PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI"

Transcript

1 P E R L A P R O G E T T A Z I O N E I C T PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI VOLUME I FONDAMENTI DI SWITCHING Per la preparazione agli esami CCNA e SWITCH della carriera CISCO CCNP di ENRICO CIPOLLONE FRANCESCO CIPOLLONE

2 PIANO DELL OPERA VOLUME I - FONDAMENTI DI SWITCHING CAP. 1 CAP. 2 CAP. 3 Natura e caratteristiche delle informazioni trasportate da reti tcp-ip Ethernet e altri modelli di distribuzione in area locale Virtualizzazione e gestione della congestione e tecniche di ridondanza in reti LAN CAP. 4 CAP. 5 CAP. 6 CAP. 7 Servizi e sicurezza in reti LAN. Sicurezza nelle reti Ethernet Soluzioni e tecnologie per l estensione WAN di reti tcp-ip Accesso e configurazione di macchine intermedie in reti tcp-ip Network management Configurazione di snmp, ntp, syslog in apparati di reti tcp-ip VOLUME II - ROUTING BASE CAP. 8 CAP. 9 Tecnica di indirizzamento nelle reti tcp-ip Principi di routing CAP. 10 Rip versione 1 e 2 CAP. 11 CAP. 12 CAP. 13 Il protocollo di routing Ospf single-area Il protocollo di routing Ospf multi-area Il protocollo di routing EIGRP 5

3 VOLUME III - ROUTING BGP CAP. 14 Border Gateway Protocol VOLUME IV - CONTROLLO E MANIPOLAZIONI NEL CONTROL-PLANE E DATA-PLANE CAP. 15 Tecniche di controllo dei flussi nel control-plane e nel data-plane CAP. 16 CAP. 17 Completamento del control-plane in ambiente complesso: redistribuzione di informazioni tra protocolli di routing Domini di indirizzamento pubblico e privato e relative traslazioni CAP. 18 Comunicazione Sicura: IPSEC ed altri schemi 6 PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI - VOL. I

4 INDICE GENERALE PIANO DELL OPERA... 5 PARTE PRIMA NATURA E CARATTERISTICHE DELLE INFORMAZIONI TRASPORTATE IN RETE CAPITOLO 1 NATURA E CARATTERISTICHE DELLE INFORMAZIONI TRASPORTATE DA RETI TCP-IP Natura e caratteristiche delle informazioni trasportate da reti TCP-IP Analogie e differenze con una rete telefonica con nodi-switch e segnalamento esplicito Struttura delle informazioni trasportate in reti senza elemento di nodi-switch numerici ed alfanumerici Voce Immagini e multimedia in streaming Dal circuito al pacchetto Schema di trasmissione tra apparati in rete Composizione dello standard OSI Lo standard TCP-IP Schema complessivo di una comunicazione il rete LAN II dialogo Client-server http

5 PARTE SECONDA SWITCHING CAPITOLO 2 ETHERNET E ALTRI MODELLI DI DISTRIBUZIONE IN AREA LOCALE La trasmissione in rete locale Token-ring modello a trasmissione controllata Ethernet modello a trasmissione libera Ethernet migliorata (switched) Realizzazione di reti switched: cavi in rame e fibra Reti switched comportamento dell elemento centrale HUB Logica del collegamento di due o più macchine: cavi diritti e cavi cross Switches: modelli di Ingresso-uscita delle frames Indirizzamento in rete ethernet il Mac address ed il Burned-In Addres Composizione delle intestazioni delle frames La microsegmentation e l uso contemporaneo del mezzo da parte di periferiche: throughput di uno switch Come realizzare la microsegmentation: costruzione della mac-address-table Meccanismo di autoapprendimento dinamico Manipolazione statica della tabella dei Mac Limitazione del numero di Mac appresi per ogni porta Port Security: come assegnare limiti al numero di Mac appresi da una porta Metodi di reazione ad una Security Violation Limitazione temporale della presenza delle righe Mac address-porta apprese in modo port-secure Span e Rspan lo switch e la cattura-ispezione delle frames Chi può essere porta sorgente PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI - VOL. I

6 Chi può essere porta destinazione Sintassi di span BRIDGE vs SWITCH Elementi di prima configurazione di un switch Configurazione del nome e di comandi di servizio Configurazione minima di sicurezza Configurazione della raggiungibilità e vlan di management Configurazione di una porta: duplex full, speed auto in access Configurazione del controllo snmp di uno switch Alcuni comandi di show per il controllo CAPITOLO 3 VIRTUALIZZAZIONE, GESTIONE DELLA CONGESTIONE E TECNICHE DI RIDONDANZA IN RETI LAN Le reti di dimensioni medie-grandi criteri di progetto Virtualizzazione di macchine, collegamenti, servizi Struttura e organizzazione Virtual LAN un filo e molti servizi VLAN funzionamento e strumenti Sintassi della creazione delle VLAN Sintassi dell assegnazione delle porte alle VLAN in modo esclusivo (modo access) Assegnazione di una porta al trasporto di tutte le VLAN (modo tunk) Sintassi del trunk ISL Sintassi del trunk IEEE Sintassi DTP Controllo dei trunk: limitazione delle VLAN Ridondanza di percorsi fisici e loop logici Il protocollo Spanning-Tree

7 3.5.1 Lo standard Spanning-Tree (IEEE 802-1D): le bpdu Spanning-Tree (IEEE 802-1D): Funzionamento Spanning-Tree (IEEE 802-1D): la elezione del root-bridge Elezione iniziale: Flooding e confronto delle frames BPDU, mantenimento e cambiamento del root-bridge Spanning-Tree (IEEE 802-1D): la elezione delle root-port nei non-root-bridges Spanning-Tree (IEEE 802-1D): Stato delle porte Porte in stato di blocking Porte in stato di listening Porte in stato di learning Porte in stato di forwarding Porte in stato di disabled Spanning-Tree (IEEE 802-1D): il meccanismo di aggiornamento ed i timers Applicazione di STP a porte virtuali che raggruppano più porte fisiche: gli EtherChannel Etherchannel Configurazione manuale Etherchannel Configurazione dinamica i protocolli LA-CP e PA-CP LA-CP (link Aggregation Control Protocol) STP e Mac Address table Per Vlan Spanning-Tree e PVST Come realizzare il PER VLAN STP Rapid Spanning-Tree (IEEE 802-1W) Rapid Spanning-Tree (IEEE 802-1W): Nuova gestione delle BPDU Le BPDU sono trasmesse ad ogni Hello-Time Le tabelle Mac sono aggiornate più rapidamente Concetto di backbone-fast: Sono processate anche le Inferior BPDUs La transizione rapida da blocked a forward: PortFast e Edge Ports e tipo di link Confronto Processo di convergenza 802.1D e 802.1W PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI - VOL. I

8 Convergenza 802.1D Convergenza 802.1w La negoziazione Proposal/Agreement Rapid Spanning-Tree (IEEE 802-1W): Stato delle porte Nuovi stati delle porte nel control plane Nuovi stati delle porte nel data plane Cisco BPDU Guard Cisco Root Guard I meccanismi di security Violation e le procedure di error-disable MST e IEEE 802.1s: la virtualizzazione delle istanze STP Funzionamento di MST in ambiente complesso: IST, CIST, and CST Funzionamento di MST all interno di una zona Funzionamento di MST in ambiente multizona Switches in Stack Creazione e gestione dello stack Modello di ridondanza 1:N Master Switch Election Funzioni del Master Switch Funzioni degli Switch subordinati La distribuzione delle Vlan - il protocollo VTP Caratteristiche e formato dei messaggi VTP Summary Advertisements I modi degli switch per il protocollo VTP VTP Password VTP Pruning Configurazione di VTP La virtualizzazione del default gateway Ruolo del default-gateway Virtualizzazione del default-gateway HSRP Funzionamento del protocollo HSRP

9 Configurazione di HSRP Uso di più gruppi: la distribuzione dei carichi secondo HSRP Il controllo dei percorsi di uplink in HSRP (tracking) VRRP Configurazione di VRRP GLPB (Gateway Load Balancing Protocol) GLBP elezione e ruolo di Active Virtual Gateway GLBP distribuzione dei Virtual MAC Address GLBP meccanismo di ridondanza degli Active Virtual Forwarder GLBP Gateway Priority Uso della funzione Preemption GLBP Gateway Weighting and Tracking Configurazione di GLPB Abilitazione GLBP Configurazione opzioni GLBP Configurazione di GLBP Weighting e di Object Tracking CDP Caratteristiche del protocollo Configurazione del Cisco Discovery Protocol Configurazione dei timers Attività di Monitoring di CDP Alcuni esempi di configurazioni CDP Specifiche di Progetto di switches reti LAN Switches di accesso Switches di instradamento Switches di core Switches di server farm PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI - VOL. I

10 CAPITOLO 4 SERVIZI E SICUREZZA IN RETI LAN SICUREZZA NELLE RETI ETHERNET Alcuni strumenti operativi per la sicurezza informatica delle reti I software per il controllo IPSCAN Ethereal-Wireshark Ethereal funzionamento Ethereal e le performances della rete Layout della pagina ethereal Esempio di Frame di Spanning-Tree LAN e sicurezza: alcuni limiti Il protocollo ARP (stateless: senza cognizione di stato) Funzionamento del protocollo Mis-uso del protocollo ARP Dynamic ARP Inspection (DAI): Associare alla porta anche l indirizzo IP Il protocollo DHCP (Dynamic Host Configuration Protocol) Funzionamento del protocollo Formato dei messaggi standardizzati Tipi di messaggi utilizzati Il client DHCP Il server DHCP Configurazione del protocollo: il lato client windows Configurazione di un Router Cisco come server DHCP per un gruppo di Virtual LAN Caso notevole: servizio DHCP RELAY (helper address) Caso notevole: DHCP in ambiente voce: la option Caso notevole: DHCP in ambiente wireless (option 43) Mis-uso del protocollo DHCP

11 4.9.6 Quando usare DHCP: vantaggi svantaggi DTP per la configurazione automatica dei trunk VTP per la configurazione centralizzata di VLAN Salto di VLAN Private VLAN Rapid Spanning-Tree Bpdu guard, portfast Root guard UDLD percorsi unidirezionali con collegamenti in fibra Contromisure disponibili in caso di security violation Caso della violazione di max-numero di host Caso dello storm control PARTE TERZA LE RETI CONDIVISE DEGLI ISP: NATURA E COMPOSIZIONE DEI SERVIZI CAPITOLO 5 SOLUZIONI E TECNOLOGIE PER L ESTENSIONE WAN DI RETI TCP-IP Soluzioni e tecnologie WAN Partizione dei ruoli tra utenti e service provider Leased lines: protocollo di livello 2 a carico di utente Shared bandwith: protocollo di livello 2 a carico di ISP Commutazione di pacchetto e commutazione di circuito Protocolli per instradamento di frame in un backbone esclusivo o condiviso Analogie e differenze dei protocolli ethernet e seriali: livello fisico Analogie e differenze dei protocolli ethernet e seriali: Emulazione di messaggi multicast e broadcast PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI - VOL. I

12 Analogie e differenze dei protocolli ethernet e seriali: velocità e protocolli di servizio Analogie e differenze dei protocolli ethernet e seriali: esigenze di autenticazione e di nat Collegamenti on-demand, dial-up su collegamento analogico, isdn, gsm, gprs Collegamento on-demand: segnalamento e trasmissione analogica Collegamento on-demand o permanente: Segnalamento e trasmissione digitale. Il protocollo ISDN GSM-GPRS Universal Mobile Telecommunications System (UMTS) Configurazione di un servizio Dial-up Dial-up analogico Dial-up digitale Collegamenti permanenti con terminali DTE/DCE collegati localmente con cavo seriale protocolli di trasmissione Protocollo HDLC standard ed HDLC Cisco Protocollo PPP e sue funzioni principali Autenticazione PAP E CHAP Autenticazione PAP Autenticazione CHAP Shared bandwidth: banda condivisa tra più utenti: tecnologia frame-relay ed ATM Frame-RELAY Lo standard frame-relay Funzionamento del protocollo Composizione della Frame Meccanismi di controllo della congestione Il protocollo LMI Local Management Interface Inverse ARP la scoperta automatica degli indirizzi IP in collegamenti punto-punto Topologie WAN Esempi di configurazioni

13 5.5.9 Verifiche di funzionalità ATM Celle ATM Servizi offerti in ATM Piano di indirizzamento ATM ILMI protocollo per la scoperta dello stato e le caratteristiche di un end point Cosa trasporta il Link MIB nel protocollo ILMI Cosa trasporta il Address-registration MIB nel protocollo ILMI ColdStart Traps ATM-lan emulation protocollo LANE Tecnologie x DSL La tecnologia ADSL Gli standard Schemi e configurazioni PARTE QUARTA STRUTTURA, CONFIGURAZIONE, GESTIONE DI MACCHINE DI RETE CAPITOLO 6 ACCESSO E CONFIGURAZIONE DI MACCHINE INTERMEDIE IN RETI TCP-IP Cosa è una configurazione Come si accede ad una macchina di rete La protezione degli accessi e la sicurezza delle macchine di rete: gli schemi di riferimento Accesso locale dalle porte fisiche e controllo del livello di privilegio Centralizzazione della tabella delle verità per il Controllo di accesso. Primi elementi di architettura AAA PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI - VOL. I

14 6.6 I protocolli di accesso da remoto Il protocollo Telnet Dettagli del protocollo Cattura di una sessione Telnet con wireshark Configurazione del protocollo Telnet Come scoprire e rimuovere collegamenti Telnet sulla propria macchina Il protocollo SSH TLS: funzionamento Requisiti minimi (HW e SW) e configurazioni preliminari Le interfacce grafiche: SDM, ASDM Http caratteristiche di base del protocollo Http impiegato per la configurazione remota di apparati Il protocollo secure HTTP Requisiti minimi (hw e sw) e configurazioni preliminari del protocollo secure http Una sequenza di configurazione mediante interfaccia grafica Controllo degli accessi da remoto mediante access-list, limiti di scalabilità Centralizzazione dei filtri di accesso architettura AAA La configurazione del controllo AAA centralizzato nelle machine client La configurazione del server AAA-Cisco ACS appliance Il protocollo di comunicazione cifrata RADIUS Il protocollo di comunicazione cifrata TACACS Il protocollo di comunicazione con un database remoto LDAP Architettura active-directory L ambiente di programmazione delle configurazioni Schematizzazioni a blocchi dell hardware di una macchina di rete La memoria permanente (Non Volatile Random Access Memory NVRAM) e la memoria dinamica (DRAM)

15 La memoria permanente non riscrivibile (Read Only Memory) Configuration register Come visualizzare le diverse memorie Il sistemo operativo IOS e le convenzioni dei nomi Convenzioni e tipologie nelle macchine Cisco Alcune nomenclature notevoli Operazioni sul sistema operativo (aggiornamenti) Altri programmi disponibili per disaster recovery (z-modem) La configurazione START-UP di switches e routers Operazioni preliminary di controllo integrità Controllo e fasi del processo di start-up (le opzioni di config-register) La procedura di password recovery: esempio di manipolazioni del configuration register CAPITOLO 7 NETWORK MANAGEMENTCONFIGURAZIONE DI SNMP, NTP, SYSLOG IN APPARATI DI RETI TCP-IP Network management: nascita ed evoluzione In-band out-of-band management In-band management Out-of-band management Cosa contiene un sistema di management Come funziona un sistema di management Interrogazione ciclica (polling) caratterizzazione Management information base (MIB) Cosa è un System Message Logging Organizzazione dei MIB Simple Network Management Protocol (SNMP) SNMPv PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI - VOL. I

16 7.5.2 SNMPv SNMPv Una funzione di una interfaccia con SNMP-manager: Autodiscovery Network Time Protocol Configurazione di un System Message Logging Come è composto un System Log Message Scelte di default del System Message Logging Disabilitare il Message Logging Sincronizzazione dei Log Messages Abilitazione dei Time Stamps nei Log Messages Abilitazione dei Sequence Numbers in Log Messages Limitazione dei livelli di Message Severity raccolti Configurazione dei controllo-traccia del cambio di configurazione Configurazione del protocollo SNMP Scelte della configurazione di Default Come abilitare/disabilitare SNMP Agent Come configurare la SNMP shared password detta community string Come configurare gruppi e utenti SNMP (Groups and Users) scalabilità delle configurazioni Come configurare le notifiche SNMP Come limitare gli accessi a server TFTP usando SNMP Esempi di configurazione SNMP Visualizzazioni dello Status SNMP Configurazione del protocollo NTP Modello Client-Server Modello Piatto, Modello a Strati e altri comandi di rilievo Comandi per il Controllo dello stato Riferimenti RFC

17 PARTE PRIMA NATURA E CARATTERISTICHE DELLE INFORMAZIONI TRASPORTATE IN RETE

18 CAPITOLO 1 NATURA E CARATTERISTICHE DELLE INFORMAZIONI TRASPORTATE DA RETI TCP-IP 1.1 Natura e caratteristiche delle informazioni trasportate da reti TCP-IP Le moderne reti di calcolatori trasportano oggi, ed a maggior ragione nel futuro informazioni molto variegate che possono essere schematizzate in: dati numerici ed alfanumerici; voce; immagini e file multimediali. Il trasporto avviene sulla stessa struttura fisica condivisa che, nel caso più generale, comprende: lan di origine; infrastruttura di trasporto pubblica; lan di arrivo. Nelle comunicazioni di tutti verso tutti (full-meshed) e contemporanea presenza di flussi di diverse tipologie (voce, dati), la distribuzione agli utenti finali è complessa. Essa è ulteriormente complicata dalla diversa percezione della qualità del servizio offerto per le diverse tipologie di traffico. Accade spesso che le esigenze minime di qualità dei diversi flussi siano in antagonismo tra loro. È obiettivo del progetto di una rete di trasporto l ottimizzazione dei compromessi tra le esigenze contrastanti. I compromessi sono realizzati utilizzando le diverse tecniche disponibili nei diversi ambienti attraversati da ogni singolo elemento di informazione. Alla trattazione dettagliata delle tecniche disponibili nei diversi ambienti sono dedicati capitoli ad hoc. 23

19 Figura 1.1 La trasmissione in reti IP Reti e servizi remoti Real time Communication server Application servers server switch Ethernet Database servers Web servers router firewall Connessione Verso remoto Rete ed utenti locali Rete pubblica Smart Sip phone Access point laptop Connessione Verso remoto Ethernet firewall pc Telefono ip Local server pda In questo capitolo invece si vuole rappresentare una vista complessiva d insieme che consenta immediatamente di collocare le differenti tematiche nel giusto contesto Analogie e differenze con una rete telefonica con nodi-switch e segnalamento esplicito Una rete TCP-IP si differenzia in parte dalle reti telefoniche tradizionali con cui condivide alcuni aspetti. Il confronto aiuta a capire le novità introdotte. Il trasporto di informazioni in reti telefoniche tradizionali è caratterizzato da: esistenza di un piano di indirizzamento globale scalabile e geografico (ITU-T E-164); 24 PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI - VOL. I

20 presenza di nodi intermedi di commutazione e sezionamento; presenza di protocolli di segnalamento atti a determinare percorsi univoci, costanti, esclusivi per la durata della comunicazione (e non di una singola unità di informazione). Il piano di indirizzamento complessivo consiste nell assegnazione a ciascuno degli utenti finali di un indirizzo univoco. L assegnazione coordinata su scala mondiale è resa scalabile mediante l assegnazione di regole di indirizzamento agli operatori su scala nazionale (piani di indirizzamento a 10 cifre) ed assegnazione di codici a ciascun paese (1-5 cifre). L uso di indirizzi con significato geografico permette di utilizzare piani di tariffazione basati sulla distanza (chiamate locali, nazionali, internazionali). L uso di nodi intermedi di commutazione e sezionamento permettono di realizzare la scalabilità fisica della rete si realizzano in contemporanea più circuiti indipendenti collegando le tratte interessate. I collegamenti tra gli utenti e la rete sono di tipo HUB&spoke e permettono di concentrare le comunicazioni mentre procedono all interno della rete. I fattori di concentrazione sfruttano la non contemporaneità della richiesta di risorse. I protocolli di segnalamento definiscono di volta in volta le tratte locali da selezionare per realizzare il percorso complessivo. Le risorse selezionate sono impegnate in modo esclusivo per una comunicazione. La rete TCP-IP introduce un ulteriore livello di ottimizzazione. L ottimizzazione ulteriore delle risorse consiste nel realizzare circuiti le cui tratte costitutive siano istantaneamente assegnate in modo dinamico alle istanze di comunicazione presenti in rete. Queste reti assumono come unità di riferimento non la comunicazione ma il pacchetto. Accade così che i percorsi di una stessa comunicazione non siano più univocamente determinati. Le reti di calcolatori basate sulla tecnica TCP-IP realizzano questo miglioramento utilizzando e migliorando i criteri di scalabilità e addensamento del traffico ed introducendo un gran numero di innovazioni che stanno progressivamente rivoluzionando il modo di comunicare e tutto ciò che a questo consegue Struttura delle informazioni trasportate in reti senza elemento di nodi-switch Le reti di calcolatori, rinunciando all uso di percorsi dedicati per una intera comunicazione ed a protocolli per la loro realizzazione, non fanno uso di tradizionali sistemi di commutazione. Ciascun elemento in cui è frazionata la complessiva comunicazione (pacchetto) 25

21 diviene invece oggetto a se stante e è trasportato nella rete indipendentemente dagli altri. Con questo modo di procedere diventa necessario che ogni entità, in cui il messaggio complessivo è frazionato, debba contenere indirizzi delle unita sorgente e destinazione del contenuto trasportato. Tali informazioni sono aggiunte al messaggio attraverso una struttura nidificata di intestazioni (header e foother). Un aspetto molto importante della nuova tecnica TCP-IP è l uso di in indirizzamento progressivo e scalabile. Un secondo aspetto è rappresentato dalla capacità di organizzare l attività complessiva di trasmissione in un sequenza di operazioni più semplici e modulari. Un terzo aspetto è il comportamento client server per cui ciascuna macchina si specializza in un ruolo. Il comportamento complessivo di un insieme di macchine diviene così molto complesso pur essendo il risultato dell assemblaggio di macchine semplici in cui molto intenso è lo scambio di informazioni tra i membri. Il principio generale è quello di rendere le singole macchine responsabili di comportamenti semplici e modulari (server). Queste informazioni possono essere aggregate in composizioni molto variegate attraverso gli scambi in rete (scambi client-server) ed essere rese disponibili a macchine client. Figura 1.2 La trasmissione in reti senza commutazione - necessità di indirizzamento su ogni unita di trasmissione Applicazione Client Client Protocolli applicativi Protocolli di di rete rete CLIENT Infrastruttura Infrastruttura Di Di rete rete Applicazione Server Server Protocolli applicativi Protocolli di di rete rete SERVER Nelle comunicazioni in rete si suole distinguere il traffico (unpayload) di servizio da quello che effettivamente è percepito dagli utenti (payload). Con analogo criterio anche all interno delle unità informative che compongono tutte le conversazioni si distingue tra payload e la somma di header e footer necessari per il trasporto in rete. La somma dei bit consumati in header è spesso considerato traffico di servizio. In definitiva la comunicazione tra due end-point è frazionata in molti frammenti la cui propagazione nella rete è governata da una somma di informazioni di instradamento aggiunte a più riprese dalle macchine intermedie. Nella pratica delle reti TCP-IP è invalsa la regola di frammentare le informazioni aggiuntive al contenuto (headers e footers) del messaggio da trasportare dividendole per livelli diversi. 26 PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI - VOL. I

22 Questo ha permesso di realizzare ambienti multivendoor permettendo a diverse aziende di specializzarsi nell affrontare le problematiche caratteristiche di ogni livello della trasmissione ed inglobando le conoscenze in macchine specializzate (router, switches, firewalls, acceleratori.). Nelle reti è inoltre invalso l uso di suddividere interazioni complesse di comunicazioni in azioni semplici, affidate a macchine specializzate (servers che distribuiscono a client). Nel comportamento client server è importante notare che spesso il client richiedente non conosce l esatta ubicazione del server che eroga il servizio. In alcuni ambienti, detti a capacità di trasmissione broadcast - ad esempio l ambiente ethernet - questo impasse è superato permettendo al client di inoltrare una richiesta verso una destinazione virtuale (messaggi broadcast) cui tutte le macchine dell ambiente danno ascolto. Tuttavia, questo modo di procedere, ingenera: una inefficienza nelle trasmissioni: tutte le macchine della rete ricevono e processano l annuncio con interrupt al sistema operativo di ogni macchina. Questo si traduce in un apparente rallentamento della rete; la possibilità di portare taluni attacchi alla sicurezza delle trasmissioni denominati spoof di identità in cui l attaccante prende il ruolo del server e offre in sua vece il servizio al client che non ha mezzi per discriminare un attaccante da un server effettivo. Esempi di questo tipo di comportamento si hanno: - il traffico di un server DHCP che distribuisce in una rete locale informazioni per la configurazione di client quali: - indirizzo ip e maschera, - default gateway, - indirizzo del server tftp (opzione 150 utilizzato nella telefonia ip), - il traffico del protocollo ARP nelle reti LAN per l associazione tra indirizzo ip e Mac address. Proprio in conseguenza di questa somma di comportamenti, per evidenziare la maggiore o minore efficienza delle reti, Spesso si ricorre alla nozione di payload o traffico pagante e traffico di servizio (in cui è incluso il traffico di comando e controllo oltre a quello di incapsulamento). È obiettivo di progetto di reti la: minimizzazione del traffico di servizio; 27

23 messa in priorità del traffico di comando e controllo. Una cattiva progettazione della rete genera molto traffico di servizio. Questo comportamento limita drasticamente l efficienza del mezzo fisico utilizzato. Infatti l uso dei broadcast cresce al crescere del numero di componenti della rete. In un ambiente ethernet il numero massimo di host è limitato a 60 per evitare significativi degradi di banda. La nozione oggettiva di efficienza della rete non dà piena ragione della efficienza percepita. L efficienza percepita è fortemente dipendente dal tipo di traffico che attraversa la rete. Infatti un ritardo di qualche secondo in una operazione di download di un file o di un contenuto multimediale di durata complessiva di decine di minuti è del tutto trascurabile mentre diventa molto rilevante in comunicazioni real time con scambio interattivo tra due utenti. Per dar conto delle diverse caratteristiche delle diverse topologie di traffico e della loro influenza sulla qualità percepita si usa distinguere in traffico in: - traffico dati; - traffico real-time numerici ed alfanumerici Il traffico dati risponde ai seguenti al requisiti di progetto: trasmissione di blocchi della massima dimensione possibile per minimizzare il peso dell intestazione dei pacchetti (unpayload). 1) La massima dimensione dei messaggi trasmessi dipende dalla natura del mezzo trasmissivo e dal protocollo di trasmissione adottato. Ad esempio la trasmissione su ethernet consente una Maximum Transfer Unit (MTU) di oltre 1500 Bytes mentre una trasmissione Frame-relay è spesso limitata a 300 Bytes (in presenza di comunicazione contestuale voce-dati) oppure in una trasmissione ATM a 53 Bytes (celle). 2) Nelle normali trasmissioni questi diversi ambienti sono attraversati successivamente nell ambito dello stesso percorso complessivo. 3) L intero contenuto informativo sarà frazionato in parti prima di essere trasmesso. 28 PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI - VOL. I

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Imola Prontuario di configurazioni di base

Imola Prontuario di configurazioni di base Imola Prontuario di configurazioni di base vers. 1.3 1.0 24/01/2011 MDG: Primo rilascio 1.1. 31/01/2011 VLL: Fix su peso rotte 1.2 07/02/2011 VLL: snmp, radius, banner 1.3 20/04/2011 VLL: Autenticazione

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Introduzione alle reti e all architettura TCP/IP

Introduzione alle reti e all architettura TCP/IP Introduzione alle reti e all architettura TCP/IP Indice dei contenuti: 1) Introduzione alle reti Topologia di Internet e topologie di rete I mezzi fisici Il software di rete: architetture a livelli Reti

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI GUIDA D INSTALLAZIONE E USO Contenuto della Confezione La confezione Alice Business Gate 2 plus Wi-Fi contiene il seguente

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

Cisco SPA 122 ATA con router

Cisco SPA 122 ATA con router Data Sheet Cisco SPA 122 ATA con router Servizio VoIP (Voice over IP) conveniente e ricco di funzionalità Caratteristiche Qualità vocale e funzionalità telefoniche e fax associate al servizio VoIP (Voice

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Voice Over IP NAT Traversal

Voice Over IP NAT Traversal Voice Over IP Traversal Giorgio Zoppi zoppi@cli.di.unipi.it Tecnologie di Convergenza su IP a.a.2005/2006 VoIP Traversal 1 57 Tecnologie di Convergenza su IP Che cosa è il (Network Address Translation?

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

V11. Release 1. New Devices. New Features. More Flexibility.

V11. Release 1. New Devices. New Features. More Flexibility. V11 Release 1 New Devices. New Features. Highlights dell innovaphone PBX Versione 11 Release 1 (11r1) Con il software Versione 11 dell innovaphone PBX la soluzione di telefonia IP e Unified Communications

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

Elementi di rete che permettono lo scambio dei messaggi di segnalazione

Elementi di rete che permettono lo scambio dei messaggi di segnalazione SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la

Dettagli

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Agenda - Introduzione alla Qualità di Servizio - Definizione quantitativa della QoS - Architetture di QoS - QoS : compiti

Dettagli

Adattatore telefonico Cisco SPA 112 a due porte

Adattatore telefonico Cisco SPA 112 a due porte Data Sheet Adattatore telefonico Cisco SPA 112 a due porte VoIP (Voice over IP) conveniente e ricco di funzionalità Caratteristiche Qualità vocale e funzionalità telefoniche e fax associate al servizio

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Routers and Routing process explanation through the Network Address Translation

Routers and Routing process explanation through the Network Address Translation Routers and Routing process explanation through the Network Address Translation 0x100 Router 0x110 Cos è? Quello che nel gergo informatico viene chiamato Router (o Switch Router) è un dispositivo di rete

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Considerazioni generali nella progettazione di una rete

Considerazioni generali nella progettazione di una rete Considerazioni generali nella progettazione di una rete La tecnologia che ormai costituisce lo standard per le reti LAN è l Ethernet per cui si sceglie di realizzare una LAN Ethernet 100BASE-TX (FastEhernet)

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE...

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... GUIDA ALLE RETI INDICE 1 BENVENUTI... 4 2 GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... 5 2.1 COMPONENTI BASE DELLA RETE... 5 2.2 TOPOLOGIA ETHERNET... 6 2.2.1 Tabella riassuntiva... 7 2.3 CLIENT E

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti Introduzione Corso di Sistemi di Elaborazione: Sicurezza su Reti A.A. 2001/2002 Prof. A. De Santis A cura di: Angelo Celentano matr. 53/11544 Raffaele Pisapia matr. 53/10991 Mariangela Verrecchia matr.

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

DHCP Dynamic Host Configuration Protocol

DHCP Dynamic Host Configuration Protocol DHCP Dynamic Host Configuration Protocol L assegnazione automatica dei parametri di configurazione (e.g. network address) al momento dell avvio dei client di una rete, semplifica l amministrazione della

Dettagli

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP PAOLO CAMAGNI RICCARDO NIKOLASSY I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP Paolo Camagni Riccardo Nikolassy I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP EDITORE ULRICO

Dettagli

Web Conferencing and Collaboration tool

Web Conferencing and Collaboration tool Web Conferencing and Collaboration tool La piattaforma Meetecho Piattaforma di Web Conferencing e Collaborazione on line in tempo reale Caratteristiche generali Soluzione client-server progettata per essere

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Architettura dei Calcolatori

Architettura dei Calcolatori Architettura dei Calcolatori Sistema di memoria parte prima Ing. dell Automazione A.A. 2011/12 Gabriele Cecchetti Sistema di memoria parte prima Sommario: Banco di registri Generalità sulla memoria Tecnologie

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese Inter Process Communication Laboratorio Software 2008-2009 C. Brandolese Introduzione Più processi o thread Concorrono alla relaizzazione di una funzione applicativa Devono poter realizzare Sincronizzazione

Dettagli

Guida Utente TD-W8960N. Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0

Guida Utente TD-W8960N. Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0 Guida Utente TD-W8960N Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0 TP-LINK TECHNOLOGIES CO., LTD COPYRIGHT & TRADEMARKS Le specifiche sono soggette a modifiche senza obbligo di preavviso.

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

Dispensa Reti tcp/ip

Dispensa Reti tcp/ip Dispensa Reti tcp/ip Indice Livello di reti... 2 Tcp/ip... 2 Reti e sottoreti... 2 Dns... 3 Servizi e protocolli... 4 Cooperativa ALEKOS 20155 MILANO - V. Plana, 49 - P.IVA 11027820155 Tel 02-39264592

Dettagli

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute DNS: Domain Name System I name DNS Persone: identificatori: CF, nome, Numero di Passaporto Host e router Internet: Indirizzo IP ( bit) - usato per instradare i pacchetti nome, per es., massimotto.diiie.unisa.it

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it Zabbix 4 Dummies Dimitri Bellini, Zabbix Trainer Quadrata.it Relatore Nome: Biografia: Dimitri Bellini Decennale esperienza su sistemi operativi UX based, Storage Area Network, Array Management e tutto

Dettagli

EPICENTRO. Software Manual

EPICENTRO. Software Manual EPICENTRO Software Manual Copyright 2013 ADB Broadband S.p.A. Tutti i diritti riservati. Questo documento contiene informazioni confidenziali e di proprietà di ADB. Nessuna parte di questo documento può

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

3. La SemPeMuBaS INTRODUZIONE 3.1 LA SEM-PE-MU-BAS

3. La SemPeMuBaS INTRODUZIONE 3.1 LA SEM-PE-MU-BAS La SemPeMuBaS 3. La SemPeMuBaS INTRODUZIONE In questo capitolo viene introdotta la SemPeMuBaS (Semi-Permanent MultiBase Station - Stazione Semi-permanente per il posizionamento RTK in real time), in particolare

Dettagli

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN per Expert NANO 2ZN Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie Expert NANO 2ZN Nome documento: MODBUS-RTU_NANO_2ZN_01-12_ITA Software installato: NANO_2ZN.hex

Dettagli

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori COME NON CADERE NELLA RETE Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori Come non cadere nella rete guida alla progettazione di un cablaggio strutturato per le

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

Manuale del fax. Istruzioni per l uso

Manuale del fax. Istruzioni per l uso Istruzioni per l uso Manuale del fax 1 2 3 4 5 6 Trasmissione Impostazioni di invio Ricezione Modifica/Conferma di informazioni di comunicazione Fax via computer Appendice Prima di utilizzare il prodotto

Dettagli

Introduzione alle reti radiomobili. Meglio wireless o wired???

Introduzione alle reti radiomobili. Meglio wireless o wired??? GSM - GPRS Introduzione alle reti radiomobili Wireless Vs Wired L unica differenza sembra consistere nel mezzo trasmissivo radio, eppure: Le particolari caratteristiche del mezzo trasmissivo hanno un grosso

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Access point wireless Cisco Small Business serie 500

Access point wireless Cisco Small Business serie 500 Scheda tecnica Access point wireless Cisco Small Business serie 500 Connettività Wireless-N, prestazioni elevate, implementazione semplice e affidabilità di livello aziendale Caratteristiche principali

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli