Università degli Studi di Parma

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Università degli Studi di Parma"

Transcript

1 Università degli Studi di Parma Information and Communication Technology Base Esercitazione di laboratorio ultima revisione in data 30 aprile 2003 esercitazione 8 maggio 2003 Questa esercitazione ha lo scopo di mettere in pratica le nozioni teoriche di networking acquisite nel corso attraverso l utilizzo di applicazioni specifiche che consentano di eseguire analisi e configurazione dei parametri di setup della connessione di rete della macchina sia in ambiente di rete Windows NT che remotamente da un server Linux. autore: Amos Tibaldi 1 Accesso al server Linux Si procede ora con l esecuzione locale di un applicativo grafico che consente attraverso lo stack TCP/IP di rete di effettuare un login sicuro su un server remoto avendo come punto terminale l interfaccia grafica presentata all utente dal terminal emulator Tera Term Pro. dal desktop di Windows NT Workstation selezionare Avvio Programmi Tera Term PRO Tera Term PRO verrà subito presentata una form di dialogo intitolata New Connection contenente dei campi in cui inserire dei parametri per instaurare una connessione con il server inserire il Fully Qualified Domain Name FQDN del server (darkstar.cedi.unipr.it) nel campo Host nella sezione di selezione a radio button selezionare la modalità di connessione Secure Shell SSH ; si osservi come questo cambi la porta di connessione predefinita dalla 23 del servizio telnet alla 22 del servizio SSH il client richiede a questo punto se si vuole inserire l impronta dell host nell elenco degli host conosciuti: selezionare a desiderio premere il tasto OK e nella nuova form di autenticazione inserire nei campi Username il valore onestudent e in Password il valore rex4xst ; confermare quindi premendo OK 1

2 2 ATTIVAZIONE DEL PROMPT DEI COMANDI LOCALE 2 i server restituiscono in genere un messaggio di benvenuto contenente le funzionalità offerte ed alcune informazioni sintetizzanti la modalità di connessione effettuata; in questo caso viene visualizzata una statistica relativa all ultima connessione si rende in genere necessaria al fine di impartire istruzioni comando al server l interazione con l utente attraverso il prompt dei comandi, generalmente nella forma creare una directory con il proprio nome e cognome (ad es mkdir pippopluto ed entrare nella directory con il comando cd pippopluto prima buona regola (da non applicare in questo caso in quanto la singola identità utente è condivisa da tutti i partecipanti all esercitazione) è quella di modificare la password (in questo caso non effettuate alcuna operazione in quanto l account risulta essere condiviso) per disconnettersi non usare il comando exit ma dalla finestra grafica del client selezionare File Disconnect è possibile effettuare nuove connessioni con il client selezionando dallo stesso menu l entry New Connection attivabile anche dalla shortcut <Alt> ed <n> Quando si è connessi ad un server remoto, questi garantisce l esecuzione dei comandi sottoposti con i diritti attribuiti all utente la cui identità è associata alla connessione di terminale; per individuare l identità attribuitavi dalla connessione eseguire il comando whoami. Il server risponde con lo username utilizzato per effettuare il login da terminale. Per ogni comando od applicazione un sistema fornisce delle pagine di manuale o manpages che vengono generalmente installate sul sistema stesso con l installazione dell applicativo e sono consultabili attraverso l invio del comando man <nomecomando> (es. man ls ) 2 Attivazione del prompt dei comandi locale Questa sezione prevede l attivazione sull host locale di un interprete di comandi che analogamente a quanto avviene per l interprete remoto al quale ci si è loggati tramite terminale, interpreterà da linea di comando le istruzioni presentate dopo ogni pressione del tasto <Invio>. Per lanciare l interprete partendo dal desktop di Windows, premere il tasto di avvio sulla barra in basso a sinistra e attivare in sequenza Programmi Prompt dei Comandi. Comparirà un interprete dei comandi che consente di interagire in maniera analoga all interprete remoto; tale interprete visualizza automaticamente nel prompt dei comandi la posizione corrente nella gerarchia di direttori di memorizzazione dei file di Windows; i comandi principali che è possibile utilizzare con questo interprete sono:

3 3 NETWORKING 3 comandi di listing dei file: dir, dir /p, dir /w editing testuale di file: edit ciao.txt rimozione di file del <nomefile> cambiamento del direttorio corrente cd <nuovodirettorio> rimozione del direttorio rmdir <direttorio> stampa di un file di testo type <nomefile> Scopo del prompt di esecuzione locale è quello di appaiare ove possibile ai comandi di elevata complessità sottoposti al server remoto degli analoghi comandi in esecuzione locale e confrontarne i risultati. 3 Networking 3.1 Funzionamento di un Internet Service Daemon Nei sistemi operativi Unix-like che funzionano da server Internet per un qualsiasi tipo di servizio, una applicazione appropriata per ogni richiesta IP ricevuta ad una certa porta è avviata, dipendentemente dal contenuto di alcuni file di configurazione del sistema. 3.2 Applicazioni di utilità orientate al Networking 1. traceroute (linux) o tracert (windows) comando impartibile solamente dal superuser; seguite la dimostrazione presentatavi e non cercate di eseguire tale comando (questa regola vale per tutti i comandi etichettati come riservati all amministratore) colleziona informazioni sulla route dei pacchetti IP tra nodo sorgente e destinazione attraverso l invio di pacchetti chiamati probes trova il percorso approssimato variando il Time To Live TTL del datagram IP e colleziona le informazioni restituite dai pacchetti ICMP destination unreachable ritornati dai vari routers sulla strada del probe sintassi dell uscita: <hop> <logical router name> <its IP address> <roundtrip time m[s]> provare a tracciare la route all host ernani.ce.unipr.it con il comando traceroute pp5.ce.unipr.it effettuare il comando traceroute mother ed osservare che la risoluzione DNS indica indirizzi IP multipli: viene scelto uno di questi per tracciare la route; riprovare fino a quando non vengono visualizzate tutte le route disponibili

4 3 NETWORKING 4 provare nell interprete dei comandi locale l equivalente comando tracert, prima senza argomenti (per visualizzare la sintassi) e poi con argomento il nome di host (tracert olimpo.cedi.unipr.it), di modo da testare il percorso che un datagram IP intraprende non avendo come partenza l host remoto sul quale ci si è loggati da terminale ma bensì l host locale in alcuni casi sono osservabili linee con sintassi del tipo 14 * * * che individuano set di tre probes per le quali il router non ritorna il pacchetto ICMP time exceeded o con un tempo di vita troppo breve per ritornare alla destinazione osservare che il sistema di risoluzione dei nodi identifica ove possibile la risoluzione DNS dei router oltre al loro indirizzo IP (nome logico pienamente qualificato) 2. ping (linux e windows) consente al nodo locale di testare il cammino di comunicazione con un host remoto se è attivo anche nomi di dominio possono essere utilizzati e vengono risolti automaticamente con il dns riporta il roundtrip time del pacchetto, la percentuale dei pacchetti smarriti ed altre statistiche è possibile dedurre le condizioni della rete e del link se il nodo interpellato è nella stessa subnet il corrispondente indirizzo MAC è inserito nella cache arp, altrimenti viene inserito l indirizzo del gateway (router) provare ad effettuare il ping dal server remoto su un host nel dominio unipr.it con il comando ping aida.ce.unipr.it interrompere l esecuzione del ping con la pressione della combinazione di tast <Ctrl> e <c> (invio di un segnale di interruzione al processo) analizzare la pagina di manuale con il comando man ping provare il comando ping -v doncarlos.ce.unipr.it eseguire un ping broadcast a tutti gli host della subnet corrente con il comando ping -b o ping -b eseguire in locale il comando ping per vedere una pagina di manuale e la sintassi eseguire il comando ping aida.ce.unipr.it 3. icmpinfo (linux) eseguibile in genere solo dall amministratore di sistema ma reso eseguibile all utente onestudent per l esercitazione

5 3 NETWORKING 5 eseguire in remoto il comando icmpinfo -vvv che consente di monitorare i datagram di tipo ICMP e di visualizzarne il corrispondente payload esadecimale e eseguire in locale dal prompt dei comandi ping darkstar.cedi.unipr.it (pacchetto icmp echo request) notare che un interpretazione ad alto livello del tipo di pacchetto è resa disponibile con la prima riga di dump sintetico che è anche quella visualizzata quando non viene attivato lo switch -vvv e che l host dal quale il pacchetto è partito viene descritto sia con l indirizzo IP che con il nome dell host 4. pathping (windows) mescola le feature di ping e tracert eseguire sul prompt dei comandi locale il comando pathping senza argomenti per visualizzare la sintassi eseguire sul prompt dei comandi locale il comando pathping ed analizzare l output si osservi come le statistiche siano formattate adeguatamente provare il comando pathping ed analizzare i punti di passaggio attraverso i router sulla route verso tale host 5. whois (linux) tale comando richiede una route non limitata verso la rete e non è possibile eseguirlo nel corso dell esercitazione client per il whois directory service database mantenuto dal Regional Internet Registries RIR l esecuzione del comando whois unipr.it restituirebbe il seguente risultato domain: unipr.it x400-domain: c=it; admd=garr; prmd=unipr; org: Universita degli Studi di Parma descr: Universita degli Studi, didactic and scientific research admin-c: LF112 tech-c: DM1124-ITNIC tech-c: RA492-ITNIC postmaster: LF112 postmaster: DM1124-ITNIC zone-c: RA492-ITNIC zone-c: MG1193-ITNIC nserver: caio.cce.unipr.it nserver: server.fis.unipr.it dom-net: remarks: fully managed

6 3 NETWORKING 6 mnt-by: GARR-MNT created: before expire: changed: source: IT-NIC person: Fausto Lina address: Dipartimento di Fisica address: Viale delle Scienze address: I Parma address: Italy phone: fax-no: nic-hdl: LF112 changed: source: IT-NIC... osservare l interrogazione per il dominio attraverso l esecuzione del comando whois osservare come la presentazione dei risultati mostri i contenuti del record dell organizzazione, l identificazione del nome di rete, del tipo di assegnamento, dei vari name server, delle persone a cui fare riferimento per il dominio, del range di indirizzi IP per il dominio osservare come in questo caso il superdominio sia riportato come un tipo di dominio x400 e la strutturazione gerarchica dei record presentati, dei quali uno essere esattamente identico al record di dominio presentato nell interpellazione precedente 6. ifconfig (linux) o ipconfig (windows) applicativo che permette agli utenti ordinari di visualizzare i parametri della configurazione di una NIC all amministratore permette di configurare i parametri residenti a livello kernel dell interfaccia di rete senza argomenti visualizza lo stato delle interfacce di rete correntemente attive: eseguire in remoto il comando ifconfig ed analizzare come per la scheda eth0 che mappa un dispositivo fisico effettivo e come anche per l interfaccia di loopback locale vengano visualizzati parametri quali indirizzo MAC, indirizzo IP, maschera di rete, pacchetti inviati e ricevuti con un singolo argomento visualizza lo stato di una singola interfaccia di rete: eseguire il comando ifconfig eth0 il comando ifconfig -a provoca la visualizzazione dei parametri per tutte le interfacce di rete, anche per quelle disattivate o down

7 3 NETWORKING 7 nel prompt dei comandi locale eseguire il comando ipconfig senza argomenti per vedere la configurazione IP di Windows osservare i parametri come il suffisso DNS, l indirizzo IP, la subnet mask ed il gateway predefinito associati all interfaccia di rete locale della macchina sulla quale si ha avuto accesso fisicamente eseguire dal prompt locale il comando ipconfig /all che visualizza tutti i parametri di configurazione dell interfaccia di rete 7. tcpdump (linux) richiede in genere diritti di amministratore ma è stato reso disponibile per l account studenti effettua l analisi ed il dump su file o su standard output di terminale dei pacchetti letti dalla scheda di rete che transitano sul mezzo trasmissivo al quale il computer è connesso eseguire in remoto il comando tcpdump -i eth0 che visualizza per l interfaccia specificata un analisi sintetica pacchetti in transito sniffati sul mezzo trasmissivo; interrompere l esecuzione con la pressione simultanea dei tasti Ctrl e c si osservi come venga stampato un timestamp (hh:mm:ss.frac) del momento di rilevazione dei pacchetti e che vengono indicati gli host coinvolti per i pacchetti TCP la linea di formato è la seguente: src > dst: flags data-seqno ack window urgent options nella quale sorgente e destinazione sono caratterizzati anche dalle porte, flags sono una combinazione di S (SYN), F (FIN), P (PUSH) or R (RST) o un singolo. (nessun flag); data-seqno indica il byte di inizio e di fine, come anche il numero di byte coperti dalla sequenza, ack identifica il numero del byte nella sequenza per il quale si attende acknowlege e window indica il numero di byte disponibili nel buffer nel senso opposto della comunicazione; urg identifica la presenza di dati urgenti nel pacchetto ed ulteriori opzioni TCP (ad esempio DF don t fragment) sono specificate in conclusione tcpdump può essere utilizzato in modalità filtro selezionando il tipo di pacchetti a cui si è interessati per limitare l analisi ad un sottoinsieme dei pacchetti in transito; l ultimo argomento è un espressione che seleziona i pacchetti da riportare, composta da qualificatori di tipo (host, net, port), qualificatori di direzione (src, dst), qualificatori di protocollo (ether, fddi, ip, tcp,...) e identificativi (host foo, src foo) alcune espressioni implicano qualificatori correlati, ad esempio port 53 implica tcp or udp port 53

8 3 NETWORKING 8 eseguire in remoto il comando tcpdump src olimpo.cedi.unipr.it and dst darkstar ed analizzare come i pacchetti corrispondano al filtro selezionato; eseguire quindi tcpdump src nome host locale and dst darkstar ed osservare come analogamente sorgente e destinazione corrispondano alla descrizione individuata aprire un altra sessione di telnet remoto sulla macchina nella quale eseguire il comando tcpdump -i lo -xx src darkstar.cedi.unipr.it and dst darkstar.cedi.unipr.it per analizzare in dettaglio il traffico attraverso l interfaccia locale mentre nella connessione originaria si esegue il comando telnet darkstar 80 per connettersi al server web in esecuzione; si osservi come i pacchetti della connessione vengano riportati, quindi chiudere l applicazione telnet con la pressione contemporanea di Ctrl e c sempre con in esecuzione lo sniffer locale eseguire il comando ftp darkstar ; alla richiesto di inserimento dell identità inserire onestudent e quindi la password utilizzata all inizio della lezione; si osservi come i pacchetti passino in chiaro (non codificati) ed anche la password sia chiaramente leggibile; eseguire il comando quit dal prompt dei comandi ftp mantenendo in esecuzione tcpdump eseguire il comando telnet darkstar ed inserire username e password; si noti come in questo caso ogni singolo carattere venga inviato e la password non appaia in chiaro il comando tcpdump -vvv port 520 permette in genere di visualizzare comunicazioni RIP tra router 8. tethereal (linux) generalmente richiede requisiti di amministratore ma per l esercitazione gli studenti possono eseguire tale comando effettua l analisi e la presentazione di pacchetti sniffati su rete in una maniera molto più complessa di tcpdump, in quanto interpreta i protocolli in ogni campo definito, visivamente e in una struttura gerarchica, se attivato con lo switch -V di verbosity eseguire sul server remoto il comando tethereal per analizzare sommariamente i pacchetti sniffati sull interfaccia di rete permette di selezionare il traffico desiderato con lo switch -f applicando selezioni opportune sui pacchetti; eseguire il comando tethereal -f udp per analizzare Host Announcement di host NT, DNS requests e responses lanciare in remoto il comando tethereal tcp per vedere una sintesi dei pacchetti IP che contengono informazioni formattate secondo il protocollo TCP e confrontarlo con il comando tethereal -V tcp ; eseguire tethereal tcp and port 80 ed analizzare

9 3 NETWORKING 9 il traffico prodotto dall esecuzione di un comando telnet darkstar.cedi.unipr.it http ; eseguire tethereal -V tcp and port ssh ; eseguire l analisi delle request e delle response DNS tethereal -V -f"tcp and port http" osservare che i pacchetti possono essere di varia natura (richieste di risoluzione ARP, richieste di risoluzione DNS, pacchetti di risposta web, ecc... eseguire tethereal -V port 53 & per eseguire in background l analisi di risoluzione DNS ed eseguire il comando ping -c1 aida.ce.unipr.it ; eseguire fg per riportare in foreground il processo ed interromperlo con Ctrl c; analizzare il resource record RR passato eseguire tethereal -V port 53 ciaonomeutente.txt & ed eseguire il comando dig aida.ce.unipr.it ; quindi fg e Ctrl c: alla fine visualizzare il file di testo con il comando cat ciao.txt ed osservare come il contenuto sia lo stesso dell analisi precedente! osservare che nell interpretazione di tethereal, oltre che al significato del messaggio IP vengono anche posti tra parentesi quadre i vari flag innalzati nei vari pacchetti corrispondenti ai vari stati della connessione TCP (es [SYN, ACK, PSH,...]) provare a catturare singole sessioni TCP, ad esempio mettendosi d accordo in gruppi, gli uni per organizzare una sessione telnet, gli altri per dumparla con il comando tethereal tcp, in analogia a quanto fatto in precedenza (esempio: analizzare una sessione telnet http) osservare come i byte dedicati a contenere i flag siano esposti in una maniera chiara ed intuitiva, comprensiva di chiarificazione del significato del flag stesso 9. nslookup (linux) permette di interrogare i name server DNS di Internet interattivamente utilizzato per la traduzione da nome di dominio o FQDN ad indirizzo IP o viceversa eseguire il comando nslookup per entrare in modalità interattiva; come prima cosa viene presentato il server risolutore DNS di default per il dominio nel quale la vostra macchina è inserito eseguire il comando > per avere la risposta presentata direttamente a terminale nel formato del server che ha fornito informazioni sull host ed anche informazioni relative all host stesso come il nome, l indirizzo IP e gli eventuali alias

10 3 NETWORKING 10 eseguire il comando > exit per uscire dalla modalità di interrogazione interattiva dei nameserver eseguire il comando nslookup per interrogare direttamente i server DNS con un nome host; successivamente dal prompt di nslookup > cambiare il tipo di query dell interrogazione a quella di Mail exchanger ( set querytype=mx ) ed effettuare una richiesta per un host del tipo acme.com si osservi come in questo caso vengano forniti indirizzi dei server mail per il dominio per il quale si è effettuata la richiesta eseguire il comando nslookup ed analizzare come il FQDN sia in realtà un alias per un host con canonical name differente, avente a questo assegnati più indirizzi IP per load balancing delle richieste che provengono in questo caso numerose da tutta Internet dato il formato delle query A indirizzo IP dell host CNAME canonical name per un alias qualora alias sia l oggetto dell interrogazione HINFO informazioni su CPU e sistema operativo MINFO mailbox e mail list information MX mail exchanger NS name server per il dominio di appartenenza dell host per cui si ha fatto l interrogazione PTR nome host per indirizzi IP, altrimenti putntatore ad altre informazioni SOA start of authority information (primo record del dominio a cui appartiene l host) TXT informazione testuale UINFO informazioni utente WKS well known service supportati dall host si entri in modalità interattiva, si cambi il tipo della query e si analizzi di volta in volta il risultato restituito fissato un nome host (esempio CNAME e di seguito MX sull host in questo caso si osservi come in realtà le risposte non sono autorevoli e vi sia un indicazione per i server abilitati ad avere risposte autorevoli per l host oggetto della richiesta uscire con il comando exit 10. host (linux) analizza e visualizza nome ed informazioni relative all host specificato a linea di comando o relative all host corrente, anche attraverso query DNS

11 3 NETWORKING 11 eseguire in remoto il comando host -a per visualizzare tutte le informazioni DNS relative al server web del dominio ce.unipr.it eseguire in remoto il comando host ed osservare che vengono restituiti solamente indirizzo IP e canonical name dell alias 11. dig (linux) evoluto comando di interrogazione DNS verso i server Domain Information Groper sintassi: name type oppure domain query-type query-class anche in questo caso le query possono essere di tipo mail exchanger MX gli RR resource record ritornati sono opportunamente formattati il flag aa identifica una risposta authorative da un server e non da una cache utilizzata in genere per load-balancing e dotata di TTL per implementare una politica di aging il formato della risposta è del tipo: <nome dominio> <TTL> <tipo di codice> <campo dati> eseguire in remoto il comando dig ed analizzare i campi risultanti eseguire il comando dig mx ed analizzare il risultato fornito dal name server (MX vuoto) eseguire il comando dig a.root-servers-net per interpellare uno dei root DNS server di Internet rieseguire il comando precedente dopo avere eseguito tcpdump -xx -i eth0 udp port domain & si osservi che dopo aver incrementato la snarf length di tcpdump con lo switch -sxxxx tcpdump -s512 -i eth0 udp port domain l esecuzione del comando stesso produce maggiore risultato eseguire lo stesso dig con in background tethereal -V port 53 ricordarsi di portare in foreground i processi e di bloccarne l esecuzione eseguire in remoto il comando dig privo di argomenti per interpellare i DNS server che sono autorevoli per la radice (root) di Internet 12. finger (linux e windows) programma di retrieving di informazioni utente su sistemi locali ma anche su sistemi remoti

12 3 NETWORKING 12 sistemi remoti rispondono se un servizio finger richiesto dal daemon inetd è in esecuzione campi visualizzati: nome di login, presenza di posta non letta, login da host remoto, file caratteristici dell utente (.plan,.project,.pgpkey,.forward) senza argomenti visualizza se consentito le statistiche degli utenti connessi all host su cui il server è in esecuzione effettuare in remoto il comando finger onestudent eseguire il comando echo prova >.plan ed eseguire nuovamente il comando precedente per vedere che viene riportato il contenuto del file eseguire in remoto il comando finger senza argomenti per visualizzare statistice di connessione di tutti gli utenti attualmente connessi eseguire dal prompt dei comandi dell host locale il comando finger nella stessa maniera con l istruzione finger nomeaccountlocale 13. nmap (linux) utility per analizzare le porte di accesso ed i servizi offerti come server da un sistema connesso ad Internet eseguire da terminale remoto il comando nmap localhost analizzare lo stato delle porte offerte dal server ed il tipo di servizio effettuare uno scan selettivo sulle porte con il comando nmap - p20-30 localhost 14. telnet (linux e windows) interfaccia utente al protocollo TELNET (porta telnet 23/tcp) in esecuzione senza parametri entra nella modalità di prompt interattivo eseguire sul server remoto il comando telnet e dal prompt telnet> digitare il comando help lanciandone l esecuzione con la pressione del tasto <Invio> per avere una lista dei comandi disponibili eseguire il comando quit per uscire dalla sessione telnet eseguire sul server remoto il comando telnet 80 oppure il comando telnet http per connettersi in telnet al server web del dominio ce.unipr.it eseguire da un altra connessione terminale il comando lsof -itcp ed anche il comando netstat per testare lo stato ed i parametri della connessione ESTABLISHED con l host doncarlos.ce.unipr.it eseguire il comando GET / per ricevere l indice in linguaggio ipertestuale

13 3 NETWORKING mail (linux) client di posta che utilizza il protocollo SMTP eseguire sul server nemoto il comando echo ciaociaociao mail -s soggetto - per inviare un messaggio all indirizzo di posta elettronica associato all account in uso corrente (il dash - indica al mail sender agent di prendere da standard input (in questo caso da pipe) i dati del messaggio) eseguire il comando mail onestudent ; a questo punto verrà richiesto l oggetto del messaggio mail; di seguito viene richiesto il corpo; terminare l inserimento del corpo con la pressione contemporanea dei tasti Ctrl d; alla richiesta Cc: premere semplicemente invio per indicare che non viene inviata carboncopia ad altro destinatario: il messaggio dovrebbe risultare inviato eseguire il comando mail per entrare in modalità interattiva il comando help visualizza la lista dei comandi; impartirlo il comando headers, equivalente al comando h, visualizza la lista dei messaggi di mail, con un simbolo di maggiore accanto al messaggio che verrà visualizzato quando una pressione del tasto invio è impartita dall utente dare invii in sequenza per visualizzare i messaggi disponibili e quando viene resa disponibile l informazione di fine file eseguire il comando t 1 per visualizzare il primo messaggio i messaggi si cancellano con il comando d 1 (il secondo argomento numerico indica il numero di messaggio al quale il comando si riferisce) eseguire il comando m onestudent e procedere con l inserimento di soggetto e corpo come in precedenza, terminando con Ctrl d, non indicando ulteriori destinatari uscire con il comando q e osservare che la notifica di nuovi messaggi mail appare a terminale; etrare nuovamente in modalità interattiva eseguendo il comando mail e leggere i nuovi messaggi, dopodiché uscire con q effettuare sul server remoto l esecuzione del comando telnet mail.ce.unipr.it 25 per aprire una sessione telnet verso il server smtp eseguire il comando help per vedere la lista dei comandi disponibili presso il server eseguire il comando smtp helo strangedomain per procedere secondo il protocollo SMTP eseguire il comando mail from: per indicare il mittente del messaggio mail, quindi rcpt to: per indicare il destinatario e dunque il comando data

14 3 NETWORKING netstat (linux) inserire le linee del messaggio separate dalla pressione del tasto <Invio> e terminare la sezione dei dati con l inserimento di una sola linea contenente un punto. all inizio della stessa impartire il comando quit per interrompere la connessione consente di visualizzare lo stato delle connessioni TCP, delle tavole di routing, le statistiche delle interfaccie, le membership multicast lo switch -a consente di visualizzare lo stato delle socket sorgente e destinazione, -r per visualizzare le routing tables del kernel, -g per visualizzare le informazioni relative alle appartenenze ai gruppi multicast e -i per visualizzare le interfacce di rete con le relative statistiche di connessione dal server remoto eseguire il comando netstat -g dal server remoto eseguire il comando netstat -i dal server remoto eseguire il comando netstat dal server remoto eseguire il comando netstat -r ed analizzare la tavola di routing del kernel, tenendo presente che il flag U identifica una route attiva ed operazionale, che il flag G indica che il pacchetto deve attraversare almeno un router, il flag H che la route è verso un host specifico e non una network e che il flag D identifica una route creata dinamicamente per visualizzare tutte le connessioni socket Internet, sia quelle in asccolto che non, eseguire in remoto il comando netstat -a eseguire dal prompt dei comandi locale il comando netstat -? per prendere visione della pagina di manuale e netstat senza argomenti per visualizzare le statistiche delle connessioni 17. route (linux e windows) permette di mostrare o manipolare la tabella di routing IP le modifiche sono possibili solo con diritti di amministratore eseguire in remoto cat /proc/net/route per visualizzare come il kernel renda disponibili informazioni sulle interfacce di rete attraverso entry nel filesystem eseguire in remoto route -v ed osservare come i risultati siano simili a quelli dello switch r di netstat eseguire in locale route senza argomenti per visualizzare la pagina di manuale del comando e quindi il comando route PRINT per visualizzare la tavola di routing per l interfaccia di rete locale 18. arp (linux e windows)

15 3 NETWORKING 15 permette di manipolare la cache ARP di sistema le entry rimangono per due minuti, ad eccezione di quella del gateway possono essere presenti delle entry statiche eseguire in remoto il comando arp effettuare un ping broadcast ping -b oppure ping -b ed un ping mother.cedi.unipr.it osservare il nuovo valore della tabella ARP con arp -v eseguire in remoto il comando arp -a per visualizzare le entry non in modo verbose eseguire il comando arp -a ibserver1.cedi.unipr.it ed osservare la restituzione della singola entry eseguire in remoto il comando cat /proc/net/arp eseguire in remoto il comando tethereal -V arp & e controllare la tabella arp; quando rimane solamente l entry ibserver1 effettuare un ping mother per vedere i dump di richiesta e risposta di risoluzione ARP eseguire da prompt dei comandi locale il comando arp senza argomenti per accedere alla pagina di manuale eseguire in locale il comando arp -a per visualizzare la tabella arp 19. ngrep (linux) eseguibile solo con attributi di amministratore tool che fornisce a network layer le funzionalità del comando grep di GNU effettua pattern matching di espressioni regolari nel payload dei pacchetti permette di effettuare il match in una maniera protocol-dependent eseguire in remoto il comando ngrep -q login tcp effettuare una altra connessione a darkstar con Tera Term PRO usando la modalità telnet e non ssh; verrà intercettato il payload del pacchetto che rende verificato il match con l espressione regolare e verrà visualizzato interrompere l ngrep con Ctrl c 20. ttcp (linux) verifica le performance TCP e UDP tra due host qualcuno effettui il logging su un altro server ed esegua il comando ttcp -r altri effettuino l esecuzione in remoto del comando ttcp -t e quindi si analizzi il risultato del performance-test

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

I servizi GARR - LIR e GARR - NIC

I servizi GARR - LIR e GARR - NIC I servizi GARR - LIR e GARR - NIC gabriella.paolini@garr.it con il contributo di Daniele Vannozzi IAT-CNR Indice GARR-LIR Il GARR-LIR Chi gestisce gli Indirizzi IP Cos e un LIR Regole di assegnazione Assegnazione

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

Fingerprinting ed attacco ad un sistema informatico

Fingerprinting ed attacco ad un sistema informatico Fingerprinting ed attacco ad un sistema informatico Ci sono più cose tra cielo e terra... Angelo Dell Aera - Guido Bolognesi 1 Free Advertising 2 Name lookup Strumenti: nslookup, host, dig Risoluzione

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

Corso Base su Linux. Basato su Fedora 7 Lezione 4

Corso Base su Linux. Basato su Fedora 7 Lezione 4 Corso Base su Linux Basato su Fedora 7 Lezione 4 Configurare la rete Esistono diversi metodi per configurare il servizio di rete: editare i singoli file di configurazione del networking (per applicare

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Livello applicazione: Protocollo DNS

Livello applicazione: Protocollo DNS Livello applicazione: Protocollo DNS Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose and

Dettagli

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S.

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. All accensione del Tab e dopo l eventuale inserimento del codice PIN sarà visibile la schermata iniziale. Per configurare

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

I.Stat Guida utente Versione 1.7 Dicembre 2010

I.Stat Guida utente Versione 1.7 Dicembre 2010 I.Stat Guida utente Versione 1.7 Dicembre 2010 1 Sommario INTRODUZIONE 3 I concetti principali di I.Stat 4 Organizzazione dei dati 4 Ricerca 5 GUIDA UTENTE 6 Per iniziare 6 Selezione della lingua 7 Individuazione

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

Manuale di installazione e d uso

Manuale di installazione e d uso Manuale di installazione e d uso 1 Indice Installazione del POS pag. 2 Funzionalità di Base - POS Sagem - Accesso Operatore pag. 2 - Leggere una Card/braccialetto Cliente con il lettore di prossimità TeliumPass

Dettagli

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti Introduzione Corso di Sistemi di Elaborazione: Sicurezza su Reti A.A. 2001/2002 Prof. A. De Santis A cura di: Angelo Celentano matr. 53/11544 Raffaele Pisapia matr. 53/10991 Mariangela Verrecchia matr.

Dettagli

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus Lista di controllo per la migrazione del dominio a /IP-Plus Iter: : ufficio cantonale di coordinamento per Per la scuola: (nome, indirizzo e località) Migrazione di record DNS esistenti a IP-Plus nonché

Dettagli

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa A cura del Centro Elaborazione Dati Amministrativi 1 INDICE 1. Accesso ed utilizzo della Webmail

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

WINDOWS - Comandi rapidi da tastiera più utilizzati.

WINDOWS - Comandi rapidi da tastiera più utilizzati. WINDOWS - Comandi rapidi da tastiera più utilizzati. La prima colonna indica il tasto da premere singolarmente e poi rilasciare. La seconda e terza colonna rappresenta la combinazione dei i tasti da premere

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

RefWorks Guida all utente Versione 4.0

RefWorks Guida all utente Versione 4.0 Accesso a RefWorks per utenti registrati RefWorks Guida all utente Versione 4.0 Dalla pagina web www.refworks.com/refworks Inserire il proprio username (indirizzo e-mail) e password NB: Agli utenti remoti

Dettagli

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers La procedura di installazione è divisa in tre parti : Installazione dell archivio MySql, sul quale vengono salvati

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012

explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012 explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012 1 Indice 1. Descrizione del sistema e Requisiti hardware e software per l installazione... 4 1.1 Descrizione del

Dettagli

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate.

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate. Comandi filtro: sed Il nome del comando sed sta per Stream EDitor e la sua funzione è quella di permettere di editare il testo passato da un comando ad un altro in una pipeline. Ciò è molto utile perché

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Lezione su Informatica di Base

Lezione su Informatica di Base Lezione su Informatica di Base Esplora Risorse, Gestione Cartelle, Alcuni tasti di scelta Rapida Domenico Capano D.C. Viterbo: Lunedì 21 Novembre 2005 Indice Una nota su questa lezione...4 Introduzione:

Dettagli

IMPOSTARE UNA MASCHERA CHE SI APRE AUTOMATICAMENTE

IMPOSTARE UNA MASCHERA CHE SI APRE AUTOMATICAMENTE IMPOSTARE UNA MASCHERA CHE SI APRE AUTOMATICAMENTE Access permette di specificare una maschera che deve essere visualizzata automaticamente all'apertura di un file. Vediamo come creare una maschera di

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

Configurazione Area51 e Bilance Bizerba

Configurazione Area51 e Bilance Bizerba Configurazione Area51 e Bilance Bizerba Ultimo Aggiornamento: 20 settembre 2014 Installazione software Bizerba... 1 Struttura file bz00varp.dat... 5 Configurazione Area51... 6 Note tecniche... 8 Gestione

Dettagli

2009 Elite Computer. All rights reserved

2009 Elite Computer. All rights reserved 1 PREMESSA OrisDent 9001 prevede la possibilità di poter gestire il servizio SMS per l'invio di messaggi sul cellulare dei propri pazienti. Una volta ricevuta comunicazione della propria UserID e Password

Dettagli