Universitá di Roma Sapienza Dipartimento di Ingegneria Elettronica e delle Telecomunicazioni. Dispense corso Laboratorio di Internet

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Universitá di Roma Sapienza Dipartimento di Ingegneria Elettronica e delle Telecomunicazioni. Dispense corso Laboratorio di Internet"

Transcript

1 Universitá di Roma Sapienza Dipartimento di Ingegneria Elettronica e delle Telecomunicazioni Dispense corso Laboratorio di Internet Luca Chiaraviglio {luca.chiaraviglio}@diet.uniroma1.it 16 marzo

2 Indice 1 Introduzione Materiale richiesto Il sistema operativo Linux Scopo Descrizione dell esercitazione Analisi del comando ifconfig Configurazione software e hardware degli host: analisi a livello utente Scopo Documentazione disponibile Descrizione dell esercitazione Configurazione di una rete Verifica connettività a livello rete Verifica modalità di funzionamento consegna diretta Protocollo ARP Configurazioni di indirizzamento atipiche e sbagliate Configurazione software e hardware degli host: analisi a livello rete Scopo Documentazione disponibile Descrizione dell esercitazione Analisi di base Consegna diretta e risoluzione di indirizzi: il protocollo ARP Cattura e analisi di protocolli di livello trasporto/applicazione Protocollo TCP Analisi del comando nmap Misure di prestazioni Scopo Configurazione della scheda di rete Analisi del comando nttcp Impatto delle topologie e degli apparati di livello 2 sulle prestazioni Emulazione di reti geografiche

3 5.5.1 Emulare ritardi rete Perdita di pacchetti Verifica del funzionamento dell emulazione Prestazioni di Streaming Video Configurazione Streaming su UDP Configurazione Streaming su TCP Confronto prestazioni UDP/TCP Impatto della probabilitá di perdita Impatto del traffico sul canale Impatto del Round Trip Time

4 1 Introduzione Questa è una raccolta di esercitazioni da svolgere durante il corso di Laboratorio di Internet 1. Sono descritte diverse esercitazioni da svolgere in laboratorio, che verranno di volta in volta proposte dal docente. Il corso presenta contenuti fortemente sperimentali, e permette agli studenti di applicare le nozioni apprese durante le lezioni di teoria. Per semplicità, il corso viene diviso in esperienze. Ciascuna esperienza può richiedere diverse ore, per cui non vi è nessuna corrispondenza tra la divisione dei laboratori e le settimane di corso. Per lo svolgimento del corso, gli studenti hanno a disposizione i PC del Laboratorio Informatico. I PC dovranno fare il boot sul sistema operativo Ubuntu o Windows a seconda dell esercitazione richiesta. Gli studenti del corso dovranno lavorare in gruppi da 2 studenti. 1.1 Materiale richiesto Per lo svolgimento del corso, ogni gruppo ha a disposizione: due personal computer del laboratorio eventualmente il proprio portatile se portato dallo studente uno switch a 10/100 Mbps 1 Questo materiale si basa sul corso di Laboratorio di Telecomunicazioni del Politecnico di Torino. Si ringrazia il prof. Marco Mellia per averne permesso la condivisione 4

5 2 Il sistema operativo Linux 2.1 Scopo Lo scopo di questa esercitazione é di familiarizzare con il sistema operativo linux e la scrittura di alcuni semplici programmi di scripting. 2.2 Descrizione dell esercitazione Analisi del comando ifconfig Ciascun gruppo durante questa esercitazione lavorerá con un singolo PC. 1. A cosa serve il comando ifconfig? Suggerimento: guardare prima la documentazione del comando digitando man ifconfig 2. Quali informazioni vengono riportate in output? Si salvi la schermata del comando e si commentino i risultati che vengono stampati. 3. Selezionare l interfaccia relativa alla scheda di rete. Annotare l indirizzo IP, la netmask e il gateway (suggerimento: per il gateway utilizzare le informazioni disponibili dal comando route). Che tipo di sottorete viene utilizzata? Perché? Che indirizzo ha il gateway? Perché? 4. Si crei uno script di shell/awk per selezionare i bytes che vengono trasmessi e ricevuti. 5. Si modifichi lo script precedente per salvare i bytes che vengono trasmessi e ricevuti in un file di uscita in un certo intervallo temporale (1 volta al secondo per 5 minuti). Suggerimento: utilizzare il comando sleep per impostare il tempo di campionamento. Plottare su un grafico l evoluzione temporale dei bytes trasmessi e ricevuti. 6. Ripetere l esperimento precedente navigando su Internet quando si esegue lo script (aprire il browser Firefox). Cosa succede quando si apre un video? Cosa succede quando si apre una pagina di ricerca? Plottare un grafico che mostra i risultati ottenuti, indicando anche quali siti sono stati visitati. 5

6 3 Configurazione software e hardware degli host: analisi a livello utente 3.1 Scopo Lo scopo di questa esperienza è capire i meccanismi di configurazione di host e router IP, provando a creare delle reti locali. I PC a disposizione verranno connessi tramite switch, e verrà controllato il corretto funzionamento delle reti create. Il tempo atteso richiesto è circa 10 ore. 3.2 Documentazione disponibile Manuali dei comandi ifconfig, ping, traceroute, netstat, arp, route Tutorial sulla crimpatura di un cavo di rete UTP RJ Descrizione dell esercitazione Nota: In questa esercitazione non è consentito l uso di analizzatore di protocolli di rete Configurazione di una rete Ogni gruppo dispone di cavi UTP, di PC e di uno switch. In ogni isola, si connettano i terminali a disposizione tramite lo switch. Attenzione: nel caso sia presente una porta denominata di UPLINK, non utilizzarla. 1. Si disegni la topologia corrispondente sia a livello fisico che a livello collegamento. 2. Si disabiliti l interfaccia di rete tramite il comando ifconfig eth0 down 6

7 (si elimini anche l indirizzo IP associato all interfaccia dal Network Manager di Ubuntu). Ciascun gruppo crei una rete con le seguenti caratteristiche: Gruppo 1: Indirizzo Classe B Numero di host massimo: 30 Gruppo 2: Indirizzo Classe B Numero di host massimi: 14 Gruppo 3: Indirizzo Classe B Numero di host massimi: 60 Gruppo 4: Indirizzo Classe B Numero di host massimi: 300 Gruppo 5: Indirizzo Classe B Numero di host massimi: 100 Gruppo 6: Indirizzo Classe B Numero di host massimi: 200 Gruppo 7: Indirizzo Classe B Numero di host massimi: 6 Per configurare l indirizzo IP IP ADDRESS (nel formato decimale X.X.X.X) e la subnet mask NET MASK (nel formato decimale X.X.X.X) si utilizzi il comando ifconfig eth0 IP_ADDRESS netmask NET_MASK ifconfig eth0 up 3. Verificare la configurazione delle interfacce con il comando ifconfig -a Quale delle informazioni a disposizione riuscite a capire? Quante interfacce sono presenti? Come sono configurate? Gli indirizzi dell host, di rete e di broadcast sono corretti? 4. Verificare l aggiornamento delle tabelle di routing tramite il comando route Che host risultano raggiungibili secondo le tabelle di routing? 7

