Simulazione di una rete con routing RIP in Cisco Packet Tracer

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Simulazione di una rete con routing RIP in Cisco Packet Tracer"

Transcript

1 Scuola Politecnica e delle Scienze di Base Corso di Laurea in Ingegneria Informatica Elaborato finale in Reti di Calcolatori Simulazione di una rete con routing RIP in Cisco Packet Tracer Anno Accademico 2014/2015 Candidato: Giovanni De Martino matr. N

2 Indice Simulazione di una rete con routing RIP in Cisco Packet Tracer... I Indice... II Introduzione... 3 Capitolo 1: Cisco Packet Tracer Interfaccia, un primo sguardo Un semplice scenario Configurazione Router Configurazione PC Capitolo 2: Routing Dinamico Distance Vector Algoritmo Instradamento ciclico e inversione avvelenata Il protocollo RIP Funzionamento Versioni Svantaggi Capitolo 3: Rete con protocollo RIP Configurazione delle macchine PC N Router Router Router Router Tabelle di routing Test di funzionamento Ping Traceroute Comportamento in caso di Link Fail Tabelle di routing Test di funzionamento Conclusioni Bibliografia... 30

3 Introduzione Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette lo scambio o condivisione di dati informativi e risorse (hardware e/o software) tra diversi calcolatori. Se prima, per conversare, inviare lettere e quant altro, c era bisogno di un corriere e bisognava aspettare giorni affinché il pacchetto arrivasse a destinazione, ora, con l avvento delle reti di calcolatori (Internet per prima), tutto questo può avvenire in pochi secondi. Si può quindi facilmente capire quanto sia importante il ruolo delle reti nella vita di tutti i giorni: basti pensare all infinità di informazioni e dati di vario genere che ogni giorno attraversano intere nazioni. Questo sviluppo, non solo ha portato ad un incremento della produttività e quindi ad un aumento del guadagno delle imprese, ma ha anche migliorato lo stile di vita di un semplice utente: per esempio, con l utilizzo di internet, una persona può effettuare una ricerca approfondita senza doversi recare per forza in una grande biblioteca, può effettuare degli acquisti in negozi virtuali senza doverli fisicamente visitare e può inviare ad amici e colleghi in pochissimi passi. Ovviamente una rete di calcolatori non è una cosa di facile realizzazione, bisogna installare e configurare molti componenti, far riferimento a molti strumenti e protocolli che migliorano il servizio, ma che al contempo diventano sempre più complessi. Prima di effettuare un installazione, c è quindi spesso bisogno di una simulazione, ovvero della creazione di un modello della realtà che consenta di valutare e prevedere lo svolgersi 3

4 dinamico di una serie di eventi o processi susseguenti all'imposizione di certe condizioni da parte dell'analista. La simulazione, effettuata utilizzando degli strumenti più o meno complessi, consente di analizzare le prestazioni, determinare le criticità del sistema, confrontare più sistemi tra loro, progettare sistemi ipotetici e ottimizzare sistemi preesistenti. Argomento della mia tesi è proprio la simulazione di una rete che utilizza il protocollo RIP effettuata utilizzando il programma Cisco Packet Tracer. Nel primo capitolo presenterò il programma di simulazione Cisco Packet Tracer effettuando una breve introduzione e mostrando un esempio di configurazione di una piccola rete. Nel secondo capitolo invece introdurrò brevemente il routing dinamico (illustrando le principali differenze con il routing statico) e in particolare il protocollo RIP con vantaggi, svantaggi e principali problematiche. Nel terzo capitolo effettuerò l analisi di una ipotetica rete non troppo complessa per mostrare il semplice funzionamento del protocollo adottato, prestazioni e capacità di reazione a fronte di guasti e/o cambiamenti della rete. 4

5 Capitolo 1: Cisco Packet Tracer Cisco Packet Tracer è un software usato per scopi didattici al fine di simulare apparati di rete CISCO. E un software molto potente in quanto consente: di creare topologie di rete composte da apparati proprietari di Cisco o semplicemente apparati generici; di emulare la CLI (command line interface) e parte delle funzioni del sistema operativo Cisco IOS; di configurare gli apparati di rete mediante una semplice interfaccia grafica oppure mediante command line e di verificarne il corretto funzionamento analizzando particolari scenari di traffico; di ispezionare a run-time lo stato di ciascun apparecchio e il formato di ogni pacchetto inviato e/o ricevuto sulla rete realizzata in ambiente simulato. Come si evince dal nome, il programma è stato sviluppato e reso disponibile da Cisco, azienda leader mondiale. Oltre dipendenti e un mercato di circa 140 miliardi di dollari: sono questi i dati che indicavano il valore di Cisco nell ottobre 2006, una società che domina il mercato dei router e non solo. Nel corso degli anni, l azienda si è allargata vendendo prodotti e servizi di sicurezza, wireless e Voice over IP. Un vero e proprio colosso. 5

6 1.1 Interfaccia, un primo sguardo L interfaccia è molto intuitiva, come si può notare dall immagine in alto, il software è dotato di una Menu Bar e di una Main Tool Bar che consentono di effettuare le consuete operazioni di apertura/salvataggio di progetti, di gestire le molteplici opzioni, di cambiare la view, di configurare le estensioni disponibili. Ovviamente è presente anche un Help completo per aiutare l utente alle prime armi. Nella parte centrale troviamo un Workspace in cui rappresentare la rete sia da un punto di vista logico, sia da un punto di vista fisico (Logical/Physical Workspace Bar). L inserimento delle apparecchiature e dei collegamenti tra esse avviene tramite drag and drop selezionandole dai due riquadri in basso a sinistra: nel primo si sceglie la tipologia di dispositivo (Device-Type Selection Box), nel secondo invece si sceglie il dispositivo specifico (Device-Specific Selection Box). Infine ci sono gli strumenti per l analisi a tempo d esecuzione di una topologia creata (Realtime/Simulation Bar). 6

7 1.2 Un semplice scenario Per capire in pochi passi il funzionamento, realizziamo una semplice rete composta da due end devices e da un router. Il programma consente di definire tutte le interfacce di rete che si desidera, di assegnare i parametri di rete e di impostare le informazioni di routing. Ho collegato il PC0 e il PC1 al Router0, rispettivamente sulla FastEthernet0/0 e FastEthernet0/1 tramite un cavo cross-over (Copper Cross-Over). Come possiamo notare dalla presenza dei pallini rossi, le connessioni non sono funzionanti in quanto non sono ancora stati configurati i parametri di rete (un altra causa di malfunzionamento potrebbe essere, per esempio, l errata scelta del cavo da utilizzare per le connessioni) Configurazione Router Cliccando su Router0 si apre una finestra in cui si possono configurare tutti i parametri del router. Questo è rappresentato fisicamente tramite un immagine (è possibile effettuare uno Zoom In e Zoom Out) a cui sono già collegate due interfacce FastEthernet (che rappresentano i collegamenti effettuati in precedenza nel Workspace). Si può accendere e spegnere il router semplicemente cliccando sul bottone posto sul lato destro oppure aggiungere nuovi moduli trascinandoli dalla parte sinistra e inserendoli all interno dello slot desiderato. 7

8 Cliccando in alto su CLI entriamo nella finestra di comando del router in cui è presente la System Configuration Dialog (insieme ad altre informazioni). Il router risulta acceso e ci chiede se vogliamo continuare con la configurazione; ci sono due strade da seguire: possiamo dire no e dare i comandi a mano oppure, cliccando su Config, possiamo utilizzare una semplice interfaccia grafica. Poiché siamo alle prime armi scegliamo la seconda strada. Iniziamo la configurazione modificando il Display Name e l Hostname in Napoli; adesso possiamo notare una delle caratteristiche che rende Packet Tracer un ottimo strumento di simulazione per studenti: ciò che viene effettuato tramite l interfaccia grafica viene immediatamente tradotto in uno o più comandi nella CLI e questo fa si che l apprendimento del linguaggio di configurazione degli apparati Cisco diventi molto semplice. Assegniamo ora un indirizzo IP ad entrambe le interfacce del router Napoli e portiamole sullo stato ON: 8

9 FastEthernet0/0 IP Address = Subnet Mask = FastEthernet0/1 IP Address = Subnet Mask = (Da notare Equivalent IOS Commands in cui vengono mostrati i comandi eseguiti). 9

10 Possiamo controllare la configurazione delle interfacce semplicemente inserendo il comando Napoli# show ip interface brief. Il risultato è il seguente: Una volta configurate e attivate le interfacce del router le connessioni passano dallo stato DOWN allo stato UP (i cerchietti agli estremi delle connessioni sono diventati verdi) Configurazione PC Passaggio successivo è la configurazione dei due PC dell esempio. Cliccando su PC0 (per PC1 la procedura è equivalente) si apre una finestra dove il pc è rappresentato fisicamente da un immagine (è possibile effettuare uno Zoom In e Zoom Out) e dove è possibile aggiungere moduli (così come nella finestra del router prima descritto). Cliccando su Config si possono gestire manualmente le impostazioni del pc in maniera molto efficace, cliccando invece su Desktop, Packet Tracer ci mostra un interfaccia interattiva che consente in maniera semplice di impostare i parametri di rete, di passare al Command Prompt e molto altro ancora. Clicchiamo quindi su Desktop e poi su IP Configuration, scegliamo una configurazione Static (e non tramite DHCP) e impostiamo i seguenti parametri: 10

11 PC0 IP Address = Subnet Mask = Default Gateway = ; PC1 IP Address = Subnet Mask = Default Gateway = ; Una volta terminata la configurazione sia del router sia dei pc, si passa alla fase di test: uno dei modi per verificare il corretto funzionamento della rete è quello di utilizzare il semplice programma Ping. Ping (Packet Internet Grouper) è un'utility di amministrazione per reti di computer usata per misurare il tempo, espresso in millisecondi, impiegato da uno o più pacchetti ICMP a raggiungere un dispositivo di rete (attraverso una qualsiasi rete informatica basata su IP) e a ritornare indietro all'origine. È prettamente utilizzato per verificare la presenza e la raggiungibilità di un altro computer connesso in rete e per misurare le latenze di trasmissione di rete. Proviamo per esempio a pingare da PC0 a PC1. Apriamo la finestra di configurazione del PC1 (cliccando su di esso) e clicchiamo prima su Desktop e successivamente su Command Prompt. A questo punto utilizziamo il seguente comando per effettuare il test: ping Il risultato è il seguente: Come possiamo vedere sono stati inviati 4 pacchetti, ma solo 3 hanno ricevuto risposta da PC0: il collegamento è attivo e funzionante (nonostante il 25% di pacchetti persi). 11

12 Capitolo 2: Routing Dinamico Dopo aver creato il semplice esperimento del capitolo precedente, il nostro scopo è quello di aggirare il suo principale difetto: il routing statico. Le tabelle compilate a mano (solitamente dall amministratore della rete) consentono di ottenere una certa semplicità ma al contempo presentano limitazioni e problemi. Il routing statico infatti può essere utilizzato solo in piccole reti (sarebbe troppo complicato e oneroso compilare a mano le tabelle di centinaia di router con migliaia di rotte possibili) e non garantisce alcuna affidabilità nel caso di modifiche nella topologia della rete: la caduta di un solo collegamento potrebbe portare al malfunzionamento dell intera rete. Infatti le rotte che presentano collegamenti down non vengono rimpiazzate automaticamente da rotte alternative, ma bisogna attendere la riconfigurazione della rete da parte dell amministratore che ovviamente non potrà mai essere tempestiva. Ciò rende preferibile l uso di differenti protocolli che implementano un routing dinamico: i router della rete collaborano tra loro, inviandosi informazioni sulla loro posizione, in modo tale da avere una tabella sempre aggiornata e rotte efficienti per indirizzare i pacchetti (anche a valle di malfunzionamenti). Esamineremo nel dettaglio un tipo di routing definito Distance Vector. 12

13 2.1 Distance Vector Un algoritmo a vettore distanza (DV, distance-vector) è iterativo, asincrono e distribuito: iterativo nel senso che l algoritmo è operativo fino a quando non c è scambio di informazioni tra vicini, distribuito nel senso che ogni nodo non conosce l intera topologia di rete ma riceve solo informazioni parziali che elabora, restituendo poi un risultato, asincrono nel senso che non richiede che tutti i nodi operino con la stessa tempistica degli altri. Fondamentale per l esecuzione dell algoritmo è la formula di Bellman-Ford: d x (y) = min v { c(x,v) + d v (y) } dove minv riguarda tutti i vicini di x, e dx(y) è il costo del percorso a costo minimo dal nodo x al nodo y. La formula considera il fatto che per arrivare da un nodo origine A ad un nodo destinazione B non bisogna per forza scegliere come next hop il nodo X che presenta costo minimo Algoritmo Con l algoritmo DV, ogni nodo x deve conservare solo le seguenti informazioni: il costo c(x,v) da x a v, per ogni vicino v; il vettore distanza di x così definito, Dx = [Dx(y) : y in N], contenente la stima presso x del costo verso tutte le destinazioni y in N; il vettore distanza di ogni suo vicino, ovvero Dv = [Dv(y) : y in N], per ogni vicino v di x; L algoritmo eseguito da ciascun nodo x è il seguente: Inizializzazione: per tutte le destinazioni y in N: Dx(y) = c(x,y) /*se y non è adiacente, allora c(x,y) = */ per ciascun vicino w: Dw(y) = per tutte le destinazioni y in N; per ciascun vicino w: invia il vettore distanza Dx = [Dx(y) : y in N]; 13

14 ciclo attendi (finché vedi cambiare il costo di un collegamento verso qualche vicino w o finché ricevi un vettore distanza da qualche vicino w) per ogni y in N: Dx(y) = minv{ c(x,v) + Dv(y) } Se Dx(y) è cambiato per qualche destinazione y Invia il vettore distanza Dx = { Dx(y) : y in N } a tutti i vicini; continua Come possiamo vedere dall algoritmo, ogni nodo aggiorna il proprio DV solo se è cambiato il costo di un collegamento diretto con qualche vicino oppure se ha ricevuto un DV aggiornato da uno di questi. Quindi, qualora ci fosse un guasto in uno o più collegamenti tra i router, l algoritmo riprenderà la sua esecuzione aggiornando automaticamente le tabelle d instradamento dei router con una velocità che è fortemente dipendente dalla topologia di rete (ricordo che questo è uno dei vantaggi del routing dinamico rispetto al routing statico) Instradamento ciclico e inversione avvelenata Questo tipo di algoritmo presenta però un problema chiamato instradamento ciclico: per esempio dati tre router x, y, z, con x collegato a y, y collegato a z, z collegato a x, al fine di giungere a x (dopo la modifica del costo di qualche link), y fa passare il percorso per z e z lo fa passare per y. I router ad ogni iterazione modificheranno il proprio DV e la propria tabella di routing fino a giungere in uno stato di quiete. Il numero di iterazioni però può essere molto elevato in reti complesse, e per questo motivo il problema appena descritto viene anche chiamato conteggio all infinito. Un modo per risolvere questo problema è aggiungere l inversione avvelenata (poisoned reverse). L idea è semplice: se z instrada tramite y per giungere alla destinazione x, allora z avvertirà y che la sua distanza verso x è infinita, anche se in realtà non è così, e continuerà a dire questa piccola bugia finché instrada verso x passando per y. Dato che y 14

15 crede che z non abbia un percorso verso x, non tenterà mai d instradare verso x passando per z, per tutto il tempo in cui z continua a instradare verso x passando per y. L inversione avvelenata riesce a risolvere solo in parte il problema: qualora ci fossero instradamenti ciclici tra router non adiacenti, questi non verrebbero rilevati dalla tecnica dell inversione avvelenata. 2.2 Il protocollo RIP Il protocollo RIP (Routing Information Protocol) è stato uno dei protocolli più usati in internet e che ancora oggi è ampiamente utilizzato (anche se viene generalmente sostituito da protocolli di routing Link State come OSPF-Open Shortest Path First). RIP è un protocollo a vettore distanza che utilizza il conteggio degli hop (hop count rappresenta il numero dei nodi attraversati dal pacchetto per arrivare dal nodo origine al nodo destinazione) per stabilire il costo di ogni percorso: è come se ogni collegamento avesse costo unitario Funzionamento Il massimo numero di hop consentiti è 15. Ogni router invia il proprio DV ai suoi vicini ogni 30 secondi e conserva in memoria una tabella d instradamento che contiene, per ogni nodo destinazione, il nodo successivo e il numero di hop per arrivare a destinazione. Inoltre, nel caso in cui non ci sia nessun invio di vettori distanza per 180 secondi da parte di un vicino, questo verrà considerato automaticamente irraggiungibile e il router diffonderà questa informazione a tutti i suoi vicini ancora raggiungibili. Il protocollo RIP è implementato nel livello applicativo e scambia informazioni utilizzando UDP come protocollo di trasporto (porta riservata 520). Il fatto di lavorare a livello applicativo (essendo un protocollo di rete) è dipeso da una più facile implementazione: di fatto l utente non è conscio di ciò che sta facendo il protocollo Versioni Esistono diverse versioni del protocollo: RIPv1: usa il routing "classful". Gli aggiornamenti delle tabelle di routing non 15

16 contengono la maschera di sottorete rendendo impossibile la creazione di sottoreti di dimensione diversa all'interno della stessa rete. Non viene supportata nessuna forma di autenticazione, lasciando RIPv1 vulnerabile ad attacchi. RIPv2: include il trasporto delle informazioni sulla maschera di sottorete, supportando così il Classless Inter Domain Routing, CIDR. Per garantire la sicurezza degli aggiornamenti sono disponibili 2 metodi: autenticazione semplice con testo in chiaro e Md5 (un algoritmo crittografico di Hashing). Per mantenere la compatibilità all'indietro il limite di hop count rimane 15. RIPng: una estensione del protocollo originale RIPv1 per supportare IPv Svantaggi Sebbene sia di facile implementazione, il protocollo RIP presenta i seguenti problemi: Può essere usato solo per piccole reti in quanto il numero massimo di hop è 15. Genera una gran quantità di traffico poiché invia informazioni ogni 30 secondi (anche quando non sarebbe necessario). Si verifica spesso il problema definito conteggio all infinito, descritto nel paragrafo precedente. 16

17 Capitolo 3: Rete con protocollo RIP In questo capitolo creerò una rete con 4 PC (end point) e 4 router, collegati come mostrato in figura, utilizzando il protocollo RIP versione Configurazione delle macchine Per la configurazione dei PC utilizzerò l interfaccia IP Configuration (che si trova nella finestra Desktop), per la configurazione dei router utilizzerò (diversamente dal primo capitolo) la CLI (Command Line Interface) PC N Il PC N è collegato al RouterN tramite cavo Cross-Over sull interfaccia FastEthernet0/0 e lo configuriamo (staticamente) con i seguenti parametri: IP Address: N.2 Subnet Mask:

18 Default Gateway: N.1 Dove N assume valore 1, 2, 3, 4 a seconda del PC considerato Router 1 Al Router1 è stato aggiunto il modulo WIC-2T che comprende le interfacce Serial0/0/0 e Serial0/0/1 (l operazione di aggiunta dei moduli deve avvenire a router spento). Il Router1 è collegato al PC1 tramite cavo Cross-Over sull interfaccia FastEthernet0/0, al Router2 tramite cavo Seriale sull interfaccia Serial0/0/0, al Router4 tramite cavo Seriale sull interfaccia Serial0/0/1. Entro nella CLI e scrivo i seguenti comandi per configurare adeguatamente le interfacce del router e per impostare il protocollo RIP come protocollo di routing dinamico: Router 2 Al Router2 è stato aggiunto il modulo WIC-2T che comprende le interfacce Serial0/0/0 e Serial0/0/1 (l operazione di aggiunta dei moduli deve avvenire a router spento). Il Router2 è collegato al PC2 tramite cavo Cross-Over sull interfaccia FastEthernet0/0, al Router1 tramite cavo Seriale sull interfaccia Serial0/0/0, al Router4 tramite cavo Seriale 18

19 sull interfaccia Serial0/0/1. Entro nella CLI e scrivo i seguenti comandi per configurare adeguatamente le interfacce del router e per impostare il protocollo RIP come protocollo di routing dinamico: Router 3 Al Router3 è stato aggiunto il modulo WIC-2T che comprende le interfacce Serial0/0/0 e Serial0/0/1 (l operazione di aggiunta dei moduli deve avvenire a router spento). Il Router3 è collegato al PC3 tramite cavo Cross-Over sull interfaccia FastEthernet0/0, al Router4 tramite cavo Seriale sull interfaccia Serial0/0/0. Entro nella CLI e scrivo i seguenti comandi per configurare adeguatamente le interfacce del router e per impostare il protocollo RIP come protocollo di routing dinamico: 19

20 3.1.5 Router 4 Il Router4 è un router generico a cui sono state aggiunte 3 interfacce seriali e una FastEthernet (l operazione di aggiunta dei moduli deve avvenire a router spento). Il Router4 è collegato al PC4 tramite cavo Cross-Over sull interfaccia FastEthernet9/0, al Router1 tramite cavo Seriale sull interfaccia Serial6/0, al Router2 tramite cavo Seriale sull interfaccia Serial7/0, al Router3 tramite cavo Seriale sull interfaccia Serial8/0. Entro nella CLI e scrivo i seguenti comandi per configurare adeguatamente le interfacce del router e per impostare il protocollo RIP come protocollo di routing dinamico: 20

21 3.2 Tabelle di routing Prima di impostare RIPv2 come protocollo di routing, possiamo notare che i router non conoscono le rotte verso ogni sottorete della topologia, infatti nelle tabelle di instradamento sono presenti solo le reti direttamente connesse (C - connected) al router in questione (comando utilizzato show ip route ). 21

22 Nella figura precedente ho preso in esempio la Routing Table del Router1. Dopo aver configurato il protocollo RIP in tutti i router della rete e aver atteso che l algoritmo Distance Vector sia arrivato in uno stato di quiete, possiamo vedere come la tabella d instradamento del Router1 (e anche quella degli altri router) sia cambiata: sono state aggiunte le rotte per arrivare alle restanti sottoreti della topologia. Le nuove rotte sono di tipo R (RIP) e contengono informazioni sulla rete di destinazione, sulla porta in cui instradare il pacchetto per raggiungere quella destinazione, l indirizzo ip del Next Hop e il numero di hop necessari per arrivare a destinazione. Per esempio, se il Router1 dovesse instradare un pacchetto verso il PC3 (ip address ), dovrebbe inviarlo dalla porta Serial0/0/1 verso l interfaccia con indirizzo ip , il numero di hop necessari per arrivare a destinazione in questo caso è Test di funzionamento Per verificare il corretto funzionamento della rete appena creata e configurata, possiamo utilizzare i due comandi ping e tracert seguiti dall indirizzo IP di destinazione Ping Come mostrato nel capitolo 1, ci spostiamo nel Command Prompt del PC1 e proviamo a pingare tutti i PC della rete (ovvero le interfacce con indirizzo IP , , ). I risultati sono i seguenti: 22

23 Come possiamo vedere dai risultati il collegamento tra il PC1 e i restanti PC è perfettamente funzionante al meno (in questo preciso esempio) del 25% di pacchetti persi. Per brevità eviterò di mostrare i test effettuati sui rimanenti end-devices che risultano essere correttamente collegati e configurati Traceroute Ora non ci resta che controllare se effettivamente i pacchetti seguono il percorso a costo minimo: possiamo effettuare questo test utilizzando il comando tracert ovvero traceroute. Traceroute è un applicazione che invia un pacchetto al destinatario di cui si 23

24 vuole ricavare il percorso di traceroute con il campo TTL impostato ad 1. Il primo router che lo riceverà, constatando che il campo TTL ha raggiunto lo 0, invierà un errore al mittente (ICMP Time Exceeded). L'applicazione memorizzerà l'indirizzo IP del primo router, quindi invierà un nuovo pacchetto con TTL impostato a 2. L'operazione verrà ripetuta finché il pacchetto non sarà arrivato al destinatario, che invierà un ICMP Echo Reply. Alla fine l'applicazione avrà ottenuto la lista degli indirizzi IP dei router su cui hanno transitato i pacchetti. Sempre dal Command Prompt del PC1 proviamo a richiedere la traceroute verso tutti i PC della rete. I risultati sono i seguenti: Per esempio vediamo che il pacchetto verso il PC3 ( ) passa prima attraverso il Router1 poi attraverso il Router4 e infine attraverso il Router3 per giungere correttamente al PC3. I router della rete instradano effettivamente i pacchetti sul percorso a costo minimo (nel nostro caso il percorso a costo minimo è anche il più breve). 24

25 Possiamo effettuare la stessa operazione di controllo utilizzando l interfaccia di simulazione fornitaci dal programma Cisco Packet Tracer. Per prima cosa bisogna uscire dalla modalità Realtime e bisogna passare alla modalià Simulation (in basso a destra nel Workspace). Nel pannello di simulazione, poiché siamo interessati solo agli eventi ICMP, clicchiamo su Edit Filters e scegliamo ICMP. Premiamo il tasto P, operazione che ci permettere di aggiungere un Simple PDU, e clicchiamo prima sul PC1 (sorgente) e successivamente sul PC3 (destinazione). La scelta non è casuale e serve per replicare l esempio fatto precedentemente con l istruzione a linea di comando tracert. Premendo il bottone Auto Capture / Play partirà un animazione (regolabile in velocità) dell invio del pacchetto e successiva risposta. Sempre nel Simulation Panel vengono mostrate in successione tutte le fasi dell operazione appena effettuata. 25

26 L immagine ci conferma quanto visto in precedenza: il pacchetto passa attraverso il Router1, Router4, Router3 per giungere infine al PC3. Ovviamente, poiché si tratta di un Ping, il pacchetto effettuerà anche il percorso a ritroso (tutta l operazione è avvenuta in 0,008 secondi). 3.4 Comportamento in caso di Link Fail Proviamo adesso a esaminare il comportamento della rete in caso di malfunzionamento di una sottorete: eliminiamo il collegamento che sussiste tra il Router1 e il Router4 (il link fail potrebbe dipendere dalla rottura del cavo che collega i due router o dalla disabilitazione di una delle interfacce di rete) Tabelle di routing Con la caduta del collegamento tra il Router1 e il Router4, grazie al protocollo di routing dinamico, notiamo un auto-aggiornamento delle tabelle di instradamento. Nello specifico sono cambiate quella del Router1 e Router4: 26

27 Ci accorgiamo in particolar modo che dal Router1 il costo per giungere alla rete è passato da 2 a 3. (Ma anche che dal Router4 il costo per giungere alla rete è passato da 1 a 2) Test di funzionamento Proviamo nuovamente a pingare dal PC1 il PC3. Quattro pacchetti inviati e quattro pacchetti ricevuti senza errori. 27

28 Dopo esserci assicurati che la rete continua a funzionare correttamente, proviamo a vedere qual è il nuovo percorso intrapreso dal pacchetto utilizzando il comando tracert. Il percorso che il pacchetto segue per arrivare al PC3 ( ) è cambiato rispetto a prima: si è passati da questa rotta PC1 Router1 Router4 Router3 PC3 a quest altra PC1 Router1 Router2 Router4 Router3 PC3. Se proviamo a inviare un pacchetto, utilizzando l interfaccia di simulazione del software (così come fatto in precedenza), otteniamo il seguente risultato. Possiamo quindi confermare quanto detto in precedenza. Le mappe auto-aggiornanti hanno permesso di inviare lo stesso il pacchetto anche in presenza di malfunzionamenti, dovendo pagare solo un hop in più rispetto alla topologia precedente al guasto. 28

29 Conclusioni Siamo riusciti in maniera semplice e veloce a comprendere il protocollo RIP. Il principale vantaggio di questo protocollo è la semplicità, ma al tempo stesso presenta forti limitazioni, per esempio può essere usato solo per piccole reti (ricordiamo infatti che il numero massimo di hop consentiti è 15). RIP, sebbene sia ancora molto diffuso, è spesso sostituito da protocolli di rete di tipo Link State che possiedono convergenza e scalabilità qualitativamente migliori. Cisco Packet Tracer è un software completo, adatto a tutti gli studenti intenzionati a migliorare le proprie conoscenze, ma anche a professionisti che necessitano di effettuare le opportune simulazioni. Il software mi ha consentito di mettere in pratica tutti gli aspetti teorici studiati nel corso dello sviluppo di questo elaborato. 29

30 Bibliografia [1] James F. Kurose, Keith W. Ross, Reti di calcolatori e Internet, Un approccio topdown, Mondadori, [2] Cisco Packet Tracer - Scenario 1, [3] Cisco Packet Tracer RIP v2, [4] RFC 1058 Routing Information Protocol, Giugno [5] RFC 2453 RIP Versione 2, Novembre

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

A questo punto possiamo cliccare sull hub e possiamo visualizzare la componente fisica del dispositivo:

A questo punto possiamo cliccare sull hub e possiamo visualizzare la componente fisica del dispositivo: Packet Tracer è un programma realizzato dalla Cisco e distribuito gratuitamente. Su di esso vengono formati i corsisti Cisco che vogliono conseguire le certificazioni. Esso simula la realizzazione di una

Dettagli

RoutingInternet Protocol. Algoritmi di instradamento di tipo Distance vector

RoutingInternet Protocol. Algoritmi di instradamento di tipo Distance vector RoutingInternet Protocol Algoritmi di instradamento di tipo Distance vector Algoritmi di instradamento del tipo Distance Vector Gli algoritmi di instradamento basati sul Distance Vector(o algoritmo di

Dettagli

Vlan Relazione di Sistemi e Reti Cenni teorici

Vlan Relazione di Sistemi e Reti Cenni teorici Cosa sono le Vlan? Vlan Relazione di Sistemi e Reti Cenni teorici Le Vlan sono un tipo di rete particolare che permettono di creare tante reti logiche a partire da una singola rete fisica. Questo significa

Dettagli

Esempio quesiti d esame per il laboratorio del corso. Reti di Comunicazione ed Internet Mod 2, Prof. G. A. Maier

Esempio quesiti d esame per il laboratorio del corso. Reti di Comunicazione ed Internet Mod 2, Prof. G. A. Maier Esempio quesiti d esame per il laboratorio del corso Reti di Comunicazione ed Internet Mod 2, Prof. G. A. Maier Responsabile Laboratorio: Francesco Musumeci a.a. 2011/2012 1. Siano dati i dispositivi in

Dettagli

Introduzione all uso del Software Cisco Packet Tracer

Introduzione all uso del Software Cisco Packet Tracer - Laboratorio di Servizi di Telecomunicazione Introduzione all uso del Software Cisco Packet Tracer Packet Tracer? Che cosa è Packet Tracer? Cisco Packet Tracer è un software didattico per l emulazione

Dettagli

VPN CIRCUITI VIRTUALI

VPN CIRCUITI VIRTUALI & TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

Invio SMS. DM Board ICS Invio SMS

Invio SMS. DM Board ICS Invio SMS Invio SMS In questo programma proveremo ad inviare un SMS ad ogni pressione di uno dei 2 tasti della DM Board ICS. Per prima cosa creiamo un nuovo progetto premendo sul pulsante (Create new project): dove

Dettagli

Guida Packet Tracer. Prof. Ettore Panella. www.ettorepanella.com

Guida Packet Tracer. Prof. Ettore Panella. www.ettorepanella.com Guida Packet Tracer Prof. Ettore Panella www.ettorepanella.com Packet Tracer è un software di simulazione didattico distribuito liberamente agli studenti ed istruttori del Programma Cisco Networking Academy.

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Una azienda specializzata nella fornitura di servizi Internet quali hosting, housing, email, file server, in pratica un ISP (Internet Service Provider)

Dettagli

Volume GESTFLORA. Gestione aziende agricole e floricole. Guidaall uso del software

Volume GESTFLORA. Gestione aziende agricole e floricole. Guidaall uso del software Volume GESTFLORA Gestione aziende agricole e floricole Guidaall uso del software GESTIONE AZIENDE AGRICOLE E FLORICOLE Guida all uso del software GestFlora Ver. 2.00 Inter-Ware Srl Viadegli Innocenti,

Dettagli

COMPLESSO SCOLASTICO INTERNAZIONALE GIOVANNI PAOLO II. Pianificazione di reti IP (subnetting)

COMPLESSO SCOLASTICO INTERNAZIONALE GIOVANNI PAOLO II. Pianificazione di reti IP (subnetting) Pianificazione di reti IP (subnetting) Avendo una rete complessa possiamo dividerla in sottoreti logiche, collegandole con dei router. Questa operazione di segmentazione prende il nome di subnetting, ed

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Il software per gli esami ICON può essere eseguito su qualunque computer dotato di Java Virtual Machine aggiornata.

Dettagli

B R E V E G U I D A ( V. 5. 3 I S I S L A B C O F F E E ) Breve guida page 1

B R E V E G U I D A ( V. 5. 3 I S I S L A B C O F F E E ) Breve guida page 1 A SIP OF COFFEE B R E V E G U I D A ( V. 5. 3 I S I S L A B C O F F E E ) Breve guida page 1 INDICE 1. Configurare la rete...3 2. Controller: connessione...7 3. Discusser: connessione...8 4. Creazione

Dettagli

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Capittol lo 2 Visualizzazione 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Nel primo capitolo sono state analizzate le diverse componenti della finestra di Word 2000: barra del titolo, barra dei menu,

Dettagli

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013]

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013] MOCA Modulo Candidatura http://www.federscacchi.it/moca moca@federscacchi.it [Manuale versione 1.0 marzo 2013] 1/12 MOCA in breve MOCA è una funzionalità del sito web della FSI che permette di inserire

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Procedura di iscrizione alla Piattaforma On Line

Procedura di iscrizione alla Piattaforma On Line PUNTO 1 Procedura di iscrizione alla Piattaforma On Line Accedere dal proprio browser internet al sito: http://www.qeselearning.it/ NOTA: è preferibile utilizzare Chrome o Firefox La schermata che le apparirà

Dettagli

Il calendario di Windows Vista

Il calendario di Windows Vista Il calendario di Windows Vista Una delle novità introdotte in Windows Vista è il Calendario di Windows, un programma utilissimo per la gestione degli appuntamenti, delle ricorrenze e delle attività lavorative

Dettagli

5-1 FILE: CREAZIONE NUOVO DOCUMENTO

5-1 FILE: CREAZIONE NUOVO DOCUMENTO Capittol lo 5 File 5-1 FILE: CREAZIONE NUOVO DOCUMENTO In Word è possibile creare documenti completamente nuovi oppure risparmiare tempo utilizzando autocomposizioni o modelli, che consentono di creare

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

Pronti via! ETHERNET NS - CJ1

Pronti via! ETHERNET NS - CJ1 PV_0001 Rev. A Pronti via! ETHERNET NS - CJ1 Pronti via! "Pronti... via!" è una raccolta di informazioni interattive, che permette una consultazione rapida delle principali informazioni necessarie all'utilizzo

Dettagli

2003.06.16 Il sistema C.R.M. / E.R.M.

2003.06.16 Il sistema C.R.M. / E.R.M. 2003.06.16 Il sistema C.R.M. / E.R.M. Customer / Enterprise : Resource Management of Informations I-SKIPPER è un sistema di CONOSCENZE che raccoglie ed integra INFORMAZIONI COMMERCIALI, dati su Clienti,

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Maschere di sottorete a lunghezza variabile

Maschere di sottorete a lunghezza variabile Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una

Dettagli

Come condividere l accesso internet tramite chiavetta HSPDA di 3 (o altro operatore) con un Ipod Touch via WIFI

Come condividere l accesso internet tramite chiavetta HSPDA di 3 (o altro operatore) con un Ipod Touch via WIFI Come condividere l accesso internet tramite chiavetta HSPDA di 3 (o altro operatore) con un Ipod Touch via WIFI Premessa Abbiamo un portatile dotato di WIFI che si collega ad internet tramite una chiavetta

Dettagli

Tutorial 3DRoom. 3DRoom

Tutorial 3DRoom. 3DRoom Il presente paragrafo tratta il rilievo di interni ed esterni eseguito con. L utilizzo del software è molto semplice ed immediato. Dopo aver fatto uno schizzo del vano si passa all inserimento delle diagonali

Dettagli

INDIRIZZI IP AUTORIZZATI

INDIRIZZI IP AUTORIZZATI INDIRIZZI IP AUTORIZZATI Brand Item Legrand 573992, 03565 MH200, MH200N BTicino F453, F453AV, F452, F452V www.myopen-legrandgroup.com 1 Document History Version Date Author 1.0.0 01/10/2010 My Open Staff

Dettagli

Interfaccia KNX/IP Wireless GW 90839. Manuale Tecnico

Interfaccia KNX/IP Wireless GW 90839. Manuale Tecnico Interfaccia KNX/IP Wireless GW 90839 Manuale Tecnico Sommario 1 Introduzione... 3 2 Applicazione... 4 3 Menù Impostazioni generali... 5 3.1 Parametri... 5 4 Menù Protezione WLAN... 6 4.1 Parametri... 6

Dettagli

ISSA EUROPE PTSOFTWARE 2.0

ISSA EUROPE PTSOFTWARE 2.0 MANUALE UTENTE ISSA EUROPE PTSOFTWARE 2.0 Versione 1.0-16062014 il presente documento è soggetto a modifiche Pag. 1/27 Versione 1.0-16062014 il presente documento è soggetto a modifiche Pag. 2/27 Informazioni

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

ATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED

ATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED ATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED Il collegamento normale delle schede Ethernet è eseguito installando la scheda e collegando la macchina al sistema. Di norma una rete Ethernet

Dettagli

Guida all Utilizzo dell Applicazione Centralino

Guida all Utilizzo dell Applicazione Centralino Guida all Utilizzo dell Applicazione Centralino 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad

Dettagli

Manuale Utente MyFastPage

Manuale Utente MyFastPage Manuale MyFastPage Utente Elenco dei contenuti 1. Cosa è MyVoice Home?... 4 1.1. Introduzione... 5 2. Utilizzo del servizio... 6 2.1. Accesso... 6 2.2. Disconnessione... 7 2.3. Configurazione base Profilo

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

Guida ragionata al troubleshooting di rete

Guida ragionata al troubleshooting di rete Adolfo Catelli Guida ragionata al troubleshooting di rete Quella che segue è una guida pratica al troubleshooting di rete in ambiente aziendale che, senza particolari avvertenze, può essere tranquillamente

Dettagli

MANUALE CONFIGURAZIONE ED UTILIZZO GATEWAY MBUS-MODBUS (RTU/TCP) MODELLO PiiGAB M900

MANUALE CONFIGURAZIONE ED UTILIZZO GATEWAY MBUS-MODBUS (RTU/TCP) MODELLO PiiGAB M900 MANUALE CONFIGURAZIONE ED UTILIZZO GATEWAY MBUS-MODBUS (RTU/TCP) MODELLO PiiGAB M900 1. SOFTWARE La configurazione del gateway M900 è realizzata attraverso il software PiiGAB M-Bus Explorer, fornito a

Dettagli

Routing Dinamico EIGRP con Manual Summarization e Default Route 16/12/2014 Autore Roberto Bandiera

Routing Dinamico EIGRP con Manual Summarization e Default Route 16/12/2014 Autore Roberto Bandiera Routing Dinamico EIGRP con Manual Summarization e Default Route 16/12/2014 Autore Roberto Bandiera Obiettivi: comprensione del meccanismo della Manual Summarization con EIGRP - impostazione di una Default

Dettagli

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)

Dettagli

Guida Pro di Email Verifier

Guida Pro di Email Verifier Guida Pro di Email Verifier 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 1) SOMMARIO Pro Email Verifier è un programma che si occupa della verifica della validità di un certo numero di indirizzo

Dettagli

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. *+33(GLWRU GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. Il programma si basa su un architettura di tasti funzionali presenti

Dettagli

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato

Dettagli

GUIDA AL CHART TRADING

GUIDA AL CHART TRADING GUIDA AL CHART TRADING 1. Il Chart Trading Webank offre ai propri clienti la possibilità di immettere, modificare e cancellare sia ordini normali che ordini condizionati con un semplice click dal grafico,

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Si svolga il compito su questi fogli. Nel caso di domande a risposta aperta, lo spazio lasciato sul foglio

Dettagli

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio Documento Tecnico Light CRM Descrizione delle funzionalità del servizio Prosa S.r.l. - www.prosa.com Versione documento: 1, del 11 Luglio 2006. Redatto da: Michela Michielan, michielan@prosa.com Revisionato

Dettagli

Linux User Group Cremona CORSO RETI

Linux User Group Cremona CORSO RETI Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette

Dettagli

BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX

BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX Questa guida riporta i passi da seguire per la connessione dei DVR serie TMX ad Internet con indirizzo IP dinamico, sfruttando il servizio

Dettagli

InfoWeb - Manuale d utilizzo per utente DIPENDENTE

InfoWeb - Manuale d utilizzo per utente DIPENDENTE InfoWeb - Manuale d utilizzo per utente DIPENDENTE Tipologia Titolo Versione Identificativo Data stampa Manuale utente InfoWeb Manuale operativo Edizione 1.2 Manuale_Gestione_INFOWEB_DIPEN DENTE.doc 12/03/2009

Dettagli

Attivazione della connessione PPTP ADSL

Attivazione della connessione PPTP ADSL Attivazione della connessione PPTP ADSL MC-link HELP DESK ADSL Tel. 06 41892434 INSTALLAZIONE DEL MODEM ADSL Prima di tutto bisogna controllare che sia disponibile tutto quello che serve per eseguire l'installazione.

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27 Istruzioni operative installazione FirmaVerifica3.0 Pag.1 di 27 Generalità... 3 Operazioni preliminari... 4 Requisiti tecnici... 5 Installazione applicazione...6 Visualizzazione fornitura... 14 Gestione

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo

Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo 01595 Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo INDICE DESCRIZIONE DEL SOFTWARE DI INTERFACCIAMENTO CON I SISTEMI GESTIONALI (ART. 01595) 2 Le

Dettagli

Sistema Operativo di un Router (IOS Software)

Sistema Operativo di un Router (IOS Software) - Laboratorio di Servizi di Telecomunicazione Sistema Operativo di un Router (IOS Software) Slide tratte da Cisco Press CCNA Instructor s Manual ed elaborate dall Ing. Francesco Immè IOS Un router o uno

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

Guida Tecnica. Come visionare da internet anche dietro un IP dinamico i dvr Brahms.

Guida Tecnica. Come visionare da internet anche dietro un IP dinamico i dvr Brahms. Guida Tecnica Come visionare da internet anche dietro un IP dinamico i dvr Brahms. Lo scopo di questa guida e di spiegare, in maniera semplice ci auguriamo, come connettersi ai DVR Brahms indicati sotto

Dettagli

ZFIDELITY - ZSE Software & Engineering Pag.1 / 11

ZFIDELITY - ZSE Software & Engineering Pag.1 / 11 ZFIDELITY - ZSE Software & Engineering Pag.1 / 11 Indice Presentazione ZFidelity... 3 Menù Principale... 4 La Gestione delle Card... 5 I tasti funzione... 5 La configurazione... 6 Lettore Con Connessione

Dettagli

15J0460A300 SUNWAY CONNECT MANUALE UTENTE

15J0460A300 SUNWAY CONNECT MANUALE UTENTE 15J0460A300 SUNWAY CONNECT MANUALE UTENTE Agg. 10/07/2012 R.00 Il presente manuale costituisce parte integrante ed essenziale del prodotto. Leggere attentamente le avvertenze contenute in esso in quanto

Dettagli

Procedura SMS. Manuale Utente

Procedura SMS. Manuale Utente Procedura SMS Manuale Utente INDICE: 1 ACCESSO... 4 1.1 Messaggio di benvenuto... 4 2 UTENTI...4 2.1 Gestione utenti (utente di Livello 2)... 4 2.1.1 Creazione nuovo utente... 4 2.1.2 Modifica dati utente...

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

GATEWAY GSM. QuickStart

GATEWAY GSM. QuickStart GATEWAY GSM QuickStart SOMMARIO 1. Configurazione del Gateway GSM...2 1.1 Entrare nell interfaccia web...2 1.2 Configurazione sezione Configuration Preference...3 1.3 Configurazione sezione Configuration

Dettagli

Laboratorio di Reti di Comunicazione ed Internet - Mod 2

Laboratorio di Reti di Comunicazione ed Internet - Mod 2 Politecnico di Milano Dipartimento di Elettronica e Informazione Laboratorio di Reti di Comunicazione ed Internet - Mod 2 Francesco Musumeci Lezione n : 1 Corso Prof. Maier Contatti Docente del Corso Prof.

Dettagli

Assegnamento di un indirizzo IP temporaneo a dispositivi Barix

Assegnamento di un indirizzo IP temporaneo a dispositivi Barix Assegnamento di un indirizzo IP temporaneo a dispositivi Barix V 1.0 GUIDA RAPIDA Introduzione L obiettivo di questa guida rapida è fornire all utente un modo per poter assegnare un indirizzo IP temporaneo

Dettagli

COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL)

COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL) COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL) Cos è l AOL? Pag. 2 Come inviare una richiesta AOL Pag. 3 La risposta dell assistenza Pag. 5 Come rispondere ad una risposta AOL Pag. 7 Ulteriori nozioni

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

COME CREARE UNA LAN DOMESTICA

COME CREARE UNA LAN DOMESTICA COME CREARE UNA LAN DOMESTICA Breve Introduzione con la sigla LAN, si intende Local Area Network, una rete virtuale che permette la comunicazione tra più computer tramite collegamento via cavo. Ciò permette

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

SERVIZIO DI MESSAGGISTICA ALL UTENTE. Manuale per l operatore

SERVIZIO DI MESSAGGISTICA ALL UTENTE. Manuale per l operatore SERVIZIO DI MESSAGGISTICA ALL UTENTE Manuale per l operatore rev. 02 giugno 2010 SOMMARIO COME USARE IL PROGRAMMA PER LA MESSAGGISTICA...3 COSA BISOGNA FARE PRIMA DI INIZIARE A UTILIZZARE IL PROGRAMMA...3

Dettagli

GateManager. 1 Indice. tecnico@gate-manager.it

GateManager. 1 Indice. tecnico@gate-manager.it 1 Indice 1 Indice... 1 2 Introduzione... 2 3 Cosa vi serve per cominciare... 2 4 La Console di amministrazione... 2 5 Avviare la Console di amministrazione... 3 6 Come connettersi alla Console... 3 7 Creare

Dettagli

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...

Dettagli

Il menu File contiene tutti i comandi relativi alle seguenti operazioni:

Il menu File contiene tutti i comandi relativi alle seguenti operazioni: 1 - FILE FIGURA 1.1 Il menu File contiene tutti i comandi relativi alle seguenti operazioni: - apertura e salvataggio di disegni nuovi ed esistenti; - spedizione di disegni tramite email; - collegamento

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

Reti di Comunicazione e Internet

Reti di Comunicazione e Internet Politecnico di Milano Dipartimento di Elettronica e Informazione Reti di Comunicazione e Internet Laboratorio 1. Packet Tracer Informazioni organizzative Responsabile di Laboratorio: Antimo Barbato Contatti:

Dettagli

Manuale Terminal Manager 2.0

Manuale Terminal Manager 2.0 Manuale Terminal Manager 2.0 CREAZIONE / MODIFICA / CANCELLAZIONE TERMINALI Tramite il pulsante NUOVO possiamo aggiungere un terminale alla lista del nostro impianto. Comparirà una finestra che permette

Dettagli

Capitolo 3. L applicazione Java Diagrammi ER. 3.1 La finestra iniziale, il menu e la barra pulsanti

Capitolo 3. L applicazione Java Diagrammi ER. 3.1 La finestra iniziale, il menu e la barra pulsanti Capitolo 3 L applicazione Java Diagrammi ER Dopo le fasi di analisi, progettazione ed implementazione il software è stato compilato ed ora è pronto all uso; in questo capitolo mostreremo passo passo tutta

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

Blue s Hotel Pro Il software che hai sempre desiderato per il tuo Hotel!

Blue s Hotel Pro Il software che hai sempre desiderato per il tuo Hotel! Guida alla configurazione delle centrali innovaphone Versione 2.0 04-06-2006 Blue s Hotel Pro Il software che hai sempre desiderato per il tuo Hotel! Blue s Hotel Pro è la soluzione ideale per i piccoli

Dettagli

Guida all uso di Java Diagrammi ER

Guida all uso di Java Diagrammi ER Guida all uso di Java Diagrammi ER Ver. 1.1 Alessandro Ballini 16/5/2004 Questa guida ha lo scopo di mostrare gli aspetti fondamentali dell utilizzo dell applicazione Java Diagrammi ER. Inizieremo con

Dettagli

SOMMARIO... 3 INTRODUZIONE...

SOMMARIO... 3 INTRODUZIONE... Sommario SOMMARIO... 3 INTRODUZIONE... 4 INTRODUZIONE ALLE FUNZIONALITÀ DEL PROGRAMMA INTRAWEB... 4 STRUTTURA DEL MANUALE... 4 INSTALLAZIONE INRAWEB VER. 11.0.0.0... 5 1 GESTIONE INTRAWEB VER 11.0.0.0...

Dettagli

Guida Rapida di Syncronize Backup

Guida Rapida di Syncronize Backup Guida Rapida di Syncronize Backup 1) SOMMARIO 2) OPZIONI GENERALI 3) SINCRONIZZAZIONE 4) BACKUP 1) - SOMMARIO Syncronize Backup è un software progettato per la tutela dei dati, ed integra due soluzioni

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Registrazione utente. Manuale Utente

Registrazione utente. Manuale Utente Registrazione utente Manuale Utente Aggiornato al 19 aprile 2013 Sommario 1 Introduzione... 3 2 Registrazione... 4 2.1 Dati personali... 4 2.2 Pagine specifiche per l accesso alle applicazioni... 6 2.2.1

Dettagli

Guida all impostazione. Eureka Web

Guida all impostazione. Eureka Web Eureka Web Guida all impostazione Maggio 2015 1 IMPOSTAZIONE EUREKA WEB Accedere con un browser all EurekaWeb, per default l indirizzo ip è 192.168.25.101, utente : master password : master. Ad accesso

Dettagli

Manuale per la configurazione di AziendaSoft in rete

Manuale per la configurazione di AziendaSoft in rete Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...

Dettagli

- PROCEDURA TY - MANUALE D USO PALMARE PORTATILE HTC RILEVAMENTO LETTURE CONTATORI ACQUA

- PROCEDURA TY - MANUALE D USO PALMARE PORTATILE HTC RILEVAMENTO LETTURE CONTATORI ACQUA - PROCEDURA TY - MANUALE D USO PALMARE PORTATILE HTC RILEVAMENTO LETTURE CONTATORI ACQUA PREMESSA Questo manuale vuole essere una guida pratica all utilizzo del Palmare HTC Flyer con sistema operativo

Dettagli

Forme di indirizzamento

Forme di indirizzamento Anno Accademico 2013-2014 CdS in INFORMATICA e COMUNICAZIONE DIGITALE Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale Modulo 3 - TCP/IP: Lo strato di rete (parte II) Prof. Sebastiano Pizzutilo

Dettagli

Configurazione della ricerca desktop di Nepomuk. Sebastian Trüg Anne-Marie Mahfouf Traduzione della documentazione in italiano: Federico Zenith

Configurazione della ricerca desktop di Nepomuk. Sebastian Trüg Anne-Marie Mahfouf Traduzione della documentazione in italiano: Federico Zenith Configurazione della ricerca desktop di Nepomuk Sebastian Trüg Anne-Marie Mahfouf Traduzione della documentazione in italiano: Federico Zenith 2 Indice 1 Introduzione 4 1.1 Impostazioni di base....................................

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

TRASMISSIONE RAPPORTO ARBITRALE IN FORMATO PDF

TRASMISSIONE RAPPORTO ARBITRALE IN FORMATO PDF TRASMISSIONE RAPPORTO ARBITRALE IN FORMATO PDF Come da disposizioni di inizio stagione, alcune Delegazioni provinciali hanno richiesto la trasmissione dei referti arbitrali solo tramite fax o tramite mail.

Dettagli

L attivazione della connessione ADSL

L attivazione della connessione ADSL L attivazione della connessione ADSL MC-link HELP DESK ADSL Tel. 06 41892434 INSTALLAZIONE DEL ROUTER ADSL PER GLI UTENTI MC-link L'installazione della connessione ADSL richiede alcune operazioni molto

Dettagli