UNIVERSITA POLITECNICA DELLE MARCHE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "UNIVERSITA POLITECNICA DELLE MARCHE"

Transcript

1 UNIVERSITA POLITECNICA DELLE MARCHE FACOLTA DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA INFORMATICA E DELL AUTOMAZIONE Dipartimento di Ingegneria Informatica, Gestionale e dell Automazione Elaborazione di un sistema per la videosorveglianza remota Tesi di laurea di: MARCO MANCINI Relatore: Prof. LUCA SPALAZZI Anno Accademico 2010/2011 1

2 Indice Capitolo 1 - Introduzione La videosorveglianza nel passato La videosorveglianza oggi, remota Il Garante della privacy Presentazione del sistema per la videosorveglianza remota...12 Capitolo 2 - Architettura di rete Il protocollo TCP/IP Configurazione di TCP/IP Instradamento IP I Router Il Web Server...29 Capitolo 3 - Strumenti e nozioni per la progettazione software HTML PHP Le sessioni JavaScript...40 Capitolo 4 - Componenti per l implementazione della videosorveglianza remota IPCAM Installazione Livello visitatore Livello operatore Livello amministratore Specifiche FI8918W Sito web per l accesso al servizio

3 Capitolo 5 - Accorgimenti e strategie d implementazione Apertura delle Pop-up Consultazione di una directory locale Installazione della IPCAM in una rete Fastweb Impostazioni del servizio DDNS...67 Capitolo 6 - Conclusioni Riferimenti

4 Capitolo 1 - Introduzione Nella società moderna cresce sempre di più l esigenza di tenere sotto controllo i propri affetti, i propri ambienti. Con l avvento di internet e del GPS, infatti, c è una notevole semplificazione nell accesso alle informazioni. Tutti sono in grado di trovare con precisione la dislocazione sul territorio di un abitazione, di un azienda, di reperire informazioni personali della propria vita, si pensi ai social network, e di scoprire così tutto o quasi delle persone. Oggi si è di fronte anche ad un periodo di forte crisi finanziaria, condizione nella quale la gente ha diminuito fortemente il proprio buon senso e scrupolo d azione. Fonti Istat dimostrano che l Italia è solo al secondo posto, dopo la Spagna, come tasso di criminalità, ed il timore ne è cresciuto più del 10% da un anno a questa parte. Estesa, anche la paura nei confronti degli immigrati. Nella mente di ognuno è insomma disegnata una realtà come quella descritta da Ilvo Diamanti nel suo articolo Un Italia da incubo : se la percezione è la realtà realmente vissuta dalle persone, allora la realtà in cui vivono gli italiani assomiglia a un 4

5 incubo. Una fiction nera, di quelle che, non a caso, hanno tanto successo in questi tempi. Come CSI. Gli italiani: immersi, a tempo pieno, in una Scena del Crimine. Protagonisti vulnerabili di un mondo ostile. (La repubblica 9 giugno 2008) Quello che si legge tra le linee, nei giornali, nei discorsi delle persone, è proprio la necessità di sentirsi più tranquilli di sapere che in qualche modo si è immuni da questa realtà. E come se si senta il bisogno di avere una sorta di privatizzazione della sicurezza. In questo senso entrano in gioco le nuove tecnologie sempre più affidabili e di facile utilizzo, strumenti che permettono sia di prevenire i furti che eventualmente poi di facilitarne le indagini. Uno fra i sistemi di maggiore utilizzo è la videosorveglianza La videosorveglianza nel passato La videosorveglianza è un sistema di sorveglianza e di prevenzione dei furti che avviene a distanza basato su un sistema video. Nel passato era costosa e non alla portata di tutti, anzi, principalmente ai grossi centri di business o in ambienti dove la sicurezza è molto importante. L'atto di videosorvegliare I consiste nel vigilare - generalmente un luogo o comunque alla fine un bene - a distanza, tramite l'utilizzo di telecamere strategicamente posizionate. 5

6 Nasce in ambito analogico, nel 1965, quando gli Stati Uniti intuirono il prezioso contributo che un sistema di videosorveglianza avrebbe potuto offrire per il controllo del territorio. Nel Regno Unito nei primi anni 70 fu l'irish Republican Army, a contribuire ad una diffusione massiccia degli impianti di controllo video. Nella metà degli anni 70 si ha la prima rivoluzione elettronica con l'introduzione del CCD-Charge-Coupled Device, un piccolo circuito integrato in grado di acquisire le immagini e di sostituire il più ingombrante e costoso tubo Vidicon. Nel 1972 la Philips mise sul mercato l'n1500, probabilmente l'antenato dei sistemi di videoregistrazione domestica, di dimensioni contenute. Tuttavia il sistema era ancora molto costoso e la durata delle registrazioni era piuttosto limitata, infatti su una cassetta era possibile registrare non oltre 30 minuti di video. Nel 1976 arrivò il VHS della JVC e pochi anni più tardi comparvero i primi registratori VHS time laps, con i quali divenne possibile registrare in maniera economica, fino a 960 ore di filmati su una stessa videocassetta. Figura 1 - VHS 6

7 Naturalmente la stragrande maggioranza dei sistemi utilizzati nelle abitazioni o aziende erano a circuito chiuso, costituiti da telecamere in bianco e nero, e da monitors sui quali venivano trasmesse le immagini riprese. L'avvento della tecnologia digitale ha letteralmente stravolto i sistemi tradizionali, aggiungendo una serie di prestazioni accessorie, in grado di rendere i moderni impianti interessanti anche per settori fino ad ora lontani dall'averne bisogno La videosorveglianza oggi, remota Ci si trova di fronte all era della videosorveglianza come trasmissione e storage di dati digitali. La trasmissione digitale di dati video si sviluppa sullo standard Ethernet, che utilizza cavi in rame multicoppia twistati UTP e STP per la trasmissione dati su protocollo TCP/IP. Grazie all'utilizzo del protocollo universalmente riconosciuto come standard per la trasmissione dati, e grazie al notevole abbattimento dei costi, l'evoluzione della videosorveglianza digitale (che inizieremo a chiamare IP) ha permesso la completa integrazione di questi sistemi 7

8 nelle reti di calcolatori moderne, favorendone la diffusione e l implementazione nelle case intelligenti (domotica 1 ). Per controllare un ambiente non è più necessario essere presenti di persona fisicamente, ma si può accedere visivamente e vocalmente al luogo da qualsiasi parte del mondo, basti pensare ad esempio agli applicativi come Skype 2 che permettono le videoconferenze, il trasferimento dei file fra due client di qualsiasi locazione. E sempre più in crescita, quindi, il telelavoro cioè la possibilità di essere virtualmente presenti in ufficio standosene semplicemente davanti al proprio computer di casa. E proprio su questa idea che si basa quindi il concetto di videosorveglianza remota. Le innovazioni tecnologiche hanno investito anche il mondo della telefonia costruendo una valida alternativa ai computer intesi come unità centrali di elaborazione ed hanno fornito una maggiore espansione della portabilità dei servizi. Le principali applicazioni che un tempo giravano solo su elaboratori dalle elevate prestazioni e di notevole ingombro fisico, oggi riescono a funzionare anche in quelli che depotenzialmente vengono ancora chiamati cellulari. Quando le aziende scrivono nuovi software di largo utilizzo, rivolti all utente 1 La domotica è la scienza che si occupa dello studio delle tecnologie atte a migliorare la qualità della vita nella casa e più in generale negli ambienti antropizzati. 2 Skype è un software proprietario freeware di messaggistica istantanea e VoIP. 8

9 medio, rilasciano una versione anche per i sistemi operativi dei dispositivi mobili, come ad esempio Android 3 di Google o ios della Apple. La grande novità quindi consiste proprio nella notevole semplicità di trasmettere grandi quantità di dati sul Web con pochi strumenti che sempre più frequentemente sono già presenti all interno degli ambienti che si vogliono gestire. Oggi, con la notevole miniaturizzazione degli apparati elettronici, si possono distinguere due tipi di videosorveglianza: quella in cui le videocamere sono nascoste e non sono segnalate in modo da offrire una soluzione per chi ha necessità di sorvegliare qualcuno in maniera silente e quella in cui i sistemi di videosorveglianza non sono nascosti e segnalano le telecamere con appositi cartelli allo scopo di tutelare la sicurezza poiché, difficilmente, un ladro irromperà all'interno di una casa se sa che con buona probabilità verrà scoperto. 3 Android è un sistema operativo open source per dispositivi mobili, basato sul kernel 2.6 di Linux, il "rivale" di Windows. 9

10 Il Garante della privacy Per quanto riguarda le strutture moderne occorre fare particolare attenzione alle norme vigenti in termini di violazione della privacy II. Alcuni principi e settori generali del provvedimento del Garante della privacy del 2010 sulla videosorveglianza sono: i cittadini che transitano nelle aree sorvegliate devono essere informati con cartelli della presenza delle telecamere. Questi devono essere resi visibili anche quando il sistema è attivo in orario notturno. Nel caso in cui i sistemi di videosorveglianza installati da soggetti pubblici e privati siano collegati alle forze di polizia è necessario apporre uno specifico cartello (Figura 2), sulla base del modello elaborato dal Garante. Le telecamere installate a fini di tutela dell'ordine e della sicurezza pubblica non devono essere segnalate, ma il Garante auspica comunque l'utilizzo di cartelli che informino i cittadini. Figura 2 - cartello per i sistemi collegati alle forze dell ordine 10

11 per i sistemi che collegano telecamere tra soggetti diversi, sia pubblici che privati, o che consentono la fornitura di servizi di videosorveglianza "in remoto" da parte di società specializzate (es. società di vigilanza) mediante collegamento telematico ad un unico centro, sono obbligatorie specifiche misure di sicurezza (es. contro accessi abusivi alle immagini). Per alcuni sistemi è comunque necessaria la verifica preliminare del Garante. per i sistemi "intelligenti" dotati di software che permettono l'associazione di immagini a dati biometrici (es. "riconoscimento facciale") o in grado, ad esempio, di riprendere e registrare automaticamente comportamenti o eventi anomali e segnalarli (es. "motion detection") è obbligatoria la verifica preliminare del Garante. Luoghi di lavoro: le telecamere possono essere installate solo nel rispetto delle norme in materia di lavoro. Vietato comunque il controllo a distanza dei lavoratori, sia all'interno degli edifici, sia in altri luoghi di prestazione del lavoro (es. cantieri, veicoli). Istituti scolastici: ammessa l'installazione di sistemi di video controllo per la tutela contro gli atti vandalici, con riprese delimitate alle sole aree interessate e solo negli orari di chiusura. 11

12 Webcam a scopo turistico: la ripresa delle immagini deve avvenire con modalità che non rendano identificabili le persone. Soggetti privati: questo è il punto su cui occorre focalizzarsi particolarmente in quanto specifica la norma che riguarda la stragrande maggioranza dei sistemi di controllo video attuati e dei quali si occupa questa trattazione. Tutela delle persone e della proprietà: contro possibili aggressioni, furti, rapine, danneggiamenti, atti di vandalismo, prevenzione incendi, sicurezza del lavoro ecc. si possono installare telecamere senza il consenso dei soggetti ripresi, ma sempre sulla base delle prescrizioni indicate dal Garante, come ad esempio l'adozione di cautele a tutela dei terzi (art. 5, comma 3, del Codice, che fa salve le disposizioni in tema di responsabilità civile e di sicurezza dei dati) Presentazione del sistema per la videosorveglianza remota Vista la sempre più crescente necessità di curare le proprie cose e di attuare dei sistemi che tutelino da spiacevoli situazioni, quello che si va ad implementare è un sistema fai da te contro i principali atti di criminalità o comunque un sistema per controllare in tempo reale i propri ambienti. 12

13 Il progetto consiste nello sviluppare un portale web che, previa registrazione, consente l accesso a qualsiasi soggetto privato che voglia usufruire del servizio e monitorare abitazioni, aziende o specifiche stanze. Ovviamente l utente deve in proprio acquistare delle speciali telecamere, dette IPCAM, che andrà poi a registrare nel sito web mostrato in figura. Figura 3 - sito web per la registrazione o accesso al servizio Le telecamere dovranno essere collegate al router sulla propria linea telefonica oltre che all alimentazione. La comunicazione fra questi può avvenire in due modi: o via cavo attraverso lo standard ethernet, o tramite la tecnologia wireless attraverso lo standard di trasmissione IEEE A questo punto sarà sufficiente installare un piccolo software nel computer collegato alla stessa rete e la 13

14 telecamera sarà accessibile da qualsiasi parte del mondo, naturalmente occorreranno alcuni settaggi che verranno spiegati in seguito. Le IPCAM implementano, fra le varie funzioni, la tecnologia Motion Detect 4 in grado di far partire la registrazione o il salvataggio di immagini solo su presenza di soggetti in movimento sul luogo ripreso. Tali immagini potranno essere spedite automaticamente a una o più caselle di posta elettronica, mentre le registrazioni o inviate ad un host tramite FTP 5 o salvate nel proprio computer. Lo scopo del progetto quindi è quello di creare un applicativo che metta a disposizione di tutte queste funzioni e permetta di reperire le informazioni necessarie con semplicità ed efficienza. Infatti, una volta effettuato l accesso al portale web, l utente ha nella stessa finestra la possibilità di controllare in tempo reale le proprie telecamere, di visionare il proprio gestore di posta elettronica per reperire il nuovo indirizzo della videocamera centrale, qualora fosse cambiato, o per vedere le immagini inviate dalla Motion Detect, e di 4 Il motion detect è una funzione sofisticata delle apparecchiature video dedicate alla sicurezza con lo scopo di individuare soggetti in movimento e conseguentemente attivare modalità di funzionamento diverse e/o degli allarmi. 5 Il File Transfer Protocol (FTP) è un Protocollo per la trasmissione di dati tra host basato su TCP (vedi in seguito). 14

15 controllare la propria directory locale scelta per il salvataggio delle registrazioni. 15

16 Capitolo 2 - Architettura di rete Il sistema che si va ad elaborare è ovviamente un applicativo di ultima generazione, moderno, e si basa perciò sulla trasmissione digitale di dati video attraverso lo standard Ethernet o il Wi-Fi. Si farà quindi una panoramica descrittiva del funzionamento delle reti di calcolatori, di come stanno in piedi e di come gestiscono il traffico di dati. Si veda subito il seguente schema indicativo: Figura 4 - esempio di architettura di una rete internet 16

17 2.1. Il protocollo TCP/IP Lo standard Ethernet utilizza cavi in rame multicoppia twistati UTP e STP per la trasmissione dati su protocollo TCP/IP. Figura 5 - cavi multicoppia twistati UTP e STP Il protocollo TCP/IP III (Transmission Control Protocol e Internet Protocol) è un insieme standard di protocolli sviluppato nella seconda metà degli anni '70 dalla DARPA (Defence Advanced Research Project Agency), allo scopo di permettere la comunicazione tra diversi tipi di computer e di reti di computer. E il motore di Internet. I due protocolli che lo compongono si occupano di aspetti diversi delle reti di computer. L'Internet Protocol, la parte IP, è un protocollo senza connessione che tratta solo l'instradamento dei pacchetti di rete usando il datagramma IP come l'unità fondamentale dell'informazione di rete. Il datagramma IP è formato da un'intestazione seguita da un messaggio. Il Transmission Control Protocol, la parte TCP, consente agli host della rete di stabilire delle connessioni usate per scambiare flussi di dati. Inoltre garantisce che i 17

18 dati tra le connessioni siano consegnati e che arrivino ad host della rete nello stesso ordine in cui sono stati trasmessi da un altro host della rete. Si può pensare al software di una macchina come costituito da tanti strati ognuno dei quali svolge una funzionalità specifica propria. Uno strato comunica soltanto con un altro immediatamente superiore od inferiore, tramite delle interfacce standard, mentre all'interno dello strato la comunicazione può avvenire in un qualunque modo. Concettualmente, mandare un messaggio da un programma su una macchina ad un programma su un'altra, significa trasferire tale messaggio giù attraverso tutti i vari strati fino al livello di rete e, tramite l'hardware, raggiungere l'altra macchina, risalire gli strati software in successione fino al livello di applicazione dell'utente destinazione. In particolare il software TCP/IP è organizzato concettualmente in quattro livelli più un quinto costituito dal supporto fisico vero e proprio. La figura mostra i quattro livelli: 18

19 Figura 6 - i livelli del protocollo TCP/IP Application Layer: a livello più alto, l'utente invoca i programmi applicativi che permettono di accedere ai servizi disponibili attraverso Internet; tale livello riguarda tutte le possibili opzioni, chiamate, necessità dei vari programmi. In pratica gestisce l'interattività tra l'utente e la macchina. Un programma applicativo interagisce con uno dei protocolli di livello trasporto per inviare o ricevere dati e li passa a quest ultimo nella forma richiesta. Tranport Layer: lo scopo primario del livello trasporto è consentire la connessione in rete fra due utenti ovvero permettere la comunicazione tra un livello applicativo ed un altro; una comunicazione di questo tipo è spesso detta "end-to-end". Il software di tale livello divide il flusso di dati in pacchetti che vengono passati insieme all'indirizzo di destinazione allo strato sottostante. Il livello di trasporto deve accettare dati da molti utenti 19

20 contemporaneamente e, viceversa, deve smistare i pacchetti che gli arrivano da sotto ai vari specifici programmi; deve quindi usare dei codici appositi per indicare le cosiddette porte. Le routine di trasporto aggiungono ad ogni pacchetto alcuni bit in più atti a codificare, fra l'altro, i programmi sorgente e destinazione. Tale può regolare il flusso di informazioni e può, nel caso del TCP 6 (a differenza dell'udp 7 ), fornire un trasporto affidabile assicurando che i dati giungano a destinazione senza errori ed in sequenza mediante un meccanismo di acknowledgement e ritrasmissione. Internet Layer (IP): questo livello gestisce la comunicazione tra una macchina ed un'altra; accetta una richiesta di inoltro di un pacchetto da un livello di trasporto insieme all'identificazione della macchina alla quale il pacchetto deve essere inviato. È il livello più caratteristico della internet, che crea il datagramma di base della rete, sostanzialmente, riceve e trasferisce senza garanzie i pacchetti, che gli arrivano da sopra, verso la macchina destinataria. Esso accetta i 6 TCP è un protocollo con connessione che offre correzione d'errore e che garantisce la consegna dei dati attraverso ciò che è conosciuto come controllo di flusso che determina quando il flusso di uno stream di dati debba essere fermato e i pacchetti di dati inviati in precedenza debbano essere rinviati a causa di problemi come collisioni, assicurando quindi la completa e accurata consegna dei dati. 7 UDP al contrario, è un protocollo senza connessione che raramente tratta della trasmissione dei dati importanti a causa della mancanza del controllo di flusso. E normalmente usato in applicazioni come lo streaming audio e video, in cui risulta considerevolmente più veloce del protocollo TCP e in cui la perdita di alcuni pacchetti non è generalmente un evento catastrofico. 20

21 pacchetti TCP, li spezzetta se necessario e li incapsula nei datagramma di base IP, riempie gli header necessari ed usa l'algoritmo di rouiting per decidere a chi deve mandare questo pacchetto. Il livello Internet gestisce anche i datagrammi in ingresso, verifica la loro validità ed usa l'algoritmo di routing per decidere se il datagramma deve essere inoltrato o processato localmente; in quest'ultimo caso il software elimina l'header del datagramma e sceglie quale protocollo di trasporto gestirà il pacchetto. In tale fase non solo si svolge la funzione di instradamento, ma si verifica anche la validità dei pacchetti ricevuti. Inoltre gestisce integralmente i messaggi ICMP 8 in ingresso e in uscita. Network Interface Layer: il quarto ed ultimo strato è costituito da una interfaccia di rete che accetta il datagramma IP e lo trasmette, previo incapsularlo in appositi frame, sull'hardware di rete (il cavo) tramite, ad esempio, un transceiver. Se necessario il pacchetto può attraversare altre macchine intermedie, router, prima di giungere a destinazione, ma in queste penetrano solo i due strati più bassi dell'interfaccia di rete e del datagramma base IP. 8 ICMP è un'estensione di IP, supporta pacchetti di rete contenenti messaggi di controllo, di errore e di informazione. E usato da applicazioni di rete come l'utilità ping, che consente di determinare la disponibilità di un host o una interfaccia di rete. 21

22 Configurazione di TCP/IP La configurazione del protocollo TCP/IP è composta da vari elementi che debbono essere impostati modificando gli appropriati file di configurazione oppure adottando soluzioni quali un server DHCP (Dynamic Host Configuration Protocol); tale server provvede ad assegnare automaticamente le corrette impostazioni di configurazione TCP/IP ai client della rete. Questi valori di configurazione debbono essere impostati correttamente per consentire al Sistema Operativo di operare adeguatamente in rete. I tipici elementi di configurazione del TCP/IP e i loro scopi sono i seguenti: Indirizzo IP E una stringa d'identificazione unica, espressa da quattro numeri decimali compresi tra zero 0 e 255, separati da punti. Ciascuno dei quattro numeri rappresenta otto bit dell'indirizzo per una lunghezza totale di trentadue bit per l'indirizzo completo. Questo formato è detto notazione decimale a punti. Maschera di rete o netmask E una maschera locale di bit, ovvero un insieme di indicatori che separano la porzione di un indirizzo IP, che indica la rete, dai bit che indicano la sottorete. Ad esempio, in una rete di classe C, la maschera di rete 22

23 standard è che serve a mascherare i primi tre byte dell'indirizzo IP, consentendo all'ultimo byte dell'indirizzo IP di essere disponibile per specificare gli host della sotto-rete. Indirizzo di rete Rappresenta i byte che contengono la porzione di rete di un indirizzo IP. Ad esempio, l'host in una rete di classe A usa come indirizzo di rete; tale indirizzo di rete usa il 12 per rappresentare il primo byte dell'indirizzo IP (la parte della rete) e gli 0 in tutti i restanti tre byte per rappresentare i valori dei potenziali host. Gli host di rete che usano indirizzi IP privati e non indirizzabili molto comuni come usano come indirizzo di rete , che specifica che i primi tre gruppi di byte appartengono ad una rete di classe C, mentre uno zero rappresenta tutti gli host presenti nella rete. Indirizzo di broadcast E un indirizzo IP che consente di inviare dati simultaneamente a tutti gli host di una data sottorete invece che a uno specifico host di rete. L'indirizzo di broadcast generale standard per le reti IP è , ma questo indirizzo di broadcast non può essere usato per inviare un messaggio in broadcast a tutti gli host su Internet 23

24 poiché viene bloccato dai router. Un indirizzo di broadcast più idoneo è impostato per corrispondere a una specifica sottorete. Ad esempio in una comune rete IP privata di classe C, , l'indirizzo di broadcast dovrebbe essere configurato come I messaggi di broadcast sono preparati normalmente dai protocolli di rete quali ARP (Address Resolution Protocol) e RIP (Routing Information Protocol). Indirizzo del gateway E l'indirizzo IP attraverso il quale una particolare rete, o un host su una rete, può essere raggiunta. Se un host di rete desidera comunicare con un altro host di rete, senza essere localizzati nella stessa rete, allora deve essere usato un gateway. In molti casi l'indirizzo del gateway coincide con quello di un router della medesima rete, il quale ha il compito di far transitare il traffico ad altre reti o host. L'impostazione del valore dell'indirizzo del gateway deve essere corretta, altrimenti il sistema non è in grado di raggiungere gli host che non si trovano sulla rete cui appartiene. Indirizzo di server dei nomi Rappresentano gli indirizzi IP del sistema DNS (Domain Name Service), che risolve i nomi degli host della rete in indirizzi IP. 24

25 Instradamento IP L'instradamento IP (routing) è un mezzo per specificare e scoprire i percorsi in una rete TCP/IP lungo i quali possono essere inviati dati di rete. L'instradamento fa uso di un insieme di tabelle di instradamento per gestire l'avanzamento dei pacchetti di dati di rete dalla sorgente fino alla destinazione, spesso attraverso molti nodi di rete intermedi di rete noti come router. L'instradamento IP è il mezzo principale per trovare i percorsi su Internet. Due sono le forme principali di instradamento IP: instradamento statico e instradamento dinamico. Vista la vastità della rete in considerazione risulta molto più efficace il secondo tipo: l'instradamento dinamico su reti di grandi dimensioni è subordinato alla presenza di diverse possibili rotte IP da una sorgente a una destinazione e fa uso di speciali protocolli di instradamento, come il RIP (Router Information Protocol) che gestisce la regolazione automatica delle tabelle di ravviamento così da rendere possibile l'instradamento dinamico. Questo gode di vantaggi rispetto all'instradamento statico, come la maggiore scalabilità e capacità di adattamento a disfunzioni e fallimenti di rete. In aggiunta è richiesta una minore configurazione manuale delle tabelle di instradamento, poiché i router apprendono, l'uno dall'altro, informazioni sulla loro esistenza 25

26 e disponibilità. Questa peculiarità elimina di fatto la possibilità di introdurre errori "umani" nelle tabelle di instradamento. Tuttavia l'instradamento dinamico non è perfetto e presenta alcuni svantaggi quali una complessità accentuata ed un carico di lavoro aggiuntivo per le reti, derivato dalle comunicazioni tra router, che consuma la larghezza di banda della rete. Da sottolineare che il routing IP avviene in ambiente software, mentre in realtà il routing fisico è a livello di MAC 9. Idealmente il routing IP dovrebbe esaminare la connessione alla rete, la lunghezza del datagramma e quando selezionare il percorso migliore. Quando un programma applicativo su un host tenta di instaurare una comunicazione con un host remoto, sia l'host locale che i router partecipano all'instradamento dei datagrammi IP fino alla loro destinazione I Router Il router permette l'accesso di un'intera LAN (Local Area Network) a un'altra rete. Dispone di più interfacce di rete (una per 9 MAC (MAC address, dove MAC sta per Media Access Control), detto anche indirizzo fisico, indirizzo ethernet o indirizzo LAN, è un codice di 48 bit (6 byte) assegnato in modo univoco dal produttore ad ogni scheda di rete ethernet prodotta al mondo, tuttavia modificabile a livello software. Rappresenta in sostanza un identificativo per un particolare dispositivo di rete a livello di rete locale. 26

27 ogni rete che deve connettere) e la sua funzione è quella di ricevere i dati da una rete, inoltrarli sulla stessa e di spedirli attraverso l'interfaccia su un'altra rete. La caratteristica fondamentale di un router è che la funzione di instradamento è basata sugli indirizzi del livello IP dello stack TCP/IP, a differenza dello switch che instrada sulla base degli indirizzi del livello collegamento MAC. I router in internet formano una struttura interconnessa in continuo contatto fra loro nella quale il datagramma scorre finché non raggiunge quel particolare nodo che gli permette di giungere direttamente a destinazione. Poiché come si è detto operano solo in base alla parte di indirizzo IP relativo alla rete di destinazione l'instradamento è molto efficiente e le tabelle necessarie abbastanza piccole: tipicamente una tabella di routing contiene una coppia N- R, dove N è l'indirizzo IP della rete di destinazione ed R è quello del successivo router che permette di raggiungere la rete N. In generale questi strumenti necessitano di essere configurati e a seconda della tipologia forniscono un'interfaccia basata su web (accessibile digitando l'indirizzo del gateway nel browser) o un'apposita console a linea di comando su porta seriale. 27

28 Figura 7 - schema indicativo del funzionamento di un router Nel caso in cui la distribuzione della connessione ad un certo numero di computers simultaneamente avvenga senza fili, il router prende generalmente il nome di Access Point Wireless 10. Figura 8 - Access Point Wireless Il router, come si è detto, serve per collegare un computer alla rete e non al cavo telefonico, non esegue cioè la connessione ad internet ma può distribuirne una già disponibile che le viene passata dal cavo di rete. E per questo motivo che ha sempre bisogno di un 10 Un Access Point è un dispositivo che permette all'utente mobile di collegarsi ad una rete wireless. E collegato fisicamente ad una rete cablata (oppure via radio ad un altro access point) e riceve ed invia un segnale radio all'utente attraverso antenne ed apparati di ricetrasmissione, permettendo così la connessione sotto forma di radiocomunicazione. 28

29 modem 11 che gli fornisca la connessione. Sono sempre più diffusi modem ADSL con router integrati, che presentano nel retro visibili connettori di rete (chiamati HUB) che consentono di collegare il modem ai computer unicamente attraverso cavi di rete e non con cavi USB. Differente è il discorso per quanto riguarda i cellulari di ultima generazione (smartphone) che sfruttano, oltre al Wi-Fi, la SIM telefonica anche per la connessione alla rete internet. Per questioni di sicurezza alcuni router possiedono anche un firewall 12 incorporato, poiché il punto di ingresso-uscita di una rete verso l'esterno è ovviamente il luogo migliore dove effettuare controlli sui pacchetti in transito Il Web Server Come si può vedere dalla Figura 4 mostrata in precedenza il Web, internet, non è altro che un colloquio continuo tra 11 Il modem è un dispositivo di ricetrasmissione che ha funzionalità logiche di modulazione / demodulazione (analogica o numerica) in trasmissioni analogiche e digitali. Più comunemente il modem rende possibile la comunicazione di più sistemi informatici utilizzando un canale composto tipicamente da un doppino telefonico. 12 Un firewall (chiamato anche muro tagliafuoco) è un sistema software che permette di proteggere un computer o una rete di computer dalle intrusioni provenienti da una rete sconosciuta. Permette di filtrare i pacchetti di dati scambiati con la rete, ovvero fa da intermediario tra la rete locale e una o più reti esterne. 29

30 apparecchi (client e server) dislocati in tutte le parti del mondo secondo diverse topologie di rete. Figura 9 - possibili topologie di reti point-to-point, (a) Stella (b) Anello (c) Albero (d) Maglia completa (e) Interconnessione di anelli (f) Maglia incompleta Un client (tipicamente un computer) necessita di informazioni, di contenuti di ogni genere e li richiede ad un server web che nel caso in questione è rappresentato dalla videocamera. Il server web IV è il software che "sta dietro" il World Wide Web. Esso resta in ascolto delle richieste di accesso ad un sito web, inoltrate da parte di un browser client come Internet Explorer o Mozilla Firefox, le processa e restituisce dei dati come risposta. Tali informazioni, che contengono tutti gli elementi necessari per la visualizzazione di una pagina web composta di testi ed immagini, vengono analizzate da parte del browser nel miglior modo possibile e quindi presentate all'utente. 30

31 La comunicazione tra mittente e destinatario avviene attraverso il protocollo HTTP (Hypertext Transfer Protocol) che standardizza il processo di invio e di ricezione dei dati cosicché qualsiasi client possa agevolmente comunicare con qualunque tipo di server web, senza problemi di compatibilità. E presente nello strato applicativo di entrambi, altrimenti la comunicazione sopra descritta non avrebbe luogo, e si affida al protocollo TCP del livello di trasporto per gestire il trasferimento dei dati. Questo è possibile grazie alle socket che rappresentano il punto di contatto tra i due livelli. Ogni applicazione su un determinato host avrà una specifica socket di interfacciamento verso il livello di trasporto, quindi se per esempio un utente richiede una pagina web e contemporaneamente sta inviando una saranno presenti due socket: una che gestisce lo scambio dati tra HTTP e il livello di trasporto e l'altra tra i protocolli di posta elettronica e il livello di trasporto. La particolarità dell HTTP è quella di essere definito come uno Stateless Protocol ovvero un protocollo senza stato dato che i server web non mantengono nessun tipo di informazione su coloro che hanno richiesto una risorsa. In alcune implementazioni, però, come per esempio un login ad un'area riservata, potrebbe essere utile che il web server riconosca l'identità del client evitando così che l'utente debba rifare il login tutte le volte che accede ad una delle pagine 31

32 riservate. Tutto ciò è ottenibile con l'utilizzo di cookie che sono file gestiti dal browser contenenti alcune informazioni. Tornando all'esempio dell'area riservata il processo di identificazione dell'utente avviene inserendo, nelle righe di intestazione delle request di una certa pagina web, un riferimento al contenuto del cookie. I server web più utilizzati al mondo sono Apache e Microsoft IIS. 32

33 Capitolo 3 - Strumenti e nozioni per la progettazione software Il Server Web scelto per appoggiare il sito in rete è un server gratuito, in dettaglio Altervista. Questa è una piattaforma web italiana che offre la possibilità di aprire un sito web, un forum o un blog avendo sin dall'inizio a disposizione un dominio di terzo livello (nomesito.altervista.org) con delle caratteristiche base, che possono essere espanse grazie alla moneta virtuale di Altervista, gli AlterCent. All interno del profilo, Altervista mette a disposizione un pannello di controllo attraverso il quale è possibile caricare in rete le pagine web per la realizzazione pratica del sito rivolto al servizio di videosorveglianza remota e creare un Database 13 per gestire le utenze registrate. I linguaggi di programmazione e strutturazione web utilizzati sono: HTML, PHP e JavaScript. 13 Database o base di dati è un archivio di dati eterogeneo gestito dal computer che memorizza e organizza i dati per una loro veloce gestione (ricerca, cancellazione, inserimento) attraverso dei comandi detti query. Qualsiasi tipo di dato viene memorizzato nella memoria di massa in una struttura predefinita chiamata file (tabella). 33

34 3.1. HTML Originariamente il Web è cresciuto intorno ad HTML (HyperText Markup Language) V che rappresenta lo standard per strutturare i documenti in modo che i browser possano interpretarli e tradurli uniformemente: le informazioni per la formattazione sono racchiuse nei markup di formattazione, cioè il testo da visualizzare è racchiuso tra istruzioni (i tag) che appunto indicano l aspetto che l informazione deve assumere a video. Serve per creare pagine statiche che non interagiscono cioè con il server in maniera dinamica ma restituiscono sempre lo stesso contenuto. Non è un linguaggio di programmazione in quanto non prevede alcuna definizione di variabili o funzioni ma solamente un linguaggio di markup che descrive le modalità di impaginazione, formattazione o visualizzazione grafica (layout) del contenuto di una pagina web attraverso tag di formattazione. Tuttavia, l'html supporta l'inserimento di script e oggetti esterni quali immagini o filmati..html o.htm è l'estensione comune per riconoscere i documenti in questo formato. È stato sviluppato alla fine degli anni ottanta da Tim Berners-Lee al CERN di Ginevra e verso il 94 ha avuto una forte diffusione in seguito ai primi utilizzi commerciali del web. Attualmente l'ultima versione disponibile è la versione

35 Attualmente i documenti HTML sono in grado di incorporare molte tecnologie che offrono la possibilità di aggiungere al documento ipertestuale controlli più sofisticati sulla resa grafica, interazioni dinamiche con l'utente e contenuti multimediali. Si tratta di linguaggi come CSS 14, JavaScript o di altre applicazioni multimediali di streaming audio o video. I documenti HTML vengono immagazzinati di solito sui dischi rigidi di macchine costantemente collegate alla rete internet (in questo caso i server di Altervista), sulle quali è installato un software specifico che come già detto prende il nome di web server il quale si occupa di produrre e inviare i documenti ai browser degli utenti che ne fanno richiesta usando il protocollo HTTP per il trasferimento dati. Si veda la tipica struttura di un file html: 14 Cascading Style Sheets (CSS) è un semplice meccanismo per aggiungere un certo tipo di stile al documento. Tipicamente viene scritto in delle pagine a parte, dette fogli di stile, che possono essere richiamate all interno delle pagine HTML. 35

36 Figura 10 - struttura di un file html La prima riga serve al browser per identificare le regole di interpretazione e visualizzazione appropriate per lo specifico documento. A questa segue la struttura più esterna che è quella che delimita l'intero documento, eccetto la DTD, ed è compresa tra i tag <html> e </html>. All'interno di questi c è la definizione di due sezioni distinte: la prima è la sezione di intestazione o header, delimitata tra i tag <head> e </head>, che contiene informazioni di controllo normalmente non visualizzate dal browser, con l'eccezione di alcuni elementi; la seconda è la sezione del corpo o body, delimitata tra i tag <body> e </body>, che contiene la parte 36

37 informativa vera e propria, ossia il testo, le immagini e i collegamenti che costituiscono la parte visualizzata dal browser PHP Il documento HTML viene spesso generato del tutto o parzialmente da un codice eseguibile residente sul server internet in grado di interagire con altre applicazioni presenti sul server stesso, come ad esempio un database, e inviare poi al browser il risultato finale, realizzando le cosiddette pagine dinamiche con cui un utente può compiere operazioni interattive avanzate. In altre parole, il contenuto della pagina non è deciso a priori ma può variare in base a condizioni di vario genere. L'utilizzo risulta particolarmente indicato quando si richiede un aggiornamento costante e rapido. Questa modalità di programmazione permette in alcuni casi di modificare il sito senza conoscenze specifiche, senza dover contattare uno sviluppatore web per farlo. Tutto questo è in linea con la tendenza di separare forma e contenuto, garantendo velocità e qualità. È il caso di documenti scritti in linguaggi come il PHP che è uno standard di programmazione lato server in cui cioè il codice viene appunto eseguito ed interpretato direttamente sul server che ospita il sito internet (una situazione inversa rispetto a quanto accade 37

38 per JavaScript). Nel caso ad esempio di un catalogo memorizzato all'interno di un database (MySQL 15 ) si dovrà esclusivamente realizzare lo script in grado di recuperare le informazioni e di generare la pagina web. In questo modo si eviterà di sprecare tempo e risorse nello sviluppo di una pagina statica per ciascun prodotto che si vuole mettere in rete. Eventuali modifiche dovranno essere applicate solo allo script server-side e non ad ogni singola pagina HTML. Le porzioni di codice PHP, all interno di file con estensione.php, possono essere inserite attraverso due analoghe modalità: <SCRIPT LANGUAGE= php >.. </SCRIPT> Oppure <?php..?> Sarà poi il server ad eliminare quest ultima componente e ad inviare al client solo il risultato dell elaborazione delle istruzioni. Questo linguaggio ingloba anche delle importanti funzioni che consentono l accesso alle primitive di gestione di un database: 15 MySQL è un Relational Database Management System (RDBMS) composto da un client con interfaccia a caratteri e un server, entrambi disponibili sia per sistemi Unix che Windows. Svolge il compito di DBMS nella piattaforma LAMP (Linux Apache MySQL PHP), una delle più usate e installate su internet per lo sviluppo di siti e applicazioni web dinamiche. 38

39 mysql_connect() per la connessione mysql_db_query() per interrogare il database mysql_num_rows() conteggio degli elementi estratti include( connect.php ) serve per importare in ogni pagina php il file connect.php dal server, il quale specifica gli elementi per il profilo di accesso al database Le sessioni Per la realizzazione del progetto in questione è molto importante garantire la sicurezza negli accessi al servizio. In questo senso è molto utile la gestione delle sessioni. Si deve impedire, ad esempio, che con i bottoni di avanti e indietro del browser una persona nello stesso computer possa accedere all interno del profilo di un utente dopo che questi si sia disconnesso. Una sessione è un login dell accesso. Un client associa a questa richiesta un identificativo univoco attraverso la $_SESSION che è un array associativo disponibile dalla apertura alla chiusura di una sessione. Ad ogni apertura di una pagina php si dovrà verificare che $_SESSION sia di un utente autorizzato. session_start() avvia la sessione 39

40 $_SESSION=array() azzeramento a livello di struttura dati session_destroy() da inserire nel logout header( Expires:Mon, 31 Dec :00:00 GMT ) disabilita la cache del proxy server 16 header( Cache-Control:no_store ) disabilita la cache del browser del client 3.3. JavaScript Javascript è un linguaggio di scrittura che permette di aggiungere veri e propri programmi alle pagine web. Un utilizzo tipico che se ne fa è quello di convalida dei Form, controllare cioè ciò che viene inserito nei field prima di inviare i dati di un form. Un esempio potrebbe essere la convalida dell indirizzo inserito in fase di registrazione al portale. Si possono inserire porzioni di codice sia nel body che nell head, basta tenere conto dell elaborazione sequenziale delle istruzioni. Il codice va incluso all interno di un commento: <SCRIPT TYPE= text/javascript > 16 Un server proxy è un computer che funge da intermediario tra il computer dell'utente e internet. Questo server può essere utilizzato per registrare informazioni sull'utilizzo di internet e per bloccare l'accesso a un sito Web. 40

41 <! > </SCRIPT> E buona norma inserire il tag <NOSCRIPT> per specificare una frase visualizzata nel caso in cui il browser non riesca a gestire il codice. Si veda l esempio di convalida dell indirizzo mail: //Funzione che permette la validazione della inserita function Contr_mail(mail){ var espressione = Z]{2,4}$/; document.getelementbyid('idcolmail').value=""; document.getelementbyid('idcolmail').style.display="none"; test1='y'; if (!espressione.test(mail)){document.getelementbyid('idcolmail').style.display="block"; document.getelementbyid('idcolmail').value="non corretto"; test1='n';} } 41

42 Capitolo 4 - Componenti per l implementazione della videosorveglianza remota Si introduca l analisi a partire dal seguente schema di installazione dell apparecchiatura: Figura 11 - schema illustrativo dell'installazione 4.1. IPCAM L IP/Network Camera utilizzata nel progetto è la FI8918W di casa Foscam. 42

43 Consiste in un ottima soluzione integrata che combina una videocamera ad alta qualità digitale con connettività di rete e un potente server web. Le immagini di alta qualità possono essere trasmesse sulla LAN / WAN (Wide Area Network) con velocità di 30fps (fotogrammi per secondo) utilizzando la tecnologia di compressione MJPEG 17. La compressione riduce le dimensioni dei file video generati durante il monitoraggio poiché questi contengono una quantità enorme di dati e necessitano di una riduzione dei requisiti di archiviazione e larghezza di banda. L IPCAM è basata sul protocollo standard TCP/IP pertanto, la gestione e la manutenzione del dispositivo avviene attraverso la rete. Le sue principali caratteristiche: video ad alta qualità alta definizione a colori con sensore CMOS IR per la visione notturna Pan 300 gradi, tilt 120 gradi gestione multi-livello degli utenti e definizione delle password Wi-Fi 17 MJPEG (Motion JPEG) è la compressione di scelta per la videosorveglianza, perché ha la migliore qualità di immagine e il minore sfruttamento della larghezza di banda. Garantisce un livello definito di qualità delle immagini, fondamentale nella maggior parte delle applicazioni di sicurezza. 43

44 supporto di IP dinamico (DDNS), UPnP LAN e internet (ADSL, modem via cavo) allarme in caso di rilevamento di soggetti in movimento salvataggio di immagini istantaneo supporta i protocolli di rete: HTTP / TCP / IP / UDP / SMTP / DDNS / SNTP / DHCP / FTP supporta la crittografia WEP / WPA / WPA2 Vista posteriore: Figura 12 - vista posteriore della Foscam L ingresso audio viene utilizzato per collegare un microfono esterno qualora quello integrato si rivelasse insufficiente. L uscita audio, invece, viene utilizzata per collegare un altoparlante esterno. 44

45 Installazione Figura 13 - Flow Chart dell'installazione Procedendo con l assemblaggio del dispositivo e con la successiva installazione del software in dotazione, si avrà l icona IP Camera Tool tipicamente sul desktop. Cliccando su di essa il software inizierà a cercare automaticamente gli indirizzi IP delle camere nella rete LAN e apparirà la seguente schermata: Figura 14 - elenco delle camere presenti nella LAN 45

46 In caso contrario assicurarsi che il DHCP sia abilitato nel router e che non sia abilitato il filtro degli indirizzi MAC, oppure disabilitare il firewall o l antivirus sul computer e riprovare. A questo punto è possibile accedere alla camera attraverso l applicativo IP Camera Tool oppure direttamente mediante il proprio browser. L utente di default è admin senza password. Ci sono due modi per effettuare il login: se si utilizza il browser IE si deve scegliere la modalità ActiveX (occorrerà installare un leggero controllo), mentre se si utilizza Firefox o altri è possibile scegliere la modalità Server Push Mode. A questo punto si ha la visione dell ambiente ripreso in tempo reale: Figura 15 - sistema di monitoraggio real-time 46

47 Livello visitatore Si supponga che da qui in poi si utilizzi come browser Microsoft Internet Explorer (IE). A livello visitatore è possibile effettuare delle operazioni che riguardano la sola gestione dei contenuti video ripresi in real-time. Si può comunicare qualcosa attraverso il microfono, ascoltare l audio proveniente dal luogo ripreso, registrare dei filmati ed altro ancora. A scopo dimostrativo si veda la figura: Figura 16 - schermata dei possibili controlli per il visitatore Il firmware all'interno della camera supporta fino a 9 telecamere di monitoraggio contemporaneamente. Le altre possono appunto essere aggiunte nella sezione multi-device settings. 47

48 Quando si abilita la motion allarm, partiranno delle registrazioni in automatico che verranno memorizzate nella directory impostata. Il tasto 1 serve per aprire questa cartella. Tale funzione è stata inserita anche nel sito e si ottiene cliccando sull icona che rappresenta una directory. Cliccando sull icona 5, invece, è possibile ascoltare l audio attorno alla camera. Attraverso il tasto 6 si può parlare, con il microfono del proprio computer, all ambiente attorno alla camera Livello operatore A questo livello è possibile non solo fare tutto del livello sopra ma si può anche compiere delle azioni che modifichino le caratteristiche della camera. Si veda quanto segue: Figura 17 - schermata per l'operatore 48

49 E possibile cioè far muovere la camera, cambiare il suo angolo di inquadratura, attivare la visualizzazione notturna ad infrarossi o aggiustare la qualità del video. La cosa è un po differente nel caso in cui non si utilizzi IE come browser Livello amministratore Il livello amministratore rappresenta la massima priorità d accesso. A questo grado, infatti, è possibile fare tutte quante le azioni descritte per i due livelli sopra, in più si possono modificare tutti i settaggi della camera, come ad esempio creare nuove utenze d accesso, attivare o disattivare la motion allarm, configurare un indirizzo statico. Figura 18 - modifiche controllabili a livello amministratore 49

50 Si vedano nel dettaglio le più importanti VI : Occorre sottolineare che le funzioni audio, di registrazione e di multi-device sono controllate dall activex controller, per cui si possono gestire solo con browser Internet Explorer. User Settings: da qui si possono creare nuove utenze e fornire loro i privilegi di accesso, se visitatori, operatori o amministratori. Si può anche impostare il path locale per il salvataggio delle registrazioni. Multi-Device Settings: in questa sezione è possibile vedere tutti i dispositivi presenti nella LAN e aggiungerli per il monitoraggio. Fare click su 2nd device e sceglierne uno dalla lista. I campi nelle caselle sottostanti verranno riempiti automaticamente, basterà inserire il nome utente e password e aggiungere il dispositivo. Nel caso in cui si volessero aggiungere delle videocamere remote, non presenti nella stessa LAN, occorre introdurre il servizio di DDNS (Dynamic Domain Name System) domain name, ovvero quella tecnologia che permette ad un nome DNS in internet di essere sempre associato all indirizzo IP di uno stesso host, anche se l indirizzo cambia nel tempo, l importante è impostare un numero differente di porta per ogni camera. Le corrette azioni da compiere sono quelle mostrate in figura, mentre si vedrà in seguito come configurare il servizio di DDNS. 50

51 Figura 19 - azioni per l'inserimento di più camere remote A questo punto, da qualsiasi parte del mondo, basterà usare il DDNS domain name e porta della prima camera per vederle tutte quante. Wireless LAN Settings: in questa sezione, qualora non si facesse uso del cavo ethernet, è possibile configurare la comunicazione ad onde radio tra il dispositivo e l access point. Occorre mettere il check su Using Wireless LAN e premere il tasto Scan per rilevare i punti Wi-Fi. Basterà poi selezionare il dispositivo dalla lista ed inserire la giusta share key, la quale deve essere la stessa che si legge nelle impostazioni del router. 51

52 ADSL Settings: sezione da impostare solo nel caso in cui ci si connetta ad internet direttamente tramite ADSL 18. Qui è possibile inserire il proprio username e password forniti dall ISP (Internet Service Provider). Mail Service Settings: sezione molto importante ai fini della sicurezza, è qui infatti che si concentra la notevole funzione di inviare le immagini riprese dalla Motion Detect ad uno o più indirizzi di posta elettronica. In questo modo sarà possibile rintracciare i responsabili di eventuali disordini. Seguire la figura per una corretta configurazione del servizio: Figura 20 - impostazioni per il servizio mail 18 ADSL (Asymmetric Digital Subscriber Line) indica una classe ti tecnologie di livello fisico utilizzate per l accesso digitale ad internet ad alta velocità su doppino telefonico, cioè nella tratta di cavo che connette le centrali telefoniche agli utenti finali (rete di accesso). 52

53 La casella di posta elettronica utilizzata per l invio deve supportare l SMTP 19 e non deve avere abilitata la crittografia SSL o TSL. Come si vede è possibile impostare fino a quattro destinatari per ricevere le immagini; il numero di porta utilizzato tipicamente dall SMTP è la 25, oppure la 587 o l 80. Una volta riempiti correttamente tutti i campi si preme il tasto Submit e si fa poi la verifica cliccando su Test. Nel caso in cui tutto fosse andato a buon fine il browser riporterà la scritta Test Succeed, altrimenti si presenteranno degli errori di differenti cause, come ad esempio l impossibilità di connettersi al server, nome utente e password errati, problemi dati dal filtro anti-spam ecc. Altra importante e fondamentale funzione in questa sezione è quella di riportare via l indirizzo IP della camera tutte le volte che esso cambia. Si pensi al caso in cui non si sia creato un indirizzo statico di raggiungimento. Ogni volta che il router o la camera dovessero spegnersi o riavviarsi, l indirizzo IP cambierebbe e sarebbe impossibile per l utente raggiungere la videocamera. Con questa funzione, quindi, ci si svincola dalla dinamicità dell indirizzo e si è sempre in grado di arrivare a destinazione. 19 Simple Mail Transfer Protocol (SMTP) è il protocollo standard per la trasmissione via internet di . È un protocollo relativamente semplice, testuale, nel quale vengono specificati uno o più destinatari di un messaggio e, verificata la loro esistenza, il messaggio viene trasferito. 53

54 Alarm Service Settings: la funzione descritta sopra di riportare via le immagini catturate funziona solamente se in questa sezione viene armata la Motion Detect. E possibile regolare la sensibilità e, nel caso questa fosse elevata, abilitare la compensazione così da non far scattare l allarme a causa di semplici variazioni di luce nell ambiente ripreso. Se si vuole che la camera invii le mail solo in determinati momenti e non per tutto il tempo che la Motion Detect è abilitata occorre selezionare la pianificazione e scegliere in quali giorni e orari della settimana si voglia abilitarla. Si veda la figura per chiarimenti: Figura 21 - pianificazione dell'allarme PTZ Settings: qui si imposta la velocità di rotazione della videocamera (pan/tilt), normalmente settata a 5. Più il numero è grande e più la velocità è bassa. 54

55 Log: in questa schermata si possono vedere tutti gli accessi che sono stati fatti nel tempo. Verranno riportati il giorno, la data, l ora, il nome utente e l indirizzo IP di questi Specifiche FI8918W 55

56 4.2. Sito web per l accesso al servizio Come già detto nel Cap.3 il dominio scelto per il sito in rete è un dominio di Altervista, nel dettaglio Si andrà a spiegare velocemente come si è scelto di strutturare il sito per accedere al servizio di videosorveglianza remota e qual è la funzionalità delle varie sezioni. Si veda il seguente schema gerarchico di organizzazione del sito web: 56

57 index.html è la pagina che si raggiunge digitando da un qualunque browser l indirizzo remoto dell host avente appunto come nome DNS Rappresenta quella che viene definita la Home Page del sito. All interno vi è un filmato che illustra a cosa si rivolge il servizio, qual è la sua utilità, inoltre, offre la possibilità di iscriversi, fare l accesso e quindi, attraverso la pagina checklogin.php, arrivare all obiettivo del tutto che è controllo.php. Per quanto riguarda la index fare riferimento alla Figura 3. Si vedano ora le varie sezioni della pagina controllo.php: Figura 22 - prima sezione della pagina controllo.php In questa prima parte, oltre alla possibilità di disconnettersi e tornare alla Home Page, si concentra quella che è la funzionalità principale del servizio, infatti, si può accedere al controllo remoto delle proprie videocamere. Nel caso in cui non si fosse assegnato un indirizzo statico alla camera, si può constatare la sua dinamicità nel proprio account di posta elettronica ed aggiornarlo in questa sezione. 57

58 Cliccando sull occhio si raggiunge la prima camera installata e quindi, eventualmente, anche le altre così da realizzare un vero e proprio monitoraggio remoto dei propri ambienti. Figura 23 - seconda sezione della pagina controllo.php Nella seconda parte si registra il collegamento per raggiungere il proprio gestore mail. Lo si può scegliere dal menù a tendina fra i più comuni, oppure, selezionando da questo Altro viene abilitata la casella di testo per l inserimento manuale. Cliccando sull immagine si vanno a leggere le con lo scopo di reperire il nuovo indirizzo IP della camera, qualora fosse cambiato, o di visionare le immagini inviate dalla Motio Detect. E logico che l indirizzo di posta da controllare sia quello inserito nella Mail Service Settings. 58

59 Figura 24 - terza sezione della pagina controllo.php In quest ultima sezione si focalizza una funzionalità solo inerente al browser Microsoft Internet Explorer. Questo perché gli altri browser non permettono di accedere, da un altra rete al difuori della LAN, ai file presenti nel computer. Si inserisce nella casella di testo l URL (Uniform Resource Locator) locale della directory scelta per il salvataggio delle registrazioni, sia manuali che della Motion Detect, e si aggiorna il database. A questo punto cliccando sulla scritta Browse verrà mostrata una lista di tutti i file, con i relativi dettagli, presenti nella cartella locale, così da monitorare lo stato delle proprie registrazioni. 59

60 Capitolo 5 - Accorgimenti e strategie d implementazione In questo capitolo verranno descritte le strategie utilizzate nel realizzare certe funzioni nella programmazione del sito web e particolari accorgimenti da tenere conto durante l installazione e configurazione della camera Foscam Apertura delle Pop-up Quando nella pagina controllo.php si clicca nell immagine dell occhio o della posta si aprono delle finestre per il controllo, più comunemente chiamate Pop-up, che sono delle vere e proprie pagine web a sé stanti e svincolate dal sito principale. All interno di esse, come si è visto, vengono però trattate delle informazioni molto riservate e c è per cui la necessità di trovare un modo per vincolarle al sito principale così che facciano parte della stessa struttura. In altre parole, se un utente fa l accesso e le apre per i suoi scopi è necessario che queste si chiudano in automatico sia alla chiusura della pagina controllo.php che alla disconnessione dell utente. 60

61 E stata creata a tal scopo una funzione in JavaScript che viene richiamata quando l utente clicca in una delle due immagini: var obj_window, obj_window2; //Funzione per l'apertura della popup video function newwindow(a_str_windowurl, a_str_windowname) { obj_window = window.open(a_str_windowurl, a_str_windowname) if (parseint(navigator.appversion) >= 4) { obj_window.window.focus(); } window.onunload = function chiudi() {if ((obj_window &&!obj_window.closed) (obj_window2 &&!obj_window2.closed)) {obj_window.close(); obj_window2.close();}} } //Funzione per l'apertura della popup mail function newwindow2(a_str_windowurl, a_str_windowname) { obj_window2 = window.open(a_str_windowurl, a_str_windowname) if (parseint(navigator.appversion) >= 4) { obj_window2.window.focus(); } window.onunload = function chiudi2() {if ((obj_window2 &&!obj_window2.closed) (obj_window &&!obj_window.closed)) {obj_window2.close(); obj_window.close();}} } La funzione newwindow riceve come parametri l URL da aprire e il nome da assegnare alla finestra e, attraverso la window.open, apre la Pop-up. Il legame tra tale finestra e il sito principale viene espresso dalla istruzione window.onunload la 61

62 quale gestisce l evento di rilascio e chiude perciò la nuova finestra anche indirettamente, quando cioè ci si disconnette o si chiude la pagina principale. La funzione newwindow2 fa la stessa cosa ma per la pagina del gestore mail. In questo modo si evita che dopo il logout un nuovo utente che utilizza lo stesso computer possa vedere informazioni riservate Consultazione di una directory locale Come già visto nel capitolo precedente occorrono degli accorgimenti per la realizzazione della terza sezione della pagina controllo.php (Figura 24), quella cioè che permette di sfogliare la directory locale scelta per il salvataggio delle registrazioni. Come già detto, questa procedura è possibile solo per il browser Microsoft Internet Explorer e solo mediante opportuni accorgimenti. Il più importante di questi è l obbligo di aggiungere il sito fra gli indirizzi attendibili, altrimenti non c è possibilità di riuscire nell intento a causa delle giuste limitazioni per la sicurezza. Per fare ciò occorre andare su: Strumenti - Opzioni Internet - Protezione - Siti attendibili e cliccando su Siti occorre aggiungere il sito Web all area ed impostare al minimo il livello di protezione per tale area. 62

63 A questo punto, cliccando su Browse, comparirà un avviso come quello mostrato in figura al quale occorre rispondere Si. Figura 25 - avviso per l'interazione Si riporta ora il codice scritto nel linguaggio VbScript che permette di consultare la directory locale: <SCRIPT LANGUAGE="vbscript"> <!-- //Funzione per mostrare l'elenco dei filmati registrati function naviga(ind) Dim folder,files,elemfile,fso Set fso = CreateObject("Scripting.FileSystemObject") if fso.folderexists (ind) then Set folder = fso.getfolder(ind) carfiles.innerhtml = "<br>" Set files = folder.files For each elemfile in files carfiles.innerhtml = carfiles.innerhtml & "<A href='#'>" & replace(elemfile,ind,"") & "</A> Data di creazione: " & elemfile.datecreated & " Dimensione: " & elemfile.size & " B Tipo: " & elemfile.type & "<br>" next 63

64 Set folder=nothing Set files=nothing else carfiles.innerhtml = "<br><p>directory inesistente!</p>" end if Set fso=nothing end function //--> </SCRIPT> Tale funzione viene richiamata dalla: <a href="#" onclick="naviga('<?php echo "$path";?>')">browse...</a> 5.3. Installazione della IPCAM in una rete Fastweb La rete Fastweb VII si avvale di protocolli differenti rispetto a quelli degli altri operatori. E basata sulla tecnica chiamata Network address translation (NAT), ed è costruita come una sorta di enorme rete locale (LAN) su scala metropolitana, MAN (Metropolitan Area Network). Gli utenti Fastweb si trovano, così, parte di un'unica grande utenza condivisa, connessa alla rete globale, cioè molti utenti della stessa zona hanno, dall'esterno, un unico indirizzo IP privato. E possibile richiedere un indirizzo IP pubblico (cioè assegnato a un solo utente) per qualche ora al mese ma pagando il servizio. Per 64

65 questa ragione Fastweb, pur consentendo ai propri utenti di collegarsi a internet, non può altrettanto facilmente consentire agli utenti internet di collegarsi verso il singolo utente Fastweb, invisibile, poiché non affacciato direttamente alla rete globale. Questo a causa della scarsità di indirizzi IP pubblici liberi. Quindi, per l installazione della IPCAM in una rete Fastweb, ci sono notevoli problemi e poche efficienti soluzioni, infatti, si possono incontrare problemi di interconnessione per gli utilizzi che necessitano di connessioni dati dalla rete verso il singolo utente Fastweb, quali l'accesso al PC da remoto, l accesso appunto alle videocamere da remoto o programmi di scambio peer-to-peer, legati alla differenza strutturale della rete. Esistono due possibili soluzioni. Una di queste sarebbe ottenere un IP pubblico di tipo IPv6, cioè di ultima generazione, che non soffre della scarsità rispetto al protocollo attuale IPv4. La sua grande limitazione, però, è quella di non essere ancora molto diffuso e visto che deve averlo anche colui che tenta di accedere dall esterno, la soluzione non si dimostra efficace. La seconda tecnica è quella offerta dal servizio LogMeIn Hamachi per la costruzione di reti virtuali protette. 65

66 Figura 26 - LogMeIn Hamachi Una rete virtuale o Virtual Private Network o VPN è una rete privata instaurata fra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso, come per esempio internet. Si può vedere una VPN come l'estensione, a scala geografica, di una rete locale privata aziendale che colleghi tra loro siti interni all'azienda stessa variamente dislocati su un ampio territorio. Collegandosi all URL https://secure.logmein.com/it/products/hamachi/ è possibile registrarsi ed accedere al servizio. Ciò che si deve fare è creare una nuova rete di tipo Gateway ed assegnare ad un client, che risiede nella stessa rete locale delle IPCAM, proprio la funzionalità di Gateway, una sorta di router virtuale. Un utente, all esterno della rete LAN, deve connettersi, mediante apposito software, alla stessa rete virtuale privata di cui fa parte il Gateway ed in questo modo riesce a raggiungere i dispositivi di rete che in questo caso sono le IPCAM. Il limite che ne deriva è che il client (computer) che funge da Gateway virtuale deve rimanere acceso e connesso alla rete per tutto il tempo. 66

67 5.4. Impostazioni del servizio DDNS Nel caso in cui il Provider Internet in possesso sia ad esempio Telecom Italia, si avrà a che fare con indirizzi IP, si pubblici ma dinamici. Un modo per poter garantire la staticità dell indirizzo è costituito dal servizio DDNS offerto dal portale Occorre accedere alla pagina principale del proprio router, di solito , e leggere l attuale indirizzo IP pubblico, creare un Hostname gratuito sul sito dyndns.org e seguire le istruzioni riportate in figura: Figura 27 - istruzioni per la creazione di un account gratuito 67

68 Cliccare successivamente su Add To Cart e confermare la propria registrazione per attivare l account. Ora il servizio è attivo e occorre configurarlo nelle impostazioni della camera. Accedere come amministratore e recarsi nella sezione Basic Network Settings. Figura 28 - istruzioni per configurare il servizio di DDNS Nella stessa pagina del router, in cui si è reperito l indirizzo IP pubblico, si possono ottenere le informazioni relative alla Subnet Mask, al Gateway e al DNS Server (tipicamente lo stesso del gateway). Il Gateway è l indirizzo IP del router nella LAN e l IP Addr quello locale del computer. Ora occorre spostarsi nell area DDNS Service Settings e utilizzare, come DDNS User, l Hostname del sito dyndns: 68

69 Figura 29 - settaggi del servizio DDNS Per verificare se tutte le azioni sono andate a buon fine si deve controllare che nella sezione Device Info, sotto la sigla DDNS Status, sia riportato il messaggio: DynDNS Succeed. In questo modo ci si è svincolati per sempre dalla dinamicità dell indirizzo, in quanto, sarà il servizio offerto da DynDNS che si occuperà di reperire l IP tutte le volte che questo cambia e di aggiornarlo automaticamente. L URL statico che l utente finale dovrà comporre per raggiungere le proprie videocamere da qualunque luogo sarà sempre il nome di dominio e il numero di porta DDNS, come ad esempio: 69

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Telecamera IP Wireless/Wired. Manuale d uso

Telecamera IP Wireless/Wired. Manuale d uso Telecamera IP Wireless/Wired VISIONE NOTTURNA & ROTAZIONE PAN/TILT DA REMOTO Manuale d uso Contenuto 1 BENVENUTO...-1-1.1 Caratteristiche...-1-1.2 Lista prodotti...-2-1.3 Presentazione prodotto...-2-1.3.1

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

IP Wireless / Wired Camera

IP Wireless / Wired Camera www.gmshopping.it IP Wireless / Wired Camera Panoramica direzionabile a distanza Questo documento è di proprietà di Ciro Fusco ( Cfu 2010 ) e protetto dalle leggi italiane sul diritto d autore (L. 633

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

VISIONE NOTTURNA & CONTROLLO REMOTO DI MOVIMENTO /AUDIO DI DUE VIE

VISIONE NOTTURNA & CONTROLLO REMOTO DI MOVIMENTO /AUDIO DI DUE VIE Modello: FI8918/FI8918W IP Camera Senza fili / Cablata VISIONE NOTTURNA & CONTROLLO REMOTO DI MOVIMENTO /AUDIO DI DUE VIE Manuale Utente Colore: Nera Colore: Bianca SOMMARIO 1 BENVENUTO... 1 1.1 Carateristiche...

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

www.gmshopping.it IP CAMERA MODELLI DI RIFERIMENTO Manuale d'uso 1

www.gmshopping.it IP CAMERA MODELLI DI RIFERIMENTO Manuale d'uso 1 IP CAMERA MODELLI DI RIFERIMENTO GM10WF GM12WF GM20WF GM25WF GM30ZW GM80 Manuale d'uso 1 1 Questo documento è di proprietà di Ciro Fusco ( Cfu 2010 ) e protetto dalle leggi italiane sul diritto d autore

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

WEB Conference, mini howto

WEB Conference, mini howto Prerequisiti: WEB Conference, mini howto Per potersi collegare o creare una web conference è necessario: 1) Avere un pc con sistema operativo Windows XP o vista (windows 7 non e' ancora certificato ma

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

FileMaker Server 13. Pubblicazione Web personalizzata con PHP

FileMaker Server 13. Pubblicazione Web personalizzata con PHP FileMaker Server 13 Pubblicazione Web personalizzata con PHP 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Manuale tecnico Stazione Meteo Eolo Davis

Manuale tecnico Stazione Meteo Eolo Davis Descrizione Generale Manuale tecnico Stazione Meteo Eolo Davis EOLO DAVIS rappresenta una soluzione wireless di stazione meteorologica, basata su sensoristica Davis Instruments, con possibilità di mettere

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

FS-1118MFP. Guida all'installazione dello scanner di rete

FS-1118MFP. Guida all'installazione dello scanner di rete FS-1118MFP Guida all'installazione dello scanner di rete Introduzione Informazioni sulla guida Informazioni sul marchio Restrizioni legali sulla scansione Questa guida contiene le istruzioni sull'impostazione

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless AP Router Portatile Wireless HNW150APBR www.hamletcom.com Indice del contenuto 1 Introduzione 8 Caratteristiche... 8 Requisiti dell apparato... 8 Utilizzo del presente documento... 9 Convenzioni di notazione...

Dettagli

Manuale di installazione e d uso

Manuale di installazione e d uso Manuale di installazione e d uso 1 Indice Installazione del POS pag. 2 Funzionalità di Base - POS Sagem - Accesso Operatore pag. 2 - Leggere una Card/braccialetto Cliente con il lettore di prossimità TeliumPass

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0)

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0) Indice generale PREMESSA... 2 ACCESSO... 2 GESTIONE DELLE UTENZE... 3 DATI DELLA SCUOLA... 6 UTENTI...7 LISTA UTENTI... 8 CREA NUOVO UTENTE...8 ABILITAZIONI UTENTE...9 ORARI D'ACCESSO... 11 DETTAGLIO UTENTE...

Dettagli

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP PAOLO CAMAGNI RICCARDO NIKOLASSY I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP Paolo Camagni Riccardo Nikolassy I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP EDITORE ULRICO

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org GUIDA alla configurazione di un DVR o Router su dyndns.it in modalità compatibile www.dyndns.org Questa semplice guida fornisce le informazioni necessarie per eseguire la registrazione del proprio DVR

Dettagli

Guida. Vista Live. Controllo. Riproduzione su 24 ore. Ricerca avanz. Le icone includono: Mod. uscita. Icona. Un sensore di allarme.

Guida. Vista Live. Controllo. Riproduzione su 24 ore. Ricerca avanz. Le icone includono: Mod. uscita. Icona. Un sensore di allarme. Guida operatore del registratore TruVision Vista Live Sull immagine live dello schermo vengono visualizzati laa data e l ora corrente, il nome della telecamera e viene indicato se è in corso la registrazione.

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli