La sicurezza negli switch

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La sicurezza negli switch"

Transcript

1 La sicurezza negli switch PREMESSA La sicurezza di un infrastruttura di rete aziendale ha molti aspetti, ognuno dei quali legato ad un particolare livello dei modelli di riferimento ISO/OSI o TCP/IP. I primi livelli sono quelli relativi ai dispositivi che compongono la rete locale. Armadi di distribuzione, mezzi trasmissivi, switches, access points, routers, firewalls sono alcuni dei componenti con cui si ha a che fare. In questa presentazione ci occuperemo degli aspetti legati alla sicurezza negli switches 1

2 PREMESSA Quando si parla di sicurezza informatica i non addetti ai lavori pensano all antivirus, altri, un po più introdotti nell ambiente, pensano a firewalls e sistemi anti intrusione (IDS), solo alcuni sono a conoscenza delle potenzialità offerte da uno switch per contrastare comportamenti illeciti che possono causare problemi all infrastruttura. Gli switch odierni, quelli di una certa fascia, sono in grado di realizzare un alto livello di sicurezza perimetrale interna. PREMESSA Con sicurezza perimetrale ci si riferisce solitamente ai firewalls, i quali marcano in maniera definita l ambito esterno da quello interno. Possiamo però utilizzare questo termine anche per quanto riguarda il perimetro interno, ovvero le porte di tutti gli switches che compongono la nostra LAN. Questi permettono ad un amministratore di rete di controllare in maniera molto accurata gli accessi su ogni singola porta evitando la possibilità di bucare la rete dall interno. 2

3 Lo switch E il dispositivo di rete basilare in una rete locale e garantisce a tutti gli altri dispositivi di comunicare tra loro. Ne esistono di gestibili e di non gestibili, di standalone, di modulari e di stackable. Ovviamente quelli cui faremo riferimento in questa presentazione sono di tipo gestibile. Le architetture di rete prevedono diversi ruoli per gli switch all interno di una LAN: Core, Distribution e Access. LO SWITCH cont. I primi sono situati in ambienti protetti e sicuri (CED); i secondi sono spesso inesistenti nella realtà italiana; quelli di Access sono invece dislocati in tutto l ambito aziendale e spesso sono soggetti ad una minore attenzione. E proprio su questi dispositivi che chi vuole accedere alla rete per fini non propri ortodossi trova il terreno più fertile. Tralasciamo le tematiche relative agli armadi che ospitano gli switch periferici considerandole eseguite 3

4 Lo SWITCH cont. a regola d arte. Ogni switch è raggiungibile attraverso il cablaggio da ogni punto rete che serve. Un amministratore di rete dovrebbe sempre avere la situazione delle porte aggiornata, al fine di poter disabilitare attraverso gli strumenti di configurazione quelle inutilizzate. Così facendo si possono evitare spiacevoli inconvenienti. Ma cosa mai può succedere lasciando le porte di uno switch senza controllo? Prima di affrontare questo argomento vediamo di capire come funziona uno switch LO SWITCH cont. Uno switch lavora con le informazioni presenti nell intestazione di livello 2, ovvero gli indirizzi MAC. Suo compito è costruire una tabella (CAM, SAT o MAC table) dove associare un indirizzo MAC sorgente ad una porta. Per quanto riguarda l inoltro del traffico deve analizzare l indirizzo MAC di destinazione. Gli indirizzi possono essere di tipo unicast, broadcast o multicast. Nel caso degli ultimi due tipi lo switch li inoltra su tutte le porte tranne quella da cui li ha ricevuti. 4

5 LO SWITCH cont. Nel caso di indirizzi unicast controlla se ha delle informazioni nella sua MAC table, se non ce ne sono inoltra anche questi su tutte le porte (come un hub). PCx Porta x Porta x MAC table MAC-PCx porta x MAC-PCy porta y PCy GLI ATTACCHI Vediamo ora cosa può succedere quando una porta è a disposizione di chiunque senza alcun divieto. Ecco alcuni possibili attacchi effettuabili: MAC : spoofing, flooding ARP: poisoning, MITM DHCP: spoofing, starvation IP: spoofing DoS: spanning-tree protocol, virtual trunking protocol 5

6 ATTACCHI MAC Flooding: consiste nell inondare la MAC table di uno switch fino a farlo regredire ad hub e poter vedere tutto il traffico da una singola porta. Solitamente è il preludio per un attacco di tipo MITM Spoofing: si iniettano dei pacchetti con l indirizzo MAC di un altro PC e lo switch aggiorna la sua MAC table reindirizzando così il traffico verso l attaccante (è detto anche port stealing) LA DIFESA - PORT SECURITY E una funzionalità degli switch che permette di definire quanti e quali indirizzi MAC saranno accettati su ogni porta Si configura a livello di interfaccia Può imparare i MAC presenti sulle porte in modalità automatica e definire il tempo di durata del binding MAC/porta Può operare congiuntamente ad IP source guard Si possono definire diverse azioni da intraprendere in caso di violazione 6

7 ATTACCHI ARP ARP (Address Resolution Protocol) è un protocollo molto usato sulle reti Ethernet, poiché permette di ottenere le informazioni di livello 2 necessarie per inviare il traffico a destinazione. Tutte le associazioni indirizzi IP/MAC sono mantenute in una cache dinamica. Purtroppo questa cache è facilmente manipolabile, cosa che rende assai vulnerabile la comunicazione all interno del dominio di broadcast. Gli attacchi di tipo MITM sono basati proprio su questa falla ATTACCHI ARP cont. ARP poisoning è la base per un attacco di tipo MITM; l attaccante, dopo aver identificato la comunicazione nella quale vuole inserirsi, invia delle informazioni false verso le ARP cache delle due stazioni. In pratica sostituisce l associazione IP/MAC nelle due stazioni indicando il proprio MAC come indirizzo didestinazione sia per un IP sia per l altro. Ovviamente per fare questa operazione i pacchetti ARP useranno indirizzi unicast. Una volta aggiornate le tabelle di ARP le due stazioni continueranno a comunicare transitando però dalla stazione attaccante 7

8 ATTACCHI ARP cont. Esistono diversi tool per realizzare un attacco del genere, facilmente scaricabili da Internet e molto semplici da usare PC a IP b MAC z PC b IP a MAC z Attaccante IP z MAC z DYNAMIC ARP INSPECTION (DAI) E un meccanismo di controllo che assicura la validità della coppia indirizzo IP/indirizzo MAC all interno di un dominio di broadcast (VLAN) Utilizza le informazioni presenti nel database del DHCP snooping o in specifiche ACL per ARP (stazioni con IP fisso) Analizza esclusivamente il traffico ARP Le porte trusted non sono sottoposte a verifiche, mentre le untrusted sì 8

9 DAI cont. Se una stazione non è presente nel database del DHCP snooping tutto il traffico ARP originante dalla porta cui è collegata viene rifiutato, salvo istruzioni presenti in apposite ACL Si configura per VLAN L Attacco al DHCP Il protocollo DHCP è molto utilizzato nelle reti locali ed ha il compito di assegnare gli indirizzi IP alle stazioni che lo richiedono. Gli attacchi a questo componente di rete così importante sono: DHCP spoofing, dove un server DHCP non ufficiale viene collegato in rete fornendo ai clients informazioni errate in modo da creare un disservizio o, peggio, far transitare tutto il traffico dalla stazione attaccante. 9

10 L Attacco al DHCP cont. DHCP starvation, dove l attaccante cerca di esaurire gli indirizzi disponibili facendo pervenire moltissime richieste al server. Questo attacco può essere fatto usando indirizzi MAC sempre diversi, oppure variando il campo CHADDR all interno della richiesta DHCP. La difesa - DHCP Snooping È una funzionalità configurabile negli switches che salvaguarda contro messaggi DHCP provenienti da sorgenti sconosciute (untrusted) Viene abilitato per VLAN Occorre definire quali porte sono da considerare fidate (trusted); queste sono le porte di uplink e quelle dove sono collegati i server DHCP Crea un database dove sono presenti le informazioni di rilascio indirizzi per ogni porta e per ogni VLAN 10

11 La difesa - DHCP Snooping cont. Abilita l inoltro delle richieste DHCP solo verso le porte definite trusted Ogni switch possiede un database per VLAN costruito attraverso le richieste dei clients collegati alle proprie porte untrusted E utile nel contrastare attacchi di tipo DHCP spoofing Può essere usato anche per evitare attacchi di tipo DHCP starvation generati con lo stesso MAC sorgente La difesa - DHCP Snooping cont Il database delle associazioni IP/MAC può essere immagazzinato sia sullo switch che su un server esterno. La seconda opzione è sicuramente più leggera per lo switch eutilizza meno risorse. Fornisce un database informativo per altre funzionalità difensive quali IP source guard e DAI (Dynamic ARP inspection) 11

12 DHCP snooping cont IP SOURCE GUARD Garantisce la validità dell indirizzo IP su porte (L2) basandosi sul database del DHCP snooping o su informazioni configurate manualmente dall amministratore di rete (IP source binding) Il traffico che si presenta con un indirizzo IP diverso da quello presente nel database o nell IP source binding viene rifiutato E configurabile a livello interfaccia e crea automaticamente una ACL per porta (PACL) che ha priorità su altre ACL (VACL per es.) configurate 12

13 IP SOURCE GUARD cont. E supportato su porte di tipo trunk e access Può essere configurato sulle porte con voice VLAN Può essere usato con indirizzi IP fissi, quindi non presenti nel database del dhcp binding. In questo caso è possibile definire un numero massimo di indirizzi accettabili sulla porta. La funzionalità è simile a quella del port-security, ma a livello 3. E uno strumento che contrasta lo spoofing degli indirizzi IP STP (Spanning-Tree Protocol) In una rete ridondata, ovvero dove è possibile avere più percorsi di comunicazione tra una stazione e l altra questo protocollo è di vitale importanza per la buona riuscita delle comunicazioni. Il suo compito è quello di creare una topologia esente da percorsi ridondati (loops), questo è necessario per la presenza di un tipo di traffico che renderebbe la rete inutilizzabile qualora ci fossero dei loops. Abbiamo detto che gli switch quando ricevono una trama con indirizzo di destinazione di broadcast lo inoltrano su tutte le porte tranne quella da cui l hanno ricevuta 13

14 STP (Spanning-Tree Protocol)cont. Come si può vedere nel disegno la trama con indirizzo di broadcast emessa dalpc arriva allo switch, il quale la inoltra sulle altre porte. Lo stesso fanno gli altri switch ed è facile intuire che nel giro di poco tempo la quantità di queste trame sarà enorme. Nella trama di livello 2 non esistono meccanismi per bloccarequesto fenomeno e quindi si deve ricorrere allo Spanning-Tree broadcast STP (Spanning-Tree Protocol)cont. Lo STP risolve il problema mettendo in blocco alcuni link tra gli switch ed evitando così che ci sia più di un percorso tra due nodi della rete. Per fare questo deve eleggere uno switch master detto root bridge broadcast 14

15 STP (Spanning-Tree Protocol)cont. Un possibile attacco verso questo protocollo è quello di collegare illecitamente uno switch sulla presa di un punto rete. Se non sono state prese le giuste precauzioni c è il rischio di invalidare l elezione del root bridge e di far ricalcolare a tutti gli switch i percorsi esenti da loops con conseguente perdita di connessione da parte delle stazioni Un altro possibile malfunzionamento può accadere semplicemente collegando una porta di uno switch con una porta dello stesso switch. In questo modo si crea un loop e la rete comincia a funzionare a singhiozzo fino al blocco totale STP-Le contromisure Per evitare che avvengano incidenti come quelli appena citati occorre : disabilitare lo STP su tutte le porte access disabilitare in queste ultime la possibilità di negoziare il trunking Configurare sulle porte access il blocco della porta nel caso si riceva un trama originata da uno switch (BPDU) 15

16 DTP e TRUNKING Le porte degli switches di default sono in modalità ibrida e possono diventare porte trunk o access in base a chi ci si connette (pc o switch) Il DTP (Dynamic Trunking Protocol) permette la creazione dinamica di un trunk. Può essere comodo, ma è consigliato configurare il ruolo delle porte onde evitare che qualcuno possa trasformare una porta in trunk e ottenere informazioni relative alle VLAN ed al protocollo VTP. DTP e TRUNKING e VTP - attacchi e difese Una porta lasciata in configurazione di default può negoziare il trunking con altre porte, se un attaccante dovesse collegare uno switch ad una porta in quella condizione potrebbe ottenere informazioni sulle VLAN e cambiare VLAN d appartenenza a suo piacimento, andando anche dove non si può. Se poi la rete sta usando il VTP per la gestione delle VLAN c è il forte rischio che possa alterare i database delle VLAN in tutti gli switches rendendo inutilizzabile la rete. Se le VLAN vengono cancellate le porte che ne fanno parte divengono inutilizzabili 16

17 DTP e TRUNKING e VTP - attacchi e difese Per evitare quanto appena detto occorre: Assegnare un ruolo ben preciso alle porte degli switch Evitare di avere porte incustodite, ma disabilitarle VTP (Virtual Trunking Protocol) Il VTP permette la distribuzione automatica delle VLAN definite su un singolo switch (VTP server) Viene inoltrato solo sulle porte trunk E molto utile e riduce notevolmente il carico di lavoro, ma può diventare molto pericoloso Se qualcuno riesce a trasformare una porta in trunk può ricevere i VTP advertisement e iniettare advertisement fasulli che possono bloccare completamente la rete 17

18 CDP (Cisco Discovery Protocol) CDP serve a conoscere i dispositivi di rete direttamente collegati ad uno switch Gli switches che ricevono i pacchetti CDP non li inoltrano In ogni pacchetto sono presenti diverse informazioni (piattaforma, sistema operativo, porte di comunicazione, indirizzi IP, capabilities) Se non si vuole che queste informazioni possano essere carpite da chiunque si colleghi ad una porta con uno sniffer e meglio disabilitare il CDP sulle porte access Non è un protocollo pericoloso, ma può fornire informazioni a chi collega uno sniffer su una porta incustodita LINEE GUIDA PER LA CONFIGURAZIONE DEGLI SWITCHES Proteggere l accesso attraverso delle password, sia in locale (console), sia da remoto (Telnet, SSH) Proteggere l accesso fisico ai dispositivi Salvare una copia del file di configurazione (TFTP server) Prediligere SSH a Telnet per le connessioni remote Configurare banner di login Disabilitare le porte inutilizzate Definire il ruolo delle porte (access o trunk) 18

19 SWITCH DI LIVELLO 2/3/4 E GESTIONE DEL TRAFFICO Sono gli switch di CORE, che di solito sono situati in aree ben protette e non gestiscono l utenza direttamente Nel corso degli anni hanno implementato funzionalità di livello 3 e 4 per poter mettere in comunicazione i diversi domini di broadcast presenti in LAN senza bisogno di un dispositivo di livello 3 esterno Necessitano comunque di un router per accedere alla WAN, poiché non dispongono di interfacce tipiche del mondo WAN SWITCH DI LIVELLO 2/3/4 E GESTIONE DEL TRAFFICO cont. Hanno la possibilità di configurare policies di gestione del traffico attraverso l uso di ACL Le ACL sono uno strumento molto flessibile e molto importante in un ambiente suddiviso in più domini di broadcast, dove la comunicazione tra un dominio e l altro deve forzatamente passare per un dispositivo di livello 3. In una rete cosiddetta piatta, con un unico dominio di broadcast non esiste alcuna possibilità di implementare policies di gestione del traffico ai livelli più bassi della pila ISO/OSI 19

20 Conclusioni Visto quante cose possono succedere se si lasciano le porte aperte! Gli switches sono sempre più dotati di mezzi di contrasto alle attività illecite, le quali per altro, possono essere anche involontarie. Capita che nelle sale riunioni qualcuno attacchi un cavo di rete dove non deve, oppure che il dipendente con un po di cognizione di rete si faccia il suo hotspot in ufficio per collegarsi in rete via wifi. Conclusioni E bene quindi cominciare ad utilizzare questi strumenti, che spesso non prevedono neanche costi aggiuntivi! Grazie a tutti per la partecipazione 20

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto Laboratorio di reti Relazione N 5 Gruppo 9 Vettorato Mattia Mesin Alberto Virtual LAN Che cosa è una VLAN? Il termine Virtual LAN indica una serie di tecniche atte a separare un dominio di broadcast, di

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

Simulazione seconda prova Sistemi e reti Marzo 2016

Simulazione seconda prova Sistemi e reti Marzo 2016 Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi

Dettagli

Man-in-the-middle su reti LAN

Man-in-the-middle su reti LAN Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle

Dettagli

Apparecchiature di Rete

Apparecchiature di Rete All interno delle reti troviamo delle apparecchiature, utilizzate per gestire le trasmissioni tra gli elementi della rete e per creare interconnessioni tra reti differenti Livello 7 Livello 6 Livello 5

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione XVI: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a.

Sicurezza dei sistemi e delle reti 1. Lezione XVI: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a. Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Lezione XVI: L assegnazione automatica di IP a.a. 2014/15 1 cba 2011 15 M.. Creative

Dettagli

Reti di Calcolatori 18-06-2013

Reti di Calcolatori 18-06-2013 1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

I COMPONENTI DI UNA RETE

I COMPONENTI DI UNA RETE I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

Vlan Relazione di Sistemi e Reti Cenni teorici

Vlan Relazione di Sistemi e Reti Cenni teorici Cosa sono le Vlan? Vlan Relazione di Sistemi e Reti Cenni teorici Le Vlan sono un tipo di rete particolare che permettono di creare tante reti logiche a partire da una singola rete fisica. Questo significa

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Sicurezza e rispetto della privacy, finalmente non in conflitto.

Sicurezza e rispetto della privacy, finalmente non in conflitto. Aylook e Privacy pag. 1 di 7 aylook, il primo sistema di videoregistrazione ibrida Privacy Compliant in grado di ottemperare alle richieste in materia di rispetto della privacy e dei diritti dei lavoratori.

Dettagli

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete ospite Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite" I dispositivi utilizzati si occupano di redistribuire la connettività nelle camere o in altri spazi prestabiliti

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Linux User Group Cremona CORSO RETI

Linux User Group Cremona CORSO RETI Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Facoltà di Ingegneria dell Informazione Gestione degli indirizzi -Address Resolution Protocol (ARP) -Reverse Address Resolution Protocol (RARP) -Dynamic Host Configuration Protocol

Dettagli

ATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED

ATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED ATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED Il collegamento normale delle schede Ethernet è eseguito installando la scheda e collegando la macchina al sistema. Di norma una rete Ethernet

Dettagli

Internet. Introduzione alle comunicazioni tra computer

Internet. Introduzione alle comunicazioni tra computer Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di

Dettagli

LAN Sniffing con Ettercap

LAN Sniffing con Ettercap ICT Security n. 26, Settembre 2004 p. 1 di 7 LAN Sniffing con Ettercap In questa rubrica non ci siamo occupati molto dei problemi di sicurezza delle reti locali, le LAN, un po' perché sono fin troppo discussi

Dettagli

Feature di Sicurezza. LoopGuard & Link Aggregation

Feature di Sicurezza. LoopGuard & Link Aggregation Feature di Sicurezza LoopGuard & Link Aggregation Loop Guard La funzione Loop Guard è stata sviluppata per risolvere problemi legati al collegamento delle porte dello switch. Può capitare erroneamente

Dettagli

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP Il livello 3 della pila ISO/OSI Il protocollo IP e il protocollo ICMP IL LIVELLO 3 - il protocollo IP Il livello 3 della pila ISO/OSI che ci interessa è l Internet Protocol, o più brevemente IP. Visto

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Introduzione alla gestione dei sistemi di rete. Davide Quaglia

Introduzione alla gestione dei sistemi di rete. Davide Quaglia Introduzione alla gestione dei sistemi di rete Davide Quaglia Tipologie di doppino Doppino non schermato: un-shielded twisted pair (UTP) Doppino schermato: shielded twisted pair (STP) 2 Doppino in rame

Dettagli

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN) Antonio Cianfrani Virtual LAN (VLAN) Richiami sullo standard Ethernet Lo standard Ethernet (IEEE 802.3) è utilizzato per le Local Area Network (LAN): livello 2 della pila protocollare. Consente l utilizzo

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

come fare nas Configurare un NAS per accedere ai propri file ovunque

come fare nas Configurare un NAS per accedere ai propri file ovunque come fare nas Configurare un NAS per accedere ai propri file ovunque O8 Configurare un NAS per accedere ai propri file ovunque È COMODO POTER ACCEDERE A DISTANZA, VIA INTERNET, AI PROPRI FILE, IN PARTICOLARE

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Configurazione WAN (accesso internet)

Configurazione WAN (accesso internet) D-Link G624T Per entrare nella configurazione del Router è necessario collegarlo tramite porta Ethernet (di rete). Nelle opzioni di configurazione della scheda di rete, in Protocollo TCP/IP lasciare l

Dettagli

IDS: Intrusion detection systems

IDS: Intrusion detection systems IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo

Dettagli

Assegnamento di un indirizzo IP temporaneo a dispositivi Barix

Assegnamento di un indirizzo IP temporaneo a dispositivi Barix Assegnamento di un indirizzo IP temporaneo a dispositivi Barix V 1.0 GUIDA RAPIDA Introduzione L obiettivo di questa guida rapida è fornire all utente un modo per poter assegnare un indirizzo IP temporaneo

Dettagli

Guida ragionata al troubleshooting di rete

Guida ragionata al troubleshooting di rete Adolfo Catelli Guida ragionata al troubleshooting di rete Quella che segue è una guida pratica al troubleshooting di rete in ambiente aziendale che, senza particolari avvertenze, può essere tranquillamente

Dettagli

2 Configurazione lato Router

2 Configurazione lato Router (Virtual Private Network), è un collegamento a livello 3 (Network) stabilito ed effettuato tra due o più reti LAN attraverso una rete pubblica che non deve essere necessariamente Internet. La particolarità

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Advanced Network Technologies Laboratory Gestione degli indirizzi - Address Resolution Protocol (ARP) - Reverse Address Resolution Protocol (RARP) - Dynamic Host Configuration Protocol

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

Routing Dinamico EIGRP con Manual Summarization e Default Route 16/12/2014 Autore Roberto Bandiera

Routing Dinamico EIGRP con Manual Summarization e Default Route 16/12/2014 Autore Roberto Bandiera Routing Dinamico EIGRP con Manual Summarization e Default Route 16/12/2014 Autore Roberto Bandiera Obiettivi: comprensione del meccanismo della Manual Summarization con EIGRP - impostazione di una Default

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

COMPLESSO SCOLASTICO INTERNAZIONALE GIOVANNI PAOLO II. Pianificazione di reti IP (subnetting)

COMPLESSO SCOLASTICO INTERNAZIONALE GIOVANNI PAOLO II. Pianificazione di reti IP (subnetting) Pianificazione di reti IP (subnetting) Avendo una rete complessa possiamo dividerla in sottoreti logiche, collegandole con dei router. Questa operazione di segmentazione prende il nome di subnetting, ed

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

ICARO Terminal Server per Aprile

ICARO Terminal Server per Aprile ICARO Terminal Server per Aprile Icaro è un software aggiuntivo per Aprile (gestionale per centri estetici e parrucchieri) con funzionalità di terminal server: gira sullo stesso pc dove è installato il

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Le Reti di Computer 2 Introduzione Una rete è un complesso insieme di sistemi di elaborazione

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Modelli di rete aziendale port forward PAT PAT NAT + PAT NAT table

Modelli di rete aziendale port forward PAT PAT NAT + PAT NAT table Modelli di rete aziendale Abbiamo visto che una rete aziendale deve essere composta da due parti fondamentali: la DMZ e la TRUST (devono essere due subnet diverse ovviamente). La DMZ è la parte che viene

Dettagli

SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset C450 IP Guida alla configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO

Dettagli

Corso reti 2k7. linuxludus

Corso reti 2k7. linuxludus Corso reti 2k7 linuxludus Lezione 2, le reti di calcolatori Giuseppe Marocchio (LAN) io@giuseppe-marocchio.com Rete di calcolatori? Per rete di calcolatori s'intende un insieme di dispositivi elettronici,

Dettagli

Interfaccia KNX/IP Wireless GW 90839. Manuale Tecnico

Interfaccia KNX/IP Wireless GW 90839. Manuale Tecnico Interfaccia KNX/IP Wireless GW 90839 Manuale Tecnico Sommario 1 Introduzione... 3 2 Applicazione... 4 3 Menù Impostazioni generali... 5 3.1 Parametri... 5 4 Menù Protezione WLAN... 6 4.1 Parametri... 6

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

Guida alla configurazione

Guida alla configurazione NovaSun Log Guida alla configurazione Revisione 3.1 28/06/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 16 Partita IVA / Codice Fiscale: 03034090542 pag. 2 di 16 Contenuti Il presente documento

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10 Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

Interfaccia KNX/IP - da guida DIN KXIPI. Manuale Tecnico

Interfaccia KNX/IP - da guida DIN KXIPI. Manuale Tecnico Interfaccia KNX/IP - da guida DIN KXIPI Manuale Tecnico 24809270/15-04-2014 1 Sommario 1 Introduzione... 3 2 Applicazione... 3 3 Menù Impostazioni generali... 4 3.1 Parametri... 4 3.1.1 Nome apparecchio...

Dettagli

FtpZone Guida all uso

FtpZone Guida all uso FtpZone Guida all uso La presente guida ha l obiettivo di spiegare le modalità di utilizzo del servizio FtpZone fornito da E-Mind Srl. All attivazione del servizio E-Mind fornirà solamente un login e password

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

P2-11: BOOTP e DHCP (Capitolo 23)

P2-11: BOOTP e DHCP (Capitolo 23) Autunno 2002 Prof. Roberto De Prisco -11: BOOTP e DHCP (Capitolo 23) Università degli studi di Salerno Laurea e Diploma in Informatica Indirizzi IP dinamici 11.2 Un indirizzo IP statico è assegnato ad

Dettagli

01/05/2013 Istruzioni per l installazione

01/05/2013 Istruzioni per l installazione 01/05/2013 Istruzioni per l installazione Il documento descrive le procedure rivolte a utenti esperti per l installazione del codice di ABCD SW su una macchina fisica che abbia funzioni di Server. Progetto

Dettagli

Esempio di rete aziendale

Esempio di rete aziendale Esempio di rete aziendale Autore: Roberto Bandiera febbraio 2015 Per esemplificare la tipica architettura di una rete aziendale consideriamo la rete di un Istituto scolastico, dove ci sono alcuni laboratori

Dettagli

VPN CIRCUITI VIRTUALI

VPN CIRCUITI VIRTUALI & TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si

Dettagli

NAS 224 Accesso remoto Configurazione manuale

NAS 224 Accesso remoto Configurazione manuale NAS 224 Accesso remoto Collegamento al NAS ASUSTOR tramite Internet A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere in grado di: 1. Configurare il sistema

Dettagli

Guida all utilizzo del web tool di gestione accesso ai Datacenter

Guida all utilizzo del web tool di gestione accesso ai Datacenter Guida all utilizzo del web tool di gestione accesso ai Datacenter 1 INDICE 1. COME RICHIEDERE L ACCESSO AI DATACENTER... 3 1.1 ACCESSO AL WEB TOOL... 4 1.2 CREAZIONE DELLA LISTA DEL PERSONALE DI ACCESSO...

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione

Dettagli

MICHELANGELO Piattaforma autorizzativa per la gestione di interventi riservata ai fornitori

MICHELANGELO Piattaforma autorizzativa per la gestione di interventi riservata ai fornitori MICHELANGELO Piattaforma autorizzativa per la gestione di interventi riservata ai fornitori Questa documentazione conterrà tutti i dettagli operativi relativi all impatto della nuova applicazione web di

Dettagli

Interconnessione di reti

Interconnessione di reti Interconnessione di reti Collegamenti tra reti eterogenee Instradamento (routing) e inoltro (forwarding) IPv4 - indirizzi IP e MAC - sottoreti IPv6 - evoluzione di Internet DNS - Domain Name System Conclusioni

Dettagli

Manuale per la configurazione di AziendaSoft in rete

Manuale per la configurazione di AziendaSoft in rete Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...

Dettagli

PORTALE CLIENTI Manuale utente

PORTALE CLIENTI Manuale utente PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

FtpZone Guida all uso Versione 2.1

FtpZone Guida all uso Versione 2.1 FtpZone Guida all uso Versione 2.1 La presente guida ha l obiettivo di spiegare le modalità di utilizzo del servizio FtpZone fornito da E-Mind Srl. All attivazione del servizio E-Mind fornirà solamente

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

INFORMATICA PROGETTO ABACUS. Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI

INFORMATICA PROGETTO ABACUS. Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI INFORMATICA PROGETTO ABACUS Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI Traccia ministeriale I recenti eventi sismici e le conseguenze catastrofiche spingono gli Enti e le Amministrazioni

Dettagli

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino

Dettagli

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)

Dettagli

DINAMIC: gestione assistenza tecnica

DINAMIC: gestione assistenza tecnica DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere

Dettagli