8 3.3.2 Verifica connettività a livello rete Verificare la connettività da un host verso un altro (e viceversa) con indirizzo IP IP ADDRESS mediante il comando ping IP_ADDRESS -c 10 Per verificare quale scheda di rete risulta collegata allo switch e i relativi parametri di livello fisico è utile il comando ethtool eth0 Quale delle informazioni mostrate siete in grado di capire? 1. Eseguendo il comando di ping, si riceve un output simile al seguente: PING ( ) from : X(Y) bytes of data. Z bytes from : icmp_seq=0 ttl=253 time=3.3 ms quale è il significato preciso dei valori X,Y e Z? Che cosa indica i campi icmp seq, ttl e time? Verifica modalità di funzionamento consegna diretta 1. Si determini sperimentalmente il massimo range di indirizzi IP raggiungibili da un host, usando il comando ping. Si ponga la netmask a su tutti gli host. Supponendo di non conoscere la netmask (e quindi la dimensione della sottorete a cui si è connessi), come è possibile determinare il nuovo massimo range di indirizzi IP raggiungibile da un host? 2. Cosa succede se si mandano pacchetti ICMP verso l indirizzo di rete? 3. Cosa succede se si mandano pacchetti ICMP verso l indirizzo broadcast? 4. Si determini la dimensione effettiva della MTU mediante il comando ping con l opzione DON T FRAGMENT, facendo diversi tentativi con dimensioni del pacchetto differenti. 5. Il comando netstat -i fornisce delle informazioni ridondanti rispetto a quelle di ifconfig. Quali sono? 8

9 6. Il comando netstat -r fornisce delle informazioni ridondanti rispetto a quelle di route. Quali sono? 7. Il comando netstat -r -c fornisce delle informazioni ridondanti rispetto a quelle di route. Quali sono? 8. Spiegare brevemente tutte le opzioni di ifconfig, ping, route e netstat utilizzate finora. 9. Descrivere la configurazione corrente del proprio host, commentando tutti i campi di vostra conoscenza dell output dei comandi route, ifconfig e ethtool Protocollo ARP Ricordando che tutti gli host appartengono alla stessa sottorete IP, i terminali scambiano tra loro delle PDU mediante il meccanismo di consegna diretta. Questo prevede che l host sorgente crei una PDU di livello rete contenente come indirizzo di destinazione quello del terminale che si vuole contattare. Per poter trasmettere tale PDU, l host sorgente deve creare una PDU Ethernet contenente come SDU la PDU IP. Come indirizzo MAC, l host dovrà inserire quello del terminale remoto. Per poter conoscere tale indirizzo, l host dovrà associare all indirizzo IP (noto) della destinazione con l indirizzo MAC (non noto) della stessa. Per fare questo si usa il protocollo ARP - Address Resolution Protocol. Una volta effettuata l associazione, il terminale mantiene tali informazioni in tabelle, dette tabelle di ARP. Per capire il funzionamento di tali meccanismi, si eseguano di seguenti punti. 1. Si configuri la rete come nel punto Sec Dopo aver eseguito dei ping tra tutte le stazioni, si consultino le tabelle di ARP mediante il comando arp Spiegare il significato dell output del comando. 2. Si individui, sia nel caso di ARP-request sia di ARP-reply, quali sono gli host che aggiornano le tabelle di ARP, spiegando la metodologia adottata. Quali altre possibilità ci sono per la gestione dei messaggi di ARP da parte degli host? Quali sono i vantaggi e svantaggi di tali soluzioni? 9

10 3. Si provi a contattare un host inesistente appartenente alla propria sottorete e verificare il risultato a video e il contenuto delle ARP tables. 4. Si provi a contattare un host inesistente non appartenente alla propria sottorete e verificare il risultato a video e il contenuto delle ARP tables. 5. Verificare la durata delle entry nella tabella di ARP. Suggerimento: cancellare la tabella, e far creare due entry, una per un host raggiungibile, e una per un host non raggiungibile. Il comando date visualizza l ora del PC e può essere utile per la misurazione Configurazioni di indirizzamento atipiche e sbagliate 1. Cosa succede se due host hanno lo stesso indirizzo IP? Verificare attentamente la connettività da un terzo host verso l indirizzo comune consultando le tabelle ARP. Cosa succede se gli host che hanno lo stesso indirizzo contattano il terzo host? 2. Si configurino due host in modo che un host A veda l host B come appartenente alla medesima sottorete ma non viceversa. Verificare la connettività tra i due host. Cosa succede se A contatta B? E viceversa? 3. Si configuri l host A con indirizzo /24 e l host B con l indirizzo /23. Si verifichi la connettività reciproca tra i due host. Cosa succede in questo caso? Che indirizzo usa A per B? Che indirizzo usa B per A? 10

11 4 Configurazione software e hardware degli host: analisi a livello rete 4.1 Scopo Lo scopo di questa seconda esercitazione è ripetere alcune esperienze svolte durante l esercitazione precedente, osservando le PDU che vengono generate a seguito dei comandi a livello applicazione dati dall utente. Grazie all uso di analizzatori di protocollo software, o sniffer, si potranno osserverare le sequenze di PDU scambiate dagli host al seguito di comandi usati. Grazie alla possibilità delle schede Ethernet di attivare la modalità promiscua, è possibile da una stazione osservare tutte le PDU che vengono ricevute dal livello fisico dal terminale, indipendentemente se destinate al terminale stesso o meno a livello collegamento. Questo permette quindi di osservare la sequenza di PDU che vengono trasmesse/ricevute sulla LAN. Nota: per motivi di sicurezza, per poter attivare la cattura di pacchetti in modalità promiscua, è necessario avere i privilegi di amministratore di sistema (root in UNIX, administrator in Windows). È necessario ricordare che l abuso nell uso di sniffer può violare il diritto alla riservatezza dei dati e pertanto è perseguibile legalmente. Pertanto si consiglia di non usare queste capacità in reti operative di cui non si hanno le autorizzazioni per l uso di tali mezzi. 4.2 Documentazione disponibile Wireshark home page RFC sourcebook Manuali dei comandi route, nmap Descrizione dell esercitazione Il tempo atteso richiesto è circa 20 ore. 11

12 4.3.1 Analisi di base. Lo scopo di questa prima parte della esercitazione è prendere confidenza con Wireshark, il programma di cattura e analisi pacchetti. Lo sniffer viene lanciato mediante il comando wireshark & il carattere & permette di eseguire in comando che lo precede in background, ovvero restituendo immediatamente il controllo all interprete dei comandi (shell),senza aspettare la fine dell esecuzione del comando stesso. Dal menu Capture, si avvii la cattura sull interfaccia appropriata (eth0 o eth1). Da un host, si lanci il comando ping verso un altro host della propria sottorete. Dopo alcuni secondi, si clicchi su STOP per fermare l operazione di cattura. Sulla finestra principale del programma, comparirà la lista completa dei pacchetti catturati. Cliccando su ciscuno di essi, sarà possibile verificare il contenuto a livello di frame Ethernet, pacchetto IP, ICMP, o qualunque altro tipo di protocollo riconosciuto dal programma di cattura. Nota: Wireshark ha abilitato di default la traduzione degli indirizzi numerici in nomi logici. Per evitare confusione, si consiglia di disabilitare tale funzionalità. Dal menu, selezionare la voce View, quindi Name Resolution e disabilitare la voce Enable MAC layer. Al fine di poter selezionare quali pacchetti si intende visualizzare e analizzare, esistono due tipi di filtri in Wireshark: filtri di cattura filtri di visualizzazione. I filtri di cattura vengono attivati direttamente durante la cattura delle PDU. Se la PDU appena ricevuta non passa il filtro di cattura, questa verrà scartata e non verrà mostrata. La sintassi dei filtri di cattura è specificata dalla libreria libpcap. Essa è di fatto uno standard per programmi di cattura, che pertanto permettono tutti di specificare dei filtri di cattura secondo la stessa sintassi. Per una descrizione dei filtri di cattura possibili, fare riferimento al manuale di tcpdump. I filtri di cattura vengono applicati al momento della cattura dei pacchetti. I pacchetti che non superano il filtro, non saranno catturati, e pertanto non saranno visualizzati. I filtri di visualizzazione invece permettono di mostrare solo le PDU comunque catturate che soddisfano il filtro impostato. La sintassi dei filtri 12

13 di visualizzazione è diversa da quella dei filtri di cattura, in quanto propria di Wireshark. Una descrizione dei filtri di visualizzazione è disponibile sul manuale di Wireshark. Inoltre risulta molto utile usare i filtri di visualizzazione per evidenziare PDU particolari, per esempio usando colori diversi (menu view, voce Coloring Rules). Si esegua ora il comando ping da un host ad un altro dell isola. 1. Si descrivano i filtri in cattura per selezionare solo i pacchetti che coinvolgono due host. Avendo catturato tutti i pacchetti che sono stati trasmessi, possono apparire infatti pacchetti non dovuti al comando ping digitato. 2. Si descrivano i filtri in visualizzazione per selezionare solo i pacchetti che coinvolgono due host. 3. Si descrivano i filtri per colorare in modo differente i pacchetti ICMP Echo request e ICMP Echo reply. 4. Mediante i risultati riportati dallo sniffer, si disegni l incapsulamento a livello collegamento (Ethernet), rete (IP) e controllo (ICMP), specificando le dimensioni dell header e payload di ciascuno. 5. Eseguendo il comando di ping, si riceve il seguente output: PING ( ) from : X(Y) bytes of data. Z bytes from : icmp_seq=0 ttl=253 time=3.3 ms quale è il significato preciso dei valori X, Y e Z? Rispetto a quanto identificato senza l uso dell analizzatore di protocolli, cosa è stato possibile identificare in aggiunta? 6. Verificare il tipo di protocollo di livello collegamento (IEEE o Ethernet II) viene usato per comunicare tra i diversi host Consegna diretta e risoluzione di indirizzi: il protocollo ARP Verificare che le tabelle di ARP siano vuote mediante il comando arp Eseguire il comando ping mentre si è attivata la cattura su un altro terminale. 13

14 1. Descrivere lo scambio di messaggi che avvengono mediante un diagramma spazio-tempo. Eseguire la prova per almeno 70 secondi. Per i pacchetti ARP-request e ARP-reply, quali sono gli indirizzi MAC di destinazione? 2. Come viene calcolato il Round Trip Time (RTT) mediante il comando ping? Mostrare un caso in cui il RTT del primo pacchetto ICMP del ping sia chiaramente superiore a quello calcolato tramite i successivi pacchetti e spiegarne il motivo. 3. Si utilizzi una dimensione dei pacchetti di ICMP pari a 1,10,100,5000 bytes. Si disegni l incapsulamento a livello Ethernet, IP e ICMP, visualizzando tutte le informazioni relative all incapsulamento. Si osservino tutti i campi che variano nelle PDU Ethernet, IP e ICMP, al variare dei seguenti fattori: messaggi ICMP ECHO REQUEST/REPLY, numero di tentativo di ping, dimensione del pacchetto di ping (1,10,100,5000) 4. Nel caso la dimensione del pacchetto ping sia impostato a 1, vengono indicate tutte le informazioni che normalmente vengono esposte con il ping di default? Perchè? 5. Se si perde connettività tra due host a causa dell interruzione del cavo, durante un ping, cosa succede? 6. Se si perde connettività a causa di un guasto tra due host a causa del cambiamento temporaneo di indirizzo dell interfaccia, durante un ping, cosa succede? Se il guasto dura meno di 5 secondi? Più di 5 secondi? Oltre 60 secondi? 7. È possile calcolare la velocità del collegamento tra due host appartenenti ad una stessa subnet usando il comando ping? Suggerimento: considerare un modello di trasmissione delle PDU in cui siano presenti il tempo di trasmissione, il tempo di propagazione, il tempo di elaborazione. Quali di questi è legato alla capacità del canale? Come questi tempi variano al variare della dimensione della PDU? Cosa succede se si supera la MTU con conseguente frammentazione di PDU a livello IP? Disegnare un diagramma che riporti sulle ordinate i diversi valori di RTT ottenuti rispetto a diversi valori di dimensione di PDU. Si faccia variare la dimensione della PDU fino al valore massimo possibile. 14

15 8. Ripetere il punto Sec della esercitazione precedente, mostrando lo scambio dei pacchetti coinvolti. 4.4 Cattura e analisi di protocolli di livello trasporto/applicazione Protocollo TCP Lo scopo di questa parte della esercitazione è analizzare protocolli di livello trasporto, ed in particolare TCP. Tale protocollo offre un servizio affidabile, offre un servizio orientato alla connessione di tipo full-duplex, effettua controllo di flusso, controllo di errore, controllo di congestione. Di seguito sono proposte diverse esercitazioni che evidenziano i meccanismi implementati da TCP per realizzare le funzioni di sopra. A Analisi servizio echo. Il servizio echo è un semplicissimo servizio di livello applicativo che replica tutti i caratteri che vengono ricevuti. Esso opera, se abilitato, sulla porta 7. Per accedere al servizio, occorre attivare il relativo servizio sul server usare una applicazione su un client che usi il servizio offerto dal server Per abilitare il servizio sul server, occorre fare riferimento alla configurazione del processo xinetd che controlla quali servizi Internet sono attivi sull host. Per modificare la configurazione dello stesso, occorre agire sui file di configurazione dei singoli servizi (accessibili dentro la cartella /etc/xinetd.d/. Si ricorda che per poter modificare la configurazione dei servizi attivi sul sistema, occorre avere i permessi di root. Modificare quindi la configurazione di ogni terminale a disposizione affinché risultino attivi i servizi echo e chargen. Una volta modificate le configurazioni, occorre far partire il processo inetd tramite il comando sudo service xinetd restart Come applicazione client, invece usare: telnet <host> echo 15

16 Il comando telnet esegue sulla macchina locale un programma di terminale remoto, che tenta di aprire una connessione TCP verso l host host. Se presente il secondo parametro indica la porta del servizio a cui si intende collegarsi. Se non diversamente specificato, il comando aprirà una connessione verso la porta 23 assegnata al servizio telnet di terminale remoto. Nell esempio di sopra, viene invece specificato di aprire una connessione verso la porta legata al servizio echo, che il sistema operativo traduce nella well-known port 7. Questo avviene tramite la consultazione del file di configurazione presente in /etc/services. Suggerimento: provare a visualizzare tale file e a riconoscere alcuni servizi e rispettive well-known port. 1. Spiegare analizzando una traccia il funzionamento del servizio echo. Identificare le fasi di apertura della connessione tramite il Three-way handshake, di scambio dati, e di chiusura della connessione stessa. 2. Come avviene la selezione dei numeri di sequenza? Attenzione: Wireshark usa la numerazione relativa e non assoluta! Come avviene la selezione delle porte? Commentare brevemente il significato dei campi della PCI del protocollo IP e del protocollo TCP. È possibile multiplare più sessioni contemporaneamente? Perchè? 3. Come vengono generati e trasmessi gli ACK di TCP? Valutare il numero di segmenti confermati da ACK, distinguendo tra le due direzioni. 4. Come/quando avviene la trasmissione dei caratteri digitati verso il server? Disegnare la distribuzione della dimensione del payload TCP, calcolandone la media e distinguendo la direzione della comunicazione. 5. Verificare cosa avviene nel caso in cui la sessione viene interrotta dall utente, oppure il servizio diventa non più accessibile. Per interrompere la connessione occorre avvisare il programma telnet tramite la pressione dei tasti CTRL+]. In questo modo il programma telnet non invierà più i caratteri digitati usando la connessione TCP verso il server, e sarà possibile uscire dal programma stesso usando il comando quit. Per rendere inaccessibile il servizio, fermare il demone inetd con il comando sudo service xinetd stop 16

17 6. Come vengono gestiti i numeri di sequenza? Visualizzare e commentare il grafico temporale dei numeri di sequenza, della lunghezza dei segmenti trasmessi e delle finestre in ricezione. B Analisi servizio chargen Il servizio chargen è un semplice servizio il cui scopo è trasmettere una sequenza infinita di caratteri. Quando viene contattato il server, esso inizia a trasmettere verso il client una sequenza di caratteri, scartando qualunque dato venga trasmesso dal client. 1. Spiegare con una traccia il funzionamento del servizio chargen. 2. Disegnare la distribuzione della dimensione del payload TCP, calcolandone la media e distinguendo la direzione della comunicazione. 3. È possibile multiplare più sessioni contemporaneamente? Perchè? 4. Verificare cosa avviene nel caso in cui: i)la sessione viene interrotta dall utente, ii) il servizio diventa non più accessibile. 5. Valutare il numero di segmenti confermati da ack, distringuendo tra le due direzioni. 6. Visualizzare e commentare il grafico temporale dei numeri di sequenza, della lunghezza dei segmenti trasmessi e delle finestre in ricezione nei casi precedentemente elencati. 7. Nel caso si interrompa la sorgente tramite la pressione dei tasti CTRL+] e la si faccia riprendere premendo il tasto Enter, visualizzare e commentare il grafico temporale dei numeri di sequenza, della lunghezza dei segmenti trasmessi e delle finestre in ricezione. Quale tipo di controllo ha imposto il ricevitore al trasmettitore? Come/quando il trasmettitore ha ripreso a trasmettere caratteri? Identificare i due meccanismi adottati da TCP in questo caso e commentare sulla necessità di adottarli entrambi. Cosa potrebbe succedere se venisse usato solo uno dei due meccanismi? Analisi del comando nmap Il comando nmap è stato progettato per permettere ad amministratori di sistemi e/o curiosi di effettuare scan di intere reti per determinare quali host siano attivi e quali servizi siano da essi offerti. nmap supporta un larghissimo numero di metodi di analisi, che si basano sia su UDP che su TCP. Il programma è molto completo e complesso allo stesso tempo. Non è scopo 17

18 di questa parte di esercitazione capire tutti i meccanismi usati. Si consiglia tuttavia di leggere il manuale di nmap per capire come sia possibile abusare del normale funzionamento dei protocolli per scopi diversi. Si ricorda altresì le implicazioni legali di tali abusi. 1. Effettuare lo scan di un servizio attivo e uno inattivo di un host usando il comando nmap <host> -p 7,199 Analizzare la traccia corrispondente, evidenziando le diverse fasi dello scan. 2. Ripetere la prova, attivando l opzione host identification tramite l opzione -O nmap <host> -p 7,199 -O Interpretare come il programma riesce a estrarre le informazioni presentate. 3. Effettuare lo scan di i) un host e ii) di una intera rete. Come il programma effettua la scansione delle porte? Rapresentare graficamente la sequenza di porte analizzate. 4. Effettuare lo scan di i) un host usando il protocollo UDP (opzione -su). Che tipo di risposte genera l host analizzato? Come mai la scansione è così lenta? Quante volte viene analizzata una porta? Perchè? Suggerimento: limitare il range di porte analizzate per accelerare il test. 18

19 5 Misure di prestazioni 5.1 Scopo Lo scopo di questa esercitazione è valutare la differenza di prestazioni tra TCP e UDP e verificare i meccanismi di controllo di congestione adottati da TCP. Tramite la creazione di flussi dati scambiati tra i PC di un isola, verranno proposte diverse configurazioni, in cui sarà possibile osservare gli impatti di diversi fenomeni che possono verificarsi nelle reti dati, quali per esempio fenomeni di congestione, di collisione, di perdita pacchetti etc. Lo strumento per la misura delle prestazioni adottato è il comando nttcp. Esso permette di attivare dei trasmettitori e dei ricevitori a livello applicazione che trasferiscono predeterminate quantità di dati usando a livello trasporto protocollo TCP o UDP. Il programma misura il goodput ottenuto durante il trasferimento, ovvero la quantità di dati ricevuti dal ricevitore per unità di tempo a livello applicazione, al netto di overhead e ritrasmissioni. Per eseguire un test, lanciare su una macchina il comando nttcp con l opzione server, ovvero eseguire nttcp -i Il server resterà attivo fino a che non si preme CTRL+C. La porta TCP utilizzata per rispondere alle richieste è la Verificare con il comando netstat -t -l -n la presenza del server attivo. Sulla macchina client, eseguire il comando nttcp -T [-u] [-r] [-n <Numero>] [-l <Lunghezza>] IP_ADDR_SERVER -N specifica il Numero di blocchi dati che l applicazione genera. -L specifica la Lunghezza in Bytes di ciascun blocco dati. Se non specificati, Numero=2048 e Lunghezza=4096 Byte, per un totale di 8MByte di dati. -u permette di usare UDP a livello trasporto, mentre l opzione -r permette di attivare un flusso dati dal server al client (ricezione dati invece che trasmissione dati). La macchina client inizierà un trasferimento di Numero blocchi dati generati dall applicazione ciascuno di lunghezza Lunghezza. Al termine del trasferimento verrà mostrato il goodput misurato. L output del programma indica diverse misure, come mostrato sotto. La prima riga corrisponde alle misure effettuate dal terminale locale, mentre la seconda alle stesse misurate dal terminale remoto. 19

20 nttcp -T Bytes Real s CPU s Real-MBit/s CPU-MBit/s Calls Real-C/s CPU-C/s l Configurazione della scheda di rete I PC del laboratorio sono dotati di moderne schede di rete che implementano funzionalità avanzate di offloading della CPU. In particolare, alcune delle funzionalità che dovrebbero essere eseguite dai livelli TCP/UDP e IP sono invece implementate nella schede ethernet. Ad esempio, il calcolo del CRC TCP può non essere fatto dalla CPU (che così rimane libera per altri compiti) e essere poi completato dalla scheda di rete prima di trasmettere il segmento. Tra le funzionalità offerte dalle schede di rete, vi è il TCP SEG- MENTATION OFFLOADING - TSO per cui la segmentazione dei messaggi di livello applicazione viene implementata dalla scheda di rete. Per verificare quali funzionalità siano offerte ed attive sulla scheda di rete, usare il comando ethtool -k ethx Mentre per abilitare/disabilitare le stesse usare ethtool -K ethx [rx on off] [tx on off] [sg on off] [tso on off] [ufo on off] [gso on off] [gro on off] [lro on off] In modo analogo è possibile imporre la velocità del livello fisico che la scheda di rete può supportare usando il comando ethtool -s ethx speed N [duplex half full] [autoneg on off] ove N è la velocità in MB/s Per questa esercitazione Disabilitare tutte le funzionalità di offloading eventualmente presenti sulla scheda Impostare una velocità di trasmissione di 10Mb/s Impostare una modalità FULL duplex quando si vuole considerare la presenza di uno SWITCH Impostare una modalità HALF duplex quando si vuole considerare la presenza di un HUB 20

21 5.3 Analisi del comando nttcp 1. Spiegare analizzando una traccia il funzionamento del protocollo usato dal comando nttcp. Identificare tutte le connessioni utilizzate, e per ciascuna, identificare le fasi di apertura della connessione tramite il Three-way handshake, di scambio dati, e di chiusura della connessione stessa. 2. Che impatto hanno i parametri Numero e Lunghezza? Se Numero=1000 e Lunghezza=10000 o se Numero= e Lunghezza=100 che cosa cambia? Se si usa UDP al posto di TCP che impatto hanno i due parametri? Come scegliere Lunghezza affinchè non ci sia mai frammentazione a livello IP? 5.4 Impatto delle topologie e degli apparati di livello 2 sulle prestazioni. Lo scopo di questa esercitazione è valutare l impatto degli apparti di rete di livello 2 e dei meccanismi di controllo di congestione adottati dal protocollo TCP e UDP. Nel seguito verranno proposte diverse configurazioni. Al fine di ottenere risultati affidabile di misura 1. la durata di ogni prova deve essere non inferiore a 5 secondi 2. la prova deve essere ripetuta almeno 5 volte e i risultati vanno mediati sulle prove fatte. Considerando gli scenari di cui sotto, rispondere alle seguenti domande riassumendo i risultati nelle tabelle in fondo. Prima di effettuare il test, provare a predire il risultato che si attende. Che cosa si verifica di diverso rispetto a quanto predetto? Perché? 1. Che goodput ci si aspetta se si usa il protocollo TCP? 2. Che goodput ci si aspetta se si usa il protocollo UDP? 3. In scenari con due o più flussi attivi, che goodput ci si aspetta per un flusso usa il protocollo TCP e per uno che usa il protocollo UDP? 4. Ci possono essere collisioni? Perchè? Qual è la probabilità di collisione? Suggerimento: utilizzare il comando ifconfig per verificare la presenza di collisioni e il loro numero. 5. Ci possono essere perdite di frame a livello collegamento? Perchè? 21

22 6. Ci possono essere perdite di dati a livello applicazione? Perchè? A - Flusso singolo monodirezionale - HALF DUPLEX Impostare la modalità HALF duplex sulle schede di rete. Attivare un flusso tra l host A e l host B. Provare a vedere come cambiano le prestazioni nel caso di download o di upload. B - Flusso singolo monodirezionale - SWITCH Ripetere quanto sopra usando una modalità FULL duplex sulle schede di rete C - Flusso singolo bidirezionale - HALF DUPLEX Impostare la modalità HALF duplex sulle schede di rete. Attivare un flusso tra l host A e l host B e contemporaneamente attivare un flusso tra l host B e l host A. Assicurarsi che la prova sia abbastanza lunga affinchè i due flussi siano contemporaneamente attivi. Per attivare due flussi in modo contemporaneo è utile combinare più comandi nttpc eseguiti dallo stesso terminale come nell esempio seguente. nttcp -T IP_ADDR_SERVER > tx.dat & nttcp -T -r IP_ADDR_SERVER > rx.dat Che cosa succede se un flusso usa UDP e uno usa TCP? D - Flusso singolo bidirezionale - SWITCH Ripetere quanto sopra usando una modalità FULL duplex sulle schede di rete E - Due flussi monodirezionali verso un unico ricevitore - HALF DUPLEX Impostare la modalità HALF duplex sulle schede di rete. Attivare un flusso tra l host A e l host B e contemporaneamente attivare un flusso tra l host C e l host B. Che cosa succede se un flusso usa UDP e uno usa TCP? F - Due flussi monodirezionali verso un unico ricevitore - SWITCH Ripetere quanto sopra usando una modalità FULL duplex sulle schede di rete 22

23 G - Due flussi monodirezionali generati da un unico trasmettitore - HALF DUPLEX Impostare la modalità HALF duplex sulle schede di rete. Attivare un flusso tra l host A e l host B e contemporaneamente attivare un flusso tra l host A e l host C. Che cosa succede se un flusso usa UDP e uno usa TCP? H - Due flussi monodirezionali generati da un unico trasmettitore - SWITCH Ripetere quanto sopra usando una modalità FULL duplex sulle schede di rete I - Tre flussi bidirezionali - HALF DUPLEX Impostare la modalità HALF duplex sulle schede di rete. Attivare un flusso tra ogni coppia di calcolatori. Che cosa succede? Quale goodput vi apettate? Sono state rispettate le vostre previsioni? Che cosa succede se si usa UDP? Ci possono essere delle perdite di pacchetti o delle collisioni? L - Tre flussi bidirezionali - SWITCH Ripetere quanto sopra usando una modalità FULL duplex sulle schede di rete Riassumere i risultati precedenti in nella tabella 1: 23

24 Prova Goodput TCP Collisioni Perdite prev. oss. prev. oss. prev. oss. A B C D E F G H I L Tabella 1: Riassunto prestazioni con flussi TCP Prova Goodput UDP Collisioni Perdite prev. oss. prev. oss. prev. oss. A B C D E F G H I L Tabella 2: Riassunto prestazioni con flussi UDP 24

25 Prova Goodput TCP Goodput UDP Collisioni Perdite prev. oss. prev. oss. prev. oss. prev. oss. C D E F G H I L Tabella 3: Riassunto prestazioni con flussi misti TCP e UDP 25

26 5.5 Emulazione di reti geografiche Per emulare la presenza di reti geografiche, occorre poter inserire del ritardo nella trasmissione dei pacchetti ed emulare una certa probabilità di perdita dei pacchetti stessi. Per questo scopo, Linux offre una gestione avanzata delle code di uscita che sono presenti davanti alle interfacce di trasmissione. Il comando che permette di gestirle si chiama tc, e permette di gestire funzioni di gestione delle code molto avanzate. La sintassi generica è tc qdisc <add change del> dev <ethx> root netem delay <D>ms loss <l>% Il comando permette di aggiungere/modificare/togliere un elemento di emulazione di rete alla scheda ethx in cui i pacchetti siano ritardati di D ms e di cui l % verrà scartato Emulare ritardi rete In questo semplice esempio si aggiunge un ritardo fisso pari a 100ms a tutti i pacchetti che sono trasmessi dalla scheda Ethernet locale: tc qdisc add dev eth0 root netem delay 100ms Eseguendo un ping ad un host della rete locale mostrerà un RTT superiore a 100 millisecondi. Attenzione: il ritardo è limitato dalla risoluzione orologio del kernel (Hz). Sulla maggior parte dei sistemi moderni basati su kernel 2.6, l orologio di sistema funziona a 1000Hz, che consente ritardi in incrementi di 1ms. Per emulare un ritardo non costante (tipico delle reti geografiche) è possibile aggiungere una variazione casuale: tc qdisc change dev eth0 root netem delay 100ms 10ms Ciò causa il ritardo aggiunto con media 100ms e distribuito in [90,110]ms. Ancora, è possibile introdurre una correlazione nel ritardo dei pacchetti: tc qdisc change dev eth0 root netem delay 100ms 10ms 25% Ciò causa il ritardo aggiunto con media 100ms e distribuito uniformemente in [90,110]ms. Il successivo pacchetto avrà un ritardo pesato in cui il 25% dello stesso sarà pari a quello del pacchetto precedente (D(n+1)= 0.25D(n)+0.75Random) Ultimo, è possibile specificare anche una distribuzione non uniforme: 26

27 # tc qdisc change dev eth0 root netem delay 100ms 20ms distribution normal Le distribuzioni che si possono usare sono: normale, Pareto, paretonormal Perdita di pacchetti Specificando un valore diverso da 0 al parametro l è possibile impostare una probabilità di perdita di pacchetti. Il valore è specificato in percentuale. tc qdisc change dev eth0 root netem loss 0.1% Ciò corrisponde ad una perdita media di un pacchetto ogni Anche in questo caso è possibile aggiungere una correlazione opzionale. Questo può essere utile per emulare le perdite di pacchetti in burst. tc qdisc change dev eth0 root netem loss 0.3% 25% Questo farà sì che il 0.3% dei pacchetti venga perso, ed la probabilità di perdere il pacchetto successivo dipende da un quarto dalla probabilità di aver perso il pacchetto precedente. Prob(n+1) = 0.25 * Prob(n-1) * Random 5.6 Verifica del funzionamento dell emulazione Configurare il sistema in modo che i pacchetti uscenti dall host A subiscano un ritardo medio di 100ms distribuito secondo una gaussiana con deviazione standard 10ms e probabilità di perdita di 3%. Usando il comando ping, verificare il corretto funzionamento del testbed. Raccogliere almeno 1000 campioni di ritardo (suggerimento: usare l opzione -i 0.1 per accelerare la raccolta dei dati), quindi verificare il ritardo medio, la suo distribuzione, e la probabilità di perdita riportate dall output del comando ping. 5.7 Prestazioni di Streaming Video Durante questa parte vengono analizzate le prestazioni di streaming video. A tale scopo si utilizza il programma VLC media player, scaricabile da VLC è un player che permette la riproduzione e la trasmissione di contenuti multimediali. Il programma è in grado di gestire i più diffusi formati audio e video, fra cui: MPEG-4, H.264, MP3, AAC. Per lanciare l interfaccia grafica di VLC, è sufficiente digitare da terminale il comando 27

28 vlc In questa fase utilizziamo VLC per trasmettere/ricevere un video. In particolare, l applicazione è basata su un architettura client-server. Il server trasmette il video a un client che lo riceve e lo riproduce sullo schermo. Sia il server che il client vengono gestiti con il comando vlc. VLC mette a disposizione due meccanismi per la trasmissione di video basati sul protocollo TCP o UDP. Vengono di seguito riportate le operazioni per configurare correttamente il server ed il client nei due scenari Configurazione Streaming su UDP Durante questa parte occorre configurare prima il client e poi il server. Inizialmente si configura il client con il seguente comando: vlc udp://[@[<multicast address>][:<local port>]] dove <multicast address> è l indirizzo di multicast al qual il client è iscritto e <local port> è la porta del client associata all applicazione. Se l indirizzo di multicast non viene specificato, il client si registra all indirizzo di unicast attualmente in uso. Nel nostro caso, si configura il client ad usare la porta 1234 e l indirizzo di unicast attualmente in uso (configurato in precedenza tramite il comando ifconfig): vlc udp://:1234 A questo punto viene aperta automaticamente l interfaccia grafica di VLC e il client è pronto a ricevere il flusso. Verificare con il comando netstat -n -u -p lo stato dei socket UDP attualmente in uso. Per far partire la trasmissione, occorre configurare il server tramite il comando: vlc <video> ":sout=#std{access=udp,mux=ts,dst=<multicast ip>[:<local port>]}" --loop dove <video> è il file contenente il video che si vuole trasmettere (specificare il path completo), <multicast ip> è l indirizzo di multicast al quale sono registrati i client e <local port> é la porta utilizzata dai client per ricevere il video. L opzione --loop forza il server a trasmettere il video in maniera continua. Ai fini dell esercitazione, utilizziamo il video contenuto nella cartella Videos e l indirizzo unicast del client. Ad esempio, se si vuole trasmettere il video my video.mpeg al client sulla porta 1234, si utilizza il comando: vlc my_video.mpeg ":sout=#std{access=udp,mux=ts,dst= :1234}" --loop A questo punto il server é correttamente configurato e il video viene riprodotto dal client. 28

29 5.7.2 Configurazione Streaming su TCP In questa parte bisogna configurare prima il server e poi il client. Inizialmente si configura il server tramite il comando: vlc <video> ":sout=#std{access=http,mux=ts,dst=<server address>:<port>}" --loop dove <video> é il file contenente il video da trasmettere, <server address> é l indirizzo IP del server e <port> é la porta del server associata all applicazione. Ad esempio se si vuole impostare la trasmissione del video my video.mpeg dal server con indirizzo IP e porta 8080, si utilizza la seguente sintassi: vlc my_video.mpeg ":sout=#std{access=http,mux=ts,dst= :8080}" --loop Verificare con il comando netstat -n -t -l -p lo stato dei socket TCP attualmente in uso. Come passo successivo, si fa partire il video dal client tramite il seguente comando: vlc address>[:<server port>]/[<file>] dove <server address> é l indirizzo IP del server, <server port> é la porta del server associata all applicazione e <file> é il nome del file che si vuole ricevere. Ad esempio, se si esegue il comando: vlc é possibile ricevere e visualizzare tutto il flusso video proveniente dal server con indirizzo IP e porta Verificare con il comando netstat -n -t -p lo stato dei socket TCP attualmente in uso. 5.8 Confronto prestazioni UDP/TCP Configurare il sistema in modo che i pacchetti uscenti dall host subiscano un ritardo medio di 20ms. Eseguire lo streaming per il caso UDP e poi per quello TCP. Catturare il traffico in entrambi i casi. Verificare con Wireshark i protocolli utilizzati e commentare la traccia osservata nei due casi. Plottare su un grafico la variazione temporale della dimensione del pacchetto nei due casi. Plottare anche l Inter Packet Gap. Come variano i due andamenti? 29

30 5.9 Impatto della probabilitá di perdita Ripetere il punto precedente variando anche la probabilitá di perdita p loss fra 0% e 10%. Riportare su un grafico la variazione del numero di frame persi al variare della probabilitá di perdita (il numero di frame persi si ricava in VLC da Strumenti/Informazioni Media/Statistiche). Per la misura considerare una durata del video di almeno 3 minuti. Che differenze ci sono fra la trasmissione su UDP e quella su TCP? Perché? 5.10 Impatto del traffico sul canale Introdurre del traffico TCP in background tramite il comando nttcp durante la trasmissione dello streaming video. Plottare su un grafico l andamento dei frame persi al variare del numero di flussi di background, considerando i casi TCP e UDP. Come cambia la qualitá del video ricevuto? Perché? 5.11 Impatto del Round Trip Time Variare il ritardo dei pacchetti uscenti dall host fra 0 e 200 ms. Verificare l andamento dei frame persi e la qualitá del video ricevuto sia nel caso TCP che in quello UDP. 30

Dispense corso Laboratorio di Internet

Dispense corso Laboratorio di Internet Universitá di Roma Sapienza Dipartimento di Ingegneria Elettronica e delle Telecomunicazioni Dispense corso Laboratorio di Internet Luca Chiaraviglio E-mail: {luca.chiaraviglio}@diet.uniroma1.it 3 marzo

Dettagli

Reti di Calcolatori 18-06-2013

Reti di Calcolatori 18-06-2013 1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea e anno: Matricola:

Dettagli

Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00

Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00 Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome:

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Dispense corso Laboratorio di Protocolli

Dispense corso Laboratorio di Protocolli POLITECNICO di TORINO Dipartimento di Elettronica Dispense corso Laboratorio di Protocolli Marco Mellia, Paolo Giaccone E-mail: {mellia,giaccone}@tlc.polito.it 2 dicembre 2010 1 Indice 1 Introduzione 3

Dettagli

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4 Esercizio Data la rete in figura, si assuma che i terminali T1-T12 e T13-T24 siano connessi tramite collegamenti di tipo UTP a due switch Fast Ethernet. Si assuma che le tabelle ARP di tutti i dispositivi

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Internetworking TCP/IP: esercizi

Internetworking TCP/IP: esercizi Politecnico di Milano Facoltà di Ingegneria dell Informazione Fondamenti di Reti di Telecomunicazione prof. A. Capone Internetworking TCP/IP: esercizi 1 Esercizio 7.1 Si consideri la rete in figura dove

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10 Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Facoltà di Ingegneria dell Informazione Gestione degli indirizzi -Address Resolution Protocol (ARP) -Reverse Address Resolution Protocol (RARP) -Dynamic Host Configuration Protocol

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Si svolga il compito su questi fogli. Nel caso di domande a risposta aperta, lo spazio lasciato sul foglio

Dettagli

Informazioni Generali (1/2)

Informazioni Generali (1/2) Prima Esercitazione Informazioni Generali (1/2) Ricevimento su appuntamento (tramite e-mail). E-mail d.deguglielmo@iet.unipi.it specificare come oggetto Reti Informatiche 2 Informazioni Generali (2/2)

Dettagli

BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX

BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX Questa guida riporta i passi da seguire per la connessione dei DVR serie TMX ad Internet con indirizzo IP dinamico, sfruttando il servizio

Dettagli

ARP e instradamento IP

ARP e instradamento IP ARP e instradamento IP A.A. 2003/2004 Walter Cerroni Relazione Indirizzi Fisici Indirizzi IP Software di basso livello nasconde gli indirizzi fisici e consente ai livelli superiori di lavorare solo con

Dettagli

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli) Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-

Dettagli

Manuale Terminal Manager 2.0

Manuale Terminal Manager 2.0 Manuale Terminal Manager 2.0 CREAZIONE / MODIFICA / CANCELLAZIONE TERMINALI Tramite il pulsante NUOVO possiamo aggiungere un terminale alla lista del nostro impianto. Comparirà una finestra che permette

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI) Reti Architettura a livelli (modello OSI) Prevede sette livelli: applicazione, presentazione, sessione, trasporto, rete, collegamento dei dati (datalink), fisico. TCP/IP: si può analizzare in maniera analoga

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014. 1.1 Lato client

1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014. 1.1 Lato client RETI INFORMATICHE - SPECIFICHE DI PROGETTO A.A. 2013/2014 1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014 Il progetto consiste nello sviluppo di un

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon NOTE PRELIMINARI: 1. La versione analizzata è quella del laboratorio beta della sede S. Davide di Porto, ma il programma è presente anche nel laboratorio alfa (Porto) e nel laboratorio di informatica della

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Advanced Network Technologies Laboratory Gestione degli indirizzi - Address Resolution Protocol (ARP) - Reverse Address Resolution Protocol (RARP) - Dynamic Host Configuration Protocol

Dettagli

Transmission Control Protocol

Transmission Control Protocol Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo

Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo 01595 Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo INDICE DESCRIZIONE DEL SOFTWARE DI INTERFACCIAMENTO CON I SISTEMI GESTIONALI (ART. 01595) 2 Le

Dettagli

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti. SH.MedicalStudio Presentazione SH.MedicalStudio è un software per la gestione degli studi medici. Consente di gestire un archivio Pazienti, con tutti i documenti necessari ad avere un quadro clinico completo

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

Protocollo IP e collegati

Protocollo IP e collegati Protocollo IP e collegati Argomenti trattati: formato del pacchetto IP; servizi del protocollo IP; formato degli indirizzi; instradamento dei datagrammi; classi di indirizzi A, B, C, D; indirizzi speciali,

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00 Alcune domande hanno risposta multipla: si richiede di identificare tutte le risposte corrette.

Dettagli

Gate Manager. Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)...

Gate Manager. Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)... Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)...1 1 INDICE...ERROR! BOOKMARK NOT DEFINED. 2 INTRODUZIONE...2 3 COSA VI SERVE

Dettagli

Guida rapida per l utilizzo del servizio OwnCloud-MIUR (versione 1.6)

Guida rapida per l utilizzo del servizio OwnCloud-MIUR (versione 1.6) Sommario Introduzione... 2 L utilizzo dell OwnCloud con il browser.... 3 Istruzioni per l installazione del client OwnCloud... 4 Utilizzo del client OwnCloud per il caricamento dei giustificativi contabili....

Dettagli

Manuale Utente MyFastPage

Manuale Utente MyFastPage Manuale MyFastPage Utente Elenco dei contenuti 1. Cosa è MyVoice Home?... 4 1.1. Introduzione... 5 2. Utilizzo del servizio... 6 2.1. Accesso... 6 2.2. Disconnessione... 7 2.3. Configurazione base Profilo

Dettagli

PORTALE CLIENTI Manuale utente

PORTALE CLIENTI Manuale utente PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

MANUALE UTENTE Fiscali Free

MANUALE UTENTE Fiscali Free MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato

Dettagli

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

CTVClient. Dopo aver inserito correttamente i dati, verrà visualizzata la schermata del tabellone con i giorni e le ore.

CTVClient. Dopo aver inserito correttamente i dati, verrà visualizzata la schermata del tabellone con i giorni e le ore. CTVClient Il CTVClient è un programma per sistemi operativi Windows che permette la consultazione e la prenotazione delle ore dal tabellone elettronico del Circolo Tennis Valbisenzio. Per utilizzarlo è

Dettagli

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop Installare e configurare una piccola rete locale (LAN) Usando i Protocolli TCP / IP (INTRANET) 1 Dopo aver installato la scheda di rete (seguendo le normali procedure di Aggiunta nuovo hardware), bisogna

Dettagli

Supporto On Line Allegato FAQ

Supporto On Line Allegato FAQ Supporto On Line Allegato FAQ FAQ n.ro MAN-8NQLJY70768 Data ultima modifica 26/01/2012 Prodotto Dichiarazioni Fiscali 2012 Modulo Studi di Settore Oggetto Servizio di attivazione Studi WKI In giallo le

Dettagli

Introduzione allo sniffing

Introduzione allo sniffing Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 Introduzione allo sniffing Roberto Paleari 2-4 Settembre 2008 Roberto Paleari Introduzione

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

INDIRIZZI IP AUTORIZZATI

INDIRIZZI IP AUTORIZZATI INDIRIZZI IP AUTORIZZATI Brand Item Legrand 573992, 03565 MH200, MH200N BTicino F453, F453AV, F452, F452V www.myopen-legrandgroup.com 1 Document History Version Date Author 1.0.0 01/10/2010 My Open Staff

Dettagli

Configurazione di base DG834

Configurazione di base DG834 Configurazione di base DG834 Data di creazione: 06 marzo 2007. La seguente procedura permette di configurare il Vostro router per accedere ad Internet. Vengono descritti i seguenti passaggi: 1. Procedura

Dettagli

Manuale per la configurazione di AziendaSoft in rete

Manuale per la configurazione di AziendaSoft in rete Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...

Dettagli

LaCie Ethernet Disk mini Domande frequenti (FAQ)

LaCie Ethernet Disk mini Domande frequenti (FAQ) LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie

Dettagli

Guida alla configurazione

Guida alla configurazione NovaSun Log Guida alla configurazione Revisione 3.1 28/06/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 16 Partita IVA / Codice Fiscale: 03034090542 pag. 2 di 16 Contenuti Il presente documento

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

University of Modena and Reggio Emilia. Laboratorio di Comunicazioni Multimediali WIRESHARK. Daniela Saladino (daniela.saladino@unimore.

University of Modena and Reggio Emilia. Laboratorio di Comunicazioni Multimediali WIRESHARK. Daniela Saladino (daniela.saladino@unimore. University of Modena and Reggio Emilia Laboratorio di Comunicazioni Multimediali WIRESHARK Daniela Saladino (daniela.saladino@unimore.it) Analizzatore di protocollo Cattura i pacchetti, decodifica e analizza

Dettagli

Il protocollo TCP. Obiettivo. Procedura

Il protocollo TCP. Obiettivo. Procedura Il protocollo TCP Obiettivo In questo esercizio studieremo il funzionamento del protocollo TCP. In particolare analizzeremo la traccia di segmenti TCP scambiati tra il vostro calcolatore ed un server remoto.

Dettagli

Laboratorio di Networking Operating Systems. Lezione 2 Principali strumenti di diagnostica

Laboratorio di Networking Operating Systems. Lezione 2 Principali strumenti di diagnostica Dipartimento di Informatica - Università di Verona Laboratorio di Networking Operating Systems Lezione 2 Principali strumenti di diagnostica Master in progettazione e gestione di sistemi di rete edizione

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey

30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey DA OGGI NON IMPORTA DOVE SEI, IL TUO PC DELL UFFICIO E SEMPRE A TUA DISPOSIZIONE! Installa solo un semplice programma (nessun hardware necessario!), genera la tua chiavetta USB, e sei pronto a prendere

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

ISSA EUROPE PTSOFTWARE 2.0

ISSA EUROPE PTSOFTWARE 2.0 MANUALE UTENTE ISSA EUROPE PTSOFTWARE 2.0 Versione 1.0-16062014 il presente documento è soggetto a modifiche Pag. 1/27 Versione 1.0-16062014 il presente documento è soggetto a modifiche Pag. 2/27 Informazioni

Dettagli

esales Forza Ordini per Abbigliamento

esales Forza Ordini per Abbigliamento esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

ICARO Terminal Server per Aprile

ICARO Terminal Server per Aprile ICARO Terminal Server per Aprile Icaro è un software aggiuntivo per Aprile (gestionale per centri estetici e parrucchieri) con funzionalità di terminal server: gira sullo stesso pc dove è installato il

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

ATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED

ATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED ATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED Il collegamento normale delle schede Ethernet è eseguito installando la scheda e collegando la macchina al sistema. Di norma una rete Ethernet

Dettagli

Vlan Relazione di Sistemi e Reti Cenni teorici

Vlan Relazione di Sistemi e Reti Cenni teorici Cosa sono le Vlan? Vlan Relazione di Sistemi e Reti Cenni teorici Le Vlan sono un tipo di rete particolare che permettono di creare tante reti logiche a partire da una singola rete fisica. Questo significa

Dettagli

Guida rapida alla Webconferencing

Guida rapida alla Webconferencing Guida rapida alla Webconferencing Questa Guida rapida illustra le operazioni più frequenti nell utilizzo di MeetIn Web. In particolare: Eseguire il settaggio iniziale di dispositivi audio e video Connettersi

Dettagli

Modulo 8 Ethernet Switching

Modulo 8 Ethernet Switching Modulo 8 Ethernet Switching 8.1 Ethernet Switching 8.1.1 Bridging a livello 2 Aumentando il numero di nodi su un singolo segmento aumenta la probabilità di avere collisioni e quindi ritrasmissioni. Una

Dettagli

COMUNICAZIONE UTENTI SISTEMI-PROFIS INSTALLAZIONE GE.RI.CO. 2015 e PARAMETRI2015

COMUNICAZIONE UTENTI SISTEMI-PROFIS INSTALLAZIONE GE.RI.CO. 2015 e PARAMETRI2015 COMUNICAZIONE UTENTI SISTEMI-PROFIS INSTALLAZIONE GE.RI.CO. 2015 e PARAMETRI2015 Vicenza, 3 giugno 2015 Gentile cliente, si ricorda che a partire dall aggiornamento PROFIS 2011.1 è stato automatizzato

Dettagli

GateManager. 1 Indice. tecnico@gate-manager.it

GateManager. 1 Indice. tecnico@gate-manager.it 1 Indice 1 Indice... 1 2 Introduzione... 2 3 Cosa vi serve per cominciare... 2 4 La Console di amministrazione... 2 5 Avviare la Console di amministrazione... 3 6 Come connettersi alla Console... 3 7 Creare

Dettagli

ZFIDELITY - ZSE Software & Engineering Pag.1 / 11

ZFIDELITY - ZSE Software & Engineering Pag.1 / 11 ZFIDELITY - ZSE Software & Engineering Pag.1 / 11 Indice Presentazione ZFidelity... 3 Menù Principale... 4 La Gestione delle Card... 5 I tasti funzione... 5 La configurazione... 6 Lettore Con Connessione

Dettagli

DINAMIC: gestione assistenza tecnica

DINAMIC: gestione assistenza tecnica DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Guida all Utilizzo dell Applicazione Centralino

Guida all Utilizzo dell Applicazione Centralino Guida all Utilizzo dell Applicazione Centralino 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad

Dettagli

SOMMARIO... 3 INTRODUZIONE...

SOMMARIO... 3 INTRODUZIONE... Sommario SOMMARIO... 3 INTRODUZIONE... 4 INTRODUZIONE ALLE FUNZIONALITÀ DEL PROGRAMMA INTRAWEB... 4 STRUTTURA DEL MANUALE... 4 INSTALLAZIONE INRAWEB VER. 11.0.0.0... 5 1 GESTIONE INTRAWEB VER 11.0.0.0...

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

IRSplit. Istruzioni d uso 07/10-01 PC

IRSplit. Istruzioni d uso 07/10-01 PC 3456 IRSplit Istruzioni d uso 07/10-01 PC 2 IRSplit Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Installazione 4 3. Concetti fondamentali

Dettagli

Setup dell ambiente virtuale

Setup dell ambiente virtuale Setup dell ambiente virtuale 1.1 L immagine per le macchine virtuali Il file mininet-vm-x86 64.qcow è l immagine di una memoria di massa su cui è installato un sistema Linux 3.13 Ubuntu 14.04.1 LTS SMP

Dettagli

CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA

CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA VIPA 900-2C610 Router VPN Questo dispositivo consente la pura teleassistenza: non sono configurabili variabili, allarmi (email, sms), script. Requisiti hardware:

Dettagli

Informazioni relative al Decreto legislativo 30 giugno 2003, n. 196 - Codice in materia di protezione dei dati personali

Informazioni relative al Decreto legislativo 30 giugno 2003, n. 196 - Codice in materia di protezione dei dati personali Informazioni relative al Decreto legislativo 30 giugno 2003, n. 196 - Codice in materia di protezione dei dati personali In riferimento al decreto legislativo 196 del 30 giugno 2003 in materia della protezione

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2 GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2 PROCEDURA DI ATTIVAZIONE DEL SERVIZIO INTERNET Sono di seguito riportate le istruzioni necessarie per l attivazione del servizio.

Dettagli

Manuale per l utilizzo dell applicazione Client per il controllo remoto di apparecchiature da laboratorio

Manuale per l utilizzo dell applicazione Client per il controllo remoto di apparecchiature da laboratorio Manuale per l utilizzo dell applicazione Client per il controllo remoto di apparecchiature da laboratorio Dopo il collegamento alla Home Page del laboratorio di teledidattica è possibile scaricare il file

Dettagli

ISTRUZIONI PER LA GESTIONE BUDGET

ISTRUZIONI PER LA GESTIONE BUDGET ISTRUZIONI PER LA GESTIONE BUDGET 1) OPERAZIONI PRELIMINARI PER LA GESTIONE BUDGET...1 2) INSERIMENTO E GESTIONE BUDGET PER LA PREVISIONE...4 3) STAMPA DIFFERENZE CAPITOLI/BUDGET.10 4) ANNULLAMENTO BUDGET

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Venerdì 18 Febbraio 2005, ore 9.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Venerdì 18 Febbraio 2005, ore 9.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Venerdì 18 Febbraio 2005, ore 9.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Una azienda specializzata nella fornitura di servizi Internet quali hosting, housing, email, file server, in pratica un ISP (Internet Service Provider)

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli