Reti di computers. Fabio Binotto, IZ3AYQ ARGOMENTI. Tipologie di reti informatiche

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Reti di computers. Fabio Binotto, IZ3AYQ fabio.binotto@gmail.com ARGOMENTI. Tipologie di reti informatiche"

Transcript

1 Documento liberamente utilizzabilecitando la fonte Versione 2.0 Novembre 2009 Reti di computers Fabio Binotto, IZ3AYQ ARGOMENTI Tipologie di reti informatiche Accenno di protocolli di comunicazione (TCP/IP) 1

2 PARTE 1 [1] Tipologie di reti informatiche Una rete informatica è un insieme di calcolatori e di dispositivi di rete collegati tra di loro mediante canali di comunicazione. Il loro scopo è di fornire agli utenti i mezzi per trasferire informazioni per via elettronica. I canali di comunicazione possono essere di vario tipo ed utilizzare diversi tipi di supporti fisici: cavi di rame (doppini telefonici, cavi UTP, cavi STP, cavi coassiali, etc.); fibre ottiche; onde elettromagnetiche; Ogni tipologia di canale e di supporto fisico presenta vantaggi, limiti e costi differenti. Cavi di rame: doppino telefonico: cavo composto da due fili isolati ed intrecciati tra di loro; il doppino viene impiegato nell'ultima parte del collegamento telefonico, e permette di ridurre l'interferenza prodotta da campi elettromagnetici vicini. Cavi UTP: è il tipo più importante di cavi di rete, e UTP significa Unshielded twisted pair. I cavi Utp contengono più coppie di doppini intrecciati, e soddisfano ad una delle 5 categorie definite dallo standard EIA/TIA 568; il cavo telefonico del primo caso è adatto solo alla trasmissione di segnali vocali e non supporta il trasferimento di segnali digitali (CAT1); il cavo CAT2 supporta fino a 4Mbps, il cavo CAT3 fino a 10 2

3 Mbps, il cavo CAT4 fino a 16 Mbps, ed il cavo CAT5 fino a 100Mps; abitualmente si utilizzano i cavi UTP categoria 5, con connettori RJ-45 per la connsesione alle apparecchiature attive di rete. Questo tipo di cavi permette di trasmettere dati fino a 100 m di distanza senza un ripetitore. Un punto debole dei cavi UTP è il fatto che possono essere soggetti ad interferenze esterne ed a scambi di segnali con fili adiacenti (diafonia). La diafonia e le interferenza sono eliminate, ma fino ad un certo punto, dalla torsione dei fili uno intorno all'altro (all'interno della stessa coppia). L'UTP è inoltre soggetto ad irradiazione (si comporta come una antenna trasmittente) e quindi i dati possono essere intercettati, e naturalmente il segnale si attenua con la lunghezza del cavo, che può essere al massimo di 100 m. Cavo STP: Shielded Twisted Pair; è il cavo con doppini schermato; la schermatura può essere sia esterna (guaina) che relativa ad ogni singola coppia componente. Risolve il problema delle interferenze ma è più difficile da mantenere e da installare e richiede una messa a massa elettrica. Cavi coassiali: i primi mezzi per connettere i computer ad una rete, ormai in disuso. Fibre ottiche: - il cavo in fibre ottiche è formato da un conduttore centrale in vetro o materiale plastico, con un rivestimento anche esso di vetro o plastica ed una guaina protettiva esterna. I dati vengono trasmessi nella fibra da un laser o da un diodo LED; gli impulsi luminosi attraversano il centro della fibra e vengono mantenuti focalizzati dal materiale del rivestimento. Il segnale luminoso viene ricevuto all'altra estremità della fibra da un 3

4 fotodiodo rivelatore che converte gli impulsi in segnale elettrico. La velocità di trasmissione varia da 100 Mbps a 2 Gbps; la trasmissione è totalmente immune da interferenze e da intercettazioni, poiché gli impulsi luminosi non escono dalla guaina della fibra. La distanza coperta dal segnale senza ripetitore è di due chilometri. Gli impulsi luminosi viaggiano in una sola direzione, quindi devo prevedere un cavo in entrata ed uno in uscita per ogni segmento. Sono cavi rigidi, delicati e più difficili da installare e quindi anche più costosi. FDDI (Fiber Distributed Data Inferface) è lo standard sviluppato dall'ansi (American National Standards Institute) per questo tipo di reti. Onde elettromagnetiche: nei casi in cui non sia possibile o sia non opportuno stendere dei cavi di rete, si possono utilizzare dei collegamenti via radio; bisogna considerare i costi, le interferenze, le distanze di trasmissione, la sicurezza della comunicazione e la copertura da ottenere; si possono utilizzare diverse bande; bande delle onde radio HF (3-30 MHz) e VHF ( Mhz)ed UHF ( Mhz): sono bande molto regolamentate e piene di servizi, con disponibilità di banda molto limitata; banda delle onde EHF ( MHz o 3-30 Ghz): sono le bande più utilizzate per la trasmissione dati; le limitazioni sono le seguenti: le stazioni radio 4

5 devono trovarsi in visibilità ottica l'una rispetto all'altra; le onde radio possono essere attenuate, anche fortemente, da fenomeni atmosferici quali pioggia, nuvolosità, nebbia. Tipicamente possono essere utilizzate per connettere due reti in due edifici separati, oppure per connettere edifici con mezzi mobili (es. ospedale ed ambulanza). La banda disponibile dipende dal tipo di tecnologia utilizzata. (***) Tipi di rete: vi sono tre tipi di reti informatiche: reti LAN, WAN e MAN. LAN o LOCAL AREA NETWORK E' un insieme di computer che risiedono in una area ristretta e locale, come ad esempio un edificio. Nella figura che segue si vede una rete locale in cui vi sono 5 pc situati collegati tra di loro ed ad un server mediante due hub (dispositivo che permette di collegare più computer allo stesso canale fisico). Vedremo in seguito che possono esistere vari tipi di hub. SERVER HUB HUB PC PC PC PC PC 5

6 WAN o WIDE AREA NETWORK Una rete WAN è una rete che connette più LAN (anche a notevole distanza) tra di loro. Le connessioni WAN sono realizzate generalmente mediante un fornitore di connettività o provider e generalmente hanno una velocità inferiore a quella della LAN ed un costo notevole. Per i collegamenti si possono utilizzare link pointto-point privati come CDA e CDN. CDA = Circuito Diretto (o Dedicato) Analogico: è un tipo di collegamento diretto tra una LAN ed un ISP e consente la velocità massima di 33,6 Kbps ed un massimo di 10 km di distanza; CDN = Circuito Diretto (o Dedicato) Numerico: è un tipo di linea digitale per il collegamento permanente fra una LAN ed un ISP. Consente velocità finoa 2 Mbps. Le CDN sono le più utilizzate (nonostante i costi) perchè consentono altissima disponibilità e perchè la banda è garantita. Ospedale A (Anagrafe, Pronto soccorso, Laboratorio, Radiologia) CDN Backup Ospedale B (Pronto soccorso, Laboratorio, Radiologia) Nel caso in figura, poiché l'anagrafe è unica per i due ospedali, la rete WAN tra i due ospedali deve essere sempre disponibile. Di solito si prevede anche la presenza di una rete di backup, di prestazioni minori, ma che permetta le funzioni essenziali. 6

7 Nei casi in cui non vi sia la necessità di collegamenti fissi, si possono utilizzare collegamenti ISDN (Integrated Services Digital Networks, kbps), in cui la linea viene utilizzata solo per il periodo di tempo necessario: ad esempio una Casa di Riposo si collega alla rete ospedaliera al mattino per eseguire l'accettazione di laboratorio per i suoi pazienti, ed al pomeriggio per leggere e stampare i referti; quindi utilizza la rete per due brevi intervalli di tempo e non ha la necessità di un collegamento continuo. L'ISDN è la trasformazione in digitale della rete telefonica analogica commutata, utilizzando come supporto il doppino telefonico esistente. Con l'avvento di Internet e con il passare del tempo, il collegamento ad Internet è disponibile ovunque ed in modo veloce. Le tecnologie che velocizzano questo collegamento rispetto a quello ISDN ed analogico sono: ADSL: Asimmetric Digital Subscriber Line; collegamento digitale su doppino telefonico, con velocità di downstream maggiore di quella di upstream; ideale per la consultazione; i punti deboli sono la qualità del servizio e la banda minima garantita. HDSL: High Bit-rate DSL; simile alla ADSL ma simmetrici. con canali di tx ed rx Per collegare due siti (sanitari) è' quindi possibile optare tra queste due soluzioni: 1)collegamento privato CDN o CDA tra i siti; Sito A CDN o CDA Sito B 7

8 2)collegamento tramite una rete virtuale privata VPN, tramite Internet, a cui si accede mediante ADSL o HDSL; Sito A VPN Internet VPN Sito B La connessione avviene in modo crittografato cosicchè nessuno all'infuori di A e di B può comprendere i messaggi. Come si implementa una VPN: ogni sito si collega ad Internet tramite una apparecchiatura chiamata router VPN (o instradatore) sul router VPN gira un software che instrada i pacchetti (mette in comunicazione reti LAN diverse) e che permette di costruire un collegamento crittografato verso un altro VPN router remoto; il router filtra i pacchetti e garantisce che i pacchetti in input o output provengano o siano diretti ad un altro VPN router; la sicurezza è garantita dall'utilizzo di tecnologie quali IPSec; in questo modo si crea una rete virtuale e privata su un canale altamente condiviso (Internet), ma non accessibile perchè crittografata. Il vantaggio della VPN è quello del risparmio, che è notevole rispetto ad una CDN; lo svantaggio consiste nel fatto che la banda non è sempre garantita, e che quindi vi possono essere dei forti rallentamenti. 8

9 MAN o METROPOLITAN AREA NETWORK Le reti Man sono reti composte di Wan e di Lan connesse tra di loro in una unica rete metropolitana. Esempi di tempi di trasmissione a seconda della velocità della rete: ISDN 64kbps 30MB 78 minuti ADSL 640kbps 30MB 8 minuti HDSL 1024kbps 30MB 5 minuti CDN 2Mbps 30MB 3 minuti 9

10 RETI PARITETICHE E RETI CLIENT SERVER RETI PARITETICHE Nel caso di reti paritetiche tutti i computer sono pari, ovvero non esiste alcun controllo centrale sulle risorse che essi posseggono e/o condividono. Ogni utente controlla le risorse di cui dispone e l'accesso ad esse (disco, stampante etc.); ogni utente è un amministratore. Questo è tollerabile finchè la rete è piccola; al crescere del numero di computers, aumenta anche il caos. Se una rete è paritetica, è difficile anche organizzare i dati; i dati potrebbero essere sparsi ovunque, in ognuno dei computer che la compongono. Inoltre diventa più difficile effettuare le copie di salvataggio e di backup, poiché bisogna eseguire una copia per ogni computer di rete. Le prestazioni di una macchina calano quando più utenti accedono alla stessa. RETI CLIENT/SERVER Le reti client server sono reti basate su server: esistono cioè computer più potenti i quali offrono servizi per tutti gli utenti. Tipici server logici sono, per tipologia: database server (ospitano database quali Oracle, SqlServer, Mysql, Postresql etc.); web server (offrono ospitalità a siti web, tipicamente mediante programmi quali Apache o IIS); 10

11 mail server (ospitano servizi di posta elettronica); application server (permettono di avere un punto unico di installaizione di client e di remotizzare le sessioni tramite protocolli leggeri, tipicamente Citrix Presentation Server); file server (permettono di depositare files, diponibili per gli utenti autorizzati); dns server (traducono gli indirizzi simbolici in indirizzi ip); domain controller (server controllori dei domini, con gestione di account e permessi degli utenti); ftp server (server che fornisce la funzione di trasferimento dei files); etc. Ognuno di questi server logici generalmente è ospitato su un unico server fisico; tuttavia nulla vieta che se il server ha risorse sufficienti, più server logici possano essere ospitati su un unico server fisico. Vantaggi della architettura client/server: ho controlli centralizzati per quel che riguarda utenti, accessi e sicurezza (amministrazione semplificata); utilizzo computer potenti e più sicuri; gli utenti devono ricordare una sola password per accedere ai servizi (se ben configurato); il backup è centralizzato; Punti deboli: 11

12 il server è un punto delicato, che va ridondato per evitare problemi in caso di guasti; IL MODELLO ISO/OSI Per poter collegare sistemi diversi in rete era necessario definire uno standard. Nel 1984 l'iso definì il modello che divenne lo standard internazionale per le comunicazioni in rete. Bisogna ricordare che il modello OSI è un riferimento del tutto concettuale, e che il protocollo TCP/IP è nato quasi 10 anni prima, e quindi non vi è completa sovrapposizione. Il modello OSI divide il collegamento in rete in 7 strati: 7)Applicazione: è lo strato più alto; fornisce alle applicazioni le interfacce per accedere ai servizi di rete; 6)Presentazione: è lo strato traduttore; converte i dati da trasmettere in un formato generico per le trasmissioni; converte i dati in arrivo da questo formato a quello comprensibile dall'applicazione; i dati possono essere compressi oppure no; qui opera il redirector (reindirizzatore); il redirector reindirezza le richieste di servizi che non si possono soddisfare in locale verso la risorsa di rete che può fare questo; 5)Sessione: è lo strato che consente a due parti di mantenere una comuncazione continuativa, chiamata sessione, attraverso la rete; 4)Trasporto: gestisce il flusso dei dati in rete; segmenta i dati in pacchetti e provvede al controllo degli errori, in modo che la trasmissione avvenga senza errori (se sono presenti errori, richiede la 12

13 ritrasmissione); in ricezione ricostruisce i dati a partire dalla sequenza dei pacchetti; 3)Rete: instrada i dati attraverso la rete; traduce gli indirizzi ed i nomi di rete negli equivalenti fisici; considera gli itinerari alternativi, la priorità dei messaggi etc. 2)Collegamento dati: crea dei pacchetti di dati strutturati (data frame) da passare allo strato fisico e viceversa; 1)Fisico: trasforma i bit in segnali elettrici e viceversa. Nello stesso periondo in cui nasceva l'osi, la IEEE definiva le specifiche 802; esse specificano ulteriormente lo strato 2 Collegamento dati e lo strato 1 Fisico. Tra queste ricordiamo la CSMA/CD (Carrier Sense Multiple Access With Collision Detection Lans (Ethernet). CSMA/CD: Carrier sense: prima di trasmettere un computer ascolta in rete per vedere se è presente un segnale portante (es. tensione alta); se non trova la portante, trasmette; se trova un segnale, aspetta finchè il segnale è terminato. Multiple access: tutti i computer connessi al cavo possono trasmettere. Collision Detection: se due computer trasmettono contemporaneamente, vi può essere una collisione di segnali; allora i computer individuano la collisione e reinviano i dati, ma ogni computer aspetta un intervallo di tempo casuale per ritrasemettere. La probabilità che vi sia nuovamente interferenza è quindi molto bassa; tuttavia questo è vero solo se la 13

14 rete non è molto intasata. Per questo motivo reti di grosse dimensioni vengono segmentate creando delle opportune sottoreti. 14

15 PROTOCOLLI DI RETE Alcuni esempi di protocolli di rete: IP (Internet Protocol): fa parte della suite di protocolli TCP/IP, e fornisce le informazioni su indirizzi ed instradamento; IPX (Internework Packet exchange): protocollo per l'instradamento ed il recapito dei pacchetti di Novell; NetBeui: analogo protocollo di Microsoft; non è ruotabile o instradabile; PROTOCOLLI DI TRASPORTO Alcuni esempi: TCP (Transmission Control Protocol): parte della suite dei protocolli TCP/IP, di preoccupa della consegna (affidabile) dei dati; SPX (Sequenced Packet exchange):protocollo di Novell che garantisce la consegna dei pacchetti di dati; NetBios/NetBeui: NetBeui fornisce servizi di trasporto per NetBios (Microsoft); PROTOCOLLI DELLE APPLICAZIONI Alcuni esempi: FTP (File Transfer Protocol): fa parte della suite di protocolli TCP/IP, e serve per permettere il trasferimento di files; SMTP (Simple Mail Transfer Protocol): fa parte della suite di protocolli TCP/IP e permette la trasmissione delle ; 15

16 SNMP (Simple Network Management Protocol): un altro membro della suite TCP/IP; permette di gestire e controllare i dispositivi di rete. 16

17 TOPOLOGIA DELLE RETI Parlare della topologia della rete significa decrivere la sua disposizione fisica. Vi sono 4 tipologie di disposizione fisica: bus anello stella maglia. Bus: consiste in un singolo cavo (un cavo coassiale) al quale sono attaccati i computer di quel segmento di rete; ogni computer esamina tutti i pacchetti che passano sul cavo, ma scarta quelli che non gli sono indirizzati; è un tipo di rete obsoleto, che veniva realizzata con cavi coassiali da 50 ohm thick o thin (grossi o sottili); i cavi vanno terminati da ogni lato con una impedenza di 50 ohm; la connessione viene effettuata mediante un opportuno connettore. I computer usano un protocollo a contesa per definire chi deve trasmettere sulla rete ( CSMA/CD). Difetto: un difetto di funzionamento sulla dorsale può causare il blocco di tutta la rete. Anello: è una topologia utilizzata nelle reti Token Ring ed FDDI (usata nelle fibre ottiche). In questa topologia si forma un anello a cui tutti i computer sono collegati. Mentre nella reta a bus per trasmettere i dati si utilizzava il criterio della contesa, qui si utilizza un gettone (token) logico; questo gettone viene passato a tutti i computer del cerchio, uno 17

18 dopo l'altro. Il computer in possesso del token può trasmettere i dati in rete, gli altri rimangono in ascolto; ogni computer ritrasmette il segnale, rigenerandolo (non servono ripetitori). Difetto: un malfunzionamento di una stazione può compromettere l'intera rete. Inoltre: se è necessario fare lavori di manutenzione su una parte di rete, bisogna disattivare l'intera rete. La topologia ad anello garantisce un accesso bilanciato alla rete a tutti i computer. Lo standard FDDI si basa sulla rete ad anello; per ovviare ad eventuali guasti della rete si utilizzano degli anelli ridondanti: un anello primario, su cui avviene la trasmissione dei dati, ed un anello secondario, il quale viene utilizzato in caso di rottura di quello primario; in realtà, l'anello secondario viene utilizzato per trasmettere i dati in direzione opposta a quello del primario, in modo tale che in caso di guasto la trasmissione continua utilizzando l'anello secondario per compensare la rottura dell'anello primario. 18

19 Stella: Con questa topologia tutti i computer sono collegati in rete mediante un hub centrale. HUB Un computer può trasmettere in qualunque momento; come nel caso della rete a bus, se vi è contemporaneità di trasmissione, tutte le trasmissioni falliranno ed ogni computer dovrà attendere un intervallo aleatorio di tempo per tentare la ritrasmissione sul supporto fisico. Vantaggi: la configurazione è scalabile, un difetto di un computer non compromette l'intera rete, è più semplice localizzare i cavi rotti ed altre tipologie di guasti; Svantaggio: l'hub diviene critico per il funzionamento della rete (eventualmente va ridondato o bisogna prevedere una rapida sostituzione). Maglia: nella rete a maglia ogni computer è collegato ad ogni altro; vantaggio: è altamente a prova di guasti; svantaggio: gran quantità di collegamenti e cavi di rete da installare e utilizzare. Vi sono poi tutti i casi di topologia ibrida: Stella-bus, stella-anello, maglia ibrida. 19

20 APPARECCHIATURE DI RETE Repeater: opera nello strato fisico del modello OSI; riceve in ingresso un segnale attenuato, lo ripulisce, nel caso digitale lo risquadra e lo ritrasmette alla parte di rete successiva. E' sinonimo di hub attivo. Hub: opera nello strato fisico del modello OSI; l'hub può essere passivo, attivo. L'hub passivo connette varie diramazioni ad un unico punto elettrico; non interviene a riformare il segnale elettrico; L'hub attivo esegue lo stesso una connessione di più rami allo stesso punto centrale, ma effettua anche una rigenerazione del segnale. Switch: è un hub capace di decidere autonomamente se realizzare una connessione tra due segmenti di rete in base alle informazioni contenute nel pacchetto (indirizzo fisico della scheda di rete o indirizzo ip). A differenza dell'hub, inoltra un datagramma da una qualsiasi delle sue porte a quella a cui è collegato il destinatario del datagramma (ma non alle altre). Siccome più datagrammi possono essere inoltrati selettivamente e contemporaneamente, la banda totale non è diminuita. E' stato introdotto per ridurre le collisioni nelle reti ethernet, e consente di aumentare l'efficienza di una rete. Uno switch può fornire: supporto alle Vlan supporto al Quality of Service. Bridge (ponte): funziona sul livello OSI di collegamento dati; apparato che connette due segmenti di una rete; tuttavia, per fare ciò, leggono il MAC 20

21 address della macchina di destinazione ed esaminano le tabelle di bridging per decidere cosa fare del pacchetto; se la macchina si trova nello stesso ramo, non fa passare di là il pacchetto, altrimenti lo ritrasmette nell'altro ramo. Diminuisce la congestione di rete; non sono invece farmati i segnali di broadcast. Richiedono tempo per esaminare tutti i MAC address di ciascun pacchetto. Router: funziona sullo strato OSI della rete (livello 3); può collegare due o più sottoreti; funziona in modo analogo al Bridge, ma invece di lavorare con il MAC address, lavora con gli indirizzi IP e le tabelle di instradamento degli indirizzi di rete; le tabelle di instradamento possono essere statiche o dinamiche (ci possono essere scambi di informazioni mediante protocolli particolari utilizzati tra router, quali ad esempio Eigrp, OSPF). I router aiutano a diminuire il traffico in rete, facendo passare solo i pacchetti che servono, ed inoltre possono bloccare il broadcast. Sono più lenti dei bridges, perchè devono estrarre gli indirizzi ip dai pacchetti. (NetBeui non è utilizzabile perchè protocollo non instradabile). Gateway: operano sullo strato applicativo OSI; generalmente svolgono funzioni di traduzione di protocolli; permettono la comunicazione tra sistemi diversi sulla rete (es. da IPX/SP a TCP/IP). 21

22 [2] Accenno di protocolli di comunicazione (TCP/IP) Il protocollo è un insieme di regole. Nel caso del TCP/IP il protocollo viene utilizzato per comunicare in rete. Il TCP/IP viene detto protocollo dei sistemi aperti. I sistemi aperti forniscono un ambiente basato su standards. Gli standard per i sistemi aperti riguardano di solito: le API ( application programming interface); i protocolli di rete (es. TCP/IP); strumenti per l'accesso ai database (es. SQL); Il protocolli TCP/IP ed Internet si sono sviluppati assieme. Il TCP/IP è indipendente da: mezzo di trasmissione (cavo, fibra ottica, onde elettromagnetiche...); topologia della rete (stella, bus, anello; ad esempio funziona sia su Ethernet che su Token Ring, che sono standard a più basso livello nella gerarchia OSI); produttori; sistema operativo (Unix, Linux, Windows, Mac...); L'IETF (Internet Engineering Task Force) si occupa del corretto funzionamento di Internet. E' composta da più di 50 gruppi di lavoro; l'ietf sviluppa lo standard TCP/IP (tra cui il nuovo protocollo IP, l'ipv6 l'attuale versione è la Ipv4). Riferimento: In estrema sintesi la trasmissine dei dati avviene così: i dati che si devono trasmettere sono suddivisi in pacchetti o datagrammi; ogni pacchetto contiene: i dati da trasmettere 22

23 le informazioni di controllo, ovvero le istruzioni che indicano alla rete come comportarsi con i pacchetti. Più avanti vedremo un esempio di datagrammi IP. Gli strati TCP/IP Il protocollo TCP/IP si suddivide in strati, analogamente al modello OSI. Ma nel modello TCP/IP gli strati sono solo 5. APPLICAZIONE LIVELLO RETE DEL MODELLO OSI TRASPORTO INTERNET SOFTWARE COLLEGAMENTO DATI FISICO HARDWARE Il TCP/IP è un insieme di protocolli, una suite. Il nome deriva da quello dei due elementi originari: il TCP e l'ip. Nota: nel mondo dei protocolli i nomi di protocollo, servizio ed applicazione sono talora confusi ed usati in maniera indistinta; ad esempio: Ftp è un file transfer protocol, Ftp è anche una applicazione per copiare files, Ftp è anche un servizio per la copiatura dei files. 23

24 Possiamo specificare meglio lo schema architetturale del TCP/IP specificando alcuni dei protocolli usati: TELNET (RFC854) FTP (RFC959) SMTP Applicazione: Livelli OSI 6,7 TCP (RFC793) ICMP (RFC762) UDP (RFC768) Trasporto: Livelli OSI 4,5 IP (RFC791) ARP (RFC826) Rete: Livello OSI 3 LOCAL NETWORK INTERFACE Livello OSI 2 (LLC, CSMA/CD) LAN Livello OSI 1 In sintesi: Un' applicazione utilizza il protocollo TCP o UDP per trasmettere i pacchetti; questi vengono passati ad IP, il quale ha cura di farli arrivare all' indirizzo del destinatario, facendoli passare attraverso l'hardware (scheda di rete). TCP Applicazione UDP IP HARDWARE 24

25 Protocolli che compongono il TCP/IP (Cenni) IP (Internet Protocol, RFC 791, RFC 1883) Definisce la connettività di base sulla rete. Sulla base dell'indirizzo univoco che ogni computer della rete ha, l'ip si occupa di spedire i datagrammi (blocchi di dati) da sorgente a destinazione. Non garantisce però che un pacchetto arrivi a destinazione; per fare questo bisogna che altri protocolli lo garantiscano. Si occupa anche di frammentare e riassemblare i long datagrams se necessario, per farli transitare attraverso reti small packet. (Esempio: vedere il proprio indirizzo di rete: su Rete / Proprietà / Protocollo TCP/IP / Configurazione; oppure dalla finestra di testo: c:\>ipconfig; sotto Unix / Linux: #ifconfig ). Gli indirizzi IP (approfondimento) Gli indirizzi IP v4 (versione 4) sono composti da 32 bit. L'inidrizzo si rappresenta con 4 campi da 8 bit. Ogni campo contiene i numeri da 0 a 255 (2^8=256), in notazione decimale. Un indirizzo si divide in due parti: il numero della rete il numero dell'host L'assegnazione dei numeri avviene da parte di organismi internazionali (ICANN ed organismi regionali delegati). Fare riferimento alla RFC1166 Internet Numbers. 25

26 Combinazioni per i numeri di rete ed host utilizzate: Classe A: da a La classe A è per poche reti enormi. Le reti possono essere solo 126. La rete 127 è riservata. Il primo bit è per definizione a zero. Ho 128 reti da 16 milioni di computers ciascuna. Esempio di indirizzo: ; 10 identifica la rete; identifica un computer di quella rete. Classe B: 0 rete host host host 10 rete rete host host da a La classe B è per reti molto grandi (da computers). I primi due bit valgono 10 per definizione. Ho reti da computers. Esempio di indirizzo: ; è il numero della rete; identifica un computer di quella rete. Classe C: 110 rete host host host da a La classe C è per migliaia di piccole reti, ognuna arriva fino a 254 hosts (0 e 255 sono numeri riservati da non utilizzare). I primi tre bit valgono 110 per definizione. Ho 2 milioni di reti da 254 computers. 26

27 Esempio di indirizzo: ; identifica la rete; 2 è un computer specifico di quella rete. Classe D: da a Gli indirizzi che cominciano per 1111 sono riservati ad usi futuri. La netmask Per un computer o per un router è importante sapere quando un computer è nella rete locale o fuori dalla rete locale. Questo si conosce in base alla maschera di rete o netmask. I bit in corrispondenza della parte di indirizzo di rete sono posti ad 1; in corrispondenza di un indirizzo di host sono posti a 0. Ecco le maschere per le varie classi: Classe A: ( ) 1110 Multicasting Classe B: ( ) Classe C: ( )

28 Esempio: Router Hub Hub ho un computer di indirizzo in classe C che deve comunicare con un computer di indirizzo ; siccome il computer si trova al di fuori della rete locale di numerazione , il computer dovrà contattare il proprio gateway predefinito (in questo caso il router che risponderà all'indirizzo ), il quale girerà il pacchetto alla scheda di indirizzo , che girerà il pacchetto direttamente al computer di indirizzo nella rete Nota: tutti i computer della rete avranno come gateway predefinito l'indirizzo ; tutti i computer della rete avranno come gateway predefinito Il gateway (in questo caso un router) sarà opportunamente programmato per far comunicare le due reti, secondo le politiche aziendali e secondo gli standard di sicurezza adottati. Se un computer di una rete vuole comunicare con un computer della stessa rete, non interesserà il router. Il traffico di una rete viene limitato all'interno della stessa rete; analogamente il broadcast. 28

29 Potrebbe trattarsi, ad esempio, del caso in cui la rete è dedicata al traffico dati ed immagini di una radiologia, mentre la rete è dedicata agli applicativi ospedalieri; le due reti funzionano separatamente, e l'attività su una non influenza l'altra. Solo nel caso in cui un applicativo ospedaliero voglia recuperare informazioni dalla rete della radiologia, allora avviene una comunciazione attraverso il router. Il Sistema CIDR Per sopperire alla carenza di indirizzi di rete si è sviluppato il sistema CIDR (Classless Inter-Domain Routing). Mettendo assieme indirizzi e maschere si riescono ad assegnare indirizzi in modo più coerente con le esigenze e senza sprechi (definendo ed assegnando reti non coincidenti con le classi prima definite, ma a seconda dei bisogni). Esempio: l'ente x richiede 1000 indirizzi su internet; si assegnano, per esempio, gli indirizzi (in numero di 1024, potenza di 2): da a /22 (significa che i primi 22 bit rappresentano la rete, i rimanenti gli hosts). Corrispondentemente i primi 22 bit della maschera sono ad 1, gli altri a 0. Il Nat (RFC3022) Gli indirizzi ip sono scarsi; l'idea base è quella di assegnare ad ogni azienda un unico indirizzo per il traffico su internet; invece gli indirizzi interni della rete possono essere completamente diversi ed indipendenti. Solo qualora qualche computer debba accedere ad internet, vi sarà una apparecchiatura 29

30 (router) il quale eseguirà la traformazione dell'indirizzo (Network Address Traslation). Sono stati dichiarati privati 3 intervalli di indirizzi IP. Nessun pacchetto che contiene questi indirizzi può essere trasmesso in Internet. I tre intervalli sono: / / /16 Il DNS E' il servizio per la conversione da nome in indirizzo di rete. Le persone possono usare nomi mnemonici invece che indirizzi Ip, difficili da ricordare. Il DNS dispone di un database in cui vi è una lista di corrispondenze tra nomi ed indirizzi di rete. I DNS possono trasferirsi le liste, se programmati a farlo e se le policiy di sicurezza lo permettono. 30

31 L'IP tratta ogni datagramma come una entità indipendente; l'intestazione del datagramma ha una parte fissa di 20 byte ed una parte opzionale di lunghezza variabile. Ecco un esempio di datagramma IP: I vari campi hanno il seguente significato: Version: indica il formato dell'internet Header (4 bits); IHL: lunghezza dell'header in words da 32 bit (lunghezza minima = 5 words); Type of sevice: definisce la quality of service (precedenza nel servizio); Total length: lunghezza totale del datagramma, intestazione + dati, misurata in otteti; generalmente si raccomanda di non superare i 576 otteti; Identification: 16 bit, valore assegnato da chi trasmette per facilitare la ricostruzione dei frammenti del datagramma; Flags: per la gestione dei frammenti; 31

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE...

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... GUIDA ALLE RETI INDICE 1 BENVENUTI... 4 2 GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... 5 2.1 COMPONENTI BASE DELLA RETE... 5 2.2 TOPOLOGIA ETHERNET... 6 2.2.1 Tabella riassuntiva... 7 2.3 CLIENT E

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori COME NON CADERE NELLA RETE Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori Come non cadere nella rete guida alla progettazione di un cablaggio strutturato per le

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Considerazioni generali nella progettazione di una rete

Considerazioni generali nella progettazione di una rete Considerazioni generali nella progettazione di una rete La tecnologia che ormai costituisce lo standard per le reti LAN è l Ethernet per cui si sceglie di realizzare una LAN Ethernet 100BASE-TX (FastEhernet)

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP PAOLO CAMAGNI RICCARDO NIKOLASSY I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP Paolo Camagni Riccardo Nikolassy I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP EDITORE ULRICO

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Introduzione alle reti e all architettura TCP/IP

Introduzione alle reti e all architettura TCP/IP Introduzione alle reti e all architettura TCP/IP Indice dei contenuti: 1) Introduzione alle reti Topologia di Internet e topologie di rete I mezzi fisici Il software di rete: architetture a livelli Reti

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Dispensa Reti tcp/ip

Dispensa Reti tcp/ip Dispensa Reti tcp/ip Indice Livello di reti... 2 Tcp/ip... 2 Reti e sottoreti... 2 Dns... 3 Servizi e protocolli... 4 Cooperativa ALEKOS 20155 MILANO - V. Plana, 49 - P.IVA 11027820155 Tel 02-39264592

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

Elementi di rete che permettono lo scambio dei messaggi di segnalazione

Elementi di rete che permettono lo scambio dei messaggi di segnalazione SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless AP Router Portatile Wireless HNW150APBR www.hamletcom.com Indice del contenuto 1 Introduzione 8 Caratteristiche... 8 Requisiti dell apparato... 8 Utilizzo del presente documento... 9 Convenzioni di notazione...

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione TRASMISSIONE DATI SU RETE TELEFONICA Fondamenti Segnali e Trasmissione Trasmissione dati su rete telefonica rete telefonica analogica ISP (Internet Service Provider) connesso alla WWW (World Wide Web)

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

Access point wireless Cisco Small Business serie 500

Access point wireless Cisco Small Business serie 500 Scheda tecnica Access point wireless Cisco Small Business serie 500 Connettività Wireless-N, prestazioni elevate, implementazione semplice e affidabilità di livello aziendale Caratteristiche principali

Dettagli

FS-1118MFP. Guida all'installazione dello scanner di rete

FS-1118MFP. Guida all'installazione dello scanner di rete FS-1118MFP Guida all'installazione dello scanner di rete Introduzione Informazioni sulla guida Informazioni sul marchio Restrizioni legali sulla scansione Questa guida contiene le istruzioni sull'impostazione

Dettagli

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus Lista di controllo per la migrazione del dominio a /IP-Plus Iter: : ufficio cantonale di coordinamento per Per la scuola: (nome, indirizzo e località) Migrazione di record DNS esistenti a IP-Plus nonché

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

FAQ. 1 Quali sono le differenze con un accesso telefonico?

FAQ. 1 Quali sono le differenze con un accesso telefonico? FAQ 1. Quali sono le differenze con un accesso telefonico? 2. Quali sono le differenze con un collegamento DSL? 3. Funziona come un collegamento Satellitare? 4. Fastalp utilizza la tecnologia wifi (802.11)?

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub viprinet Mai più offline. Multichannel VPN Router Multichannel VPN Hub Adatti per la connettività Internet e reti VPN Site-to-Site Bounding effettivo delle connessioni WAN (fino a sei) Design modulare

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

Routers and Routing process explanation through the Network Address Translation

Routers and Routing process explanation through the Network Address Translation Routers and Routing process explanation through the Network Address Translation 0x100 Router 0x110 Cos è? Quello che nel gergo informatico viene chiamato Router (o Switch Router) è un dispositivo di rete

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti Introduzione Corso di Sistemi di Elaborazione: Sicurezza su Reti A.A. 2001/2002 Prof. A. De Santis A cura di: Angelo Celentano matr. 53/11544 Raffaele Pisapia matr. 53/10991 Mariangela Verrecchia matr.

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Cisco SPA 122 ATA con router

Cisco SPA 122 ATA con router Data Sheet Cisco SPA 122 ATA con router Servizio VoIP (Voice over IP) conveniente e ricco di funzionalità Caratteristiche Qualità vocale e funzionalità telefoniche e fax associate al servizio VoIP (Voice

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli