewo numero progressivo del pacchewo nell ambito dell intero flusso di comunicazione data ed ora in cui il pacchewo è stato prodowo (-mestamp)... In fase di ricezione ogni livello riceve un pacchewo imbustato dal livello inferiore: il livello n scorpora l header del pacchewo dal segmento contenente i da9 veri e propri (il pacchewo viene estrawo dalla busta di livello n) il livello n esegue anche dei controlli di integrità del paccheao sulla base delle informazioni contenute nell header il ricevitore ricostruisce il flusso di comunicazione originario concatenando i paccheh ricevu1 non in base all ordine di ricezione, ma in base al numero progressivo presente nell header del pacchewo Modelli e architeaure delle re1 Esistono modelli teorici per la definizione di un architewura di una rete e archite4ure effe6ve che di fawo cos9tuiscono uno standard nel mondo delle re9 Modello OSI (Open Systems Interconnec-on) definisce il numero, le caraweris9che e le relazioni funzionali tra i livelli di un somware di rete, ma non ne definisce i protocolli effeuvi consiste in 7 livelli, forse un po troppo astrau e di difficile implementazione (ricalca IBM SNA) ArchiteAura TCP/IP (Trasmission Control Protocol / Internet Protocol) definisce, livello per livello, anche i protocolli effeuvi consiste in 4 livelli (semplificando il modello OSI) Modello OSI Livello 7: Application TCP/IP Livello 6: Presentation Livello 4: Application Livello 5: Session Livello 4: Transport Livello 3: Network Livello 3: Transport Livello 2: Internet Livello 2: Data Link Livello 1: Fisico Livello 1: Network access M. Liverani - Dispense del corso IN530 - Sistemi per l'elaborazione delle informazioni 6

7 Lo stack TCP/IP L architewura di rete TCP/IP è quindi un insieme di protocolli che operano coordina9 fra di loro a vari livelli di uno stack cos9tuito da quawro livelli Livello 1: Network access protocolli fisici per re9 LAN e WAN (es.: Ethernet, DSL, ISDN, PPP, ecc.); include il livello Data Link Livello 2: Internet protocollo IP (Internet Protocol) per l indirizzamento e il rou9ng dei paccheu sul canale fisico verso la des9nazione finale Livello 3: Transport protocollo TCP (Trasmission Control Protocol): frammenta la comunicazione in paccheu in uscita e riassembla i paccheu in ingresso per ricostruire il flusso di da9 originari; garan9sce la consegna del pacchewo protocollo UDP (User Datagram Protocol): frammenta in paccheu, ma non garan9sce l ordine né la consegna del pacchewo Livello 4: Applica1on protocolli applica9vi per la comunicazione tra un programma client ed un programma server: FTP (File Transfer Protocol), Telnet (emulazione di terminale per connessioni remote), SMTP (Simple Mail Transfer Protocol), POP3 (Post Office Protocol v. 3), DNS (Domain Name Service), HTTP (HyperText Transfer Protocol), SOAP (Simple Object Access Protocol), ecc. Lo stack TCP/IP Lo stack TCP/IP viene implementato per intero nel sistema opera9vo di un computer, su cui gira anche l applicazione end- user che è l elemento sorgente o di des9nazione della comunicazione Su appara9 di rete intermedi (router, gateway,...) il protocollo viene implementato parzialmente, senza spingersi fino al livello Applica9on, che sarebbe inu9le per tali appara9 Computer sorgente Computer destinazione Livello 4: Application Livello 4: Application Livello 3: Transport Router Router Livello 3: Transport Livello 2: Internet Livello 2: Internet Livello 2: Internet Livello 2: Internet Livello 1: Network access Livello 1: Network access Livello 1: Network access Livello 1: Network access M. Liverani - Dispense del corso IN530 - Sistemi per l'elaborazione delle informazioni 7

8 Lo stack OSI semplificato Per descrivere i diversi aspeu del protocollo di rete adouamo il modello OSI semplificato, ridowo a soli cinque livelli: 1. Livello Fisico 2. Livello Data Link 3. Livello Network 4. Livello Transport 5. Livello Applica9on Nel TCP/IP il livello Network Access include sia il livello Fisico che il Data Link del modello OSI semplificato Livello 1: Fisico Il canale di comunicazione fisico per la realizzazione di re9 di computer è un canale analogico, in cui i valori variano in modo con9nuo (energia elewrica, campo elewromagne9co, luce, ecc.) all interno di un determinato intervallo dewo ampiezza Il segnale trasmesso su un canale analogico può essere rappresentato mediante una funzione sinusoidale non periodica che, con gli strumen9 dell analisi di Fourier, può essere interpretata come somma di funzioni trigonometriche con ampiezza e periodo (e frequenza) diverse Un segnale è quindi carawerizzato da un intervallo di frequenze delle funzioni sinusoidali che lo compongono: tale intervallo si chiama banda di frequenza del segnale Anche il mezzo fisico di trasporto del segnale è carawerizzato da un intervallo di frequenze delle funzioni che compongono il segnale che può essere trasmesso da tale mezzo fisico; questo intervallo prende il nome di banda passante (es.: 3KHz: da 0 a HZ) A (ampiezza) t (tempo) M. Liverani - Dispense del corso IN530 - Sistemi per l'elaborazione delle informazioni 8

9 Banda passante e velocità di trasmissione Harry Nyquist ( ) nel 1927 dimostrò che un segnale analogico di banda h (da 0 a h Hz) può essere ricostruito mediante una campionatura eseguita 2h volte al secondo Un segnale di banda h consente di rappresentare per ogni secondo una quan9tà di informazione con un numero di bit pari a 2h log 2 V, dove V è il numero di possibili valori del segnale (possibili valori discre9 del segnale) Quindi con un segnale binario (V = 2) con una banda di 3 KHz, il numero di bit trasmessi al secondo è pari a = bit per secondo (6 Kbps) Per trasmewere ad una velocità superiore a 6 Kbps si escogitano delle codifiche del segnale che sfruwano un numero di valori del segnale V > 2 (nella pra9ca V è un valore piuwosto elevato) Claude Shannon ( ), padre della Teoria dell Informazione, introdusse il concewo di rumore su un canale di comunicazione e formulò un celebre teorema (Secondo Teorema di Shannon, 1948) in cui affermò che la massima quan9tà di informazione trasferibile in modo affidabile su un canale affewo da rumore è limitato da una certa soglia che prende il nome di capacità di canale Indicando con S/N il rapporto tra segnale e rumore, secondo il Teorema di Shannon la massima velocità trasmissiva del canale con banda passante di h Hz è dato da h log 2 (1+S/N) Livello 2: Data Link Il livello Data Link offre una comunicazione affidabile ed efficiente tra due nodi direaamente connessi da un canale fisico (un cavo Ethernet, una linea telefonica, ecc.) offre servizi al livello Network (sovrastante) determina la suddivisione in frame dei bit a livello fisico ges9sce gli errori di trasmissione regola il flusso di da9 tra sorgente e des9natario Questo livello dello stack è 9picamente implementato nel firmware (o nei driver) di una scheda di rete Ethernet o di un interfaccia wi- fi; i protocolli PPP (Point- to- Point Protocol) e SLIP (Serial Line Internet Protocol) sono protocolli del livello Data Link implementa9 via somware Il livello Data Link in trasmissione: riceve dal livello Network un pacchewo di da9 (formato binario) frammenta la sequenza di bit in frame dipenden9 dal par9colare protocollo fisico di trasmissione calcola un checksum di ciascun frame passa il pacchewo formato dal frame e dal checksum al livello Fisico sowostante, che lo spedisce come sequenza di bit Il livello Data Link in ricezione: riceve una sequenza di bit dal livello fisico ricostruisce i frame uno dopo l altro ricalcola il checksum e verifica che sia uguale a quello contenuto nel frame M. Liverani - Dispense del corso IN530 - Sistemi per l'elaborazione delle informazioni 9

10 Livello 3: Network / Internet Il livello Network si occupa di trasferire il paccheao di da1 dalla sorgente alla des1nazione passando aaraverso una serie di nodi intermedi (router) Il livello Network si occupa di conoscere la topologia della rete scegliere di volta in volta il cammino migliore per instradare i paccheu (rou-ng) ges9re il flusso dei da9 e la conges9one della rete ges9re problema9che rela9ve alla interconnessione di re9 diverse Il livello Network è par9colarmente sofis9cato sugli appara9 router, proprio per l implementazione di un algoritmo di rou9ng efficiente Gli algoritmi di rou9ng sono spesso basa9 sui seguen9 principi algoritmi di cammino minimo: il pacchewo viene instradato verso la via che richiede un numero inferiore di hop (passaggi per nodi intermedi) per giungere al router di des9nazione algoritmi di flooding: il pacchewo viene inviato su tuu i cammini uscen9 dal router, tranne quello awraverso cui il pacchewo è arrivato al router algoritmi flow- based: viene calcolato il traffico sulle diverse linee uscen9 dal router, tenendo conto della loro capacità trasmissiva e, in base a ques9 da9, si stabilisce su quale linea inviare il pacchewo Protocollo TCP/IP e indirizzi IP Il livello 3 Network / Internet nel protocollo TCP/IP è realizzato mediante il protocollo IP (Internet Protocol) che si occupa di: Traffico in uscita: ricevere i da9 dal livello 4 di Trasporto e incapsularli in paccheu IP (max 64 KByte, 9picamente Byte) instradare i paccheu sulla rete mediante il livello Data Link Traffico in ingresso riassemblare i paccheu ricevu9 dal livelli sowostan9 (possono essere frammenta9 spaccheware il pacchewo IP, verificarlo ed estrarre i da9 del livello Trasporto consegnare i da9 al livello trasporto nell ordine in cui ques9 sono arriva9 (che può essere un ordine diverso da quello con cui sono sta9 spedi9) Un paccheao IP è una sequenza di byte cos9tuita da un header e da un segmento di da9 La parte header con9ene: la versione del protocollo la lunghezza dell header e la lunghezza totale del pacchewo un iden9fica9vo del pacchewo per ricostruirlo a par9re da frammen9 più piccoli e un progressivo del frammento nel caso il pacchewo IP debba essere ricostruito assemblando più frammen9 il -me to live, ossia un contatore che viene decrementato di uno ad ogni passaggio per un nodo intermedio nella rete: quando arriva a zero il pacchewo viene scartato indirizzo del miwente e del des9natario altre informazioni opzionali M. Liverani - Dispense del corso IN530 - Sistemi per l'elaborazione delle informazioni 10

11 Indirizzi IP Un indirizzo IP è composto da 32 bit, suddivisi in 4 gruppi da 8 bit (4 byte) L indirizzo viene assegnato ad ogni interfaccia di un nodo della rete per iden9ficarlo univocamente; con9ene due informazioni dis9nte: l iden1fica1vo della rete in cui si trova l host l iden1fica1vo dell host all interno della rete Uno stesso host può essere iden9ficato da più indirizzi IP Gli indirizzi che iden9ficano le re9 connesse direwamente ad Internet (re9 che sono una porzione della rete Internet) vengono assegna1 alle organizzazioni che ne fanno richiesta (aziende, en9 pubblici, associazioni, ecc.) da organismi nazionali deu NIC (Network Informa-on Center) A livello mondiale il registro di assegnazione degli indirizzi IP viene ges9to da ICANN (Internet Corpora-on for Assigned Names and Numbers) e dalla sua organizzazione controllata denominata IANA (Internet Assigned Numbers Authority) In Europa il registro degli indirizzi IP è ges9to da RIPE NCC (Réseaux IP Européens Network Coordina-on Centre); in Italia il registro è ges9to da NIC- IT Sono disponibili iden1fica1vi per re1 IP private, non connesse dire-amente ad Internet: per l uso di iden9fica9vi riserva9 alle re9 private non è necessario owenere alcuna autorizzazione da en9 di ges9one Indirizzi IP L insieme dei 32 bit che cos9tuiscono l indirizzo IP viene ripar9to tra bit riserva9 all iden9ficazione della rete o dell host in base al numero di host che devono essere indirizza9 in una stessa rete se devo assegnare indirizzi a mol9 host, allora riserverò più bit all iden9ficazione degli host e meno bit all iden9ficazione della rete in questo modo si hanno poche re9 dis9nte contenen9 ciascuna mol9ssimi indirizzi IP e molte re9 che invece contengono un numero piuwosto limitato di indirizzi Gli indirizzi di rete sono dis9n9 in tre diverse classi, a seconda del numero di bit riserva9 all iden9ficazione della rete o degli host: 126 re9 di classe A, che possono contenere 16 milioni di host ciascuna re9 di classe B, con circa host ciascuna 2 milioni di re9 di classe C, con 254 host ciascuna 8 bit 8 bit 8 bit 8 bit Classe A 0 rete (7 bit) host (24 bit) Es.: = Classe B 1 0 rete (14 bit) host (16 bit) Es.: = Classe C rete (21 bit) host (8 bit) Es.: = M. Liverani - Dispense del corso IN530 - Sistemi per l'elaborazione delle informazioni 11

12 Indirizzi IP Per le re9 private sono riservate le seguen9 classi IP (RFC 1918): 1 classe A: classi B: classi C: Per collegare alla rete pubblica Internet una rete con indirizzi IP priva9, è necessario u9lizzare un apparato (gateway) che esegua il NAT (network address transla-on), ossia rimappa gli indirizzi IP priva9 su uno o più indirizzi IP pubblici, visibile all esterno della soworete e u9lizzabile per il rou9ng spesso la funzione di NAT viene svolta da un apparato firewall o dallo stesso router Viene riservato anche un indirizzo riservato a rappresentare internamente l host stesso (indirizzo di loopback): È u9le per effewuare dei test del funzionamento di un somware in rete, senza u9lizzare la rete Indirizzi IP e soaorete Il sistema opera9vo di ogni host è configurato con l indicazione di indirizzo IP dell host maschera di soaorete, per ricavare l iden9fica9vo della rete l indirizzo del gateway di default, a cui inviare i paccheu IP quando il des9natario non appar9ene alla stessa rete dell host Maschera di soworete, esempio: eseguendo un operazione di AND sui bit dell indirizzo IP del miwente e del des9natario si ouene la stessa stringa binaria solo se i due host appartengono alla stessa rete M. Liverani - Dispense del corso IN530 - Sistemi per l'elaborazione delle informazioni 12

13 Connessione di re1 IP private alla rete pubblica Per connewere una rete con indirizzamento IP privato alla rete pubblica è necessario u9lizzare il NAT (network address transla-on) in questo modo le re9 con indirizzi priva9 non comunicano mai direwamente fra di loro e con la rete pubblica quindi le classi IP di re9 private possono essere usate da più organizzazioni indipendentemente l una dall altra (non serve un coordinamento per l assegnazione di classi IP private) (NAT e port fowarding: :80) La rete Internet La rete Internet è formata dall interconnessione di re1 IP: gli indirizzi degli host (a meno delle re9 private connesse awraverso meccanismi di NAT) sono iden9fica9 univocamente da indirizzi IP Il grafo ha una topologia che localmente è quella di una stella (un albero con una radice e tuwe le foglie connesse alla radice), ma globalmente non è un albero, è fortemente connessa, con la creazione di numerosi cicli che offrono robustezza e ridondanza alle connessioni di rete Figura: rappresentazione di Lucent Technologies delle connessioni della rete Internet nel Giugno 1999 M. Liverani - Dispense del corso IN530 - Sistemi per l'elaborazione delle informazioni 13

14 Università degli Studi Roma Tre - Corso di Laurea in Matema9ca a.a. 2014/2015 La rete Internet La struwura della Rete può essere semplificata con il grafo in figura (rete piccolo mondo ) La rete Internet connessioni wired agosto 1998 M. Liverani - Dispense del corso IN530 - Sistemi per l'elaborazione delle informazioni 14

15 Università degli Studi Roma Tre - Corso di Laurea in Matema9ca a.a. 2014/2015 La rete Internet connessioni wired gennaio 1999 La rete Internet connessioni wired giugno 1999 M. Liverani - Dispense del corso IN530 - Sistemi per l'elaborazione delle informazioni 15

16 La rete Internet: crescita inarrestabile La rete (il numero di nodi connessi) con1nua a crescere in modo inarrestabile e ben presto, con la Internet delle Cose (IoT Internet of Things) saranno connessi in rete singoli oggeu di uso comune (orologi, elewrodomes9ci, il collare del cane, ecc.) Lo spazio di indirizzamento di IP v.4 è troppo limitato, si dovrà passare ad un nuovo spazio di indirizzamento, più esteso, denominato IP v.6 indirizzi di 16 byte: indirizzi IP (sono tan9ssimi: la superficie della Terra è di Km 2, quindi avremo a disposizione in media 6,7 x indirizzi IP per ogni m 2 ) semplificazione dell header: 7 campi invece di 13 funzioni di auten9ficazione e privacy dei da9, basate sulla criwografia Livello 4: Transport Il livello Trasporto è un astrazione del livello Network e consente di stabilire connessioni tra programmi e aauare lo scambio di da1, senza curarsi degli aspeu fisici ges99 dai livelli sowostan9 Nell ambito dell architewura TCP/IP sono defini9 due protocolli del livello 4: TCP, Transmission Control Protocol UDP, User Datagram Protocol UDP è un protocollo semplice e non affidabile (non garan9sce la consegna del pacchewo di informazione) TCP offre un servizio affidabile, ossia garan9sce la consegna del dato (mascherando la complessità e la reiterazione di operazioni che questa affidabilità comporta) anche su una rete non affidabile Il protocollo TCP si occupa di trasmewere da9 in uscita: acceware da9 dal livello Applica9on spezzarli in segmen- (dimensione massima 64 KByte, 9picamente circa Byte) consegnarli al livello Network, eventualmente ritrasmewendoli ricevere da9 in ingresso: ricevere segmen9 dal livello Network rimewerli in ordine, eliminando buchi e doppioni consegnare i da9, in ordine, al livello Applica9on M. Liverani - Dispense del corso IN530 - Sistemi per l'elaborazione delle informazioni 16

17 Il protocollo TCP e i socket La connessione creata dal protocollo TCP al Livello 4 dello stack, è definita iden9ficando i due pun9 di accesso deu socket Ogni socket ha un socket number che consiste nella coppia IP address : port number (es.: :80) Il port number è un numero da 16 bit ( ); i valori tra 0 e 255 iden9ficano i port number di servizi standard (well- known TCP port) Il sistema opera9vo offre delle interfacce API per le chiamate di sistema per l apertura di connessioni verso specifici socket (indirizzi IP e porte TCP) Per garan9re l affidabilità della connessione, il protocollo si occupa della fase di connessione con un hand shaking tra i due nodi, sia in fase di connessione che di chiusura della connessione Uso dei socket per comunicazione tra client e server Il sistema opera9vo offre una API (applica-on programming interface) per l u9lizzo dei socket da programma con una serie di system call dedicate all esecuzione delle diverse operazioni SERVER socket( ) bind( ) listen( ) CLIENT accept( ) in questa fase l applicazione server è dedicata alla comunicazione con una sola applicazione client in attesa di connessione handshake socket( ) connect( ) se il server deve ges9re più connessioni contemporanee, allora per ogni connessione da parte di un client deve generare un processo figlio (fork) read( ) write( ) read( ) scambio dati scambio dati End Of File write( ) read( ) close( ) close( ) M. Liverani - Dispense del corso IN530 - Sistemi per l'elaborazione delle informazioni 17

18 Livello 5: Applica1on Il livello Applica1on è quello in cui effeuvamente due applicazioni (un client ed un server) che operano su due nodi della rete (o anche sullo stesso nodo) dialogano inviandosi dei da9, sfruwando tuu i livelli sowostan9 per rendere effeuvo il processo di comunicazione A questo livello sono defini9 numerosi protocolli applica9vi: protocolli di servizio, u9lizza9 per consen9re o semplificare il correwo funzionamento della comunicazione in rete (es.: DNS, SNMP,...) protocolli standard per servizi comuni (es.: emulazione di terminale, posta elewronica, web,...) protocolli proprietari, defini9 da chi ha progewato un determinato somware, per far dialogare la componente client con quella server (es.: un programma di ges9one contabile,...) Un protocollo applica9vo è cos9tuito da un insieme di comandi e da una sintassi che definisce la modalità con cui i comandi possono essere scambia9 tra client e server e il formato che devono rispeware i da9 e i parametri forni9 ai comandi DNS Domain Name System (TCP port 53) L u9lizzo degli indirizzi IP da parte degli uten9 di una rete TCP/IP è piuwosto scomodo, per questo mo9vo è stato definito un sistema dei nomi di dominio, per iden9ficare più facilmente i nodi della rete Il sistema DNS è cos9tuito da uno schema gerarchico di definizione dei nomi, basato sul concewo di dominio un database distribuito che memorizza e rende disponibile l insieme dei nomi un protocollo di comunicazione per l interrogazione del database e l aggiornamento dei nomi associa9 ai nodi della rete (che sono comunque iden9fica9 da un indirizzo IP) I nomi associa9 agli host sono u9lizza9 dagli uten9 e dalle applicazioni, ma non possono sos9tuire l indirizzo IP su cui si basa il Livello Network (o Internet); per passare dal nome all indirizzo IP si seguono ques9 passi: 1. l applicazione che deve eseguire la connessione verso un host di cui conosce il nome (es.: u9lizza la funzione API per la risoluzione dei nomi che invia una richiesta di traduzione ad un DNS server locale 2. il DNS server locale se ha nel proprio database l indirizzo IP associato a quel nome lo res9tuisce al client, altrimen9 chiede ad un DNS server di livello superiore 3. l applicazione riceve come risposta l indirizzo IP associato al nome e lo usa per aprire la connessione TCP verso tale host M. Liverani - Dispense del corso IN530 - Sistemi per l'elaborazione delle informazioni 18

19 DNS Domain Name System (TCP port 53) I nomi host associa9 ad un indirizzo IP hanno la seguente struwura: hostname.subdomain.domain.top- evel- domain come ad esempio: ciop.mat.uniroma3.it Nell esempio si riconoscono le componen9 del nome separate da pun9 (quindi le componen9 del nome non devono contenere il carawere. ): hostname: ciop, è il nome che iden9fica univocamente il nodo di rete in un determinato sowodominio subdomain: mat, è il sowodominio in cui è inserito l host; nell esempio è il dominio assegnato al Dipar9mento di Matema9ca dell Università Roma Tre domain: uniroma3, è il dominio a cui appar9ene l host; nell esempio è il dominio assegnato all Università degli Studi Roma Tre top- level- domain: it, è il dominio di primo livello che è assegnato all autorità italiana di ges9one dei nomi di dominio Internet Un nome di host che comprenda tuwe le componen9 dal nome host fino al top- level- domain è un FQDN: fully qualified domain name Ad uno stesso FQDN può essere associato un solo indirizzo IP, mentre uno stesso indirizzo IP può essere associato a più FQDN: la traduzione è univocamente determinata solo nel passaggio da nome di dominio a indirizzo IP (non il viceversa) DNS Domain Name System (TCP port 53) Il database del DNS è un database gerarchico : ICANN e IANA ges9scono la radice dell albero e demandano ad altre organizzazioni la ges9one dei top- level- domain: Country Code TLD (cctld):.it,.fr,.uk,.es,.de,.tv,... Sono TLD assegna9 alle autorità nazionali di ges9one della rete Internet (NIC- IT in Italia) Generic TLD (gtld):.com,.net,.org,.edu,.gov,.mil,... Sono TLD generici, non corrispondente ad uno specifico Paese Singole organizzazioni (en9, aziende, associazioni, singoli ciwadini) possono richiedere l assegnazione di un nome di dominio di secondo o terzo livello ad un Ente di Registrazione accreditato presso l autorità che ges9sce il TLD Per ges9re un dominio (di primo, secondo, terzo livello) è necessario disporre di un DNS server, configurato per ges9re il database degli indirizzi IP associa9 ai nomi host del dominio di propria competenza La definizione e l assegnazione dei nomi host alle macchine del proprio dominio, viene definita autonomamente dall organizzazione intestataria del domino stesso, configurando opportunamente i propri server DNS Logo dell autorità italiana di registrazione dei domini sowo al cctld.it M. Liverani - Dispense del corso IN530 - Sistemi per l'elaborazione delle informazioni 19

20 DNS Domain Name System (TCP port 53) Due sono i tool somware più comuni per l interrogazione dei database DNS e del registro dei nomi di dominio: nslookup: è un somware client per interrogare un DNS server e richiedere la risoluzione di un hostname nell indirizzo IP corrispondente whois: è un client per interrogare i database whois delle autorità di registrazione dei domini ~$ whois uniroma3.it Domain: uniroma3.it Status: ok Created: :00:00 Last Update: :52:34 Expire Date: Registrant Organization: Universita "Roma Tre" Address: Via Ostiense, 159 Roma RM IT Created: :54:28 Last Update: :54:06 ~$ nslookup > server ns.uniroma3.it Default server: ns.uniroma3.it Address: #53 > Server: ns.uniroma3.it Address: #53 Name: Address: > exit... Nameservers ns.uniroma3.it dns.uniroma3.it FTP File Transfer Protocol (TCP port 21) Il protocollo FTP consente di scambiare file tra un host server ed un host client I file scambia9 possono essere file di testo ASCII o file binari (programmi eseguibili, immagini, file in formato compresso, ecc.) Il server FTP mewe a disposizione del client un filesystem remoto, struwurato ad albero con directory e sowodirectory Alcuni dei comandi implementa9 dal protocollo sono i seguen9: user: auten9cazione put: upload file (da client a server) get: download file (da server a client) list/dir: elenco file in una directory cd/lcd: cambio directory corrente (sul server/sul client) bin: switch tra trasferimento file binari o testo ASCII hash: switch per la visualizzazione della progressione del trasferimento da9 File System Server Protocol Interpreter Server Data Transfer Process Server FTP Comandi FTP Risposte FTP Trasferimento Dati User Interface User Protocol Interpreter User Data Transfer Process Client FTP File System M. Liverani - Dispense del corso IN530 - Sistemi per l'elaborazione delle informazioni 20

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Livello applicazione: Protocollo DNS

Livello applicazione: Protocollo DNS Livello applicazione: Protocollo DNS Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose and

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

I servizi GARR - LIR e GARR - NIC

I servizi GARR - LIR e GARR - NIC I servizi GARR - LIR e GARR - NIC gabriella.paolini@garr.it con il contributo di Daniele Vannozzi IAT-CNR Indice GARR-LIR Il GARR-LIR Chi gestisce gli Indirizzi IP Cos e un LIR Regole di assegnazione Assegnazione

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

Considerazioni generali nella progettazione di una rete

Considerazioni generali nella progettazione di una rete Considerazioni generali nella progettazione di una rete La tecnologia che ormai costituisce lo standard per le reti LAN è l Ethernet per cui si sceglie di realizzare una LAN Ethernet 100BASE-TX (FastEhernet)

Dettagli

Grafi, alberi e re1: modelli su cui cercare soluzioni o;me

Grafi, alberi e re1: modelli su cui cercare soluzioni o;me Università degli Studi Roma Tre Dipar-mento di Scienze della Formazione Laboratorio di Matema-ca per la Formazione Primaria Grafi, alberi e re: modelli su cui cercare soluzioni o;me Mini corso Informa.ca

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Fingerprinting ed attacco ad un sistema informatico

Fingerprinting ed attacco ad un sistema informatico Fingerprinting ed attacco ad un sistema informatico Ci sono più cose tra cielo e terra... Angelo Dell Aera - Guido Bolognesi 1 Free Advertising 2 Name lookup Strumenti: nslookup, host, dig Risoluzione

Dettagli

Elementi di rete che permettono lo scambio dei messaggi di segnalazione

Elementi di rete che permettono lo scambio dei messaggi di segnalazione SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la

Dettagli

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute DNS: Domain Name System I name DNS Persone: identificatori: CF, nome, Numero di Passaporto Host e router Internet: Indirizzo IP ( bit) - usato per instradare i pacchetti nome, per es., massimotto.diiie.unisa.it

Dettagli

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus Lista di controllo per la migrazione del dominio a /IP-Plus Iter: : ufficio cantonale di coordinamento per Per la scuola: (nome, indirizzo e località) Migrazione di record DNS esistenti a IP-Plus nonché

Dettagli

IP number, DNS e nomi di dominio. Lezione n. 10

IP number, DNS e nomi di dominio. Lezione n. 10 IP number, DNS e nomi di dominio Lezione n. 10 IP, Domain Name Server, nome di dominio Gli IP sono numeri che identificano una determinata macchina Poiché è difficile ricordarsi i numeri nella pratica

Dettagli

Università degli Studi di Parma

Università degli Studi di Parma Università degli Studi di Parma Information and Communication Technology Base Esercitazione di laboratorio ultima revisione in data 30 aprile 2003 esercitazione 8 maggio 2003 Questa esercitazione ha lo

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless AP Router Portatile Wireless HNW150APBR www.hamletcom.com Indice del contenuto 1 Introduzione 8 Caratteristiche... 8 Requisiti dell apparato... 8 Utilizzo del presente documento... 9 Convenzioni di notazione...

Dettagli

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it Zabbix 4 Dummies Dimitri Bellini, Zabbix Trainer Quadrata.it Relatore Nome: Biografia: Dimitri Bellini Decennale esperienza su sistemi operativi UX based, Storage Area Network, Array Management e tutto

Dettagli

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP PAOLO CAMAGNI RICCARDO NIKOLASSY I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP Paolo Camagni Riccardo Nikolassy I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP EDITORE ULRICO

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

1. Dal computer ad un sistema informa1vo

1. Dal computer ad un sistema informa1vo Corso di Laurea in Matema1ca Dipar9mento di Matema9ca e Fisica Sistemi per l elaborazione delle informazioni 1. Dal computer ad un sistema informa1vo Dispense del corso IN530 prof. Marco Liverani Computer

Dettagli

Introduzione alle reti radiomobili. Meglio wireless o wired???

Introduzione alle reti radiomobili. Meglio wireless o wired??? GSM - GPRS Introduzione alle reti radiomobili Wireless Vs Wired L unica differenza sembra consistere nel mezzo trasmissivo radio, eppure: Le particolari caratteristiche del mezzo trasmissivo hanno un grosso

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese Inter Process Communication Laboratorio Software 2008-2009 C. Brandolese Introduzione Più processi o thread Concorrono alla relaizzazione di una funzione applicativa Devono poter realizzare Sincronizzazione

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione TRASMISSIONE DATI SU RETE TELEFONICA Fondamenti Segnali e Trasmissione Trasmissione dati su rete telefonica rete telefonica analogica ISP (Internet Service Provider) connesso alla WWW (World Wide Web)

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN per Expert NANO 2ZN Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie Expert NANO 2ZN Nome documento: MODBUS-RTU_NANO_2ZN_01-12_ITA Software installato: NANO_2ZN.hex

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Pagina 1 di 48 INDICE 1 MODIFICHE DOCUMENTO...4 2 RIFERIMENTI...4 3 TERMINI E DEFINIZIONI...4

Dettagli

Devi fare una fattura elettronica alla PA? Tu fatturi, al resto ci pensiamo noi. Servizio Fatt PA Lextel

Devi fare una fattura elettronica alla PA? Tu fatturi, al resto ci pensiamo noi. Servizio Fatt PA Lextel Devi fare una fattura elettronica alla PA? Tu fatturi, al resto ci pensiamo noi. Servizio Fatt PA Lextel FATTURAZIONE ELETTRONICA Fa# PA è il servizio online di fa/urazione ele/ronica semplice e sicuro

Dettagli

Documentazione tecnica

Documentazione tecnica Documentazione tecnica Come spedire via Post 1.1) Invio di Loghi operatore 1.2) Invio delle Suonerie (ringtone) 1.3) Invio di SMS con testo in formato UNICODE UCS-2 1.4) Invio di SMS multipli 1.5) Simulazione

Dettagli

Ultimo aggiornamento sett13

Ultimo aggiornamento sett13 Ultimo aggiornamento sett13 INDICE 1. Invio singolo SMS tramite richiesta POST/GET HTTP...3 1.1 - Messaggi singoli concatenati...4 2. Invio multiplo SMS tramite richiesta POST/GET HTTP...4 2.1 - Messaggi

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

Internet,! i domini (.it) e! il Registro!

Internet,! i domini (.it) e! il Registro! Internet, i domini (.it) e il Registro Francesca Nicolini Stefania Fabbri La rete e il Domain Name System La rete ARPANET nel 1974 1 La rete e il Domain Name System (cont) Dalle origini a oggi: Rete sperimentale

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

Principali caratteristiche piattaforma web smsmobile.it

Principali caratteristiche piattaforma web smsmobile.it SmsMobile.it Principali caratteristiche piattaforma web smsmobile.it Istruzioni Backoffice Post get http VERSION 2.1 Smsmobile by Cinevision srl Via Paisiello 15/ a 70015 Noci ( Bari ) tel.080 497 30 66

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Domini. Il Registro.it

Domini. Il Registro.it Domini. Il Registro.it Il contesto generale Il Registro italiano La natura del nome a dominio Le procedure alternative di risoluzione delle dispute: cenni L Istituto di Informatica e Telematica del CNR

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Accesso in cloud alle informazioni mul1mediali, provenien1 da più fon1 e canali di comunicazione (Es. rassegna stampa)

Accesso in cloud alle informazioni mul1mediali, provenien1 da più fon1 e canali di comunicazione (Es. rassegna stampa) Accesso in cloud alle informazioni mul1mediali, provenien1 da più fon1 e canali di comunicazione (Es. rassegna stampa) Massimiliano Viglian1 Solu1on Specialist Applica1on Division CBT Comunicazione integrata

Dettagli

CORSO DI ALGORITMI E PROGRAMMAZIONE. JDBC Java DataBase Connectivity

CORSO DI ALGORITMI E PROGRAMMAZIONE. JDBC Java DataBase Connectivity CORSO DI ALGORITMI E PROGRAMMAZIONE JDBC Java DataBase Connectivity Anno Accademico 2002-2003 Accesso remoto al DB Istruzioni SQL Rete DataBase Utente Host client Server di DataBase Host server Accesso

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Panoramica delle richieste

Panoramica delle richieste Panoramica delle richieste 1,293 richieste in procinto di essere approvate, il 40% delle quali é previsto aperto alle registrazioni Breakdown dei nuovi gtld per tipo 1,930 1,293 1,293 1,930 453 100% 90%

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

SERVIZI INTERNET PARTE 2. SERVIZI DI RETE Storici

SERVIZI INTERNET PARTE 2. SERVIZI DI RETE Storici SERVIZI INTERNET PARTE 2 SERVIZI DI RETE Storici Servizi di rete Trasferimento file FTP * Accesso remoto a computer TELNET * Posta elettronica - SMTP * Tendono a non essere utilizzati perché INSICURI Sistemi

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO La seguente guida mostra come trasferire un SiteManager presente nel Server Gateanager al Server Proprietario; assumiamo a titolo di esempio,

Dettagli