RETI DI COMPUTER. 1. Definizione. 2. Un po di storia. Istituto Tecnico Angioy Informatica. Prof. Gianfranco Ciaschetti

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "RETI DI COMPUTER. 1. Definizione. 2. Un po di storia. Istituto Tecnico Angioy Informatica. Prof. Gianfranco Ciaschetti"

Transcript

1 Istituto Tecnico Angioy Informatica RETI DI COMPUTER Prof. Gianfranco Ciaschetti 1. Definizione Una rete è un insieme di apparecchiature in grado di trasmettere e ricevere segnali, collegate tra loro mediante un mezzo trasmissivo. Esaminando la definizione precedente, notiamo innanzitutto che una rete è costituita da apparecchiature in grado di trasmettere e ricevere segnali. Ma cosa sono i segnali? Sono grandezze elettriche, che possono essere analogiche o digitali; a queste grandezze sono legate le informazioni che devono essere scambiate. segnali analogici e digitali Se le apparecchiature collegate in rete sono dei computer, esse devono essere dotate di dispositivi per l invio e la ricezione dei segnali elettrici digitali, che si chiamano schede di rete (le vedremo più in dettaglio in seguito). E un mezzo trasmissivo, cos è esattamente? Due computer legati tra loro con uno spago non costituiscono una rete, in quanto non è possibile far viaggiare segnali elettrici sullo spago. Occorre allora che il mezzo di collegamento sia in grado di trasportare segnali elettrici: esso può essere un cavo (wire, in inglese), oppure l aria (come avviene nelle comunicazioni wireless). 2. Un po di storia Le prime reti di computer nascono intorno agli anni 70. Al computer centrale, detto mainframe, vengono collegati più terminali o workstation, piccoli computer utilizzati soprattutto per le operazioni di input e output, per mezzo di cavi elettrici. Lo scopo è quello di permettere a tutti coloro che ne fanno richiesta, l utilizzo della macchina calcolatrice, che da qualche tempo ha iniziato a semplificare i calcoli dell uomo. Tutte le capacità di elaborazione e di memorizzazione sono nel mainframe, mentre i terminali sono utilizzati solo per dire al mainframe cosa fare, per l inserimento dei dati da parte degli utenti, e per la visualizzazione dei risultati dell elaborazione. Possiamo dire che la rete è di tipo client/server,

2 poiché il mainframe offre servizi (server) alle workstation che li chiedono (client). Abbiamo già visto, parlando di sistemi operativi, che in questo contesto nascono i sistemi operativi multi-tasking, che introducono il concetto di time-sharing per la condivisione della CPU tra diversi utenti, ricordate? reti client/server Successivamente, con l avvento dei PC (Personal Computer), che possiamo vedere come delle workstation con maggiori capacità di memoria e di elaborazione, si sono sviluppate invece delle reti distribuite, anche dette peer-to-peer (P2P, significa da pari a pari in inglese), in cui ogni PC costituiva un unità di elaborazione e di memorizzazione utilizzabile dagli altri PC. Questo tipo di reti, a differenza delle reti client/server, ha prodotto i vantaggi di avere: - maggiori risorse di calcolo (tutti i microprocessori dei diversi PC collegati in rete, utilizzabili ad esempio per effettuare un calcolo parallelo) - maggiori risorse di memoria (ogni PC può accedere agli hard disk degli altri PC) - maggiore economia (il costo dei PC rispetto a quello del mainframe è notevolmente inferiore) - maggiore scalabilità (è più facile aumentare il numero di PC in una rete P2P, piuttosto che il numero di workstation in una rete client/server) - maggiore affidabilità (se si blocca un PC, gli altri possono continuare a funzionare in rete tranquillamente, mentre se si blocca il mainframe l intera rete si ) Per contro, lo svantaggio delle reti P2P è sul fronte della sicurezza: gestire gli accessi e gli eventuali attacchi alla rete è sicuramente più difficile: i mainframe sono dotati di meccanismi di sicurezza (in genere molto costosi) per l accesso alla rete, che risultano così non facilmente bucabili, a differenza delle reti di PC in cui non è difficile fare hackering. Inoltre, una rete P2P richiede un sistema operativo di rete (ad esempio, è un sistema operativo di rete Windows XP Server, ma non Windows XP Home) che sia in grado di gestire la comunicazione tra i diversi PC. reti peer-to-peer Parallelamente allo sviluppo delle reti P2P, si sviluppano le telecomunicazioni e l uso della comunicazione a distanza delle comunicazioni digitali: nasce il concetto di telematica, dalla fusione delle parole telecomunicazioni e informatica, che porta alla diffusione di quelle che oggi si 2

3 chiamano Information and Communication Technologies (ICT), che raggruppano i servizi digitali di rete quali la posta elettronica, il file sharing, la messaggistica istantanea, i social network, i forum di discussione e i blog, il world wide web (www). 3.1 Classificazione delle reti (in base alla distanza) - LAN (Local Area Network) Si tratta di reti molto piccole, che coprono una distanza fino a 100 metri. Investono un area privata (nel senso che esiste un proprietario della rete) e solitamente sono di tipo wired (o cablate, cioè i computer sono collegati con un cavo), anche se oggi sono molto diffuse anche le WLAN (wireless LAN) senza cavo. - MAN (Metropolitan Area Network) Investono un area pubblica (sono di proprietà dei cittadini, gestite solitamente dalle pubbliche amministrazioni); possono essere wired o wireless: nel primo caso viene usata la fibra ottica, nel secondo il W-MAX; possono coprire una distanza fino a qualche chilometro. - WAN (Wide Area Network) Coprono grandi distanze, anche intercontinentali; utilizzano ponti radio o satelliti, e ovviamente non sono mai di tipo wired. Sono gestite da società di telecomunicazioni, che le affittano agli utilizzatori. La rete Internet, della quale parleremo in seguito, è un insieme di reti LAN, MAN e WAN tutte collegate tra loro. 3.2 Classificazione delle reti (in base al tipo di trasmissione) In una rete di computer, sia essa di tipo LAN, MAN o WAN, possiamo avere diversi tipi di trasmissione: - broadcast da uno verso tutti: ad esempio le trasmissioni televisive o radiofoniche su pc - multicast da uno verso tanti, ma non tutti: ad esempio, tra tutti i clienti, si trasmette solo a coloro che hanno pagato per ricevere un determinato servizio, oppure nei servizi di file sharing, quando uno stesso file è scaricato da più utenti contemporaneamente. - point to point (P2P) da uno a uno: ad esempio, nei servizi di messaggistica istantanea (msn, skype, ecc.) o nella posta elettronica. 3.3 Classificazione delle reti (in base al ruolo) In questa classificazione distinguiamo due tipi di reti: - reti client/server - reti peer-to-peer (P2P) 3

4 Abbiamo già introdotto questi due tipi di reti, e visto che la differenza sostanziale tra le due è che nelle reti client/server c è un computer (il mainframe) che si comporta da server, cioè che offre servizi, e altri computer (le workstation) che si comportano da client, cioè che richiedono servizi al server; nelle reti P2P invece ogni computer della rete può essere al tempo stesso client e server (si pensi al servizio di archiviazione di un file, che può essere offerto e richiesto da uno qualunque dei computer in rete). In realtà, la distinzione tra queste due categorie non è così netta, e può essere solo logica, anziché fisica: non è detto che c è sempre un computer che si comporta da server e altri che si comportano da client: ad esempio, nel nostro laboratorio di informatica la stampante è collegata al computer del docente, il quale si comporta come server di stampa per tutti gli altri computer, ma può comportarsi come client per altri servizi, come ad esempio accedere a uno scanner collegato a un altro computer. Parlando di internet, sappiamo che sulla rete delle reti troviamo diversi tipi di servizi di tipo client/server o di tipo P2P: ad esempio, possiamo avere mail server, web server, proxy server, dns server, che noi usiamo come client dal nostro computer quando ci connettiamo; ma sappiamo anche che possiamo avere connessioni di tipo P2P, come ad esempio con i servizi di file sharing come emule o torrent. Si noti, infine, che l acronimo P2P è utilizzato sia per indicare le reti peer-to-peer, sia per indicare le comunicazioni di tipo point-to-point, ma facendo attenzione al contesto al quale ci si riferisce non si dovrebbe rischiare di sbagliare. 4. Mezzi trasmissivi I mezzi trasmissivi per collegare tra loro dei computer possono essere di tipo wired o wireless. Nel primo caso stiamo parlando di cavi elettrici (wire in inglese significa cavo), nel secondo dell aria. Per quanto riguarda i primi, possiamo distinguere: - il cavo coassiale cavo coassiale connettore a T è costituito da un anima in metallo (ferro o rame) rivestita di materiale isolante, a sua volta rivestito da una rete metallica in alluminio che ne permette la schermatura con l esterno, rendendo minime le interferenze, il tutto avvolto in una guaina protettiva. Permette una velocità di trasmissione fino a Mbps (megabit al secondo) al secondo, richiede una connessione a T, ha ottime capacità di mantenimento del segnale grazie alla schermatura e all elevato diametro dell anima in metallo (si possono realizzare reti con collegamenti fino a 500m), e un costo elevato (diversi euro al metro). E utilizzato nelle reti a bus o ad anello. - il doppino telefonico unshielded twisted pair connettore RJ45 4

5 tecnicamente detto UTP (Unshielded Twisted Pair) è costituito da due cavi elettrici incrociati tra loro (da qui il nome twisted), che realizzano una sorta di schermatura senza bisogno della rete metallica (unshielded significa infatti non schermato). Permette una velocità di trasmissione fino a Mbps, richiede connessioni di tipo RJ45 (simili a quelle del telefono, ma un po più grandi), mantiene il segnale meno del cavo coassiale (al massimo 100m) ma costa molto meno (qualche decina di centesimi al metro). E utilizzato nelle reti a stella e nelle reti ad anello cablate a stella tramite MAU. - la fibra ottica fibra ottica è realizzata con dei tubicini in plastica con l interno a specchio nel quale la luce viaggia rimbalzando sulle pareti, il tutto racchiuso in una guaina protettiva. Trattandosi di segnali luminosi e non elettrici (da qui il nome di fibre ottiche), le trasmissioni viaggiano a una maggior frequenza, arrivando a velocità fino a 100MBps (megabyte al secondo). E molto costosa e pertanto poco indicata nella realizzazione delle reti LAN, mentre è piuttosto utilizzata nelle reti MAN. Può mantenere il segnale fino a una distanza di 2 km. Parlando invece dei segnali che viaggiano nell aria, cioè wireless, sappiamo che esistono diverse tecnologie di trasmissione, che vanno dalle onde radio, agli infrarossi, al moderno bluetooth (mircoonde), fino alle trasmissioni satellitari. Non entreremo in dettaglio per questo tipo di collegamenti. 5. Topologia delle reti LAN Parliamo ora in dettaglio di come possono essere organizzate le reti LAN. Per le MAN e le WAN occorrerà fare delle ulteriori considerazioni, a valle di ciò che ci apprestiamo a dire. Esistono diversi tipi di topologie di rete (dalle parole greche topos e logos, significa dire come è fatta la pianta della rete, cioè come sono organizzati i suoi collegamenti), tra le quali ne distinguiamo tre principali: - RETI A BUS rete a bus 5

6 I computer sono collegati tra loro per mezzo di un bus comune sul quale viaggiano tutti i messaggi. Tutte le connessioni sono realizzate con cavo coassiale, al quale le schede di rete dei diversi PC sono collegate con connettori a T. All estremità del bus ci sono due terminatori, che servono a catturare il messaggio, cioè a non far rimbalzare il segnale avanti e indietro sul bus, occupando inutilmente la rete. La trasmissione avviene in modo broadcast: un messaggio viene mandato a tutti, ma viene catturato solo dal destinatario, mentre viene ignorato da tutti gli altri. I conflitti (quando due o più computer intendono trasmettere contemporaneamente) sono risolti mediante il protocollo CSMA/CD (Carrier Sense Multiple Access with Collision Detection): ogni computer ascolta la rete, e se la trova libera trasmette il suo messaggio; se invece si verifica una collisione, esso aspetta un certo tempo (casuale) prima di ritrasmettere il messaggio. Si noti che in questo modo non si risolve il problema dei conflitti in modo definitivo, sebbene la probabilità che accadano sia molto bassa. I vantaggi principali delle reti a bus sono la loro scalabilità (la possibilità di aumentare quanto si vuole il numero di PC della rete), e la tolleranza ai guasti (si dice che la rete è fault tolerant): se si blocca un PC il resto della rete continua a funzionare senza problemi. Solo se si rompe il cavo si blocca l intera rete, ma questo è molto difficile. Gli svantaggi principali sono il costo (dovuto principalmente all elevato costo del cavo) e la non completa risoluzione dei conflitti, che appesantiscono il traffico sulla rete. - RETI A STELLA rete a stella In questa topologia di rete c è un accentratore (hub o switch) al quale sono collegati tutti i PC, tramite doppino telefonico (UTP, Unshielded Twisted Pair) e connessioni RJ45. La trasmissione avviene in modo broadcast se si utilizza un hub, e in modo P2P se si utilizza uno switch, il quale riesce a leggere l indirizzo del destinatario e a effettuare l instradamento. Entrambi replicano il segnale, amplificandolo e ripristinandone così la potenza originaria, che tende a decadere con la distanza. Lo switch costa di più rispetto a un hub, e ha il vantaggio di occupare meno la rete. I conflitti possono essere risolti in modo CDMA/CD se si utilizza un hub, oppure in modo token-passing se si utilizza uno switch (ne parleremo più avanti nelle reti ad anello), il quale provvede ad assegnare ogni volta l autorizzazione a trasmettere. I vantaggi principali delle reti a stella sono il costo (il doppino telefonico costa molto meno del cavo coassiale, e un hub costa solo qualche decina di euro, un po di più lo switch), e inoltre sono più facili da monitorare rispetto alle reti a bus, è quindi più facile individuare eventuali guasti. Per contro, sono meno fault tolerant delle reti a bus proprio per la presenza 6

7 dell accentratore, che se dovesse guastarsi bloccherebbe l intera rete. Inoltre, è richiesto più cavo rispetto alle reti a bus, e anche se il doppino costa poco, cavi eccessivamente lunghi possono portare a un decadimento sostanziale del segnale, rendendo difficili le trasmissioni nella rete. - RETI AD ANELLO rete ad anello Nelle reti ad anello i computer sono direttamente collegati l uno all altro, come in figura, come a formare un anello, appunto, mediante cavo coassiale e connettori a T. Le trasmissioni sono di tipo multicast: ricevono un messaggio tutti i PC che sono nel tragitto dal mittente al destinatario, andando sempre in senso orario. Tutte le stazioni intermedie ripetono il segnale verso la stazione successiva, ignorandone il contenuto. I conflitti sono risolti completamente mediante il protocollo token passing: un token (gettone, in italiano) gira continuamente per la rete, e si può trasmettere solo usando il token. Se un PC vuole trasmettere, acchiappa il token, ci aggiunge il proprio messaggio e l indirizzo del destinatario, e lo rimanda in giro per la rete. A questo punto il destinatario del messaggio stacca il suo messaggio dal token, e aggiunge un segnale di ricevuto (ack, o acknowledgement) per A, e rimanda il token in circolo. Quando A riceve l ack da B, stacca l ack e rimanda il token in circolo, per permettere altre trasmissioni. La sequenza è illustrata nella figura seguente: protocollo token-passing 7

8 I vantaggi della rete ad anello sono principalmente nella risoluzione dei conflitti. Gli svantaggi sono molteplici, dal costo (dovuto principalmente al cavo coassiale) alla poca tolleranza ai guasti (se un PC si blocca, si blocca l intera rete), alla scarsa capacità di individuazione dei guasti. Attualmente, le reti ad anello sono realizzate cablandole a stella utilizzando un accentratore detto MAU (Multistation Access Unit), che permette le connessioni con doppino e connettori RJ45, riducendo i costi della rete e permettendo un maggior controllo della rete. Altre topologie di rete note, che per brevità non esamineremo in questa dispensa, sono: - Reti ad albero (connessioni gerarchiche) - Reti a maglie (connessioni multiple, tanti PC connessi direttamente con tanti PC) - Reti a grafo completo (connessioni complete, ogni PC connesso direttamente con tutti i PC) 6. Gli standard delle architetture di rete Gli standard architetturali sono descrizioni fatte a tavolino da organismi competenti, i quali definiscono come devono essere strutturate le reti di computer, specificandone il mezzo trasmissivo, la topologia, il metodo di accesso e risoluzione dei conflitti, i protocolli utilizzati, il formato dei pacchetti di bit che viaggiano sulla rete, gli hardware e i software necessari, ecc. Ogni apparecchiatura che deve essere collegata in rete deve soddisfare uno standard prestabilito, e potrà comunicare in rete solo seguendo quel particolare standard. L IEEE (International Electric and Electronic Engineers association) ha definito due dei più famosi e utilizzati standard, e cioè: - ETHERNET (IEEE 802.3): Accesso e risoluzione dei conflitti CDMA/CD; velocità 10/100 Mbps; topologia a bus o a stella; cavo coassiale o doppino UTP. - TOKEN RING (IEEE 802.5): Accesso e risoluzione dei conflitti token-passing; topologia a stella o anello; cavo UTP; velocità 10/100 Mbps. Attualmente, lo standard Ethernet è molto più utilizzato dello standard Token ring. 7. Gli standard di comunicazione OSI e TCP/IP La comunicazione tra diversi PC in una rete di computer avviene seguendo determinate regole, che si chiamano protocolli. C è un protocollo diverso per ogni tipo di comunicazione, come ad esempio il protocollo http per il web, i protocolli POP3 e SMTP per le mail, e così via. Tuttavia, ognuno di questi protocolli segue delle regole base di comunicazione, definite da un organismo internazionale per la definizione degli standard, chiamato ISO (International Standards Organization). Queste regole di comunicazione prendono il nome di modello OSI (Open System Interconnection) e per questo motivo si parla spesso di modello ISO-OSI per le reti. Il modello consiste nel suddividere ogni stazione della rete (ogni PC) in 7 livelli, secondo lo schema di figura seguente. Il pacchetto dati da inviare viene generato a livello più alto, e successivamente ogni livello inferiore aggiunge al pacchetto alcune informazione proprie di quel livello, che saranno interpretate ed estratte dal pari livello dell altro PC coinvolto nella comunicazione. Si realizza così una sorta di comunicazione virtuale, che segue un determinato protocollo, tra pari livelli. 8

9 il modello OSI - Il livello physical si occupa della trasmissione e ricezione fisica dei segnali sul mezzo trasmissivo. A questo livello si trovano la topologia della rete, il mezzo trasmissivo, le schede di rete e l hub. La scheda di rete di ogni PC dispone di un transceiver per inviare e ricevere segnali binari, effettuandone anche la codifica/decofidica. Gli indirizzi di questo livello sono gli indirizzi fisici MAC delle schede di rete. - Il livello data link si occupa del trasferimento affidabile dei dati, controllando e/o correggendo eventuali errori di trasmissione. A questo livello si trovano gli switch e i modem. Inoltre, gestisce l accesso alla rete tramite i protocollo CSMA/CD e token-passing. - Il livello network si occupa dell instradamento (routing, in inglese), cioè si preoccupa di far arrivare i pacchetti al destinatario, inserendone l indirizzo nel pacchetto. E a questo livello che gli indirizzi logici IP vengono trasformati in indirizzi fisici MAC, e viceversa (a seconda che si tratti di trasmissione o ricezione). - Il livello transport esegue l assemblaggio (in ricezione) e il disassemblaggio (in trasmissione) del messaggio in pacchetti, in formati comodi da trasportare sulla rete, seguendo lo standard TCP oppure lo standard UDP (User Datagram Protocol). - Il livello session gestisce l intero collegamento, cioè la sessione di comunicazione tra le applicazioni che devono comunicare, tenendo traccia del momento di inizio, del numero di pacchetti scambiati, della durata del collegamento. - Il livello presentation si occupa della compressione eventuale di pacchetti per minimizzare la quantità di informazioni che circolano, oltre alle problematiche di sicurezza (crittografia, ad esempio) e formattazione opportuna dei dati (es. ASCII oppure UNICODE). - Il livello application è quello relativo ai programmi, che richiedendo servizi di rete come mail, web, file transfer, ecc. inviano e ricevono pacchetti sulla rete. A questo livello appartengono i protocolli http, ftp, telnet, smtp, pop, mime. Con il diffondersi di internet, tuttavia, è emersa la necessità di avere regole di comunicazione più agevoli, per cui è andato diffondendosi uno standard de facto (a differenza di quello OSI che è de jure, cioè definito a tavolino ) denominato TCP/IP (Transfer Control Protocol / Internet Protocol), che è una semplificazione di quello OSI. Esso è costituito da solo quattro livelli: 9

10 OSI vs. TCP/IP - Application, che raggruppa insieme i livelli application, presentation, e session del modello OSI; - TCP relativo al livello transport del modello OSI; - IP relativo al livello network del modello OSI; - Network, che raggruppa insieme i livelli data link e fisico del modello OSI. Attualmente il modello di comunicazione TCP/IP è largamente usato per tutte le comunicazioni su reti internet e intranet, e ha rimpiazzato quasi totalmente il modello OSI. 8. Apparecchiature di rete Per fare si che i computer comunichino tra loro, c è bisogno oltre ai protocolli e le diverse regole di comunicazione e accesso alla rete, di particolari dispositivi hardware, ed esattamente: - scheda di rete (NIC, Network Interface Card) è solitamente montata su slot ISA o PCI; ha connettori a T o di tipo RJ45 per il cablaggio; attualmente, su quasi tutti i computer portatili (notebook) è montata una schede di rete wireless che dispone anche di un connettore RJ45 per rete ethernet; ha un suo proprio indirizzo fisico detto MAC (Media Access Control) utilizzato come destinatario dal livello fisico del modello OSI, e costituito da 6 byte, 3 per indicare il nome del produttore, 3 per indicare il modello e numero di serie. Ogni scheda di rete è identificabile tramite il proprio MAC address. - modem serve per convertire i segnali digitali della scheda di rete del computer in segnali analogici, per il trasferimento su linea telefonica, e viceversa. E usato solitamente per connettere il computer di casa a un ISP (Internet Service Provider), il quale fornisce la connessione a internet. Attualmente, non è più molto utilizzato per via dello sviluppo delle reti telefoniche digitali, che permettono velocità di trasferimento molto maggiori di quelle analogiche (fino a 80MBps per le digitali, contro i 56KBps per quelle analogiche). - modem ADSL ha le stesse funzionalità del modem tradizionale, cioè è utilizzato per la connessione a un ISP, solo che non esegue la conversione analogico/digitale in quanto ora sulle linee telefoniche possono viaggiare anche direttamente i segnali digitali, per mezzo di un opportuno filtro ADSL. Riesce a raggiungere velocità di trasmissione fino a 80MBps. Nelle moderne W-LAN, il modem ADSL si comporta anche da router. - hub è l accentratore per le reti a stella, e ne abbiamo già parlato: riproduce il segnale rimandandolo in broadcast a tutti i computer della rete. 10

11 - switch è l accentratore per le reti a stella, e anche di questo abbiamo già parlato: come l hub, riproduce il segnale rimandandolo, anziché in broadcast a tutti i computer della rete come l hub, solo al destinatario. - bridge collega tra loro due reti LAN, anche di topologie e standard diversi tra loro (ad esempio, possono essere collegate una rete token ring ad anello con una rete ethernet a stella). Esegue un routing statico, cioè ha una tabella di routing prefissata e segue sempre quella. - router serve per collegare due reti tra loro, ma non necessariamente di tipo LAN. E questa caratteristica che lo rende lo strumento indispensabile per collegare una rete a internet, che è costituita, come vedremo, di reti LAN, MAN e WAN collegate tra loro. Le moderne W-LAN sono delle reti wireless locali, pertanto per connetterle a internet occorre che il modem ADSL abbia anche funzionalità di router. - gateway ha le stesse funzionalità di un router, ma è multiprotocollo, nel senso che è possibile collegare tra loro qualsiasi tipo di reti. 9. La rete internet Nel 1957, l Advanced Research Projects Agency (ARPA) del Ministero della Difesa USA progetta una rete di computer in ambito militare denominate ARPANET. Lo scopo è quello di condividere informazioni militari su più punti del territorio statunitense, in risposta al lancio dello Sputnik, il primo satellite artificiale sovietico. La rete, inizialmente a commutazione di circuito (connessione analogica, con collegamenti fisici che restano invariati durante tutta la sessione di comunicazione, come i vecchi centralini telefonici) diventa una rete commutazione di pacchetto (connessione digitale: il messaggio viene suddiviso in pacchetti di dati che viaggiano e vengono instradati separatamente; ogni pacchetto deve contenere le informazioni del destinatario e per la ricostruzione del messaggio da parte del destinatario) nel 1962, e nel 1969 vengono connesse alla rete ARPANET alcuni computer delle università impegnate in queste ricerche. Successivamente, nei primi anni 70 il lavoro di ricerca sulla rete ARPANET si arricchisce della definizione dei primi protocolli per i servizi di posta elettronica (POP, SMTP), collegamento remoto (TELNET) e trasferimento dei file (FTP, File Transfer Protocol). Nel 1979 nasce, parallelamente ad ARPANET, la rete CSNet che collega tra loro tutte le università statunitensi. Solo un anno più tardi, nel 1980, ARPANET e CSNet vengono collegate insieme, e i loro servizi cominciano ad essere estesi anche ad altri operatori che vogliono collegarsi in rete: è la nascita ufficiale di INTERNET, che solo qualche anno più tardi, nel 1989, potrà contare più di computer collegati in rete. Mentre nel 1990 nasce la prima dorsale (backbone, un collegamento ad altissima velocità tra i principali host della rete), a Ginevra un ricercatore di nome Tim Berners Lee inventa il linguaggio HTML e il world wide web, una vetrina su cui pubblicare documenti. Un anno più tardi, nel 1991, viene definito dal consorzio W3C (www consortium) il protocollo http per il trasferimento di file html tra client (il nostro computer di casa) e web server (il pc dove risiede il sito internet che vogliamo visitare). Dal punto di vista strutturale, la rete INTERNET è organizzata a bruco, in cui le dorsali rappresentano i collegamenti principali, le autostrade della rete, e gli host rappresentano i punti di accesso alla rete. 11

12 la rete internet Ogni computer della rete ha un proprio indirizzo IP (Internet Protocol), di cui parleremo nel prossimo paragrafo. Quando cerchiamo una risorsa su internet, coinvolgiamo nella nostra richiesta un host e un server DNS: - la traduzione dei nomi in indirizzi è effettuata per mezzo di un server DNS (Domain Name System). Se digitiamo, ad esempio, sulla barra degli indirizzi del nostro browser (Internet Explorer, Mozilla Firefox, Opera, Google Chrome, ecc), stiamo richiedendo al nostro server DNS (di solito si trova sull host con cui siamo collegati a internet) di tradurre il nome del dominio richiesto in un indirizzo IP. L host del provider internet (Alice, Tiscali, ecc.) al quale siamo collegati provvederà ad inoltrare alla rete la richiesta della pagina iniziale del dominio, fornendone l indirizzo IP. La richiesta arriverà al web server di google, che provvederà a rimandarci attraverso la rete un file.html da visualizzare nel nostro browser. - un web server utilizza il protocollo http per lo scambio di file html. Oltre agli host, ai server DNS e i web server, in rete si trovano molti altri servizi: - un proxy server, ad esempio, è un computer che naviga in internet al posto nostro, mettendoci a disposizione la sua cache per visualizzare più velocemente le pagine. Facciamo un esempio: supponiamo che tutti i computer dell Istituto Angioy si collegano frequentemente al sito del Ministero dell Istruzione. Se viene utilizzato un proxy server, il proxy si connetterebbe una sola volta al sito del Ministero e manterrebbe in memoria (sull hard disk) cache le sue pagine html, evitando così di andare sulla rete a ogni richiesta. - un mail server è un computer che gestisce la posta elettronica per più utenti, e utilizza i protocolli SMTP (Simple Mail Transfer Protocol, solo per file di testo) o MIME (Multipurpose Internet Mail Extension, per file multimediali) per la posta in uscita, e i protocolli POP (Post Office Protocol) e IMAP (Internet Message Access Protocol) per la posta in ingresso. - un ftp server è un server con il quale possiamo fare l upload e il download remoto di file, e utilizza il protocollo ftp. Ma i server più importanti sono quelli relativi ai domini! Un dominio in internet è l indirizzo mnemonico di un sito, come ad esempio oppure informaticangioy.altervista.org, ed ha un proprio indirizzo IP. 10. Gli indirizzi IP Gli indirizzi IPv4 di cui parleremo in questa dispensa (versione 4 byte, fino a 2 32 = diverse apparecchiature collegate indirizzabili; da qualche anno è emersa la necessità di un maggior numero di indirizzi, dando vita agli indirizzi IPv6 con 6 byte, fino a 2 48 =

13 diverse apparecchiature collegate indirizzabili), sono l indirizzo unico che ha ogni computer connesso a internet. Essi possono essere statici o dinamici: quando ci colleghiamo a internet da casa attraverso un ISP come Alice o Tiscali, probabilmente ci stiamo collegando a un host che funge da server DHCP (Dynamic Host Configuration Protocol), il quale ci assegna un indirizzo IP che vale per tutta la sessione di collegamento, e che può essere diversa da sessione a sessione. Se invece ci colleghiamo a internet attraverso il computer del laboratorio di informatica della nostra scuola, essendo questo in una rete LAN, avrà un proprio indirizzo IP statico assegnato da chi ha configurato la rete. Gli host della rete sono tutti i computer che dispongono di un indirizzo statico. Gli indirizzi IPv4 sono gruppi di 4 byte, quindi una quaterna di numeri da 0 a 255 (in decimale), che rappresentano l indirizzo della rete + quello dell host. Abbiamo tre diverse classi di indirizzi: - classe A: gli indirizzi vanno da 1.xxx.xxx.xxx a 126.xxx.xxx.xxx. Il primo byte è utilizzato per identificare la rete, gli altri tre per identificare l host. Il primo bit del primo byte è sempre 0. Si possono identificare quindi fino a 2 7 = 126 reti, ognuna delle quali può contenere fino a 2 24 = host. - Classe B: gli indirizzi vanno da 128.xxx.xxx.xxx a 191.xxx.xxx.xxx. I primi due byte sono utilizzati per la rete, gli altri due per l host. I primi due bit del primo byte sono sempre 10. Si possono identificare quindi fino a 2 14 = reti, ognuna delle quali può contenere fino a 2 16 = host. - Classe C: gli indirizzi vanno da 192.xxx.xxx.xxx a 223.xxx.xxx.xxx. I primi tre byte sono utilizzati per la rete, il quarto per l host. I primi tre bit del primo byte sono sempre 110. Si possono identificare quindi fino a 2 21 = reti, ognuna delle quali può contenere fino a 2 8-2= 254 host (i numeri 0 e 255 sono riservati). Quando dobbiamo collegare un computer o una LAN a internet, ad esempio comprando un dominio, possiamo scegliere se avere indirizzi di classe A, B, o C. Quelli di classe A sono i più costosi, perché ci permettono di collegare più host, mentre quelli di classe C sono i meno costosi. Quando si collega una LAN a internet tramite un router o un gateway, si utilizza una maschera di sottorete (subnet mask), che serve per stabilire quali sono gli indirizzi che appartengono alla LAN e quali sono esterni. Per gli indirizzi di classe A la subnet mask è , per gli indirizzi di classe B la subnet mask è , per gli indirizzi di classe C la subnet mask è Lo 0 è la parte di indirizzo riservata agli host della sottorete. L indirizzo di rete viene calcolato effettuando un AND logico tra l indirizzo IP e la subnet mask. Ad esempio, se l indirizzo IP è e la subnet mask è , l indirizzo di rete calcolato sarà

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE...

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... GUIDA ALLE RETI INDICE 1 BENVENUTI... 4 2 GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... 5 2.1 COMPONENTI BASE DELLA RETE... 5 2.2 TOPOLOGIA ETHERNET... 6 2.2.1 Tabella riassuntiva... 7 2.3 CLIENT E

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Considerazioni generali nella progettazione di una rete

Considerazioni generali nella progettazione di una rete Considerazioni generali nella progettazione di una rete La tecnologia che ormai costituisce lo standard per le reti LAN è l Ethernet per cui si sceglie di realizzare una LAN Ethernet 100BASE-TX (FastEhernet)

Dettagli

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP PAOLO CAMAGNI RICCARDO NIKOLASSY I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP Paolo Camagni Riccardo Nikolassy I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP EDITORE ULRICO

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori COME NON CADERE NELLA RETE Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori Come non cadere nella rete guida alla progettazione di un cablaggio strutturato per le

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI GUIDA D INSTALLAZIONE E USO Contenuto della Confezione La confezione Alice Business Gate 2 plus Wi-Fi contiene il seguente

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless AP Router Portatile Wireless HNW150APBR www.hamletcom.com Indice del contenuto 1 Introduzione 8 Caratteristiche... 8 Requisiti dell apparato... 8 Utilizzo del presente documento... 9 Convenzioni di notazione...

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

FAQ. 1 Quali sono le differenze con un accesso telefonico?

FAQ. 1 Quali sono le differenze con un accesso telefonico? FAQ 1. Quali sono le differenze con un accesso telefonico? 2. Quali sono le differenze con un collegamento DSL? 3. Funziona come un collegamento Satellitare? 4. Fastalp utilizza la tecnologia wifi (802.11)?

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org GUIDA alla configurazione di un DVR o Router su dyndns.it in modalità compatibile www.dyndns.org Questa semplice guida fornisce le informazioni necessarie per eseguire la registrazione del proprio DVR

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Introduzione alle reti e all architettura TCP/IP

Introduzione alle reti e all architettura TCP/IP Introduzione alle reti e all architettura TCP/IP Indice dei contenuti: 1) Introduzione alle reti Topologia di Internet e topologie di rete I mezzi fisici Il software di rete: architetture a livelli Reti

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

Informatica. Scopo della lezione

Informatica. Scopo della lezione 1 Informatica per laurea diarea non informatica LEZIONE 1 - Cos è l informatica 2 Scopo della lezione Introdurre le nozioni base della materia Definire le differenze tra hardware e software Individuare

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

Assistenza. Contenuto della confezione. Modem router Wi-Fi D6200B Guida all'installazione

Assistenza. Contenuto della confezione. Modem router Wi-Fi D6200B Guida all'installazione Assistenza Grazie per aver scelto i prodotti NETGEAR. Una volta completata l'installazione del dispositivo, individuare il numero di serie riportato sull'etichetta del prodotto e utilizzarlo per registrare

Dettagli

Manuale del fax. Istruzioni per l uso

Manuale del fax. Istruzioni per l uso Istruzioni per l uso Manuale del fax 1 2 3 4 5 6 Trasmissione Impostazioni di invio Ricezione Modifica/Conferma di informazioni di comunicazione Fax via computer Appendice Prima di utilizzare il prodotto

Dettagli

FS-1118MFP. Guida all'installazione dello scanner di rete

FS-1118MFP. Guida all'installazione dello scanner di rete FS-1118MFP Guida all'installazione dello scanner di rete Introduzione Informazioni sulla guida Informazioni sul marchio Restrizioni legali sulla scansione Questa guida contiene le istruzioni sull'impostazione

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente www.ondacommunication.com CHIAVETTA INTERNET MT503HSA 7.2 MEGA UMTS/EDGE - HSDPA Manuale Utente Rev 1.0 33080, Roveredo in Piano (PN) Pagina 1 di 31 INDICE

Dettagli

Telecamera IP Wireless/Wired. Manuale d uso

Telecamera IP Wireless/Wired. Manuale d uso Telecamera IP Wireless/Wired VISIONE NOTTURNA & ROTAZIONE PAN/TILT DA REMOTO Manuale d uso Contenuto 1 BENVENUTO...-1-1.1 Caratteristiche...-1-1.2 Lista prodotti...-2-1.3 Presentazione prodotto...-2-1.3.1

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

IP Wireless / Wired Camera

IP Wireless / Wired Camera www.gmshopping.it IP Wireless / Wired Camera Panoramica direzionabile a distanza Questo documento è di proprietà di Ciro Fusco ( Cfu 2010 ) e protetto dalle leggi italiane sul diritto d autore (L. 633

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

PROVE POWERLINE. Cablaggio di rete:

PROVE POWERLINE. Cablaggio di rete: Di Simone Zanardi Cablaggio di rete: offre la casa La tecnologia Powerline consente di sfruttare l impianto elettrico domestico per collegamenti Ethernet; un alternativa alla posa dei cavi Utp e alle soluzioni

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO La seguente guida mostra come trasferire un SiteManager presente nel Server Gateanager al Server Proprietario; assumiamo a titolo di esempio,

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

ONDA H600 PC Card UMTS/GPRS - HSDPA. Manuale Utente

ONDA H600 PC Card UMTS/GPRS - HSDPA. Manuale Utente ONDA H600 PC Card UMTS/GPRS - HSDPA Manuale Utente 1 INDICE 1. Introduzione PC Card...3 1.1 Introduzione...3 1.2 Avvertenze e note...3 1.3 Utilizzo...4 1.4 Requisiti di sistema...4 1.5 Funzioni...4 1.6

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Access point wireless Cisco Small Business serie 500

Access point wireless Cisco Small Business serie 500 Scheda tecnica Access point wireless Cisco Small Business serie 500 Connettività Wireless-N, prestazioni elevate, implementazione semplice e affidabilità di livello aziendale Caratteristiche principali

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli