Università degli Studi di Parma

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Università degli Studi di Parma"

Transcript

1 Università degli Studi di Parma Information and Communication Technology Base Esercitazione di laboratorio ultima revisione in data 13 aprile 2003 esercitazione del 5 maggio 2003 Questa esercitazione ha lo scopo di mettere in pratica le nozioni teoriche di networking acquisite nel corso attraverso l utilizzo di applicazioni specifiche che consentano di eseguire analisi e configurazione dei parametri di setup della connessione di rete della macchina sia in ambiente di rete Windows NT che remotamente da un server Linux. autore: Amos Tibaldi tibaldi@ce.unipr.it 1 Accesso al server Linux Si procede ora con l esecuzione locale di un applicativo grafico che consente attraverso lo stack TCP/IP di rete di effettuare un login sicuro su un server remoto avendo come punto terminale l interfaccia grafica presentata all utente dal terminal emulator Tera Term Pro. dal desktop di Windows NT Workstation selezionare Avvio Programmi Tera Term PRO Tera Term PRO verrà subito presentata una form di dialogo intitolata New Connection contenente dei campi in cui inserire dei parametri per instaurare una connessione con il server inserire il Fully Qualified Domain Name FQDN del server (darkstar.cedi.unipr.it) nel campo Host nella sezione di selezione a radio button selezionare la modalità di connessione Secure Shell SSH ; si osservi come questo cambi la porta di connessione predefinita dalla 23 del servizio telnet alla 22 del servizio SSH il client richiede a questo punto se si vuole inserire l impronta dell host nell elenco degli host conosciuti: selezionare a desiderio premere il tasto OK e nella nuova form di autenticazione inserire nei campi Username il valore onestudent e in Password il valore rex4xst ; confermare quindi premendo OK 1

2 2 ATTIVAZIONE DEL PROMPT DEI COMANDI LOCALE 2 i server restituiscono in genere un messaggio di benvenuto contenente le funzionalità offerte ed alcune informazioni sintetizzanti la modalità di connessione effettuata; in questo caso viene visualizzata una statistica relativa all ultima connessione si rende in genere necessaria al fine di impartire istruzioni comando al server l interazione con l utente attraverso il prompt dei comandi, generalmente nella forma NomeUtente@nomeServerHost/direttorio> prima buona regola (da non applicare in questo caso in quanto la singola identità utente è condivisa da tutti i partecipanti all esercitazione) è quella di modificare la password con il comando Unix passwd che richiede all utente una identificazione e poi la nuova password eventualmente con inserimento multiplo (si tenga conto che la password deve essere composta da almeno sei caratteri) per disconnettersi non usare il comando exit ma dalla finestra grafica del client selezionare File Disconnect è possibile effettuare nuove connessioni con il client selezionando dallo stesso menu l entry New Connection attivabile anche dalla shortcut <Alt> ed <n> Quando si è connessi ad un server remoto, questi garantisce l esecuzione dei comandi sottoposti con i diritti attribuiti all utente la cui identità è associata alla connessione di terminale; per individuare l identità attribuitavi dalla connessione eseguire il comando whoami. Il server risponde con lo username utilizzato per effettuare il login da terminale. Per ogni comando od applicazione un sistema fornisce delle pagine di manuale o manpages che vengono generalmente installate sul sistema stesso con l installazione dell applicativo e sono consultabili attraverso l invio del comando man <nomecomando> (es. man ls ) 2 Attivazione del prompt dei comandi locale Questa sezione prevede l attivazione sull host locale di un interprete di comandi che analogamente a quanto avviene per l interprete remoto al quale ci si è loggati tramite terminale, interpreterà da linea di comando le istruzioni presentate dopo ogni pressione del tasto <Invio>. Per lanciare l interprete partendo dal desktop di Windows, premere il tasto di avvio sulla barra in basso a sinistra e attivare in sequenza Programmi Prompt dei Comandi. Comparirà un interprete dei comandi che consente di interagire in maniera analoga all interprete remoto; tale interprete visualizza automaticamente nel prompt dei comandi la posizione corrente nella gerarchia di direttori di memorizzazione dei file di Windows; i comandi principali che è possibile utilizzare con questo interprete sono:

3 3 IL FILESYSTEM 3 comandi di listing dei file: dir, dir /p, dir /w editing testuale di file: edit ciao.txt rimozione di file del <nomefile> cambiamento del direttorio corrente cd <nuovodirettorio> rimozione del direttorio rmdir <direttorio> stampa di un file di testo type <nomefile> Scopo del prompt di esecuzione locale è quello di appaiare ove possibile ai comandi di elevata complessità sottoposti al server remoto degli analoghi comandi in esecuzione locale e confrontarne i risultati. 3 Il FileSystem 3.1 File e Direttori La gerarchia delle informazioni memorizzate sui dispositivi di stoccaggio di massa su un sistema è organizzaza ad albero ed i direttori che contengono ogni singolo archivio o file possono essere annidati gli uni negli altri. I direttori in realtà sono essi stessi dei file speciali e contengono a loro volta file od altri direttori, i quali nei sistemi Unixi sono associati ad un numero inode che astrae dalla rappresentazione logica e gerarchica della distribuzione dello stoccaggio dell informazione e si avvicina alla rappresentazione a blocchi effettivamente utilizzata dal sistema operativo per interfacciarsi con il disco rigido. Essendovi loggati sul sistema server attraverso un terminale e con una shell di login necessariamente la locazione iniziale da cui è possibile inviare comandi è un ramo della gerarchia di direttori denominato $HOME (ed identificata dal simbolo rapido ) assegnato all utente in fase di creazione della sua identità sul sistema (in realtà per l esercitazione il direttorio è comune e nella terminologia Windows viene indicata come cartella condivisa ) Esercizio di presa di praticità Si ricordi di utilizzare le pagine di manuale attraverso il comando man il più frequentemente possibile e perlomeno qualora sorgesse qualsiati tipo di dubbio relativo al proseguimento dell esercitazione. Procedere con l esecuzione dei seguenti punti: visualizzare il proprio direttorio con il comando unix pwd ( print working directory ) che presenta nel formato direttorio Unix la vostra locazione associata all invio di un comando creare un file per mezzo del comando touch con la sintassi touch <nomefile>

4 3 IL FILESYSTEM 4 rimuovere il file creato per mezzo del comando rm di sintassi rm <nomefile> (remove) creare un ulteriore direttorio contenuto nel direttorio corrente com il comando mkdir di sintassi mkdir <nomedirettorio> copiare il file appena creato nel nuovo direttorio con il comando cp di sintassi cp <nomefile> <nomedirettorio> (copy) portarsi nel nuovo direttorio creato con il comando cd <nomedirettorio> (change directory) verificare la nuova posizione nel FileSystem con il comando pwd visualizzare il contenuto del direttorio con il comando ls (list) identificare il tipo di file con il comando file <nomefile> visualizzare il contenuto del file con il comando cat <nomefile> tornare al direttorio a monte con il comando cd.. creare un altro direttorio e spostare il file nel direttorio precedente in quello nuovo con il comando mv <nomedirettorio> / <nomefile> <nomenuovodirettorio> essendo ora vuoto il primo direttorio creato è possibile rimuoverlo attraverso l esecuzione del comando rmdir <nomedirettorio> portarsi nella propria home con il comando cd creare una gerarchia di direttori annidati con il comando md a cui viene fornito uno switch addizionale per creare anche i direttori progenitori (parents) in caso non esistessero mkdir -p primo/secondo/terzo entrare nel primo e di seguito nel secondo direttorio con due comandi cd effettuare uno spostamento relativo per giungere al terzo direttorio con il comando cd../../primo/secondo/terzo (il simbolo.. identifica il direttorio progenitore di quello corrente mentre il simbolo. identifica il direttorio corrente) portarsi nella propria home con uno spostamento assoluto riferito alla radice della gerarchia del FileSystem (identificata da / ) con il comando cd /direttorio1/direttorio2/homeutentex

5 3 IL FILESYSTEM Espansioni di shell La shell sul sistema server remoto che esegue i comandi inviati da terminale con interfaccia grafica è un interprete con il compito di interpretare i comandi secondo una sequenza prestabilita di fasi di interpretazione; una di queste fasi è la shell expansion, con la quale l interprete di shell espande dei caratteri speciali o metacaratteri ( * identificante più caratteri qualsiasi in una sequenza di lunghezza arbitraria, e? identificante un singolo carattere qualsiasi) in tutti i nome file che verificano il match con il pattern contenente il metacarattere e procede all esecuzione del comando come se fosse stato impartito originariamente con tutte le espansioni da linea di comando. Ad esempio per un direttorio contenente i file marte, venere e nettuno, il comando ls *e viene espanso dall interprete shell sul sistema remoto nel comando ls marte venere, mentre il comando ls?e produce un uscita vuota in quanto non vi sono nomi di file che combaciano con il pattern avente un solo carattere seguito da un carattere e. I pattern per la shell expansion si basano sulle espressioni regolari o regular expressions e sono soggetti a complicate regole che consentono tuttavia l agevole invio di comandi dalla sintassi semplificata che in realtà svolgono operazioni di managing avanzate ad esempio sull insieme di file. Nelle espressioni regolari le parentesi quadre [ ] possono contenere range di caratteri o set di caratteri che combaciano nel pattern con un singolo carattere nel nomefile per l espansione: [abc]d identifica l insieme {ad, bd, cd} mentre l espansione di [a-d] identifica un range di caratteri che verificano il match con un singolo carattere, per cui l insieme di positività è {a, b, c, d}. Si provino comandi di listing con shell expansion (es. ls a*, ls cia[ou]*, ecc... ) 3.3 Univocità e simbolismo Le singole entry nel FileSystem Unix possono in realtà fare riferimento allo stesso inode come avviene per esempio con un hard link in cui nella gerarchia dei direttori due differenti nomi simbolici identificano un singolo archivio o file. Le entry possono anche essere dei riferimenti od alias ad altre entry effettive nel FileSystem come avviene con i soft link o link simbolici in cui il contenuto di un file che è etichettato da un flag speciale identificante la sua natura è trattato differentemente dal sistema operativo stesso che redirige operazioni di apertura, chiusura, lettura e scrittura dall entry simbolica all entry realmente descritta (come accade con i file di estensione.pif nei sistemi Windows). Ciò che accade in genere è che un secondo link simbolico non può fare riferimento ad un altro link simbolico all entry effettiva, pena l invalidità dell operazione da effettuarsi sul file, in quanto il sistema operativo andrà a leggere in realtà un file di tipo link e non del tipo desiderato. Le specifice di portabilità Portable Operating System Interface POSIX definiscono aspetti ai quali i sistemi operativi si devono attenere per essere conformi allo standard.

6 4 COMANDI UNIX DI UTILITÀ GENERALE 6 creare un file con il comando touch effettivo e testare la creazione di un link simbolico con il comando Unix ln -s effettivo linksimbolico visualizzare con lo switch -l del comando di listing gli attributi dei file presenti e verificare che effettivamente il link simbolico punta al file effettivo; si osservi come la visualizzazione in fase di listaggio adotta diverse convenzioni di notazione per etichettare differentemente link simbolici e file ordinari la visualizzazione invece è implicita o mascherata per gli hard-link in quanto solamente in seconda colonna con il listing esteso è possibile identificare che un file ha in realtà più link di tipo hard al proprio inode provare la creazione di un hard-link con il comando ln effettivo miohardlink visualizzare gli attributi del file e dell hard-link con il comando ls -l effettivo miohardlink 3.4 Attributi di archivio Ogni entry nel FileSystem ha una classe di attributi per diversi insiemi di utenti (l utente proprietario del file, il gruppo a cui è associato il file e ogni altro utente) settabili con il comando Unix chmod. provare a rendere visibile a tutti un file con il comando chmod o+r nomefile che fa in modo che gli altri utenti (others) abbiano diritti in lettura (read) sul file in oggetto; si noti che con il listing esteso i parametri flag dei diritti identificano al posto di un trattino - l attributo di leggibilità r per il file in questione provare chmod ugo+x nomefile provare chmod g-r nomefile 4 Comandi Unix di utilità generale Seguono comandi di varia natura utilizzati nei sistemi operativi Unix-like: date visualizza la data corrente time <nomecomando> esegue il comando <nomecomando> e riporta alla fine le statistiche di tempo di esecuzione del comando stesso in termini di utilizzo di cpu e di carico del sistema esprimendosi in secondi ed in percentuale who visualizza l insieme degli utenti che attualmente hanno associato ad essi stessi shell di esecuzione e quindi sono considerati loggati sul sistema

7 4 COMANDI UNIX DI UTILITÀ GENERALE 7 ps [-elf] visualizza statistiche sui processi in esecuzione sul sistema top visualizza una classifica dei processi maggiormente richiedenti risorse al sistema free visualizza statistiche relative alla quantità di memoria volatile inutilizzata sul sistema du visualizza statistiche relative alla quantità e percentuale di risorse di memorizzazione di masssa utilizzate sul sistema è la pipe che consente la redirezione dell esecuzione di un processo oppure di un built-in command della shell in ingresso ad un altro comando per ulteriore elaborazione (es. ls sort, ls /bin wc -l ) find consente di scandire la gerarchia del FileSystem in cerca di un entry corrispondente a regole ben precise relative al nome (es. find -name bash -print ) il completamento automatico si effettua premendo il tasto <Tab> e permette di ridurre la quantità di caratteri battuti a tastiera in corrispondenza di match per le quali il comando complete è stato istruito ad espandere; questo consente di impartire comandi a velocità elevata ma anche di completare differentemente ed in più tempi nomi di file passati a comandi specifici proseguendo differenzialmente il completamento del nome dove il complete si trova indeciso avendo a disposizione nella directory i file magnifico, master ed usando il comando ls m<tab> come prima cosa complete espanderà il comando ad ls ma e solo in seguito ad ulteriori pressioni del tasto <Tab> visualizzerà le alternative tra cui scegliere, per cui dovendo listare il file magnifico sarà sufficiente premere ulteriormente il tasto <Tab> dopo aver digitato il carattere g ( ls mag<tab> ) per avere a disposizione il comando completato automaticamente ( ls magnifico ) e dover solamente premere il tasto <Invio> per indicare che il comando è pronto per essere sottoposto all interprete dei comandi la redirezione dell input e dell output di un comando sottoposto per esecuzione ad interprete può avvenire non solamente attraverso la pipe di ridirezione che sfrutta meccanismi di comunicazione interprocesso ma anche attraverso i caratteri di redirezione per l ingresso < e di redirezione per l uscita > che consentono IO da ed a file sort < nonordinato.txt > ordinato.txt è un comando che consente al comando di ordinamento interno all interprete di prendere un file di testo in ingresso e dopo averlo ordinato invece di produrre in uscita il risultato su visualizzazione di output standard su terminale, di memorizzare il risultato nel file dal nome ordinato.txt

8 5 NETWORKING 8 posponendo il carattere & ad un comando inviato dal terminale all interprete in esecuzione sul server remoto attiva la modalità di esecuzione in background del processo (es. ls & ) dimodoché la shell sia immediatamente disponibile è possibile inviare un segnale di sospensione ad un programma in esecuzione con la pressione contemporanea dei tasti <Ctrl> e <z>, dopodiché il processo così sospeso può essere riattivato ma in modalità background con il comando bg è possibile visualizzare la lista di processi (programmi in esecuzione) che l interprete ha generato con il comando Unix jobs comandi in esecuzione in background possono essere riattivati con il comando fg %<numero job>, nel qual caso il prompt non rimarrà più disponibile all utente 5 Networking 5.1 Funzionamento di un Internet Service Daemon Nei sistemi operativi Unix-like che funzionano da server Internet per un qualsiasi tipo di servizio, una applicazione appropriata per ogni richiesta IP ricevuta ad una certa porta è avviata, dipendentemente dal contenuto di alcuni file di configurazione del sistema. Il file /etc/services descrive il tipo e l identificativo delle porte associate ad un particolare servizio, ed il file /etc/inetd.conf contiene le regole di attivazione che indirizzano il funzionamento dell activation server inetd. Ogni programma di networking ottiene informazioni dal file dei servizi con chiamate alle routine C getservent, getservbyname, getservbyport,... e la presenza di una entry non significa necessariamente che il servizio sia effettivamente in esecuzione sul server. provare a stampare i due file cat /etc/services, cat /etc/inetd.conf individuare il servizio denominato www-http ed effettuare un telnet a questo servizio sul server web del dominio Computer Engineering dell Università degli Studi di Parma con il comando telnet www-http provare ad identificare la presenza di un eventuale server web Apache sulla macchina sulla quale si è loggati in remoto con il comando ps -auwx grep httpd 5.2 Applicazioni di utilità orientate al Networking 1. traceroute o tracert

9 5 NETWORKING 9 collezziona informazioni sulla route dei pacchetti IP tra nodo sorgente e destinazione attraverso l invio di pacchetti chiamati probes trova il percorso approssimato variando il Time To Live TTL del datagram IP e colleziona le informazioni restituite dai pacchetti ICMP destination unreachable ritornati dai vari routers sulla strada del probe sintassi dell uscita: <hop> <logical router name> <its IP address> <roundtrip time m[s]> provare a tracciare la route all host con il comando traceroute provare nell interprete dei comandi locale l equivalente comando tracert, prima senza argomenti (per visualizzare la sintassi) e poi con argomento un nome di host, di modo da testare il percorso che un datagram IP intraprende non avendo come partenza l host remoto sul quale ci si è loggati da terminale ma bensì l host locale ( tracert ) osservare che il sistema di risoluzione dei nodi identifica per la maggior parte dei router oltre al loro indirizzo IP anche il nome logico pienamente qualificato 2. icmpinfo 3. ping eseguire in remoto il comando icmpinfo -vvv che consente di monitorare i datagram di tipo ICMP e di visualizzarne il corrispondente payload esadecimale notare che un interpretazione ad alto livello del tipo di pacchetto è resa disponibile con la prima riga di dump sintetico che è anche quella visualizzata quando non viene attivato lo switch -vvv consente al nodo locale di testare il cammino di comunicazione con un host remoto riporta se il nodo remoto è attivo anche nomi di dominio possono essere utilizzati e vengono risolti automaticamente con il dns riporta il roundtrip time del pacchetto, la percentuale dei pacchetti smarriti ed altre statistiche è possibile dedurre le condizioni della rete e del link se il nodo interpellato è nella stessa subnet il corrispondente indirizzo MAC è inserito nella cache arp, altrimenti viene inserito l indirizzo del gateway (router) provare ad effettuare il ping dal server remoto su un host nel dominio unipr.it con il comando ping aida.ce.unipr.it

10 5 NETWORKING 10 interrompere l esecuzione del ping con la pressione della combinazione di tast <Ctrl> e <c> (invio di un segnale di interruzione al processo) analizzare la pagina di manuale con il comando man ping provare il comando ping -v doncarlos.ce.unipr.it eseguire un ping broadcast a tutti gli host della subnet corrente con il comando ping -b <indirizzo IP della subnet>.255 eseguire il comando ping sull host locale per vedere una pagina di manuale e la sintassi eseguire il comando ping aida.ce.unipr.it 4. pathping 5. whois mescola le feature di ping e tracert eseguire sul prompt dei comandi locale il comando pathping senza argomenti per visualizzare la sintassi eseguire sul prompt dei comandi locale il comando pathping ed analizzare l output si osservi come le statistiche siano formattate adeguatamente provare il comando pathping ed analizzare i punti di passaggio attraverso i router sulla route verso tale host client per il whois directory service database mantenuto dal Regional Internet Registries RIR provare dal server remoto ad effettuare un interrogazione per il dominio attraverso l esecuzione del comando whois osservare come la presentazione dei risultati mostri i contenuti del record dell organizzazione, l identificazione del nome di rete, del tipo di assegnamento, dei vari name server, delle persone a cui fare riferimento per il dominio, del range di indirizzi IP per il dominio dal server remoto provare ad analizzare l entry nel database per il dominio unipr.it con il comando whois unipr.it osservare come in questo caso il superdominio sia riportato come un tipo di dominio x400 e la strutturazione gerarchica dei record presentati, dei quali uno essere esattamente identico al record di dominio presentato nell interpellazione precedente 6. ifconfig o ipconfig configura i parametri residenti a livello kernel dell interfaccia di rete senza argomenti visualizza lo stato delle interfacce di rete correntemente attive

11 5 NETWORKING 11 con un singolo argomento visualizza lo stato di una singola interfaccia di rete eseguire sul server remoto il comando ifconfig -a che provoca la visualizzazione dei parametri per tutte le interfacce di rete, anche per quelle disattivate o down osservare ed analizzare tutti i parametri di configurazione dell interfaccia nel prompt dei comandi locale eseguire il comando ipconfig senza argomenti per vedere la configurazione IP di Windows osservare i parametri come il suffisso DNS, l indirizzo IP, la subnet mask ed il gateway predefinito associati all interfaccia di rete locale eseguire dal prompt locale il comando ipconfig /all che visualizza tutti i parametri di configurazione dell interfaccia di rete 7. tcpdump effettua l analisi ed il dump su file o su standard output di terminale dei pacchetti letti dalla scheda di rete che transitano sul mezzo trasmissivo al quale il computer è connesso eseguire in remoto il comando tcpdump -i eth0 che visualizza un analisi sintetica ed interpretativa anche a livello di protocollo dei pacchetti analizzati o sniffati tcpdump può essere utilizzato anche componendo il suo comportamento di funzionalità con un filtro attivo di selezione dei pacchetti da dumpare eseguire il comando tcpdump -vvv port 520 per vedere il dump con relativa interpretazione sintetica della comunicazione tra router che avviene con protocolli RIP eseguire il comando tcpdump -xx -vvv port 520 per analizzare su tabelle esadecimali il dump di porzioni delle routing tables scambiate tra i vari routers 8. tethereal effettua l analisi e la presentazione di pacchetti sniffati su rete in una maniera molto più complessa di tcpdump, in quanto opera a livello di protocollo e consente di interpretare fino all ultimo campo definito nel protocollo visivamente e in una struttura gerarchica consente anche in alcuni casi di analizzare il payload dei pacchetti qualora potesse avere anche qualche minimo significato per l utente umano eseguire sul server remoto il comando tethereal per analizzare sommariamente i pacchetti sniffati dall interfaccia di rete

12 5 NETWORKING 12 osservare che i pacchetti possono essere di varia natura (richieste di risoluzione ARP, richieste di risoluzione DNS, pacchetti di risposta web, ecc... tethereal può operare in modalità di filtering, in particolare selezionando il protocollo desiderato lanciare in remoto il comando tethereal tcp per vedere una sintesi dei pacchetti IP che contengono informazioni formattate secondo il protocollo TCP osservare che in questo caso nell interpretazione, oltre che al significato del messaggio IP vengono anche posti tra parentesi quadre i vari flag innalzati nei vari pacchetti corrispondenti ai vari stati della connessione TCP (es [SYN, ACK, PSH,...]) provare a catturare singole sessioni TCP, ad esempio mettendosi d accordo in gruppi, gli uni per organizzare una sessione telnet, gli altri per dumparla con il comando tethereal tcp tethereal prevede una modalità verbose in cui il grado di dettaglio nell interpretazione e presentazione del traffico analizzato raggiunge i livelli estremi compatibilmente con le capacità interpretative fornite al pacchetto, sfruttando una visualizzazione ad albero gerarchico dei dati provare questa modalità di esecuzione con il comando tethereal -V tcp analizzare con l esercitatore nel dettaglio i pacchetti presentati ed in particolare analizzare singole classi di pacchetti, come ad esempio una sessione telnet http osservare come i byte dedicati a contenere i flag siano esposti in una maniera chiara ed intuitiva, comprensiva di dichiarazione del significato del flag stesso 9. nslookup permette di interrogare i name server DNS di Internet interattivamente utilizzato per la traduzione da nome di dominio o FQDN ad indirizzo IP o viceversa le applicazioni usano le chiamate a sistema operativo del linguaggio C come get host by name() per ottenere la risoluzione dei nomi host, come anche l esecuzione dei comandi nslookup eseguire l analisi della pagina di manuale in remoto sul server attraverso il comando man nslookup analizzare l insieme dei sottocomandi accettati

13 5 NETWORKING host 11. dig eseguire il comando nslookup per entrare in modalità interattiva; come prima cosa viene presentato il server risolutore DNS di default per il dominio nel quale la vostra macchina è inserito eseguire il comando > per avere la risposta presentata direttamente a terminale nel formato del server che ha fornito informazioni sull host ed anche informazioni relative all host stesso come il nome, l indirizzo IP e gli eventuali alias eseguire il comando > exit per uscire dalla modalità di interrogazione interattiva dei nameserver eseguire il comando nslookup per interrogare direttamente i server DNS con un nome host; successivamente dal prompt di nslookup > cambiare il tipo di query dell interrogazione a quella di Mail exchanger ( set querytype=mx ) ed effettuare una richiesta per un host del tipo acme.com si osservi come in questo caso vengano forniti indirizzi dei server mail per il dominio per il quale si è effettuata la richiesta analizza e visualizza nome ed informazioni relative all host specificato a linea di comando o relative all host corrente eseguire in remoto il comando host -a per visualizzare tutte le informazioni relative al server web del dominio ce.unipr.it evoluto comando di interrogazione DNS verso i server Domain Information Groper sintassi: name type oppure domain query-type query-class anche in questo caso le query possono essere di tipo mail exchanger MX gli RR resource record ritornati sono opportunamente formattati in una risposta CNAME identifica gli alias, NS un name server, A un indirizzo il flag aa identifica una risposta authorative da un server e non da una cache utilizzata in genere per load-balancing e dotata di TTL per implementare una politica di aging il formato della risposta è del tipo: <nome dominio> <TTL> <tipo di codice> <campo dati> eseguire in remoto il comando dig ed analizzare con l esercitatore i campi risultanti

14 5 NETWORKING finger eseguire il comando FreeSoft.org mx ed analizzare il risultato fornito dal name server con l esercitatore eseguire il comando dig a.root-servers-net per interpellare uno dei root DNS server di Internet provare ad incrementare la snarf length di tcpdump con lo switch -sxxxx (si osservi che una richiesta ricorsiva per una risoluzione DNS è identificata da una + ) e provare ad analizzare il dump dei pacchetti DNS (eventualmente in gruppi di coppie organizzati) con il comando tcpdump -s512 -i eth0 udp port domain eseguire in remoto il comando dig privo di argomenti per interpellare i DNS server che sono autorevoli per la radice (root. ) di Internet programma di retrieving di informazioni utente su sistemi locali ma anche su sistemi remoti sistemi remoti rispondono se un servizio finger richiesto dal daemon inetd è in esecuzione sistemi con le NIS rispondono per tutti gli utenti di cui sono a conoscenza campi visualizzati: nome di login, presenza di posta non letta, login da host remoto, file caratteristici dell utente (.plan,.project,.pgpkey,.forward) senza argomenti visualizza se consentito le statistiche degli utenti connessi effettuare in remoto il comando finger tibaldi@aida.ce.unipr.it eseguire in remoto il comando finger senza argomenti per visualizzare statistice di connessione di tutti gli utenti attualmente connessi eseguire dal prompt dei comandi dell host locale il comando finger nella stessa maniera con l istruzione finger tibaldi@foresto.ce.unipr.it 13. dnsquery 14. nmap interroga DNS name server utilizzando un resolver effettuare in remoto il comando dnsquery osservare come i risultati siano del tutto simili a quelli di dig o host utility per analizzare le porte di accesso ed i servizi offerti come server da un sistema connesso ad Internet eseguire da terminale remoto il comando nmap

15 5 NETWORKING telnet 16. mail analizzare lo stato delle porte offerte dal server ed il tipo di servizio interfaccia utente al protocollo TELNET (porta telnet 23/tcp) in esecuzione senza parametri entra nella modalità di prompt interattivo eseguire sul server remoto il comando telnet e dal prompt telnet> digitare il comando help lanciandone l esecuzione con la pressione del tasto <Invio> per avere una lista dei comandi disponibili eseguire il comando quit per uscire dalla sessione telnet eseguire sul server remoto il comando telnet 80 oppure il comando telnet http per connettersi in telnet al server web del dominio ce.unipr.it eseguire il comando get index.html per ricevere formattato in linguaggio ipertestuale un qualsiasi tipo di risposta eseguire il comando lsof -itcp prima e dopo che la sessione telnet sia stata inizializzata, come anche il comando netstat dopo che la sessione telnet sia stata visualizzata per vedere lo stato ed i parametri della connessione ESTABLISHED con l host doncarlos.ce.unipr.it client di posta che utilizza il protocollo SMTP eseguire sul server nemoto il comando echo ciaociaociao mail -s soggetto consolini@ce.unipr.it - per inviare un messaggio ad un indirizzo di posta elettronica (il dash - indica al mail sender agent di prendere da standard input (in questo caso da pipe) i dati del messaggio analizzare gli scambi di messaggi e le risposte numeriche che il server di posta restituisce al client analizzare lo stato dei servizi del server mail.ce.unipr.it con il comando nmap mail.ce.unipr.it ed osservare come la porta tcp 25 sia aperta ed accettante comunicazioni per il protocollo smtp effettuare sul server remoto l esecuzione del comando telnet mail.ce.unipr.it 25 per aprire una sessione telnet verso il server smtp eseguire il comando help per vedere la lista dei comandi disponibili presso il server eseguire il comando smtp helo boo per identificare con il nome boo l host che si connette eseguire il comando mail from: one@boo.it per indicare il mittente del messaggio mail, quindi rcpt to: consolini@ce.unipr.it per indicare il destinatario e dunque il comando data

16 5 NETWORKING netstat 18. nbtstat 19. route inserire le linee del messaggio separate dalla pressione del tasto <Invio> e terminare la sezione dei dati con l inserimento di una sola linea contenente un punto. all inizio della stessa impartire il comando reset ed infine quit per interrompere la connessione consente di visualizzare lo stato delle connessioni TCP, delle tavole di routing, le statistiche delle interfaccie, le membership multicast lo switch -a consente di visualizzare lo stato delle socket sorgente e destinazione, -r per visualizzare le routing tables del kernel, -g per visualizzare le informazioni relative alle appartenenze ai gruppi multicast e -i per selezionare l interfaccia di rete desiderata dal server remoto eseguire il comando netstat -r analizzare con l esercitatore la tavola di routing del kernel, tenendo presente che il flag U identifica una route attiva ed operazionale, che il flag G indica che il pacchetto deve attraversare almeno un router, il flag H che la route è verso un host specifico e non una network e che il flag D identifica una route creata dinamicamente eseguire in remoto il comando netstat -g, netstat -i e netstat ed analizzare i risultati per visualizzare tutte le connessioni socket Internet, sia quelle in asccolto che non, eseguire in remoto il comando netstat -a eseguire dal prompt dei comandi locale il comando netstat -? per prendere visione della pagina di manuale e netstat senza argomenti per visualizzare le statistiche delle connessioni visualizza le statistiche del protocollo TCP/IP delle connessioni correnti usando il protocollo NBT NetBIOS over TCP/IP eseguire dal prompt dei comandi locale il comando nbtstat senza argomenti per accedere alla pagine di manuale eseguire in locale il comando nbtstat -A ed il comando nbtstat -A <IP locale> per visualizzare la tabella dei nomi NetBIOS con i gruppi associati alla interfaccia di rete locale permette di mostrare o manipolare la tabella di routing IP eseguire in remoto cat /proc/net/route, quindi route -v ed analizzare i risultati con l esercitatore

17 5 NETWORKING arp 21. iptables 22. ngrep eseguire in locale route senza argomenti per visualizzare la pagina di manuale del comando e quindi il comando route PRINT per visualizzare la tavola di routing per l interfaccia di rete locale permette di manipolare la cache ARP di sistema le entry rimangono per due minuti, ad eccezione di quella del gateway che per ovvi motivi viene reinserita di frequente possono essere presenti delle entry statiche eseguire in remoto il comando arp e comparare il risultato con il risultato del comando arp -v realizzato dopo aver effettuato un ping broadcast eseguire in remoto il comando arp -a ed analizzare i risulati con l esercitatore; comparare quindi i risultati con quelli del comando arp -v eseguire il comando arp <nomehost> con un host precedentemente presente nella tabella ed osservare che la restituzione dell entry singola eseguire in remoto il comando cat /proc/net/arp organizzando con dei gruppi di lavoro eseguire in remoto il comando tethereal -V arp mentre qualcuno effettua un ping su indirizzi IP della stessa subnet; analizzare nel dettaglio i risultati con l esercitatore eseguire da prompt dei comandi locale il comando arp senza argomenti per accedere alla pagina di manuale eseguire in locale il comando arp -a per visualizzare la tabella arp tool per il packet filtering a livello amministratore eseguire in remoto il comando iptables -L INPUT ed analizzare l output con l esercitatore tool che fornisce a network layer le funzionalità del comando grep di GNU effettua pattern matching di espressioni regolari nel payload dei pacchetti lo switch -x consente di dumpare sia in esadecimale che in ASCII se possibile permette di effettuare il match in una maniera protocol-dependent

18 5 NETWORKING ttcp 24. ifstatus 25. network eseguire in remoto il comando ngrep -x login tcp mentre qualcuno cerca di effettuare un telnet sul server per analizzare come venga presentato il payload del pacchetto che rende verificato il match con l espressione regolare verifica le performance TCP e UDP tra due host qualcuno effettui il logginh su un altro server ed esegua il comando ttcp -r altri effettuino l esecuzione in remoto del comando ttcp -t <IP del server> e quindi si analizzi con l esercitatore il risultato del performance-test script linux per testare lo stato delle interfacce di rete eseguire in remoto il comando ifstatus eth0 ed analizzare l output con l esercitatore script linux per testare lo stato delle interfacce di rete eseguire con diritti di amministratore o anche senza il comando /etc/init.d/network status ed analizzare il risultato con l esercitatore 26. ipmaddr visualizza il MAC address dell interfaccia di rete locale eseguire in remoto il comando ipmaddr ed analizzare il risultato con l esercitatore 27. hostname visualizza o configura il nome dell host su cui l utente è loggato eseguire in remoto il comando hostname e verificare che effettivamente il nome ritornato sia quello dell host a cui ci si è connessi in principio 28. domainname visualizza o configura il nome di dominio NIS/YP del sistema eseguire in remoto il comando domainname 29. dnsdomainname visualizza il nome del DNS domain a cui l host fa riferimento eseguire in remoto il comando dnsdomainname

19 5 NETWORKING plipconfig 31. slattach 32. mii-tool 33. iptunnel 34. getlist configura lo stato del Parallel Line Internet Protocol PLIP link tra due computer, realizzato punto a punto attraverso un cavo parallelo per PC eseguire in remoto il comando man plipconfig attacca una interfaccia di rete logica del kernel ad un collegamento di dispositivo seriale usato per connessioni seriali punto a punto ad altri computer modulo kernel richiesto slip assegna una telephony TTY line ad una interfaccia di rete eseguire in remoto il comando slattach per visualizzare il formato di utilizzo eseguire in remoto il comando slattach /dev/tty20 ed analizzare l output con l esercitatore effettuare il detach con il comando ifconfig <interfaccia> down oppure ifdown <interfaccia> visualizza e modifica lo stato dell unità Media-Independent Interface eseguire in remoto il comando mii-tool -v ed analizzare l output con l esercitatore eseguire in remoto il comando mii-diag ed analizzare l output con l esercitatore metodo per collegare ed effettuare il routing verso un altro indirizzo IP presente in una altra rete differente richiede i moduli kernel ip gre, ipip eseguire in remoto il comando iptunnel add tunnel1 mode grep remote local <localip> eseguire in remoto il comando iptunnel add tunnel2 mode ipip remote <remoteip> eseguire in remoto il comando iptunnel per visualizzare lo stato dei tunnel correntemente attivi associare un tunnel ad un indirizzo IP con il comando ifconfig tunl

20 5 NETWORKING 20 software appartenente al pacchetto inn che consente di visualizzare la lista dei canali attivi con il Network News Transport Protocol NNTP sulla porta 119 tcp ed udp il formato della risposta è del tipo: <nome gruppo> <id primo articolo> <id ultimo articolo> <permesso di posting attivato o meno> effettuare in remoto il comando getlist -h bbs.ee.ntu.edu.tw ed analizzare la lista dei gruppi per il server delle news indicato come argomento analizzare la route verso il server sopramenzionato con il comando in remoto traceroute bbs.ee.ntu.edu.tw con l aiuto dell esercitatore utilizzare in remoto uno script NNTP client reader : #!/usr/local/bin/perl -w use News::NNTPClient; $c = new News::NNTPClient( blob.linuxfr.org ); ($first, $last) = ($c->group( fr.soc.travail.independant )); # free.it.discussioni.gps )); for (; $first <= $last; $first++) { print $c->article($first); } END Host Group bbs.ee.ntu.edu.tw ntu.ee.bbs.imagineering effettuare una lettura telnet delle news con il comando remoto telnet blob.linuxfr.org nntp come primo sottocomando eseguire help e premere <Invio> analizzare i comandi presentati ed effettuare il comando list active per visualizzare i gruppi attivi eseguire il comando group linux.kernel per cambiare di gruppo eseguire il comando article 1 per selezionare come articolo corrente l articolo numero uno provare il comando post per verificare se è possibile aggiungere ulteriori articoli eseguire il comando article privo di argomenti per vedere l articolo corrente eseguire il comando next per avanzare di uno l articolo corrente eseguire i comandi head <articleid> opprure body <articleid> oppure stat <articleid> per vedere le relative parti dell articolo

Corso di recupero di sistemi Lezione 8

Corso di recupero di sistemi Lezione 8 Corso di recupero di sistemi Lezione 8 a.s. 2011/2012 - Prof. Fabio Ciao 24 aprile 2012 Reti TCP/IP Una rete TCP/IP è una rete locale o geografica che utilizza protocolli TCP/IP con i primi 2 livelli una

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Reti di Calcolatori 18-06-2013

Reti di Calcolatori 18-06-2013 1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di

Dettagli

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI) Reti Architettura a livelli (modello OSI) Prevede sette livelli: applicazione, presentazione, sessione, trasporto, rete, collegamento dei dati (datalink), fisico. TCP/IP: si può analizzare in maniera analoga

Dettagli

Laboratorio di Networking Operating Systems. Lezione 2 Principali strumenti di diagnostica

Laboratorio di Networking Operating Systems. Lezione 2 Principali strumenti di diagnostica Dipartimento di Informatica - Università di Verona Laboratorio di Networking Operating Systems Lezione 2 Principali strumenti di diagnostica Master in progettazione e gestione di sistemi di rete edizione

Dettagli

BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX

BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX Questa guida riporta i passi da seguire per la connessione dei DVR serie TMX ad Internet con indirizzo IP dinamico, sfruttando il servizio

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

BACKUP APPLIANCE. User guide Rev 1.0

BACKUP APPLIANCE. User guide Rev 1.0 BACKUP APPLIANCE User guide Rev 1.0 1.1 Connessione dell apparato... 2 1.2 Primo accesso all appliance... 2 1.3 Configurazione parametri di rete... 4 1.4 Configurazione Server di posta in uscita... 5 1.5

Dettagli

FRANCESCO MARINO - TELECOMUNICAZIONI

FRANCESCO MARINO - TELECOMUNICAZIONI Classe: Data Autore: Francesco Marino http://www.francescomarino.net info@francescomarino.net Esercitazione n. 18 Creazione e configurazione di una connessione remota in Windows 9x Gruppo: Alunni assenti

Dettagli

IL SISTEMA OPERATIVO IL SISTEMA OPERATIVO INTERFACCE TESTUALI INTERFACCE TESTUALI FUNZIONI DEL SISTEMA OPERATIVO INTERFACCE GRAFICHE

IL SISTEMA OPERATIVO IL SISTEMA OPERATIVO INTERFACCE TESTUALI INTERFACCE TESTUALI FUNZIONI DEL SISTEMA OPERATIVO INTERFACCE GRAFICHE IL SISTEMA OPERATIVO Insieme di programmi che opera al di sopra della macchina fisica, mascherandone le caratteristiche e fornendo agli utenti funzionalità di alto livello. PROGRAMMI UTENTE INTERPRETE

Dettagli

Università degli Studi di Parma

Università degli Studi di Parma Università degli Studi di Parma Information and Communication Technology Base Esercitazione di laboratorio ultima revisione in data 30 aprile 2003 esercitazione 8 maggio 2003 Questa esercitazione ha lo

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Abilitazione e uso del protocollo EtherTalk

Abilitazione e uso del protocollo EtherTalk Macintosh Questo argomento include le seguenti sezioni: "Requisiti" a pagina 3-35 "Abilitazione e uso del protocollo EtherTalk" a pagina 3-35 "Abilitazione e uso del protocollo TCP/IP" a pagina 3-36 "Procedura

Dettagli

Installazione del software Fiery per Windows e Macintosh

Installazione del software Fiery per Windows e Macintosh 13 Installazione del software Fiery per Windows e Macintosh Il CD del Software per l utente comprende le utilità di installazione di Fiery Link. Il software di utilità Fiery è supportato in Windows 95/98,

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S450 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop Installare e configurare una piccola rete locale (LAN) Usando i Protocolli TCP / IP (INTRANET) 1 Dopo aver installato la scheda di rete (seguendo le normali procedure di Aggiunta nuovo hardware), bisogna

Dettagli

Prof. Mario Cannataro Ing. Giuseppe Pirrò

Prof. Mario Cannataro Ing. Giuseppe Pirrò Prof. Mario Cannataro Ing. Giuseppe Pirrò Footprinting Scansione Enumerazione Exploit Controllo del sistema Raccolta di informazioni sull obbiettivo da attaccare. Determinare il profilo di protezione della

Dettagli

Il SOFTWARE DI BASE (o SOFTWARE DI SISTEMA)

Il SOFTWARE DI BASE (o SOFTWARE DI SISTEMA) Il software Software Il software Il software è la sequenza di istruzioni che permettono ai computer di svolgere i loro compiti ed è quindi necessario per il funzionamento del calcolatore. Il software può

Dettagli

Interfaccia KNX/IP Wireless GW 90839. Manuale Tecnico

Interfaccia KNX/IP Wireless GW 90839. Manuale Tecnico Interfaccia KNX/IP Wireless GW 90839 Manuale Tecnico Sommario 1 Introduzione... 3 2 Applicazione... 4 3 Menù Impostazioni generali... 5 3.1 Parametri... 5 4 Menù Protezione WLAN... 6 4.1 Parametri... 6

Dettagli

ATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED

ATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED ATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED Il collegamento normale delle schede Ethernet è eseguito installando la scheda e collegando la macchina al sistema. Di norma una rete Ethernet

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10 Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet

Dettagli

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S450 IP Guida alla configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO

Dettagli

Internet. Introduzione alle comunicazioni tra computer

Internet. Introduzione alle comunicazioni tra computer Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di

Dettagli

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27 Istruzioni operative installazione FirmaVerifica3.0 Pag.1 di 27 Generalità... 3 Operazioni preliminari... 4 Requisiti tecnici... 5 Installazione applicazione...6 Visualizzazione fornitura... 14 Gestione

Dettagli

LaCie Ethernet Disk mini Domande frequenti (FAQ)

LaCie Ethernet Disk mini Domande frequenti (FAQ) LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie

Dettagli

Manuale per la configurazione di AziendaSoft in rete

Manuale per la configurazione di AziendaSoft in rete Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...

Dettagli

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato

Dettagli

SOSEBI PAPERMAP2 MODULO WEB MANUALE DELL UTENTE

SOSEBI PAPERMAP2 MODULO WEB MANUALE DELL UTENTE SOSEBI PAPERMAP2 MODULO WEB MANUALE DELL UTENTE S O. S E. B I. P R O D O T T I E S E R V I Z I P E R I B E N I C U L T U R A L I So.Se.Bi. s.r.l. - via dell Artigianato, 9-09122 Cagliari Tel. 070 / 2110311

Dettagli

Lab 01 Sistemi Operativi

Lab 01 Sistemi Operativi Informatica Grafica Ingegneria Edile-Architettura a.a. 2010/2011 Lab 01 Sistemi Operativi Lab01 1 Obiettivi Durante l'esercitazione vedremo come il sistema operativo si occupa di gestire: 1. i processi

Dettagli

HDSL640 ADSL USB Modem

HDSL640 ADSL USB Modem HDSL640 ADSL USB Modem Manuale Utente Contenuti CAPITOLO 1 1 INTRODUZIONE 1.1 Caratteristiche tecniche del Modem ADSL Hamlet HDSL640 1.2 Contenuto della confezione 1.3 LED frontali 1.4 Informazioni sul

Dettagli

SIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIP-Phone 302 Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 COME ACCEDERE ALLA CONFIGURAZIONE...3 Accesso all IP Phone quando il

Dettagli

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli) Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-

Dettagli

Assegnamento di un indirizzo IP temporaneo a dispositivi Barix

Assegnamento di un indirizzo IP temporaneo a dispositivi Barix Assegnamento di un indirizzo IP temporaneo a dispositivi Barix V 1.0 GUIDA RAPIDA Introduzione L obiettivo di questa guida rapida è fornire all utente un modo per poter assegnare un indirizzo IP temporaneo

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

Server CD-ROM HP per reti Ethernet a 10 Mbit/s. Guida di riferimento rapido

Server CD-ROM HP per reti Ethernet a 10 Mbit/s. Guida di riferimento rapido Server CD-ROM HP per reti Ethernet a 10 Mbit/s Guida di riferimento rapido Informazioni preliminari Solo per versioni indipendenti: verificare che sul cavo di alimentazione del Server CD-ROM (19V CC) siano

Dettagli

Il Software. Il software del PC. Il BIOS

Il Software. Il software del PC. Il BIOS Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Windows 2000, Windows XP e Windows Server 2003

Windows 2000, Windows XP e Windows Server 2003 Windows 2000, Windows XP e Windows Server 2003 Questo argomento include le seguenti sezioni: "Punti preliminari" a pagina 3-17 "Procedura rapida di installazione da CD-ROM" a pagina 3-17 "Altri metodi

Dettagli

Ubiquity getting started

Ubiquity getting started Introduzione Il documento descrive I passi fondamentali per il setup completo di una installazione Ubiquity Installazione dei componenti Creazione del dominio Associazione dei dispositivi al dominio Versione

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

NOTE TECNICHE DI CONFIGURAZIONE. Giugno 2009

NOTE TECNICHE DI CONFIGURAZIONE. Giugno 2009 NOTE TECNICHE DI CONFIGURAZIONE Giugno 2009 INDICE Configurazioni 3 Configurazioni Windows Firewall.. 3 Configurazioni Permessi DCOM. 4 Installazione Sql Server 2005 9 Prerequisiti Software 7 Installazione

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Descrizione Come già descritto nella parte I della mini guida, Una VPN, Virtual Private Network, consiste in una sorta di tunnel in grado di collegare tra loro due o

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

Studi di Settore. Nota Operativa 22/4/2013

Studi di Settore. Nota Operativa 22/4/2013 Nota Operativa Studi di Settore 22/4/2013 Sommario Valutazione casistiche... 2 Errore di connessione... 2 Sistema operativo non aggiornato... 2 File non installato client... 2 File non installato server...

Dettagli

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Il software per gli esami ICON può essere eseguito su qualunque computer dotato di Java Virtual Machine aggiornata.

Dettagli

Internet. Internet. Internet Servizi e Protocolli applicativi. Internet. Organizzazione distribuita

Internet. Internet. Internet Servizi e Protocolli applicativi. Internet. Organizzazione distribuita Organizzazione distribuita Il messaggio viene organizzato in pacchetti dal calcolatore sorgente. Il calcolatore sorgente instrada i pacchetti inviandoli ad un calcolatore a cui è direttamente connesso.

Dettagli

Sistema Operativo di un Router (IOS Software)

Sistema Operativo di un Router (IOS Software) - Laboratorio di Servizi di Telecomunicazione Sistema Operativo di un Router (IOS Software) Slide tratte da Cisco Press CCNA Instructor s Manual ed elaborate dall Ing. Francesco Immè IOS Un router o uno

Dettagli

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo GRUPPO CAMBIELLI Posta elettronica (Webmail) Consigli di utilizzo Questo sintetico manuale ha lo scopo di chiarire alcuni aspetti basilari per l uso della posta elettronica del gruppo Cambielli. Introduzione

Dettagli

Corso basi di dati Installazione e gestione di PWS

Corso basi di dati Installazione e gestione di PWS Corso basi di dati Installazione e gestione di PWS Gianluca Di Tomassi Email: ditomass@dia.uniroma3.it Università di Roma Tre Cosa è PWS? Il Personal Web Server altro non è che una versione ridotta del

Dettagli

ATA-172 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

ATA-172 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP ATA-172 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP ATA-172 Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 SCHEMA DI COLLEGAMENTO...3 ACCESSO ALL APPARATO...4 CONFIGURAZIONE EUTELIAVOIP...7

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

AXWIN6 QUICK INSTALL v.3.0

AXWIN6 QUICK INSTALL v.3.0 AXWIN6 QUICK INSTALL v.3.0 Procedura per l installazione di AxWin6 AxWin6 è un software basato su database Microsoft SQL Server 2008 R2. Il software è composto da AxCom: motore di comunicazione AxWin6

Dettagli

DINAMIC: gestione assistenza tecnica

DINAMIC: gestione assistenza tecnica DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 PAG. 2 DI 38 INDICE 1. PREMESSA 3 2. SCARICO DEL SOFTWARE 4 2.1 AMBIENTE WINDOWS 5 2.2 AMBIENTE MACINTOSH 6 2.3 AMBIENTE

Dettagli

SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S685 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO... 3 TELEFONARE CON EUTELIAVOIP... 3 CONNESSIONE DEL TELEFONO

Dettagli

GUIDA UTENTE PRIMA NOTA SEMPLICE

GUIDA UTENTE PRIMA NOTA SEMPLICE GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

http://bcloud.brennercom.it/it/brennercom-b-cloud/applicazioni/26-0.html

http://bcloud.brennercom.it/it/brennercom-b-cloud/applicazioni/26-0.html b.backup Manuale Windows Questo manuale descrive le funzionalità di base del client b.backup illustra le operazioni necessarie per installare e attivare l applicazione, e spiega come eseguire un backup

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti. SH.MedicalStudio Presentazione SH.MedicalStudio è un software per la gestione degli studi medici. Consente di gestire un archivio Pazienti, con tutti i documenti necessari ad avere un quadro clinico completo

Dettagli

Configurare una rete con PC Window s 98

Configurare una rete con PC Window s 98 Configurare una rete con PC Window s 98 In estrema sintesi, creare una rete di computer significa: realizzare un sistema di connessione tra i PC condividere qualcosa con gli altri utenti della rete. Anche

Dettagli

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo Creazione di moduli Creazione di moduli Che cos'è un modulo? Un elenco di domande accompagnato da aree in cui è possibile scrivere le risposte, selezionare opzioni. Il modulo di un sito Web viene utilizzato

Dettagli

Guida alla configurazione

Guida alla configurazione NovaSun Log Guida alla configurazione Revisione 3.1 28/06/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 16 Partita IVA / Codice Fiscale: 03034090542 pag. 2 di 16 Contenuti Il presente documento

Dettagli

TFR On Line PREMESSA

TFR On Line PREMESSA PREMESSA Argo TFR on Line è un applicazione, finalizzata alla gestione del trattamento di fine rapporto, progettata e realizzata per operare sul WEB utilizzando la rete INTERNET pubblica ed il BROWSER

Dettagli

TeamViewer 9 Manuale Wake-on-LAN

TeamViewer 9 Manuale Wake-on-LAN TeamViewer 9 Manuale Wake-on-LAN Rev 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni sulla Wake-on-LAN... 3 2 Requisiti... 4 3 Finestre di configurazione...

Dettagli

5.2 UTILIZZO DELL APPLICAZIONE

5.2 UTILIZZO DELL APPLICAZIONE 5.2 UTILIZZO DELL APPLICAZIONE Base offre la possibilità di creare database strutturati in termini di oggetti, quali tabelle, formulari, ricerche e rapporti, di visualizzarli e utilizzarli in diverse modalità.

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

Windows 98 e Windows Me

Windows 98 e Windows Me Windows 98 e Windows Me Questo argomento include le seguenti sezioni: "Punti preliminari" a pagina 3-31 "Procedura rapida di installazione da CD-ROM" a pagina 3-32 "Altri metodi di installazione" a pagina

Dettagli

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo)

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo) iptables passo-passo Prima del kernel 2.0 ipfwadm, dal kernel 2.2 ipchains, dopo il kernel 2.4 iptables Firewall (packet filtering, Nat (Network Address Translation)) NetFilter (layer del kernel per il

Dettagli

SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset C450 IP Guida alla configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO

Dettagli

Excel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it

Excel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it Excel A cura di Luigi Labonia e-mail: luigi.lab@libero.it Introduzione Un foglio elettronico è un applicazione comunemente usata per bilanci, previsioni ed altri compiti tipici del campo amministrativo

Dettagli

Kroll Ontrack Servizi RDR Guida rapida

Kroll Ontrack Servizi RDR Guida rapida Kroll Ontrack Servizi RDR Guida rapida Selezionare una macchina Windows che sia in grado di funzionare come client remoto. É possibile utilizzare Windows XP e versioni successive ad eccezione di Windows

Dettagli

InterNet: rete di reti

InterNet: rete di reti Internet e il web: introduzione rapida 1 InterNet: rete di reti Una rete è costituita da diversi computer collegati fra di loro allo scopo di: Comunicare Condividere risorse Ogni computer della rete può,

Dettagli

Acronis License Server. Manuale utente

Acronis License Server. Manuale utente Acronis License Server Manuale utente INDICE 1. INTRODUZIONE... 3 1.1 Panoramica... 3 1.2 Politica della licenza... 3 2. SISTEMI OPERATIVI SUPPORTATI... 4 3. INSTALLAZIONE DI ACRONIS LICENSE SERVER...

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Maschere di sottorete a lunghezza variabile

Maschere di sottorete a lunghezza variabile Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

DSL-G604T Wireless ADSL Router

DSL-G604T Wireless ADSL Router Il presente prodotto può essere configurato con un browser web aggiornato come Internet Explorer 6 o Netscape Navigator 6.2.3. DSL-G604T Wireless ADSL Router Prima di cominciare 1. Se si intende utilizzare

Dettagli

ARP e instradamento IP

ARP e instradamento IP ARP e instradamento IP A.A. 2003/2004 Walter Cerroni Relazione Indirizzi Fisici Indirizzi IP Software di basso livello nasconde gli indirizzi fisici e consente ai livelli superiori di lavorare solo con

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

Laplink FileMover Guida introduttiva

Laplink FileMover Guida introduttiva Laplink FileMover Guida introduttiva MN-FileMover-QSG-IT-01 (REV.01/07) Recapiti di Laplink Software, Inc. Per sottoporre domande o problemi di carattere tecnico, visitare il sito: www.laplink.com/it/support/individual.asp

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2

Dettagli

Aggiornamenti Sistema Addendum per l utente

Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli

Dettagli

Informazioni Generali (1/2)

Informazioni Generali (1/2) Prima Esercitazione Informazioni Generali (1/2) Ricevimento su appuntamento (tramite e-mail). E-mail d.deguglielmo@iet.unipi.it specificare come oggetto Reti Informatiche 2 Informazioni Generali (2/2)

Dettagli

Contenuto del pacchetto

Contenuto del pacchetto Contenuto del pacchetto DWL-900AP Trasformatore AC Cavo USB CD d installazione Manuale utente Manuale rapido d installazione Se uno o più componenti dovessero risultare mancanti o danneggiati, contattare

Dettagli

INDIRIZZI IP AUTORIZZATI

INDIRIZZI IP AUTORIZZATI INDIRIZZI IP AUTORIZZATI Brand Item Legrand 573992, 03565 MH200, MH200N BTicino F453, F453AV, F452, F452V www.myopen-legrandgroup.com 1 Document History Version Date Author 1.0.0 01/10/2010 My Open Staff

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00

Dettagli

Interfaccia KNX/IP - da guida DIN KXIPI. Manuale Tecnico

Interfaccia KNX/IP - da guida DIN KXIPI. Manuale Tecnico Interfaccia KNX/IP - da guida DIN KXIPI Manuale Tecnico 24809270/15-04-2014 1 Sommario 1 Introduzione... 3 2 Applicazione... 3 3 Menù Impostazioni generali... 4 3.1 Parametri... 4 3.1.1 Nome apparecchio...

Dettagli