Tagliamo i fili con le vecchie reti: breve introduzione al Wi-Fi
|
|
- Cornelia Di Pietro
- 8 anni fa
- Visualizzazioni
Transcript
1 Tagliamo i fili con le vecchie reti: breve introduzione al Wi-Fi L utilizzo delle reti wireless crea una grande opportunità, bisogna però saperla governare. di Danilo Paissan Nel numero di giugno di P.O. Professional Optometry in questa rubrica, nell articolo intitolato Quando la tecnologia diventa design, sottolineavamo l antiesteticità di ogni forma di cavo e la speranza che prima o poi qualcuno riuscisse ad eliminarli definitivamente. Sempre in quell articolo abbiamo visto come eliminare semplicemente, senza operare nessun cambiamento nell infrastruttura IT (Information Technology) della vostra attività, i cavi della tastiera e del mouse, accennavamo però anche alla possibilità di eliminare anche i cavi di rete grazie alle reti Wi-Fi. Wi-Fi, abbreviazione di Wireless Fidelity, è il nome commerciale utilizzato per le reti locali Ecco schematizzata la versione più complessa della nostra rete wireless. senza fili - WLAN - basate sulle specifiche IEEE Questa tecnologia permette, tramite l uso di apparati piuttosto economici e semplici da configurare, di creare reti, dalle topologie anche complesse, senza far uso di fili ed in grado di coprire un area piuttosto vasta. Ma da dove si comincia nel creare una rete Wi-Fi? Una rete elementare Per iniziare basta veramente poco, gli elementi di base sono soltanto due: 1) un Access Point che metta in comunicazione la nostra rete senza fili con la internet o con il resto della rete wired ; 2) una scheda di rete wireless per permettere al nostro desktop/laptop di comunicare con la nostra nuova e sfavillante rete Wi-Fi. Partiamo dall Access Point (AP nel seguito). Esistono centinaia di produttori di AP Wi-Fi ed ognuno di essi mediamente produce circa una decina di modelli di AP Wi-Fi, questo significa una gamma praticamente illimitata di scelta. Allora come orientarsi? Il primo aspetto da tenere in considerazione è quali opzioni di sicurezza l AP supporta. Infatti nelle reti Wi-Fi, vedremo in seguito, la sicurezza è uno degli aspetti più importanti ma anche più trascurati. Quindi bisognerà accertarsi che il nostro AP supporti almeno i principali protocolli di cifratura (WEP, WPA, WPA2) e che permetta di filtrare le connessioni in base ai MAC Address (MAC Address Access Control). Altro parametro da tener in considerazione per poter fare una scelta oculata è quello del sistema di management dell AP. I primi modelli avevano un sistema di management per iniziati, con interfacce a carattere, raggiungibili via telnet o via seriale, ed anche l eventuale aggiornamento del firmware, il software di gestione dell AP, era piuttosto complicato e non alla portata dell utente comune. Oggi le cose sono per fortuna molto cambiate: nella scelta di un nuovo AP è da considerarsi positivo il fatto che convivano differenti metodi di management: via web come 26
2 Ecco una serie di simboli comunemente utilizzati nel wardriving. minimo, via telnet, ssh, ecc... Altri parametri da tenere in considerazione sono quali e quanti standard di comunicazione può gestire l AP (IEEE n, g, b, , ecc...) ed i modi di funzionamento dell AP (AP Client, PtP Bridge, PtMP Bridge, Repeater). Concludendo, più il nostro AP sarà configurabile più sarà facile per noi adattarlo alle nostre esigenze. Per quanto riguarda la scheda di rete wireless che gestirà la connessione dal lato del nostro computer la scelta è sicuramente molto più semplice, infatti i laptop di nuova generazione sono praticamente già tutti provvisti della capacità di connettersi alla rete Wi-Fi. Per i desktop il discorso è differente, pochissimi modelli infatti possiedono una scheda di rete con funzionalità Wi-Fi, per questo motivo è necessario, nel caso ci si voglia connettere ad una rete wireless di questo tipo, acquistarne una in un secondo tempo ed installarla. Le schede Wi-Fi acquistabili sono, in linea di massima, di tre tipi: PCI, Cardbus, USB. Il primo tipo può essere utilizzato unicamente sui computer desktop, mentre le schede di rete di tipo USB possono essere utilizzate anche dai laptop. Per le schede di tipo Cardbus, originariamente concepite per i laptop, dobbiamo aprire una parentesi: è infatti possibile, tramite un adattatore PCI utilizzare le schede Cardbus anche sui computer Desktop. Quindi, riassumendo, se volessimo connettere ad una rete wireless il nostro portatile avremmo tre possibilità: il nostro laptop è già predisposto per la connessione alle reti Wi-Fi, acquistiamo una scheda di rete Cardbus o acquistiamo una scheda di rete USB. Invece, nel caso dovessimo collegare un desktop ad una rete wireless le possibilità sarebbero: una scheda di rete PCI, un adattatore PCI unito ad una scheda di rete Cardbus o una scheda USB. Che cosa scegliere? Quando si deve procedere all acquisto di un accessorio, quale una scheda di rete, è sempre meglio rivolgere la propria attenzione verso le tecnologie che ci permettono la maggior trasportabilità e compatibilità fra computer differenti, sistemi operativi differenti, ecc... Nel nostro caso quindi, sia per i desktop che per i laptop, nel caso si debba acquistare una scheda di rete Wi-Fi la scelta migliore potrebbe essere quella di una scheda USB: nessun problema sui portatili, nessun problema sui desktop, supportato da praticamente tutti i sistemi operativi. Un altro parametro da tenere sott occhio durante la fase di scelta è il range di velocità supportate dalla scheda: devono essere compatibili, possibilmente verso l alto, con quelle dell AP. Per essere più chiari faremo un esempio: prendiamo una rete Wi-Fi gestita da un AP datato, con una velocità massima supportata di 10 Mbps. Ora, in uno scenario del genere, acquistare una scheda di rete con una velocità massima di 54 Mbps o superiore rappresenterebbe un esborso di denaro del tutto inutile. Una struttura più complessa Dopo aver visto quali sono gli elementi costitutivi di una rete wireless e con quali criteri sceglierli, vediamo come rendere più produttiva la nostra rete Wi-Fi aumentando il numero e la tipologia dei dispositivi wireless. Per cominciare descriviamo l ambiente operativo che andremo ad implementare: la nostra rete Wi- Fi sarà collegata ad internet tramite un modem ADSL, sempre da internet sarà divisa da un 28
3 Adattatore Powerline della tedesca Devolo. firewall, al nostro firewall saranno connessi il nostro AP munito di un antenna omnidirezionale indoor ad alto guadagno ed un certo numero di altri dispositivi wired. Inoltre la nostra rete wireless comprenderà anche un NAS (Network Attached Storage), un print server per la nostra stampante di rete. Come configurare tutto questo? Partiamo dall inizio: la nostra piccola, sofisticata e, a questo punto, wireless LAN accederà ad internet tramite una efficace ed economica connessione ADSL. Per fare questo basterà utilizzare un normale modem ADSL con interfaccia ethernet, ovvero che esca con un cavo di rete e non con un interfaccia USB. L uscita ethernet del nostro modem ADSL dovrà essere messo in entrata al nostro firewall. Su come si sceglie, si configura, ecc... un firewall hardware abbiamo già discusso ampiamente nel numero di febbraio 2006 di questa rubrica intitolato Problemi e soluzioni legati alla sicurezza informatica: strutturiamo la nostra prima linea di difesa. Nella nostra rete il firewall avrà anche funzioni di DHCP server, ovvero si occuperà di configurare dinamicamente gli host (rilasciare gli IP, configurare il DNS, ecc...). Descrivendo l ambiente che stiamo andando a configurare avevamo anticipato che alcuni dei computer in rete sarebbero stati wired, quindi bisognerà prevedere un piccolo hub, uno switch anche se molti firewall già prevedono più porte di uscita. Quindi, nel caso il firewall preveda più porte ethernet di uscita una sarà collegata all AP e le altre, se sufficenti, serviranno le utenze wired. In caso il firewall preveda un unica porta ethernet d uscita, quest ultima dovrà essere collegata in ingresso ad un hub o ad uno switch di cui un uscita sarà collegata all AP e le altre serviranno le utenze wired. La scelta dell AP dovrà essere guidata dagli stessi criteri che abbiamo enunciato prima: molteplicità di sistemi di interfacciamento, protocolli di interfacciamento, filtro dei MAC Address, standard di comunicazione. Supponendo che la nostra rete wireless sia distribuita su di un area piuttosto vasta, inframezzata da muri o distribuita su più piani di un edificio si porrà l esigenza di aumentare il raggio d azione del nostro apparato. Questo si può ottenere facilmente sostituendo la normale antenna dell AP con un antenna omnidirezionale ad alto guadagno, questo semplice ed economico accorgimento ci permetterà di ampliare di molto la portata del nostro AP. Non ci resta che configurare il resto degli apparati wireless all interno della rete. Avevamo infatti previsto un piccolo NAS (Network Attached Storage), ed un Print Server: il primo ci permetterà di creare un punto centrale per l archiviazione senza doverlo connettere fisicamente alla nostra rete, un opportunità che non ci cambierà proprio la vita ma che senz altro potrebbe rivelarsi molto comoda; il secondo ci permetterà di mettere in rete, di condividere, una stampante con interfaccia ethernet, USB o parallela eliminando del tutto i cavi, un opportunità decisamente interessante. Vantaggi I vantaggi di una rete senza fili sono subito evidenti a tutti, ormai le velocità sono assolutamente comparabili con quelle di una tradizionale LAN (le reti Wi-Fi di ultima generazione permettono di raggiungere velocità teoriche intorno ai 100 Mbps) ma non esiste più la necessità di dover stendere i cavi compromettendo l estetica del punto vendita Piccolo NAS wireless. 30
4 o dell ufficio e contemporaneamente, rendendo inutile il dover determinare a priori la topologia della rete, rendendola di fatto estremamente più flessibile al cambiamento. Pensate, con le reti tradizionali una volta deciso dove mettere i computer e quindi le borchie di rete, spostare, o aggiungere un utenza, in un secondo tempo, richiedeva l impiego di orribili prolunghe o di costosi interventi sia di un elettricista che, molto spesso, di un muratore. Con le reti wireless la creazione di una nuova utenza, vedremo in seguito, necessita soltanto di una normale operazione sistemistica, mentre lo spostamento di una postazione di lavoro non necessita di nessun intervento, addirittura nel caso dello spostamento di un laptop, lo spostamento, può avvenire senza spegnere il computer e senza che la connessione venga persa. Inoltre le connessioni wireless trovano il loro campo d elezione in quegli impieghi dove l utilizzo di reti tradizionali è difficilmente proponibile, come ad esempio grandi spazi aperti (giardini, parchi, ecc...) o spazi pubblici (biblioteche, aeroporti, sale d attesa, hotspot, internet caffè, ecc...). Pericoli Ma ogni medaglia ha due lati. Infatti, a fronte dei molti vantaggi che l adozione Wi-Fi porterà alla vostra infrastruttura IT, esistono anche dei rischi nell utilizzo di questa tecnologia. Infatti, ad oggi, Esempio di un comune AP Wi-Fi. anche con l adozione di tutti i meccanismi di cifratura e di sicurezza che questa tecnologia mette a disposizione non si sono ancora raggiunti gli standard di sicurezza tipici di una rete classica. È quindi molto importante porre estrema attenzione nella configurazione dell AP per evitare che ospiti indesiderati possano connettersi alla nostra rete e, in seconda battuta, configurare in maniera sapiente le regole del firewall per completare la protezione perimetrale della nostra rete. Molto spesso infatti chi utilizza AP Wi-Fi un po per pigrizia, un po per mancanza di conoscenze tecniche, decide di non configurarlo e di utilizzarlo quindi in modalità completamente open. Certo funzionerà, ma chiunque sarà libero di Adattatore di rete Wi-Fi USB. collegarsi alla nostra rete Wi-Fi e con un minimo di malizia poter accedere ai dati custoditi sui computer all interno della rete stessa o, da un certo punto di vista, peggio ancora utilizzare la nostra connessione ad internet in maniera totalmente anonima. Non si creda che quest ultimo scenario sia così inconsueto come potrebbe sembrare, provate ad aggirarvi con un dispositivo Wi-Fi, un portatile ad esempio, per un quartiere in cui hanno sede, ad esempio, molti studi professionali e vedrete quante connessioni aperte a tutti troverete! Anzi, la cosa è talmente diffusa che, specialmente nei paesi anglosassoni, è stato dato un nome a chi, spostandosi in auto munito di antenna e computer portatile, va alla ricerca di reti Wi-Fi accessibili: wardriving. Esiste anche un insieme di simboli, codificati da chi pratica il wardriving, da dipingere sui palazzi o sulla strada di fronte ad essi per segnalare, in quel punto, che tipo di rete è disponibile. Quindi il pericolo di un incursione all interno della nostra rete Wi-Fi è un pericolo con cui fare i conti e da non sottovalutare. 32
5 Ma torniamo per un attimo alla configurazione dell AP. Per aumentare la sicurezza dobbiamo come minimo attivare la funzionalità di MAC Address Access Control aggiungendo tutti i MAC Address (Media Access Control Address, l indirizzo fisico della scheda di rete) dei dispositivi wireless che faranno parte della nostra rete ed impostando il flag che solo e soltanto tali dispositivi potranno accedere all AP. Questo primo setup darà un primo livello di sicurezza, molto banale, alla nostra rete wireless, per raggiungere un livello quantomeno soddisfacente dovremo anche utilizzare un protocollo di sicurezza: WEP come minimo, WPA meglio ancora. Quindi, come abbiamo già detto parlando dei firewall, non facciamoci fermare da eventuali pericoli ma cerchiamo di non ignorarli. Powerline Il Wi-Fi non è l unica possibilità che la tecnologia ci mette a disposizione, è sicuramente la più flessibile, la più diffusa e, tutto sommato, la più economica, ma non l unica. Un altra tecnologia molto interessante è quella powerline che veicola, tramite appositi adattatori, il traffico di rete sulle linee elettriche. Questo tipo di tecnologia ci permette di sfruttare la rete elettrica preesistente e, normalmente, piuttosto capillare per due scopi: la distribuzione dell energia e dei dati. I vantaggi nell utilizzo di questo tipo di adattatori sono molti: elevatissima sicurezza, alte velocità (fino a 200Mbit/s) ed estrema semplicità di configurazione, gestione ed utilizzo. Come in ogni cosa, d altro canto, ci sono anche degli svantaggi, primo fra i quali un elevato costo di acquisto per ogni adattatore e serve un adattatore per ogni dispositivo da mettere in rete. Nel complesso, se la vostra rete non comprende un numero elevatissimo di dispositivi e per voi la sicurezza è un punto cruciale il powerline potrebbe essere un ottima alternativa. Antenna sostitutiva, per uso interno, omnidirezionale ad alto guadagno. FON FON è un movimento nato in Spagna fra il gennaio e il febbraio del 2006 da un idea di Martin Varsavsky e punta a far sì che ogni persona dotata di collegamento a banda larga possa condividerlo via wireless con altri membri della comunità. Dapprima movimento nato come associazione, ha mutato poi leggermente il suo schema, sono stati introdotti infatti vari livelli di affiliazione che vengono così riassunti: - Linus: è il membro non profit del movimento FON. Egli cederà parte della sua connessione internet a tutti i membri della comunità FON che si troveranno nelle immediate vicinanze del suo router. In cambio godrà di libero roaming presso tutti i punti di accesso FON - Bill: i Bill non godranno di free roaming nella rete degli hotspot FON, ma percepiranno il 50% dei profitti generati dagli utenti Alien che si collegheranno al loro hotspot. - Alien: chiuque può registrarsi ad un hotspot FON. Se non si è Linus infatti, basta acquistare un pass giornaliero e navigare per 24 ore su tutta la rete degli hotspot FON. Per diventare un membro della comunità FON basta collegarsi al loro sito, iscriversi ed acquistare, per una cifra assolutamente irrisoria un AP completo di firmware FON. Attenzione però, le regole che governano il network FON, in Italia come in molti altri Paesi, possono essere in contrasto con la normativa vigente (per l Italia si veda il Decreto Pisanu, Decreto del Ministero degli Interni del 16 agosto 2005). 35
Manuale Intel su reti Wireless
Manuale Intel su reti Wireless Una rete basata su cavi non e sempre la soluzione piu pratica, spesso una connettivita wireless risolve i problemi legati alla mobilita ed alla flessibilita che richiediamo
DettagliFRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi
Come estendere la copertura della rete Wi-Fi 1 Introduzione La crescente diffusione di dispositivi portatili per il collegamento ad Internet ha reso la connettività senza fili una caratteristica imprescindibile
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliCOME CREARE UNA LAN DOMESTICA
COME CREARE UNA LAN DOMESTICA Breve Introduzione con la sigla LAN, si intende Local Area Network, una rete virtuale che permette la comunicazione tra più computer tramite collegamento via cavo. Ciò permette
DettagliLa VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II
La VPN con il FRITZ!Box Parte II 1 Descrizione Come già descritto nella parte I della mini guida, Una VPN, Virtual Private Network, consiste in una sorta di tunnel in grado di collegare tra loro due o
DettagliGuida alla registrazione on-line di un DataLogger
NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso
DettagliICARO Terminal Server per Aprile
ICARO Terminal Server per Aprile Icaro è un software aggiuntivo per Aprile (gestionale per centri estetici e parrucchieri) con funzionalità di terminal server: gira sullo stesso pc dove è installato il
DettagliLa Videosorveglianza Criteri per il dimensionamento dello storage
La Videosorveglianza Criteri per il dimensionamento dello storage Serie vol 1005/2010 L importanza di registrare le immagini video Il valore di un sistema di videosorveglianza non dipende solo dall abilità
DettagliRegistratori di Cassa
modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...
DettagliWi-Fi, la libertà di navigare in rete senza fili. Introduzione.
Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo
DettagliSIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI
SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.
DettagliGuida alla configurazione
NovaSun Log Guida alla configurazione Revisione 3.1 28/06/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 16 Partita IVA / Codice Fiscale: 03034090542 pag. 2 di 16 Contenuti Il presente documento
DettagliFRITZ!WLAN Repeater 300E come Access Point. FRITZ!WLAN Repeater 300E come Access Point Wi-Fi
FRITZ!WLAN Repeater 300E come Access Point Wi-Fi 1 Introduzione La connettività wireless (senza fili) è diventata una necessità fondamentale nell ambito della propria rete domestica o di quella dell ufficio,
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliSimulazione seconda prova Sistemi e reti Marzo 2016
Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi
DettagliDispositivi di rete. Ripetitori. Hub
Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate
DettagliSERVIZI A VALORE AGGIUNTO PER RETI CITTADINE
DOCUMENTO DIVULGATIVO SERVIZI A VALORE AGGIUNTO PER RETI CITTADINE Servizi di pubblico utilizzo gestiti da un unica piattaforma software Reverberi Enetec. DDVA27I2-0112 Sommario 1. Servizi a valore aggiunto
DettagliMay Informatica S.r.l.
May Informatica S.r.l. Brochure Aziendale Copyright 2010 May Informatica S.r.l. nasce con il preciso scopo di dare soluzioni avanzate alle problematiche legate all'information Technology. LA NOSTRA MISSIONE
DettagliConfigurazione del servizio Dynamic DNS. Questa procedura ti guiderà durante i 4 passi necessari alla messa in funzione del servizio.
Configurazione del servizio Dynamic DNS Questa procedura ti guiderà durante i 4 passi necessari alla messa in funzione del servizio. La prima operazione da svolgere consiste nella registrazione al sito:
DettagliZeroshell: VPN Lan-to-Lan. Il sistema operativo multifunzionale. creato da Fulvio.Ricciardi@zeroshell.net. www.zeroshell.net
Zeroshell: VPN Lan-to-Lan Il sistema operativo multifunzionale creato da Fulvio.Ricciardi@zeroshell.net www.zeroshell.net Assicurare la comunicazione fra due sedi ( Autore: cristiancolombini@libero.it
DettagliConfigurare una rete con PC Window s 98
Configurare una rete con PC Window s 98 In estrema sintesi, creare una rete di computer significa: realizzare un sistema di connessione tra i PC condividere qualcosa con gli altri utenti della rete. Anche
DettagliSchema Tipologia a Stella
Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.
DettagliVoipExperts.it SkyStone - Introduzione
VoipExperts.it SkyStone - Introduzione Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it giulio.martino@isaserver.it Creatore
DettagliLa VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II
La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio
DettagliStoneFax User Guide. (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx 1-10 www.imagicle.com
StoneFax User Guide (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx 1-10 www.imagicle.com Copyright 2011 Imagicle Spa Tutti i diritti riservati. Imagicle e il logo Imagicle sono marchi registrati
DettagliHardware delle reti LAN
Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo
DettagliFirewall e Abilitazioni porte (Port Forwarding)
Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi
Dettaglicome fare nas Configurare un NAS per accedere ai propri file ovunque
come fare nas Configurare un NAS per accedere ai propri file ovunque O8 Configurare un NAS per accedere ai propri file ovunque È COMODO POTER ACCEDERE A DISTANZA, VIA INTERNET, AI PROPRI FILE, IN PARTICOLARE
DettagliRete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)>
Rete Mac -Pc Una rete può essere costituita tramite cavo o senza fili ma per far comunicare più computer all'interno di essa bisogna innanzitutto impostare i valori di rete che sono: - IP, - SUBNETMASK,
DettagliStampe in rete Implementazione corretta
NETWORK PRINT SERVERS Articolo Stampe in rete Implementazione corretta Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 INDICE INTRODUZIONE 3 INFRASTRUTTURA DELLE STAMPE IN RETE 3. Stampa peer-to-peer
DettagliLaboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto
Laboratorio di reti Relazione N 5 Gruppo 9 Vettorato Mattia Mesin Alberto Virtual LAN Che cosa è una VLAN? Il termine Virtual LAN indica una serie di tecniche atte a separare un dominio di broadcast, di
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie
Dettagliesales Forza Ordini per Abbigliamento
esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.
DettagliGuida Rapida all Installazione WLN10 e WLN10HS Server Wireless NMEA
Guida Rapida all Installazione WLN10 e WLN10HS Server Wireless NMEA 1. Introduzione Complimenti per aver effettuato l acquisto del Ricevitore WLN10. Raccomandiamo che il ricevitore sia installato da un
DettagliFatti Raggiungere dal tuo Computer!!
Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette
DettagliSKY on DEMAND. Guida all attivazione e navigazione
SKY on DEMAND Guida all attivazione e navigazione . Il Nuovo Sky On Demand: dettagli 1/2 Che cosa è il nuovo Sky On Demand Il nuovo Sky On Demand è il Servizio che consente di accedere ad un intera videoteca
DettagliPrima di iniziare l installazione, controlla che tutte le parti necessarie siano presenti. La scatola dovrebbe contenere:
M A N U A L E N I - 7 0 7 5 0 2 1 C O N T E N U T O D E L L A C O N F E Z I O N E 4 C A R AT T E R I S T I C H E T E C N I C H E 4 G A M M A D I A P P L I C A Z I O N I 4 I N S TA L L A Z I O N E H A R
DettagliInformatica per la comunicazione" - lezione 8 -
Informatica per la comunicazione - lezione 8 - Esercizio Convertire i seguenti numeri da base 10 a base 2: 8, 23, 144, 201. Come procedere per risolvere il problema? Bisogna ricordarsi che ogni sistema,
Dettagliwww.domuslandia.it Il portale dell edilizia di qualità domuslandia.it è prodotto edysma sas
domuslandia.it è prodotto edysma sas L evoluzione che ha subito in questi ultimi anni la rete internet e le sue applicazioni finalizzate alla pubblicità, visibilità delle attività che si svolgono e di
DettagliDipartimento di Scienze Applicate
DIPARTIMENTO DI SCIENZE APPLICATE Università degli Studi di Napoli Parthenope Centro Direzionale di Napoli Isola C4 80143 Napoli dsa@uniparthenope.it P. IVA 01877320638 Dipartimento di Scienze Applicate.
DettagliINTRODUZIONE I CICLI DI BORSA
www.previsioniborsa.net 1 lezione METODO CICLICO INTRODUZIONE Questo metodo e praticamente un riassunto in breve di anni di esperienza e di studi sull Analisi Tecnica di borsa con specializzazione in particolare
DettagliB R E V E G U I D A ( V. 5. 3 I S I S L A B C O F F E E ) Breve guida page 1
A SIP OF COFFEE B R E V E G U I D A ( V. 5. 3 I S I S L A B C O F F E E ) Breve guida page 1 INDICE 1. Configurare la rete...3 2. Controller: connessione...7 3. Discusser: connessione...8 4. Creazione
DettagliProcedura per la configurazione in rete di DMS.
Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce
Dettagliprogecad NLM Guida all uso Rel. 10.2
progecad NLM Guida all uso Rel. 10.2 Indice Indice... 2 Introduzione... 3 Come Iniziare... 3 Installare progecad NLM Server... 3 Registrare progecad NLM Server... 3 Aggiungere e attivare le licenze...
DettagliIl calendario di Windows Vista
Il calendario di Windows Vista Una delle novità introdotte in Windows Vista è il Calendario di Windows, un programma utilissimo per la gestione degli appuntamenti, delle ricorrenze e delle attività lavorative
DettagliABS-VAP11N Guida rapida
ABS-VAP11N Guida rapida CONFIGURAZIONE 1. Sul Personal Computer da usare per la configurazione del bridge ABS-VAP11N: Disabilitare l eventuale Connessione rete wireless (WiFi). Abilitare la Connessione
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
Dettagli1) GESTIONE DELLE POSTAZIONI REMOTE
IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo
DettagliCome modificare la propria Home Page e gli elementi correlati
Come modificare la propria Home Page e gli elementi correlati Versione del documento: 3.0 Ultimo aggiornamento: 2006-09-15 Riferimento: webmaster (webmaster.economia@unimi.it) La modifica delle informazioni
DettagliMon Ami 3000 Varianti articolo Gestione di varianti articoli
Prerequisiti Mon Ami 3000 Varianti articolo Gestione di varianti articoli L opzione Varianti articolo è disponibile per le versioni Azienda Light e Azienda Pro e include tre funzionalità distinte: 1. Gestione
DettagliLCMobile Restaurant. Guida su come usare il software per palmare LCMobile Restaurant.
LCMobile Restaurant Guida su come usare il software per palmare LCMobile Restaurant. Per prima cosa bisogna installare il file LCMobile-Restaurant.exe sul proprio PC dove e collegata la base del palmare.
DettagliCONTABILITA ON LINE GUIDA ALL USO PER COMITATI PROVINCIALI E REGIONALI REDAZIONE E INVIO DEL BILANCIO CONSUNTIVO
CONTABILITA ON LINE GUIDA ALL USO PER COMITATI PROVINCIALI E REGIONALI REDAZIONE E INVIO DEL BILANCIO CONSUNTIVO ACCESSO AD AICS NETWORK Il programma di Contabilità on line è inserito sulla piattaforma
DettagliVerifica scritta di Sistemi e Reti Classe 5Di 26.11.2015
Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Una azienda specializzata nella fornitura di servizi Internet quali hosting, housing, email, file server, in pratica un ISP (Internet Service Provider)
DettagliMentore. Rende ordinario quello che per gli altri è straordinario
Mentore Rende ordinario quello che per gli altri è straordinario Vision Creare un futuro migliore per le Nuove Generazioni Come? Mission Rendere quante più persone possibili Libere Finanziariamente Con
DettagliGUIDA ALLA GESTIONE DEI TICKET REV. 1. guida_gestione_tck_rev1.doc - 1 di 9
GUIDA ALLA GESTIONE DEI TICKET REV. 1 guida_gestione_tck_rev1.doc - 1 di 9 INTRODUZIONE Dopo aver utilizzato internamente per alcuni anni il nostro software di Ticketing, abbiamo deciso di metterlo a disposizione
DettagliITIS Mattei Sondrio. Appunti veloci su moodle versione 2.7
ITIS Mattei Sondrio Appunti veloci su moodle versione 2.7 Generalità Moodle è una piattaforma web per pubblicare corsi, creare test, depositare dispense ecc. Ci sono vari tipi di utenti che usano moodle:
DettagliINDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO...
MANCA COPERTINA INDICE IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO... 12 I marchi registrati sono proprietà dei rispettivi detentori. Bologna
DettagliCapitolo 3. L applicazione Java Diagrammi ER. 3.1 La finestra iniziale, il menu e la barra pulsanti
Capitolo 3 L applicazione Java Diagrammi ER Dopo le fasi di analisi, progettazione ed implementazione il software è stato compilato ed ora è pronto all uso; in questo capitolo mostreremo passo passo tutta
DettagliGuida all uso di Java Diagrammi ER
Guida all uso di Java Diagrammi ER Ver. 1.1 Alessandro Ballini 16/5/2004 Questa guida ha lo scopo di mostrare gli aspetti fondamentali dell utilizzo dell applicazione Java Diagrammi ER. Inizieremo con
DettagliINDIRIZZI IP AUTORIZZATI
INDIRIZZI IP AUTORIZZATI Brand Item Legrand 573992, 03565 MH200, MH200N BTicino F453, F453AV, F452, F452V www.myopen-legrandgroup.com 1 Document History Version Date Author 1.0.0 01/10/2010 My Open Staff
DettagliCome configurare l accesso ad Internet con il tuo telefonino GPRS EDGE* UMTS* (Sistema Operativi Microsoft Win95 e Win98).
Come configurare l accesso ad Internet con il tuo telefonino GPRS EDGE* UMTS* (Sistema Operativi Microsoft Win95 e Win98). OPERAZIONI PRELIMINARI Registrati gratuitamente al servizio I-BOX: qualora non
DettagliATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED
ATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED Il collegamento normale delle schede Ethernet è eseguito installando la scheda e collegando la macchina al sistema. Di norma una rete Ethernet
DettagliServizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi
Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4
DettagliWiFi: Connessione senza fili. di Andreas Zoeschg
WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment
DettagliFonera, WiFi libero per tutti!
www.hcsslug.org Fonera, WiFi libero per tutti! Linux Day 2010 21 e 22 ottobre 2010 Università di Salerno www.tuttopensource.it Che cos'è FON?
Dettagli2010 Ing. Punzenberger COPA-DATA Srl. Tutti i diritti riservati.
2010 Ing. Punzenberger COPA-DATA Srl Tutti i diritti riservati. Tutti i diritti riservati la distribuzione e la copia - indifferentemente dal metodo - può essere consentita esclusivamente dalla dittacopa-data.
DettagliUniversità Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless
Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA-CAMPUS-STUDENTI Configurazione
DettagliSoluzioni di accesso Wi-Fi a Internet per luoghi aperti al pubblico. www.ipwireless.it
Soluzioni di accesso Wi-Fi a Internet per luoghi aperti al pubblico Hot Spot Shopping INTRODUZIONE Center La distribuzione dell accesso ad Internet attraverso reti wireless e la sicurezza dei contenuti
DettagliRETI DI COMPUTER Reti Geografiche. (Sez. 9.8)
RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a
DettagliConsolidamento Server
Consolidamento Server Consolidare i server significa ridurre il numero di computer della sala macchine lasciando invariati i servizi offerti grazie alla tecnologia di virtualizzazione, che è lo strumento
DettagliFPf per Windows 3.1. Guida all uso
FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete
DettagliTERMINE SUPPORTO DA PARTE DI MICROSOFT DEL SITEMA OPERATIVO WINDOWS XP: 8 Aprile 2014
TERMINE SUPPORTO DA PARTE DI MICROSOFT DEL SITEMA OPERATIVO WINDOWS XP: 8 Aprile 2014 PERCHE MICROSOFT HA DECISO DI CONCLUDERE IL SUPPORTO A WINDOWS XP? COSA SIGNIFICA PER L UTENTE LA FINE DEL SUPPORTO
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliSoftware per Helpdesk
Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella
DettagliLa Videosorveglianza e la Salvaguardia degli ambienti
La Videosorveglianza e la Salvaguardia degli ambienti 2015 Un sistema di sicurezza evoluto 01 LA VIDEOSORVEGLIANZA 02 A COSA SERVE? 03 PERCHE GLOBAL SISTEMI La videosorveglianza è un evoluto sistema di
DettagliProteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
DettagliDal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN con gli opportuni ip:
NAT 1-1 CON DOPPIA INTERFACCIA WAN E RANGE DI IP PUBBLICI (Firmware 2.20) Dal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN con gli opportuni ip: L apparato per capire se la sua interfaccia
DettagliGate Manager. Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)...
Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)...1 1 INDICE...ERROR! BOOKMARK NOT DEFINED. 2 INTRODUZIONE...2 3 COSA VI SERVE
DettagliCon SIGNUM è possibile intervenire con diversi livelli di personalizzazione e controllo sui dati letti. In particolare SIGNUM può essere usato:
Il software SIGNUM è stato interamente realizzato da Technosoft, società che da sempre si pone l obiettivo di automatizzare e migliorare tutte le fasi di raccolta dati da documenti cartacei. SIGNUM, abbinato
DettagliERMES Extended Remote Management for Electrical Substation
E.R.M.E.S. (Extended Remote Management for Electrical Substation) è il nuovo sistema che LogicLab realizza per il controllo dei dispositivi di protezione delle cabine primarie per la distribuzione dell
DettagliProgettare un Firewall
Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti
DettagliNAVIGAORA HOTSPOT. Manuale utente per la configurazione
NAVIGAORA HOTSPOT Manuale utente per la configurazione NAVIGAORA Hotspot è l innovativo servizio che offre ai suoi clienti accesso ad Internet gratuito, in modo semplice e veloce, grazie al collegamento
DettagliINSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014)
INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014) Se la Suite risulta già stata installata e quindi sono già presenti le configurazioni di seguito indicate, si prega di andare direttamente alla fine
DettagliVirtualizzazione VirtualBox 4.1.2 su Host Windows
Virtualizzazione VirtualBox 4.1.2 su Host Windows La virtualizzazione, quando riferita all informatica, consiste nella creazione di una versione virtuale di una risorsa normalmente fornita fisicamente.
DettagliLevelOne FAQ WBR-6802 Come configurare la modalità station/client. Versione 1.0 del 06/12/2012
LevelOne FAQ WBR-6802 Come configurare la modalità station/client. Versione 1.0 del 06/12/2012 La modalità client è una modalità operativa che permette di utilizzare il WBR-6802 come interfaccia di rete
Dettagli{slide=ho bisogno di una linea telefonica o di un telefono cellulare per collegarmi attraverso la rete MEDINETWORKS?}
{slide=ho bisogno di una linea telefonica o di un telefono cellulare per collegarmi attraverso la rete MEDINETWORKS?} No, non è assolutamente necessaria, in quanto la nostra rete Wireless è completamente
DettagliLAN. Coassiale Doppino Fibra ottica
LAN Il cablaggio Tralascio la stesa dei cavi, in quanto per tale operazione basta una conoscenza di base di elettricità e tanta pazienza. Passiamo invece al tipo di supporto da utilizzare per realizzare
Dettagli2.0 Gli archivi. 2.1 Inserire gli archivi. 2.2 Archivio Clienti, Fornitori, Materiali, Noleggi ed Altri Costi. Impresa Edile Guida all uso
2.0 Gli archivi All interno della sezione archivi sono inserite le anagrafiche. In pratica si stratta di tutti quei dati che ricorreranno costantemente all interno dei documenti. 2.1 Inserire gli archivi
DettagliSicurezza e rispetto della privacy, finalmente non in conflitto.
Aylook e Privacy pag. 1 di 7 aylook, il primo sistema di videoregistrazione ibrida Privacy Compliant in grado di ottemperare alle richieste in materia di rispetto della privacy e dei diritti dei lavoratori.
Dettagliitime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative
itime itime Il software di rilevazione presenze itime rappresenta lo strumento ideale per l automatizzazione della gestione del personale. L ampia presenza dei parametri facilita l operatore nel controllo
DettagliSiamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.
DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti
DettagliL amministratore di dominio
L amministratore di dominio Netbuilder consente ai suoi clienti di gestire autonomamente le caselle del proprio dominio nel rispetto dei vincoli contrattuali. Ciò è reso possibile dall esistenza di un
DettagliLinea guida di inserimento dati Antiriciclaggio-XP DM-143
La linea guida consente tramite la procedura operativa per il primo inserimento dei dati di raggiungere una corretta creazione dei registri soggetti e prestazioni ai fini DM-143. Procedura operativa al
DettagliBook 4. Accedere a Internet. Accesso a internet Diversi tipi di connessioni e soluzioni offerte
Book 4 Accedere a Internet Accesso a internet Diversi tipi di connessioni e soluzioni offerte Centro Servizi Regionale Pane e Internet Redazione a cura di Roger Ottani, Grazia Guermandi, Sara Latte Luglio
DettagliNetwork Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale
Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:
DettagliStart > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop
Installare e configurare una piccola rete locale (LAN) Usando i Protocolli TCP / IP (INTRANET) 1 Dopo aver installato la scheda di rete (seguendo le normali procedure di Aggiunta nuovo hardware), bisogna
DettagliIT Security 3 LA SICUREZZA IN RETE
1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le
DettagliGuida alla registrazione on-line di un NovaSun Log
Guida alla registrazione on-line di un NovaSun Log Revisione 4.1 23/04/2012 pag. 1 di 16 Contenuti Il presente documento è una guida all accesso e all utilizzo del pannello di controllo web dell area clienti
DettagliBREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX
BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX Questa guida riporta i passi da seguire per la connessione dei DVR serie TMX ad Internet con indirizzo IP dinamico, sfruttando il servizio
DettagliCreazione e installazione di un NAS utilizzando FreeNAS
Creazione e installazione di un NAS utilizzando FreeNAS Introduzione Un NAS (Network Attached Storage) è un dispositivo di rete avente la funzione di condividere tra gli utenti della rete uno o più dischi
Dettagli