VLAN VLAN. Università di Palermo VLAN 1
|
|
- Filippo Barbieri
- 8 anni fa
- Visualizzazioni
Transcript
1 VN VN VN 1
2 Switches Funzionamento degli switch di layer 2 Ricordiamo che le reti Ethernet con media condiviso che usano gli hub, molti host sono connessi ad un singolo dominio broadcast e di collisione Le reti Ethernet con media condiviso operano nel livello 1 di OSI Le reti switched operano ad un livello 2, 3 o 4 A livello base uno switch opera a livello 2 e opera l instradamento basandosi sui MAC address Lo switch inizialmente non conosce dove instradare un pacchetto con un dato Destination MAC address VN 2
3 Switches (2) Lo switch man mano che riceve dei pacchetti costruisce una tabella a due colonne in ogni riga della quale vi è il Source MAC address e la porta attraverso cui è stato ricevuto Quando deve trasmettere un pacchetto verso un dato MAC address lo switch ricerca il MAC address nella tabella e, se lo trova, pone in uscita il pacchetto sulla porta corrispondente a quel MAC address Se nella MAC Address Table non è presente quell address lo switch pone il pacchetto in uscita su tutte le porte (flooding) VN 3
4 VN Virtual Local Access Network Un gruppo di host accomunati da un qualche requirement che comunicano come se fossero connessi sullo stesso segmento di network anche se non lo sono LE VN si comportano come reti fisiche anche se non lo sono La gestione di queste network virtuali viene fatta via software Si tratta di N di tipo switched Le VN operano a livello 2, mentre le subnet IP operano a livello 3 In una N che utilizza le VN esiste spesso una corrispondenza biunivoca tra VN e subnet IP
5 VN sketch Piano 3 Piano 2 Piano 1 Reparto Ammin. Reparto Tecnico Reparto Commerc. VN 5
6 4 tipi di VN Tipi di VN Port-Based VN: Ogni porta di switch è configurata con una access list che specifica l appartenenza ad un insieme di VN MAC-based VN: Uno switch è configurato con una access list che accoppia i MAC address con a la VN Protocol-based VN: Uno switch è configurato con una lista che unisce i protocolli di layer 3 all appartenenza ad una VN ATM VN fanno uso del protocollo N Emulation (NE) per mappare i pacchetti Ethernet in celle ATM e consegnarli alla loro destinazione convertendo MAC address Ethernet in un ATM address VN 6
7 Standard VN In pratica con una VN si possono mettere in contatto tra loro come se fossero sulla stessa N degli host che si trovano su N differenti Le VN non furono previste nel protocollo IEEE 802 originario Esse sono state introdotte successivamente con lo standard 801.Q Per quel che riguarda la VN Ethernet si fa riferimento a IEEE 802.3ac che definisce l estensione del formato del frame necessaria per supportare le etichette (tag) VN sulle N Ethernet Non tutte le N fanno uso delle tag VN e quindi, oltre al valore delle tag si è dovuto definire come specificare l esistenza delle VN VN 7
8 IEEE 802.1Q Meccanismo standard per consentire l esistenza di più reti bridged che condividono in modo trasparente gli stessi link fisici senza che vi sia tra esse scambio di informazione Lo standard 802.1Q definisce con precisione il concetto di Virtual Lan o VN come N switched e quindi basate su un bridging al layer MAC, suddivise logicamente in rapporto alla funzione, team o applicazione senza riguardo alla locazione fisica Sempre lo standard 802.1Q definisce il rapporto tra VN e lo spanning-tree protocol IEEE 802.1D VN 8
9 Field Ether/Type Il formato del frame Ethernet come definito nella IEEE è: 8 byte 1 byte 6 byte 6 byte 2 byte byte 4 byte Preamble SFD Dest MAC addr Source MAC addr Type Length Payload FCS Per il field Type/Length vale la convenzione che i valori tra 0 e 1500 indicano l uso del formato Ethernet originale con un campo Length mentre i valori 1536 (H0600) indicano l uso del formato DIX con un campo Type che è un identificatore dell Upper Layer Protocol H0800 IPv4 H86DD IPv6 H ARP VN 9
10 Field Ether/type Lo standard IEEE 802.3ac ha introdotto per consentire la presenza del Q tag un nuovo field di byte che precede il field Type/Length VN field PRE SFD DA SA Type/Length Data PAD FCS 802.1Q TPID Tag Control Information 802.1Q Tag Protocol ID (TPID) è H8100. Quando un frame che contiene questo valore dichiara di contenere un tag IEEE 802.1Q/802.1P. Questo valore non può essere confuso con quello di un field Length/Type Tag Control Information User Priority CFI VN ID 3 bit 1 bit 12 bit VN 10
11 IEEE 802.3ac Tag Control Information contiene 3 sub-field: User Priority di 3 bit presenta il livello di priorità per il frame (uso definito in IEEE 802.1P) CFI (Canonical Format Indicator) di 1 bit per indicare la presenza di un Routing Information Field CFI è sempre posto a 0 dagli gli switch Ethernet, esiste per compatibilità tra Ethernet e Token Ring VN ID di 12 bit che permette l identificazione di 2^12 = 4096 VN Il VN ID 0 è usato per indicare i priority frames e il valore 4095 (FFF) è riservato, rimangono quindi 4,094 possibili identificatori VN tagging porta la lunghezza massima del frame Ethernet da 1518 a 1522 byte VN 11
12 IEEE 802.3ac L elemento MAC che riceve il frame legge il valore del reserved type, che si trova nella posizione in cui normalmente è il field Length/Type, e tratta il frame ricevuto come un frame VN Successivamente Se l elemento MAC è installato nella porta di uno switch, il frame è inoltrato secondo la sua priorità a tutte le porte che sono associate con il VN ID Se l elemento MAC è installato in una end station, il VN header viene rimosso e il frame è trattato nel modo normale Il VN tagging richiede che tutti i nodi coinvolti in un gruppo VN supportino l option VN Una end station normalmente ignora di far parte di una VN e quindi il VN header viene inserito dallo porta dello switch cui essa è connessa VN 12
13 Utilità Un esempio dell utilità delle VN è quello di una istituzione che desidera fornire una rete logica separata a ciascun dipartimento usando un unica rete di società A ciascun dipartimento, anche con sedi geograficamente distanti, viene assegnata una VN unica Si configurano gli edge switch della rete per inserire un opportuno tag di VN in tutti i frame dati in arrivo da dispositivi in un dato dipartimento Dopo che i frame sono routed attraverso la rete, la tag di VN è è eliminata prima che il frame sia inviato ad un dispositivo di dipartimento che si trova possibilmente in un altra località I router possono essere configurati per instradare nel modo voluto i frame delle varie VN (che sono assegnate a subnet differenti) In questo modo un dipartimento non può essere infiltrato e/o spiato da un altro VN 13
14 Rete di campus Dep. 1 INTERNET Dep. 1 Dep. 2 Dep. 4 Dep. 3 Dep. 2 VN 14
15 Double tagging Frequentemente il traffico tra differenti VN viene instradato su reti di Internet Service Provider che a loro volta usano delle proprie VN In questi casi è necessario aggiungere alla tag originaria (inner tag) un altra tag esterna (outer) fornita dall Internet Service Provider La tag outer viene per prima seguita dalla inner tag La outer tag, dovendo essere distinta dalla inner tag, deve essere differente e la norma specifica per questo caso il valore 88a8 Spesso gli ISP usano valori diversi dallo standard VN 15
16 Trunking Una possibile suddivisione delle linee di telecomunicazioni è quella in access lines e trunk lines Le prime sono delle risorse indivise usate per il traffico di un utente (linee di utente) mentre le seconde sono delle risorse condivise usate per il traffico fra gli autocommutatori Nelle reti switched i link che connettono un device a uno switch trasportano il traffico di una VN, ma gli switch devono essere connessi tra loro con dei link che trasportano il traffico appartenente a più VN differenti Questi sono link di trunking o trunk lines o trunk Le trunk lines, trasportando su un singolo link il traffico di più VN permettono di estendere le VN sull intera rete VN 16
17 Trunking (2) Con le VN il traffico broadcast o multicast si sviluppa soltanto nella VN pertinente, diminuendo quindi il traffico complessivo Un fattore molto importante è costituito dalla estensione della rete che viene suddivisa in VN Se questa rete è tale che tutti i device sono connessi ad un unico switch la gestione delle VN è problema interno allo switch Differente la situazione se la rete fa capo a più di uno switch in cui (è la situazione più frequente) su ogni switch operano le diverse VN In questo caso vi saranno dei link tra gli switch e tra questi e i router su cui vi sarà il traffico di più VN ossia saranno delle trunk lines VN 17
18 Trunking (3) Perché il meccanismo di trunking possa funzionare serve un protocollo Per consentire la presenza di pacchetti di più VN su un link è necessario poter distinguere i pacchetti delle diverse VN La procedura più comune è quella che permette di distinguere i frame in base al tag IEEE 802.1Q che è un etichetta per le varie VN Esistono anche altri meccanismi come Inter Switch Link (ISL) che è un protocollo proprietario della Cisco e NE usato nei sistemi ATM In ambienti multivendor si usa sempre lo standard 802.1Q VN 18
19 Trunking (4) In pratica quindi il trunking viene effettuato tramite una sorta di incapsulamento (tipicamente IEEE 802.1Q) Ricordiamo che i frame appartenenti ad una VN si propagano nell ambito di quella VN Quindi host appartenenti a VN differenti possono comunicare tra loro soltanto attraverso un router In altre parole una trunk line che connette uno switch ad un router consente il routing inter-vn Le interfacce consentono diversi modi di trunking dipendenti dal tipo di interfaccia (Ethernet, Token ring, etc) e dall O.S. dello switch VN 19
20 Trunking (5) Tratteremo soltanto delle VN Ethernet Le interfacce Ethernet sopportano diversi trunking mode In ogni modo un interfaccia è ad un estremità di un link punto-punto e deve operare in modo compatibile con quello dell altra estremità, risultato raggiungibile configurando manualmente nello stesso modo le due estremità o con una negoziazione tre le due estremità Il Dynamic Trunking Protocol (DTP) è un protocollo proprietario sviluppato da Cisco per la negoziazione del trunking su un link tra due switch facenti parte di una VN e per la negoziazione del tipo di trunking encapsulation da usare Attenzione: Non tutti i dispositivi supportano il DTP VN 20
21 Trunk mode La porta di uno switch può essere impostata in 6 modi Access - La porta è in modo non-trunking permanente Trunk La porta è in modo trunking permanente Dynamic auto La porta può accettare di entrare in modo trunk e lo fa se l altra estremità è in modo trunk o dynamic desirable (default) Dynamic desirable La porta tenta attivamente di entrare in modo trunk e lo fa se l altra estremità è in modo trunk, dynamic auto o dynamic desirable Nonegotiate - La porta non tenta in alcun modo di negoziare Dot1q-tunnel La porta è configurata in modo tunnel verso un altra porta 802.1Q VN 21
22 Encapsulation Dopo che una porta è stata posta in modo trunk bisogna specificare quale tipo di incapsulamento si vuole Encapsulation dot1q Incapsulamento 802.1Q Encapsulation isl Incapsulamento ISL Encapsulation negotiate Incapsulamento da negoziare con l altra estremità VN 22
23 Native VN Lo standard IEEE 802.1Q introduce il concetto di native VN I frame che appartengono alla native VN non vengono modificati allorché trasmessi su un trunk In sostanza ai frame della native VN, con l incapsulamento 802.1Q, non vengono aggiunti i 4 byte che definiscono la VN Ovviamente può esistere una sola native VN La native VN è automaticamente presente Qualsiasi porta 802.1Q può avere solo una native VN, ma ogni porta su di un dispositivo può avere una diversa native VN VN 23
24 VTP La configurazione e amministrazione delle VN su una rete può essere effettuata agendo manualmente su ogni singolo dispositivo o in modo centralizzato tramite un server e un protocollo opportuno La procedura manuale può essere effettuata solo su piccole reti, diversamente risulta faticosa e provoca facilmente inconsistenze Il VTP (VN Trunking Protocol) è un protocollo di Layer 2 per lo scambio di messaggi che mantiene la consistenza della configurazione delle VN gestendo l aggiunta, eliminazione e ridenominazione delle VN su tutta la rete VTP è un protocollo proprietario Cisco VN 24
25 VTP (2) Tre modi di funzionamento dei vari dispositivi: Server Client Transparent In server mode (default) sono ammesse tutte le variazioni locali e queste variazioni sono propagate sulla rete In client mode non è possibile effettuare manualmente sul singolo dispositivo alcuna variazione mentre le si può tramite un server In transparent mode la configurazione delle VN può essere variata localmente ma l informazione non è propagata sulla rete, inoltre il dispositivo si lascia attraversare dai messaggi di update VN 25
26 VTP (3) I server VTP pubblicizzano a tutti gli switch abilitati a VTP esistenti nel domain VTP le informazioni circa le VN Le informazioni circa la configurazione delle VN è conservata dai server VTP in una memoria non volatile I client VTP conservano le informazioni circa la configurazione delle VN nella loro RAM VN 26
27 VTP (4) In una rete con molti dispositivi se ne configurerà uno (o anche due) come server e tutti gli altri come client Tutte le variazioni verranno effettuate sul server che le comunicherà a tutti i client Prima che il sistema possa funzionare è necessario definire un domain VTP Il server VTP trasmette ogni 5 minuti o ogni volta che si effettua un cambiamento nel database delle VN un advertisement VN 27
28 VTP (5) Un Domain VTP è formato da un insieme di switch interconnessi Tutti gli switches in un domain VTP condividono i parametri delle VN che vengono comunicati usando advertisement VTP Il confine di un domain VTP è costituito da un router o da uno switch di livello 3 Domain A Domain B R-1 VN 28
29 VTP (6) Il messaggio di advertisement contiene: Il domain name VTP Informazioni globali Il configuration revision number Update identity and update timestamp Digest MD5 Formato del frame VN ID Informazioni specifiche per ogni VN VN name VN type VN state Informazioni specifiche per la VN VN 29
30 VTP pruning Esistono diverse VN ma soltanto la porta x di S1 e la porta y di S7 sono assegnate alla VN auditing S7 p. y L host connesso a S1 invia un broadcast S6 S8 Si verifica una quantità di traffico inutile che intasa la rete S2 p. x S3 S4 S5 S1 VN 30
31 VTP pruning Il pruning blocca il traffico flooded non necessario verso le VN sulle porte di trunk che sono incluse nella pruning-eligible list S7 p. y Il pruning aumenta la banda disponibile nella rete limitando il traffico flooded a quei trunk link che si devono usare per raggiungere i dispositivi di destinazione S2 p. x S1 VN 31 S6 S3 S4 S8 S5
32 VTP pruning Il pruning viene attivato tramite VTP quindi si parla di VTP pruning Il VTP pruning non funziona in VTP transparent mode Le VN vengono dichiarate pruning-eligible oppure no e solo quelle dichiarate pruning-eligible sono trattate Il VTP pruning si applica alle porte di trunk VN 32
33 Port mirroring L avvento delle reti switched ha comportato un notevole aumento delle difficoltà di monitorare il traffico Nelle reti basate su hub o su bus basta porre uno sniffer in ascolto sulla rete ed questo intercetta tutto il traffico In una rete switched su un link scorre solo il traffico diretto a quella porta mentre è disabilitato ogni traffico bidirezionale La soluzione normale è quella di duplicare il traffico in/out di una porta su un altra porta (mirroring) La porta su cui viene mirrored il traffico deve essere libera e non ha traffico suo proprio VN 33
34 IP & MAC filtering Negli switch è possibile attivare diversi sistema di sicurezza Possibile basarsi sugli IP address definendo una apposita ACL La ACL può essere statica o definita dinamicamente tramite DHCP Possibile pure effettuare il filtraggio basandosi sui MAC address Queste procedure di sicurezza sono in pratica molto deboli perché un host può facilmente cambiare il suo IP address come pure il suo MAC address VN 34
35 Spanning tree Negli switch, al fine di evitare la formazione di loop, è necessario definire uno spanning-tree e quindi serve un protocollo apposito Normalmente si fa uso di STP (Spanning-Tree Protocol) che è un protocollo definito nello standard IEEE 802.1D STP, oltre a prevenire la formazione di loop, fornisce la path redundancy Lo Spanning Tree Protocol è un protocollo di livello 2 OSI STP crea uno spanning tree all interno di una rete magliata formata da switch di livello 2, disabilitando i link che non fanno parte dell albero e lasciando un unico path attivo tra qualsiasi due nodi della rete VN 35
36 Logica di STP VN 36
37 Funzioni di STP Elezione di un root bridge Definizione dei path Determinazione dei ruoli delle porte Ciascun bridge ha un suo MAC address Ciascun bridge ha un suo priority number (configurabile da admin) Il cosiddetto bridge ID (BID) è formato priority number e MAC address Bridge priority MAC address 2B 6B BID Perché STP possa svolgere le sue funzioni serve lo scambio di informazioni VN 37
38 Funzioni di STP (2) Ciò viene fatto tramite lo scambio di opportune PDU: le Bridge Protocol Data Unit (BPDU) Con le BPDU i bridge si scambiano informazioni circa i BID e i costi dei diversi path Le BPDU sono scambiate di default ogni 2 secondi I bridge trasmettono i frame BPDU usando come source address il MAC address della porta e come destination address un multicast address specifico di STP e cioè 01:80:C2:00:00:00 VN 38
39 BPDU Le parti di una BPDU sono: Root BID Path cost to root bridge Sender BID Port ID VN 39
40 Elezione root Come root bridge viene scelto quello con il più basso BID Ogni porta di uno switch ha un suo ID lungo 16 bit con due parti: 6 bit priority e 10 bit port number Il confronto viene effettuato prima sui priority number e dopo sui MAC address Volendo forzare la scelta di un bridge gli si darà un alta priority Inizialmente ciascuno switch considera se stesso come il root bridge Quando uno switch viene connesso alla rete trasmette una BPDU con il suo BID come root BID Quando l altro switch riceve la BPDU, confronta la BID che riceve con la sua (che aveva conservata considerandola come root BID) Se la nuova root BID ha un valore più basso, sostituisce quella conservata VN 40
INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)
Antonio Cianfrani Virtual LAN (VLAN) Richiami sullo standard Ethernet Lo standard Ethernet (IEEE 802.3) è utilizzato per le Local Area Network (LAN): livello 2 della pila protocollare. Consente l utilizzo
DettagliLaboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto
Laboratorio di reti Relazione N 5 Gruppo 9 Vettorato Mattia Mesin Alberto Virtual LAN Che cosa è una VLAN? Il termine Virtual LAN indica una serie di tecniche atte a separare un dominio di broadcast, di
DettagliCos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente
Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione
DettagliReti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete
IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,
DettagliReti di Calcolatori. Il software
Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla
DettagliApparecchiature di Rete
All interno delle reti troviamo delle apparecchiature, utilizzate per gestire le trasmissioni tra gli elementi della rete e per creare interconnessioni tra reti differenti Livello 7 Livello 6 Livello 5
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet
DettagliARP e instradamento IP
ARP e instradamento IP A.A. 2003/2004 Walter Cerroni Relazione Indirizzi Fisici Indirizzi IP Software di basso livello nasconde gli indirizzi fisici e consente ai livelli superiori di lavorare solo con
DettagliUniversità degli Studi di Bergamo
Università degli Studi di Bergamo Facoltà di Ingegneria 3 Reti locali.3 Interconnessione Prof. Filippini 2! Limitazioni LAN su grandi aree:! Propagazione! Disturbi! Protocolli di Accesso Multiplo! Occorrono
DettagliInterconnessione di reti
Interconnessione di reti Collegamenti tra reti eterogenee Instradamento (routing) e inoltro (forwarding) IPv4 - indirizzi IP e MAC - sottoreti IPv6 - evoluzione di Internet DNS - Domain Name System Conclusioni
DettagliGestione degli indirizzi
Politecnico di Milano Facoltà di Ingegneria dell Informazione Gestione degli indirizzi -Address Resolution Protocol (ARP) -Reverse Address Resolution Protocol (RARP) -Dynamic Host Configuration Protocol
DettagliAccess Control List (I parte)
- Laboratorio di Servizi di Telecomunicazioni Access Control List (I parte) Indice Cosa sono le ACL? Interfacce Inbound & Outbound Wildcard mask Configurare una ACL standard ACL extended Named ACL Posizionamento
DettagliReti di Calcolatori 18-06-2013
1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di
DettagliGestione degli indirizzi
Politecnico di Milano Advanced Network Technologies Laboratory Gestione degli indirizzi - Address Resolution Protocol (ARP) - Reverse Address Resolution Protocol (RARP) - Dynamic Host Configuration Protocol
Dettagli158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.
Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual
DettagliModulo 8 Ethernet Switching
Modulo 8 Ethernet Switching 8.1 Ethernet Switching 8.1.1 Bridging a livello 2 Aumentando il numero di nodi su un singolo segmento aumenta la probabilità di avere collisioni e quindi ritrasmissioni. Una
DettagliIntroduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015
Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual
DettagliReti di calcolatori. Lezione del 10 giugno 2004
Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere
DettagliCos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è
Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione
DettagliPolitecnico di Milano Facoltà di Ingegneria dell Informazione. Interconnessione di LAN
Politecnico di Milano Facoltà di Ingegneria dell Informazione Interconnessione di LAN Problema di Interconnesisone di LAN o Limitazioni: n Propagazione n Disturbi n Protocollo di Accesso Multiplo o Occorrono
DettagliIl protocollo VTP della Cisco
Il protocollo VTP della Cisco Pietro Nicoletti Piero[]studioreti.it VTP-Cisco - 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto
DettagliInizializzazione degli Host. BOOTP e DHCP
BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un
DettagliP2-11: BOOTP e DHCP (Capitolo 23)
Autunno 2002 Prof. Roberto De Prisco -11: BOOTP e DHCP (Capitolo 23) Università degli studi di Salerno Laurea e Diploma in Informatica Indirizzi IP dinamici 11.2 Un indirizzo IP statico è assegnato ad
DettagliINDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP
INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica
DettagliReti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it
Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata
DettagliReiss Romoli 2014 CISCO CERTIFIED NETWORK ASSOCIATE (CCNA) CCNA
CCNA CISCO CERTIFIED NETWORK ASSOCIATE (CCNA) La certificazione Cisco CCNA prevede il superamento di un singolo esame: 200-120 CCNA o di due esami: 100-101 ICND1 200-101 ICND2 Reiss Romoli propone, in
DettagliInternet e protocollo TCP/IP
Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto
DettagliInternet. Introduzione alle comunicazioni tra computer
Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di
DettagliComunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione
I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1
DettagliINTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.
Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere
DettagliCOMPLESSO SCOLASTICO INTERNAZIONALE GIOVANNI PAOLO II. Pianificazione di reti IP (subnetting)
Pianificazione di reti IP (subnetting) Avendo una rete complessa possiamo dividerla in sottoreti logiche, collegandole con dei router. Questa operazione di segmentazione prende il nome di subnetting, ed
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2010/11)
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori (a.a. 2010/11) Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il protocollo IP Frammentazione
DettagliA intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.
Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio
DettagliARP (Address Resolution Protocol)
ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router
DettagliI COMPONENTI DI UNA RETE
I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello
DettagliArgomenti della lezione
Multicast IP Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei protocolli applicativi
DettagliReti di Calcolatori:
Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì
DettagliLinux User Group Cremona CORSO RETI
Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette
DettagliDispositivi di rete. Ripetitori. Hub
Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate
DettagliProtocollo IP e collegati
Protocollo IP e collegati Argomenti trattati: formato del pacchetto IP; servizi del protocollo IP; formato degli indirizzi; instradamento dei datagrammi; classi di indirizzi A, B, C, D; indirizzi speciali,
DettagliReti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
DettagliVPN CIRCUITI VIRTUALI
& TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si
DettagliElementi di Informatica e Programmazione
Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela
DettagliGLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2. Fondamenti sugli indirizzi dell Internet Protocol 2. Struttura di un indirizzo IP 2
GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2 Fondamenti sugli indirizzi dell Internet Protocol 2 Struttura di un indirizzo IP 2 Le classi degli indirizzi IP 3 Indirizzi di Classe A 3 Indirizzi di
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) OSPF I lucidi presentati al corso sono uno
DettagliElementi di Informatica e Programmazione
Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela
DettagliVlan Relazione di Sistemi e Reti Cenni teorici
Cosa sono le Vlan? Vlan Relazione di Sistemi e Reti Cenni teorici Le Vlan sono un tipo di rete particolare che permettono di creare tante reti logiche a partire da una singola rete fisica. Questo significa
DettagliNetworking e Reti IP Multiservizio
Networking e Reti IP Multiservizio Modulo 2: Introduzione alle reti per dati Interconnessione di LAN a livello 2 Gabriele Di Stefano: gabriele@ing.univaq.it Argomenti già trattati: Lezioni: Concetti fondamentali
DettagliTopologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).
Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:
DettagliGLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6
GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:
DettagliUDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing
a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it
DettagliSTP Spanning Tree Protocol
STP Spanning Tree Protocol Introduzione Sviluppato da Perlman nel 1985 per la Digital Equipment Corporation (DEC); in seguito standardizzato dal IEEE come 802.1d Una LAN di grandi dimensioni deve essere
Dettaglibridge / switch il cuore delle lan g. di battista, m. patrignani copyright 2011 g. di battista, m. patrignani nota di copyright
bridge / switch il cuore delle lan g. di battista, m. patrignani nota di copyright questo insieme di slides è protetto dalle leggi sul copyright il titolo ed il copyright relativi alle slides (inclusi,
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliWAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.
Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation
DettagliProtocolli di Comunicazione
Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol
DettagliIndirizzo IP statico e pubblico. Indirizzo IP dinamico e pubblico SEDE CENTRALE. Indirizzo IP dinamico e pubblico. Indirizzo IP dinamico e privato
Indirizzo IP statico e pubblico Indirizzo IP statico e pubblico del tipo 192.168.0.7 Indirizzo IP statico e privato del tipo 192.168.0.1 Indirizzo IP dinamico e pubblico del tipo 192.168.0.2 del tipo 192.168.0.3
DettagliCorso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella
Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router
DettagliIndirizzo IP. Come si distinguono? Indirizzo IP : 192. 168. 220. 134. Network address : 192. 168. 220. 0 Host address: : 134
Subnet mask Indirizzo IP Come si distinguono? Indirizzo IP : 192. 168. 220. 134 Network address : 192. 168. 220. 0 Host address: : 134 Subnet Mask La Subnet Mask viene implementata per limitare il traffico
DettagliTEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000
TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un
DettagliIntroduzione alla gestione dei sistemi di rete. Davide Quaglia
Introduzione alla gestione dei sistemi di rete Davide Quaglia Tipologie di doppino Doppino non schermato: un-shielded twisted pair (UTP) Doppino schermato: shielded twisted pair (STP) 2 Doppino in rame
DettagliMaschere di sottorete a lunghezza variabile
Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una
DettagliICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport.
ICMP Application Presentation Session Transport Telnet FTP SMTP SNMP TCP e UDP NFS XDR RPC Network Data Link Physical OSI ICMP ARP e RARP IP Non Specificati Protocolli di routing Internet Protocol Suite
DettagliMulti-Protocol Label Switching (MPLS)
Universita' di Verona Dipartimento di Informatica Multi-Protocol Label Switching (MPLS) Davide Quaglia a.a. 2009/2010 1 Sommario Introduzione Forwarding equivalence classes Multi-Protocol Label Switching
DettagliParte II: Reti di calcolatori Lezione 21
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 21 Giovedì 15-05-2014 1 Protocolli a turno
DettagliMan-in-the-middle su reti LAN
Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle
DettagliVerifica scritta di Sistemi e Reti Classe 5Di 26.11.2015
Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Una azienda specializzata nella fornitura di servizi Internet quali hosting, housing, email, file server, in pratica un ISP (Internet Service Provider)
DettagliUniversità di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente
DettagliUniversità degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls
Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione
DettagliReti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1
MODBUS Stefano Panzieri Modbus - 1 La Storia Diventa uno STANDARD nel 1979 Nato come protocollo di comunicazione SERIALE si è successivamente adattato alle specifiche TCP/IP Permette una comunicazione
DettagliRoutingInternet Protocol. Algoritmi di instradamento di tipo Distance vector
RoutingInternet Protocol Algoritmi di instradamento di tipo Distance vector Algoritmi di instradamento del tipo Distance Vector Gli algoritmi di instradamento basati sul Distance Vector(o algoritmo di
DettagliIl routing in Internet Exterior Gateway Protocols
Il routing in Internet Exterior Gateway Protocols A.A. 2005/2006 Walter Cerroni Exterior Gateway Protocols I protocolli di tipo EGP sono diversi da quelli di tipo IGP All interno di un AS si persegue l
DettagliInstradamento IP A.A. 2005/2006. Walter Cerroni. IP: instradamento dei datagrammi. Routing : scelta del percorso su cui inviare i dati
Instradamento IP A.A. 2005/2006 Walter Cerroni IP: instradamento dei datagrammi Routing : scelta del percorso su cui inviare i dati i router formano una struttura interconnessa e cooperante: i datagrammi
DettagliAntonio Cianfrani. Extended Access Control List (ACL)
Antonio Cianfrani Extended Access Control List (ACL) Extended ACL (1/4) Le ACL Extended sono molto spesso usate più delle standard perché offrono un controllo decisamente maggiore Le ACL Extended controllano
Dettagli8 Interconnessione delle reti
26/04/2005 10:32:54 AM 2 RETI E PROBLEMATICHE DI RETE 8 Interconnessione delle reti Perché collegare LAN e WAN tra loro? Traffico elevato: il numero di utenti è troppo elevato Si vogliono utilizzare le
DettagliDA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4
Esercizio Data la rete in figura, si assuma che i terminali T1-T12 e T13-T24 siano connessi tramite collegamenti di tipo UTP a due switch Fast Ethernet. Si assuma che le tabelle ARP di tutti i dispositivi
DettagliLink Aggregation - IEEE 802.3ad
Link Aggregation - IEEE 802.3ad Mario Baldi Politecnico di Torino http://staff.polito.it/mario.baldi Pietro Nicoletti Studio Reti http://www.studioreti.it Basato sul capitolo 8 di: M. Baldi, P. Nicoletti,
DettagliReti di calcolatori ed indirizzi IP
ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa
DettagliForme di indirizzamento
Anno Accademico 2013-2014 CdS in INFORMATICA e COMUNICAZIONE DIGITALE Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale Modulo 3 - TCP/IP: Lo strato di rete (parte II) Prof. Sebastiano Pizzutilo
DettagliIndirizzamento privato e NAT
Indirizzamento privato e NAT Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei
DettagliMulticast e IGMP. Pietro Nicoletti www.studioreti.it
Multicast e IGMP Pietro Nicoletti wwwstudioretiit Multicast-2004-1 P Nicoletti: si veda nota a pag 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle leggi sul
DettagliL'indirizzo IP. Prof.ssa Sara Michelangeli
Prof.ssa Sara Michelangeli L'indirizzo IP La possibilità di trasmettere dati nella rete è data dalla capacità di indentificare ogni singolo host grazie all'indirizzo IP che gli è stato assegnato. L'indirizzo
DettagliFirewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall
Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può
DettagliPROF. Filippo CAPUANI TCP/IP
PROF. Filippo CAPUANI TCP/IP Sommario Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e pubblici Introduzione
DettagliGLI INDIRIZZI I.P. Prof.ssa D'Angelo - Ti presento le reti - www.meatim.eu
GLI INDIRIZZI I.P. L indirizzo I.P. (dall'inglese Internet Protocol address) è un'etichetta numerica che identifica univocamente un dispositivo collegato a una rete informatica che utilizza l Internet
DettagliDHCP e ISP. DHCP e ISP. DHCP e server. DHCP e server DSL. Soluzioni. Digital Subscriber Line. Regola di dimensionamento
DHCP Dynamic Host Configuration Protocol 09CDUdc Reti di Calcolatori DHCP! RFC 2131, 2132! Protocollo client/server per configurare dinamicamente gli host di una rete! Permette l allocazione automatica
DettagliIl livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP
Il livello 3 della pila ISO/OSI Il protocollo IP e il protocollo ICMP IL LIVELLO 3 - il protocollo IP Il livello 3 della pila ISO/OSI che ci interessa è l Internet Protocol, o più brevemente IP. Visto
Dettagli5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP
5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP 5.1. Introduzione Due macchine si parlano solo se conoscono l'indirizzo fisico di sottorete Due applicazioni si parlano solo se conoscono
DettagliReti di Comunicazione e Internet
Politecnico di Milano Dipartimento di Elettronica e Informazione Reti di Comunicazione e Internet Laboratorio 4. Packet Tracer Agenda della lezione Dynamic Host Configuration Protocol (DHCP) Network Address
DettagliLivello di Rete. Prof. Filippo Lanubile. Obiettivo
Livello di Rete Circuiti virtuali e datagram La funzione di instradamento Costruzione della tabella di routing Algoritmi di routing adattivi: distance vector routing e link-state routing Routing gerarchico
DettagliEsempio di rete aziendale
Esempio di rete aziendale Autore: Roberto Bandiera febbraio 2015 Per esemplificare la tipica architettura di una rete aziendale consideriamo la rete di un Istituto scolastico, dove ci sono alcuni laboratori
DettagliIndirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet
Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo
DettagliCalcolatrice IP Online
Calcolatrice IP Online Tutti i principali parametri di rete in un click 1 Calcolatrice IP La calcolatrice IP permette calcoli di rete utilizzandone alcuni parametri: classe di rete, indirizzo IP, subnet
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il livello rete in Internet Il protocollo
DettagliAutenticazione tramite IEEE 802.1x
Autenticazione tramite IEEE 802.1x Pietro Nicoletti Studio Reti s.a.s www.studioreti.it 802-1-X-2004 -Switch 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto
DettagliIl collegamento delle reti aziendali: DHCP, DSL, PPPoE
Il collegamento delle reti aziendali: DHCP, DSL, PPPoE Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza
DettagliTornado 830 / 831. ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server
Tornado 830 / 831 ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 Annex A Tornado 831 Annex B 1.1 Avvio e accesso. Attivare il browser
DettagliCorso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella
Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:
DettagliATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED
ATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED Il collegamento normale delle schede Ethernet è eseguito installando la scheda e collegando la macchina al sistema. Di norma una rete Ethernet
Dettagli