Università degli Studi di Parma

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Università degli Studi di Parma"

Transcript

1 Università degli Studi di Parma Information and Communication Technology Base Esercitazione di laboratorio ultima revisione in data 13 aprile 2003 esercitazione del 5 maggio 2003 Questa esercitazione ha lo scopo di mettere in pratica le nozioni teoriche di networking acquisite nel corso attraverso l utilizzo di applicazioni specifiche che consentano di eseguire analisi e configurazione dei parametri di setup della connessione di rete della macchina sia in ambiente di rete Windows NT che remotamente da un server Linux. autore: Amos Tibaldi 1 Accesso al server Linux Si procede ora con l esecuzione locale di un applicativo grafico che consente attraverso lo stack TCP/IP di rete di effettuare un login sicuro su un server remoto avendo come punto terminale l interfaccia grafica presentata all utente dal terminal emulator Tera Term Pro. dal desktop di Windows NT Workstation selezionare Avvio Programmi Tera Term PRO Tera Term PRO verrà subito presentata una form di dialogo intitolata New Connection contenente dei campi in cui inserire dei parametri per instaurare una connessione con il server inserire il Fully Qualified Domain Name FQDN del server (darkstar.cedi.unipr.it) nel campo Host nella sezione di selezione a radio button selezionare la modalità di connessione Secure Shell SSH ; si osservi come questo cambi la porta di connessione predefinita dalla 23 del servizio telnet alla 22 del servizio SSH il client richiede a questo punto se si vuole inserire l impronta dell host nell elenco degli host conosciuti: selezionare a desiderio premere il tasto OK e nella nuova form di autenticazione inserire nei campi Username il valore onestudent e in Password il valore rex4xst ; confermare quindi premendo OK 1

2 2 ATTIVAZIONE DEL PROMPT DEI COMANDI LOCALE 2 i server restituiscono in genere un messaggio di benvenuto contenente le funzionalità offerte ed alcune informazioni sintetizzanti la modalità di connessione effettuata; in questo caso viene visualizzata una statistica relativa all ultima connessione si rende in genere necessaria al fine di impartire istruzioni comando al server l interazione con l utente attraverso il prompt dei comandi, generalmente nella forma prima buona regola (da non applicare in questo caso in quanto la singola identità utente è condivisa da tutti i partecipanti all esercitazione) è quella di modificare la password con il comando Unix passwd che richiede all utente una identificazione e poi la nuova password eventualmente con inserimento multiplo (si tenga conto che la password deve essere composta da almeno sei caratteri) per disconnettersi non usare il comando exit ma dalla finestra grafica del client selezionare File Disconnect è possibile effettuare nuove connessioni con il client selezionando dallo stesso menu l entry New Connection attivabile anche dalla shortcut <Alt> ed <n> Quando si è connessi ad un server remoto, questi garantisce l esecuzione dei comandi sottoposti con i diritti attribuiti all utente la cui identità è associata alla connessione di terminale; per individuare l identità attribuitavi dalla connessione eseguire il comando whoami. Il server risponde con lo username utilizzato per effettuare il login da terminale. Per ogni comando od applicazione un sistema fornisce delle pagine di manuale o manpages che vengono generalmente installate sul sistema stesso con l installazione dell applicativo e sono consultabili attraverso l invio del comando man <nomecomando> (es. man ls ) 2 Attivazione del prompt dei comandi locale Questa sezione prevede l attivazione sull host locale di un interprete di comandi che analogamente a quanto avviene per l interprete remoto al quale ci si è loggati tramite terminale, interpreterà da linea di comando le istruzioni presentate dopo ogni pressione del tasto <Invio>. Per lanciare l interprete partendo dal desktop di Windows, premere il tasto di avvio sulla barra in basso a sinistra e attivare in sequenza Programmi Prompt dei Comandi. Comparirà un interprete dei comandi che consente di interagire in maniera analoga all interprete remoto; tale interprete visualizza automaticamente nel prompt dei comandi la posizione corrente nella gerarchia di direttori di memorizzazione dei file di Windows; i comandi principali che è possibile utilizzare con questo interprete sono:

3 3 IL FILESYSTEM 3 comandi di listing dei file: dir, dir /p, dir /w editing testuale di file: edit ciao.txt rimozione di file del <nomefile> cambiamento del direttorio corrente cd <nuovodirettorio> rimozione del direttorio rmdir <direttorio> stampa di un file di testo type <nomefile> Scopo del prompt di esecuzione locale è quello di appaiare ove possibile ai comandi di elevata complessità sottoposti al server remoto degli analoghi comandi in esecuzione locale e confrontarne i risultati. 3 Il FileSystem 3.1 File e Direttori La gerarchia delle informazioni memorizzate sui dispositivi di stoccaggio di massa su un sistema è organizzaza ad albero ed i direttori che contengono ogni singolo archivio o file possono essere annidati gli uni negli altri. I direttori in realtà sono essi stessi dei file speciali e contengono a loro volta file od altri direttori, i quali nei sistemi Unixi sono associati ad un numero inode che astrae dalla rappresentazione logica e gerarchica della distribuzione dello stoccaggio dell informazione e si avvicina alla rappresentazione a blocchi effettivamente utilizzata dal sistema operativo per interfacciarsi con il disco rigido. Essendovi loggati sul sistema server attraverso un terminale e con una shell di login necessariamente la locazione iniziale da cui è possibile inviare comandi è un ramo della gerarchia di direttori denominato $HOME (ed identificata dal simbolo rapido ) assegnato all utente in fase di creazione della sua identità sul sistema (in realtà per l esercitazione il direttorio è comune e nella terminologia Windows viene indicata come cartella condivisa ) Esercizio di presa di praticità Si ricordi di utilizzare le pagine di manuale attraverso il comando man il più frequentemente possibile e perlomeno qualora sorgesse qualsiati tipo di dubbio relativo al proseguimento dell esercitazione. Procedere con l esecuzione dei seguenti punti: visualizzare il proprio direttorio con il comando unix pwd ( print working directory ) che presenta nel formato direttorio Unix la vostra locazione associata all invio di un comando creare un file per mezzo del comando touch con la sintassi touch <nomefile>

4 3 IL FILESYSTEM 4 rimuovere il file creato per mezzo del comando rm di sintassi rm <nomefile> (remove) creare un ulteriore direttorio contenuto nel direttorio corrente com il comando mkdir di sintassi mkdir <nomedirettorio> copiare il file appena creato nel nuovo direttorio con il comando cp di sintassi cp <nomefile> <nomedirettorio> (copy) portarsi nel nuovo direttorio creato con il comando cd <nomedirettorio> (change directory) verificare la nuova posizione nel FileSystem con il comando pwd visualizzare il contenuto del direttorio con il comando ls (list) identificare il tipo di file con il comando file <nomefile> visualizzare il contenuto del file con il comando cat <nomefile> tornare al direttorio a monte con il comando cd.. creare un altro direttorio e spostare il file nel direttorio precedente in quello nuovo con il comando mv <nomedirettorio> / <nomefile> <nomenuovodirettorio> essendo ora vuoto il primo direttorio creato è possibile rimuoverlo attraverso l esecuzione del comando rmdir <nomedirettorio> portarsi nella propria home con il comando cd creare una gerarchia di direttori annidati con il comando md a cui viene fornito uno switch addizionale per creare anche i direttori progenitori (parents) in caso non esistessero mkdir -p primo/secondo/terzo entrare nel primo e di seguito nel secondo direttorio con due comandi cd effettuare uno spostamento relativo per giungere al terzo direttorio con il comando cd../../primo/secondo/terzo (il simbolo.. identifica il direttorio progenitore di quello corrente mentre il simbolo. identifica il direttorio corrente) portarsi nella propria home con uno spostamento assoluto riferito alla radice della gerarchia del FileSystem (identificata da / ) con il comando cd /direttorio1/direttorio2/homeutentex

5 3 IL FILESYSTEM Espansioni di shell La shell sul sistema server remoto che esegue i comandi inviati da terminale con interfaccia grafica è un interprete con il compito di interpretare i comandi secondo una sequenza prestabilita di fasi di interpretazione; una di queste fasi è la shell expansion, con la quale l interprete di shell espande dei caratteri speciali o metacaratteri ( * identificante più caratteri qualsiasi in una sequenza di lunghezza arbitraria, e? identificante un singolo carattere qualsiasi) in tutti i nome file che verificano il match con il pattern contenente il metacarattere e procede all esecuzione del comando come se fosse stato impartito originariamente con tutte le espansioni da linea di comando. Ad esempio per un direttorio contenente i file marte, venere e nettuno, il comando ls *e viene espanso dall interprete shell sul sistema remoto nel comando ls marte venere, mentre il comando ls?e produce un uscita vuota in quanto non vi sono nomi di file che combaciano con il pattern avente un solo carattere seguito da un carattere e. I pattern per la shell expansion si basano sulle espressioni regolari o regular expressions e sono soggetti a complicate regole che consentono tuttavia l agevole invio di comandi dalla sintassi semplificata che in realtà svolgono operazioni di managing avanzate ad esempio sull insieme di file. Nelle espressioni regolari le parentesi quadre [ ] possono contenere range di caratteri o set di caratteri che combaciano nel pattern con un singolo carattere nel nomefile per l espansione: [abc]d identifica l insieme {ad, bd, cd} mentre l espansione di [a-d] identifica un range di caratteri che verificano il match con un singolo carattere, per cui l insieme di positività è {a, b, c, d}. Si provino comandi di listing con shell expansion (es. ls a*, ls cia[ou]*, ecc... ) 3.3 Univocità e simbolismo Le singole entry nel FileSystem Unix possono in realtà fare riferimento allo stesso inode come avviene per esempio con un hard link in cui nella gerarchia dei direttori due differenti nomi simbolici identificano un singolo archivio o file. Le entry possono anche essere dei riferimenti od alias ad altre entry effettive nel FileSystem come avviene con i soft link o link simbolici in cui il contenuto di un file che è etichettato da un flag speciale identificante la sua natura è trattato differentemente dal sistema operativo stesso che redirige operazioni di apertura, chiusura, lettura e scrittura dall entry simbolica all entry realmente descritta (come accade con i file di estensione.pif nei sistemi Windows). Ciò che accade in genere è che un secondo link simbolico non può fare riferimento ad un altro link simbolico all entry effettiva, pena l invalidità dell operazione da effettuarsi sul file, in quanto il sistema operativo andrà a leggere in realtà un file di tipo link e non del tipo desiderato. Le specifice di portabilità Portable Operating System Interface POSIX definiscono aspetti ai quali i sistemi operativi si devono attenere per essere conformi allo standard.

6 4 COMANDI UNIX DI UTILITÀ GENERALE 6 creare un file con il comando touch effettivo e testare la creazione di un link simbolico con il comando Unix ln -s effettivo linksimbolico visualizzare con lo switch -l del comando di listing gli attributi dei file presenti e verificare che effettivamente il link simbolico punta al file effettivo; si osservi come la visualizzazione in fase di listaggio adotta diverse convenzioni di notazione per etichettare differentemente link simbolici e file ordinari la visualizzazione invece è implicita o mascherata per gli hard-link in quanto solamente in seconda colonna con il listing esteso è possibile identificare che un file ha in realtà più link di tipo hard al proprio inode provare la creazione di un hard-link con il comando ln effettivo miohardlink visualizzare gli attributi del file e dell hard-link con il comando ls -l effettivo miohardlink 3.4 Attributi di archivio Ogni entry nel FileSystem ha una classe di attributi per diversi insiemi di utenti (l utente proprietario del file, il gruppo a cui è associato il file e ogni altro utente) settabili con il comando Unix chmod. provare a rendere visibile a tutti un file con il comando chmod o+r nomefile che fa in modo che gli altri utenti (others) abbiano diritti in lettura (read) sul file in oggetto; si noti che con il listing esteso i parametri flag dei diritti identificano al posto di un trattino - l attributo di leggibilità r per il file in questione provare chmod ugo+x nomefile provare chmod g-r nomefile 4 Comandi Unix di utilità generale Seguono comandi di varia natura utilizzati nei sistemi operativi Unix-like: date visualizza la data corrente time <nomecomando> esegue il comando <nomecomando> e riporta alla fine le statistiche di tempo di esecuzione del comando stesso in termini di utilizzo di cpu e di carico del sistema esprimendosi in secondi ed in percentuale who visualizza l insieme degli utenti che attualmente hanno associato ad essi stessi shell di esecuzione e quindi sono considerati loggati sul sistema

7 4 COMANDI UNIX DI UTILITÀ GENERALE 7 ps [-elf] visualizza statistiche sui processi in esecuzione sul sistema top visualizza una classifica dei processi maggiormente richiedenti risorse al sistema free visualizza statistiche relative alla quantità di memoria volatile inutilizzata sul sistema du visualizza statistiche relative alla quantità e percentuale di risorse di memorizzazione di masssa utilizzate sul sistema è la pipe che consente la redirezione dell esecuzione di un processo oppure di un built-in command della shell in ingresso ad un altro comando per ulteriore elaborazione (es. ls sort, ls /bin wc -l ) find consente di scandire la gerarchia del FileSystem in cerca di un entry corrispondente a regole ben precise relative al nome (es. find -name bash -print ) il completamento automatico si effettua premendo il tasto <Tab> e permette di ridurre la quantità di caratteri battuti a tastiera in corrispondenza di match per le quali il comando complete è stato istruito ad espandere; questo consente di impartire comandi a velocità elevata ma anche di completare differentemente ed in più tempi nomi di file passati a comandi specifici proseguendo differenzialmente il completamento del nome dove il complete si trova indeciso avendo a disposizione nella directory i file magnifico, master ed usando il comando ls m<tab> come prima cosa complete espanderà il comando ad ls ma e solo in seguito ad ulteriori pressioni del tasto <Tab> visualizzerà le alternative tra cui scegliere, per cui dovendo listare il file magnifico sarà sufficiente premere ulteriormente il tasto <Tab> dopo aver digitato il carattere g ( ls mag<tab> ) per avere a disposizione il comando completato automaticamente ( ls magnifico ) e dover solamente premere il tasto <Invio> per indicare che il comando è pronto per essere sottoposto all interprete dei comandi la redirezione dell input e dell output di un comando sottoposto per esecuzione ad interprete può avvenire non solamente attraverso la pipe di ridirezione che sfrutta meccanismi di comunicazione interprocesso ma anche attraverso i caratteri di redirezione per l ingresso < e di redirezione per l uscita > che consentono IO da ed a file sort < nonordinato.txt > ordinato.txt è un comando che consente al comando di ordinamento interno all interprete di prendere un file di testo in ingresso e dopo averlo ordinato invece di produrre in uscita il risultato su visualizzazione di output standard su terminale, di memorizzare il risultato nel file dal nome ordinato.txt

8 5 NETWORKING 8 posponendo il carattere & ad un comando inviato dal terminale all interprete in esecuzione sul server remoto attiva la modalità di esecuzione in background del processo (es. ls & ) dimodoché la shell sia immediatamente disponibile è possibile inviare un segnale di sospensione ad un programma in esecuzione con la pressione contemporanea dei tasti <Ctrl> e <z>, dopodiché il processo così sospeso può essere riattivato ma in modalità background con il comando bg è possibile visualizzare la lista di processi (programmi in esecuzione) che l interprete ha generato con il comando Unix jobs comandi in esecuzione in background possono essere riattivati con il comando fg %<numero job>, nel qual caso il prompt non rimarrà più disponibile all utente 5 Networking 5.1 Funzionamento di un Internet Service Daemon Nei sistemi operativi Unix-like che funzionano da server Internet per un qualsiasi tipo di servizio, una applicazione appropriata per ogni richiesta IP ricevuta ad una certa porta è avviata, dipendentemente dal contenuto di alcuni file di configurazione del sistema. Il file /etc/services descrive il tipo e l identificativo delle porte associate ad un particolare servizio, ed il file /etc/inetd.conf contiene le regole di attivazione che indirizzano il funzionamento dell activation server inetd. Ogni programma di networking ottiene informazioni dal file dei servizi con chiamate alle routine C getservent, getservbyname, getservbyport,... e la presenza di una entry non significa necessariamente che il servizio sia effettivamente in esecuzione sul server. provare a stampare i due file cat /etc/services, cat /etc/inetd.conf individuare il servizio denominato www-http ed effettuare un telnet a questo servizio sul server web del dominio Computer Engineering dell Università degli Studi di Parma con il comando telnet www-http provare ad identificare la presenza di un eventuale server web Apache sulla macchina sulla quale si è loggati in remoto con il comando ps -auwx grep httpd 5.2 Applicazioni di utilità orientate al Networking 1. traceroute o tracert

9 5 NETWORKING 9 collezziona informazioni sulla route dei pacchetti IP tra nodo sorgente e destinazione attraverso l invio di pacchetti chiamati probes trova il percorso approssimato variando il Time To Live TTL del datagram IP e colleziona le informazioni restituite dai pacchetti ICMP destination unreachable ritornati dai vari routers sulla strada del probe sintassi dell uscita: <hop> <logical router name> <its IP address> <roundtrip time m[s]> provare a tracciare la route all host con il comando traceroute provare nell interprete dei comandi locale l equivalente comando tracert, prima senza argomenti (per visualizzare la sintassi) e poi con argomento un nome di host, di modo da testare il percorso che un datagram IP intraprende non avendo come partenza l host remoto sul quale ci si è loggati da terminale ma bensì l host locale ( tracert ) osservare che il sistema di risoluzione dei nodi identifica per la maggior parte dei router oltre al loro indirizzo IP anche il nome logico pienamente qualificato 2. icmpinfo 3. ping eseguire in remoto il comando icmpinfo -vvv che consente di monitorare i datagram di tipo ICMP e di visualizzarne il corrispondente payload esadecimale notare che un interpretazione ad alto livello del tipo di pacchetto è resa disponibile con la prima riga di dump sintetico che è anche quella visualizzata quando non viene attivato lo switch -vvv consente al nodo locale di testare il cammino di comunicazione con un host remoto riporta se il nodo remoto è attivo anche nomi di dominio possono essere utilizzati e vengono risolti automaticamente con il dns riporta il roundtrip time del pacchetto, la percentuale dei pacchetti smarriti ed altre statistiche è possibile dedurre le condizioni della rete e del link se il nodo interpellato è nella stessa subnet il corrispondente indirizzo MAC è inserito nella cache arp, altrimenti viene inserito l indirizzo del gateway (router) provare ad effettuare il ping dal server remoto su un host nel dominio unipr.it con il comando ping aida.ce.unipr.it

10 5 NETWORKING 10 interrompere l esecuzione del ping con la pressione della combinazione di tast <Ctrl> e <c> (invio di un segnale di interruzione al processo) analizzare la pagina di manuale con il comando man ping provare il comando ping -v doncarlos.ce.unipr.it eseguire un ping broadcast a tutti gli host della subnet corrente con il comando ping -b <indirizzo IP della subnet>.255 eseguire il comando ping sull host locale per vedere una pagina di manuale e la sintassi eseguire il comando ping aida.ce.unipr.it 4. pathping 5. whois mescola le feature di ping e tracert eseguire sul prompt dei comandi locale il comando pathping senza argomenti per visualizzare la sintassi eseguire sul prompt dei comandi locale il comando pathping ed analizzare l output si osservi come le statistiche siano formattate adeguatamente provare il comando pathping ed analizzare i punti di passaggio attraverso i router sulla route verso tale host client per il whois directory service database mantenuto dal Regional Internet Registries RIR provare dal server remoto ad effettuare un interrogazione per il dominio attraverso l esecuzione del comando whois osservare come la presentazione dei risultati mostri i contenuti del record dell organizzazione, l identificazione del nome di rete, del tipo di assegnamento, dei vari name server, delle persone a cui fare riferimento per il dominio, del range di indirizzi IP per il dominio dal server remoto provare ad analizzare l entry nel database per il dominio unipr.it con il comando whois unipr.it osservare come in questo caso il superdominio sia riportato come un tipo di dominio x400 e la strutturazione gerarchica dei record presentati, dei quali uno essere esattamente identico al record di dominio presentato nell interpellazione precedente 6. ifconfig o ipconfig configura i parametri residenti a livello kernel dell interfaccia di rete senza argomenti visualizza lo stato delle interfacce di rete correntemente attive

11 5 NETWORKING 11 con un singolo argomento visualizza lo stato di una singola interfaccia di rete eseguire sul server remoto il comando ifconfig -a che provoca la visualizzazione dei parametri per tutte le interfacce di rete, anche per quelle disattivate o down osservare ed analizzare tutti i parametri di configurazione dell interfaccia nel prompt dei comandi locale eseguire il comando ipconfig senza argomenti per vedere la configurazione IP di Windows osservare i parametri come il suffisso DNS, l indirizzo IP, la subnet mask ed il gateway predefinito associati all interfaccia di rete locale eseguire dal prompt locale il comando ipconfig /all che visualizza tutti i parametri di configurazione dell interfaccia di rete 7. tcpdump effettua l analisi ed il dump su file o su standard output di terminale dei pacchetti letti dalla scheda di rete che transitano sul mezzo trasmissivo al quale il computer è connesso eseguire in remoto il comando tcpdump -i eth0 che visualizza un analisi sintetica ed interpretativa anche a livello di protocollo dei pacchetti analizzati o sniffati tcpdump può essere utilizzato anche componendo il suo comportamento di funzionalità con un filtro attivo di selezione dei pacchetti da dumpare eseguire il comando tcpdump -vvv port 520 per vedere il dump con relativa interpretazione sintetica della comunicazione tra router che avviene con protocolli RIP eseguire il comando tcpdump -xx -vvv port 520 per analizzare su tabelle esadecimali il dump di porzioni delle routing tables scambiate tra i vari routers 8. tethereal effettua l analisi e la presentazione di pacchetti sniffati su rete in una maniera molto più complessa di tcpdump, in quanto opera a livello di protocollo e consente di interpretare fino all ultimo campo definito nel protocollo visivamente e in una struttura gerarchica consente anche in alcuni casi di analizzare il payload dei pacchetti qualora potesse avere anche qualche minimo significato per l utente umano eseguire sul server remoto il comando tethereal per analizzare sommariamente i pacchetti sniffati dall interfaccia di rete

12 5 NETWORKING 12 osservare che i pacchetti possono essere di varia natura (richieste di risoluzione ARP, richieste di risoluzione DNS, pacchetti di risposta web, ecc... tethereal può operare in modalità di filtering, in particolare selezionando il protocollo desiderato lanciare in remoto il comando tethereal tcp per vedere una sintesi dei pacchetti IP che contengono informazioni formattate secondo il protocollo TCP osservare che in questo caso nell interpretazione, oltre che al significato del messaggio IP vengono anche posti tra parentesi quadre i vari flag innalzati nei vari pacchetti corrispondenti ai vari stati della connessione TCP (es [SYN, ACK, PSH,...]) provare a catturare singole sessioni TCP, ad esempio mettendosi d accordo in gruppi, gli uni per organizzare una sessione telnet, gli altri per dumparla con il comando tethereal tcp tethereal prevede una modalità verbose in cui il grado di dettaglio nell interpretazione e presentazione del traffico analizzato raggiunge i livelli estremi compatibilmente con le capacità interpretative fornite al pacchetto, sfruttando una visualizzazione ad albero gerarchico dei dati provare questa modalità di esecuzione con il comando tethereal -V tcp analizzare con l esercitatore nel dettaglio i pacchetti presentati ed in particolare analizzare singole classi di pacchetti, come ad esempio una sessione telnet http osservare come i byte dedicati a contenere i flag siano esposti in una maniera chiara ed intuitiva, comprensiva di dichiarazione del significato del flag stesso 9. nslookup permette di interrogare i name server DNS di Internet interattivamente utilizzato per la traduzione da nome di dominio o FQDN ad indirizzo IP o viceversa le applicazioni usano le chiamate a sistema operativo del linguaggio C come get host by name() per ottenere la risoluzione dei nomi host, come anche l esecuzione dei comandi nslookup eseguire l analisi della pagina di manuale in remoto sul server attraverso il comando man nslookup analizzare l insieme dei sottocomandi accettati

13 5 NETWORKING host 11. dig eseguire il comando nslookup per entrare in modalità interattiva; come prima cosa viene presentato il server risolutore DNS di default per il dominio nel quale la vostra macchina è inserito eseguire il comando > per avere la risposta presentata direttamente a terminale nel formato del server che ha fornito informazioni sull host ed anche informazioni relative all host stesso come il nome, l indirizzo IP e gli eventuali alias eseguire il comando > exit per uscire dalla modalità di interrogazione interattiva dei nameserver eseguire il comando nslookup per interrogare direttamente i server DNS con un nome host; successivamente dal prompt di nslookup > cambiare il tipo di query dell interrogazione a quella di Mail exchanger ( set querytype=mx ) ed effettuare una richiesta per un host del tipo acme.com si osservi come in questo caso vengano forniti indirizzi dei server mail per il dominio per il quale si è effettuata la richiesta analizza e visualizza nome ed informazioni relative all host specificato a linea di comando o relative all host corrente eseguire in remoto il comando host -a per visualizzare tutte le informazioni relative al server web del dominio ce.unipr.it evoluto comando di interrogazione DNS verso i server Domain Information Groper sintassi: name type oppure domain query-type query-class anche in questo caso le query possono essere di tipo mail exchanger MX gli RR resource record ritornati sono opportunamente formattati in una risposta CNAME identifica gli alias, NS un name server, A un indirizzo il flag aa identifica una risposta authorative da un server e non da una cache utilizzata in genere per load-balancing e dotata di TTL per implementare una politica di aging il formato della risposta è del tipo: <nome dominio> <TTL> <tipo di codice> <campo dati> eseguire in remoto il comando dig ed analizzare con l esercitatore i campi risultanti

14 5 NETWORKING finger eseguire il comando FreeSoft.org mx ed analizzare il risultato fornito dal name server con l esercitatore eseguire il comando dig a.root-servers-net per interpellare uno dei root DNS server di Internet provare ad incrementare la snarf length di tcpdump con lo switch -sxxxx (si osservi che una richiesta ricorsiva per una risoluzione DNS è identificata da una + ) e provare ad analizzare il dump dei pacchetti DNS (eventualmente in gruppi di coppie organizzati) con il comando tcpdump -s512 -i eth0 udp port domain eseguire in remoto il comando dig privo di argomenti per interpellare i DNS server che sono autorevoli per la radice (root. ) di Internet programma di retrieving di informazioni utente su sistemi locali ma anche su sistemi remoti sistemi remoti rispondono se un servizio finger richiesto dal daemon inetd è in esecuzione sistemi con le NIS rispondono per tutti gli utenti di cui sono a conoscenza campi visualizzati: nome di login, presenza di posta non letta, login da host remoto, file caratteristici dell utente (.plan,.project,.pgpkey,.forward) senza argomenti visualizza se consentito le statistiche degli utenti connessi effettuare in remoto il comando finger eseguire in remoto il comando finger senza argomenti per visualizzare statistice di connessione di tutti gli utenti attualmente connessi eseguire dal prompt dei comandi dell host locale il comando finger nella stessa maniera con l istruzione finger 13. dnsquery 14. nmap interroga DNS name server utilizzando un resolver effettuare in remoto il comando dnsquery osservare come i risultati siano del tutto simili a quelli di dig o host utility per analizzare le porte di accesso ed i servizi offerti come server da un sistema connesso ad Internet eseguire da terminale remoto il comando nmap

15 5 NETWORKING telnet 16. mail analizzare lo stato delle porte offerte dal server ed il tipo di servizio interfaccia utente al protocollo TELNET (porta telnet 23/tcp) in esecuzione senza parametri entra nella modalità di prompt interattivo eseguire sul server remoto il comando telnet e dal prompt telnet> digitare il comando help lanciandone l esecuzione con la pressione del tasto <Invio> per avere una lista dei comandi disponibili eseguire il comando quit per uscire dalla sessione telnet eseguire sul server remoto il comando telnet 80 oppure il comando telnet http per connettersi in telnet al server web del dominio ce.unipr.it eseguire il comando get index.html per ricevere formattato in linguaggio ipertestuale un qualsiasi tipo di risposta eseguire il comando lsof -itcp prima e dopo che la sessione telnet sia stata inizializzata, come anche il comando netstat dopo che la sessione telnet sia stata visualizzata per vedere lo stato ed i parametri della connessione ESTABLISHED con l host doncarlos.ce.unipr.it client di posta che utilizza il protocollo SMTP eseguire sul server nemoto il comando echo ciaociaociao mail -s soggetto - per inviare un messaggio ad un indirizzo di posta elettronica (il dash - indica al mail sender agent di prendere da standard input (in questo caso da pipe) i dati del messaggio analizzare gli scambi di messaggi e le risposte numeriche che il server di posta restituisce al client analizzare lo stato dei servizi del server mail.ce.unipr.it con il comando nmap mail.ce.unipr.it ed osservare come la porta tcp 25 sia aperta ed accettante comunicazioni per il protocollo smtp effettuare sul server remoto l esecuzione del comando telnet mail.ce.unipr.it 25 per aprire una sessione telnet verso il server smtp eseguire il comando help per vedere la lista dei comandi disponibili presso il server eseguire il comando smtp helo boo per identificare con il nome boo l host che si connette eseguire il comando mail from: per indicare il mittente del messaggio mail, quindi rcpt to: per indicare il destinatario e dunque il comando data

16 5 NETWORKING netstat 18. nbtstat 19. route inserire le linee del messaggio separate dalla pressione del tasto <Invio> e terminare la sezione dei dati con l inserimento di una sola linea contenente un punto. all inizio della stessa impartire il comando reset ed infine quit per interrompere la connessione consente di visualizzare lo stato delle connessioni TCP, delle tavole di routing, le statistiche delle interfaccie, le membership multicast lo switch -a consente di visualizzare lo stato delle socket sorgente e destinazione, -r per visualizzare le routing tables del kernel, -g per visualizzare le informazioni relative alle appartenenze ai gruppi multicast e -i per selezionare l interfaccia di rete desiderata dal server remoto eseguire il comando netstat -r analizzare con l esercitatore la tavola di routing del kernel, tenendo presente che il flag U identifica una route attiva ed operazionale, che il flag G indica che il pacchetto deve attraversare almeno un router, il flag H che la route è verso un host specifico e non una network e che il flag D identifica una route creata dinamicamente eseguire in remoto il comando netstat -g, netstat -i e netstat ed analizzare i risultati per visualizzare tutte le connessioni socket Internet, sia quelle in asccolto che non, eseguire in remoto il comando netstat -a eseguire dal prompt dei comandi locale il comando netstat -? per prendere visione della pagina di manuale e netstat senza argomenti per visualizzare le statistiche delle connessioni visualizza le statistiche del protocollo TCP/IP delle connessioni correnti usando il protocollo NBT NetBIOS over TCP/IP eseguire dal prompt dei comandi locale il comando nbtstat senza argomenti per accedere alla pagine di manuale eseguire in locale il comando nbtstat -A ed il comando nbtstat -A <IP locale> per visualizzare la tabella dei nomi NetBIOS con i gruppi associati alla interfaccia di rete locale permette di mostrare o manipolare la tabella di routing IP eseguire in remoto cat /proc/net/route, quindi route -v ed analizzare i risultati con l esercitatore

17 5 NETWORKING arp 21. iptables 22. ngrep eseguire in locale route senza argomenti per visualizzare la pagina di manuale del comando e quindi il comando route PRINT per visualizzare la tavola di routing per l interfaccia di rete locale permette di manipolare la cache ARP di sistema le entry rimangono per due minuti, ad eccezione di quella del gateway che per ovvi motivi viene reinserita di frequente possono essere presenti delle entry statiche eseguire in remoto il comando arp e comparare il risultato con il risultato del comando arp -v realizzato dopo aver effettuato un ping broadcast eseguire in remoto il comando arp -a ed analizzare i risulati con l esercitatore; comparare quindi i risultati con quelli del comando arp -v eseguire il comando arp <nomehost> con un host precedentemente presente nella tabella ed osservare che la restituzione dell entry singola eseguire in remoto il comando cat /proc/net/arp organizzando con dei gruppi di lavoro eseguire in remoto il comando tethereal -V arp mentre qualcuno effettua un ping su indirizzi IP della stessa subnet; analizzare nel dettaglio i risultati con l esercitatore eseguire da prompt dei comandi locale il comando arp senza argomenti per accedere alla pagina di manuale eseguire in locale il comando arp -a per visualizzare la tabella arp tool per il packet filtering a livello amministratore eseguire in remoto il comando iptables -L INPUT ed analizzare l output con l esercitatore tool che fornisce a network layer le funzionalità del comando grep di GNU effettua pattern matching di espressioni regolari nel payload dei pacchetti lo switch -x consente di dumpare sia in esadecimale che in ASCII se possibile permette di effettuare il match in una maniera protocol-dependent

18 5 NETWORKING ttcp 24. ifstatus 25. network eseguire in remoto il comando ngrep -x login tcp mentre qualcuno cerca di effettuare un telnet sul server per analizzare come venga presentato il payload del pacchetto che rende verificato il match con l espressione regolare verifica le performance TCP e UDP tra due host qualcuno effettui il logginh su un altro server ed esegua il comando ttcp -r altri effettuino l esecuzione in remoto del comando ttcp -t <IP del server> e quindi si analizzi con l esercitatore il risultato del performance-test script linux per testare lo stato delle interfacce di rete eseguire in remoto il comando ifstatus eth0 ed analizzare l output con l esercitatore script linux per testare lo stato delle interfacce di rete eseguire con diritti di amministratore o anche senza il comando /etc/init.d/network status ed analizzare il risultato con l esercitatore 26. ipmaddr visualizza il MAC address dell interfaccia di rete locale eseguire in remoto il comando ipmaddr ed analizzare il risultato con l esercitatore 27. hostname visualizza o configura il nome dell host su cui l utente è loggato eseguire in remoto il comando hostname e verificare che effettivamente il nome ritornato sia quello dell host a cui ci si è connessi in principio 28. domainname visualizza o configura il nome di dominio NIS/YP del sistema eseguire in remoto il comando domainname 29. dnsdomainname visualizza il nome del DNS domain a cui l host fa riferimento eseguire in remoto il comando dnsdomainname

19 5 NETWORKING plipconfig 31. slattach 32. mii-tool 33. iptunnel 34. getlist configura lo stato del Parallel Line Internet Protocol PLIP link tra due computer, realizzato punto a punto attraverso un cavo parallelo per PC eseguire in remoto il comando man plipconfig attacca una interfaccia di rete logica del kernel ad un collegamento di dispositivo seriale usato per connessioni seriali punto a punto ad altri computer modulo kernel richiesto slip assegna una telephony TTY line ad una interfaccia di rete eseguire in remoto il comando slattach per visualizzare il formato di utilizzo eseguire in remoto il comando slattach /dev/tty20 ed analizzare l output con l esercitatore effettuare il detach con il comando ifconfig <interfaccia> down oppure ifdown <interfaccia> visualizza e modifica lo stato dell unità Media-Independent Interface eseguire in remoto il comando mii-tool -v ed analizzare l output con l esercitatore eseguire in remoto il comando mii-diag ed analizzare l output con l esercitatore metodo per collegare ed effettuare il routing verso un altro indirizzo IP presente in una altra rete differente richiede i moduli kernel ip gre, ipip eseguire in remoto il comando iptunnel add tunnel1 mode grep remote local <localip> eseguire in remoto il comando iptunnel add tunnel2 mode ipip remote <remoteip> eseguire in remoto il comando iptunnel per visualizzare lo stato dei tunnel correntemente attivi associare un tunnel ad un indirizzo IP con il comando ifconfig tunl

20 5 NETWORKING 20 software appartenente al pacchetto inn che consente di visualizzare la lista dei canali attivi con il Network News Transport Protocol NNTP sulla porta 119 tcp ed udp il formato della risposta è del tipo: <nome gruppo> <id primo articolo> <id ultimo articolo> <permesso di posting attivato o meno> effettuare in remoto il comando getlist -h bbs.ee.ntu.edu.tw ed analizzare la lista dei gruppi per il server delle news indicato come argomento analizzare la route verso il server sopramenzionato con il comando in remoto traceroute bbs.ee.ntu.edu.tw con l aiuto dell esercitatore utilizzare in remoto uno script NNTP client reader : #!/usr/local/bin/perl -w use News::NNTPClient; $c = new News::NNTPClient( blob.linuxfr.org ); ($first, $last) = ($c->group( fr.soc.travail.independant )); # free.it.discussioni.gps )); for (; $first <= $last; $first++) { print $c->article($first); } END Host Group bbs.ee.ntu.edu.tw ntu.ee.bbs.imagineering effettuare una lettura telnet delle news con il comando remoto telnet blob.linuxfr.org nntp come primo sottocomando eseguire help e premere <Invio> analizzare i comandi presentati ed effettuare il comando list active per visualizzare i gruppi attivi eseguire il comando group linux.kernel per cambiare di gruppo eseguire il comando article 1 per selezionare come articolo corrente l articolo numero uno provare il comando post per verificare se è possibile aggiungere ulteriori articoli eseguire il comando article privo di argomenti per vedere l articolo corrente eseguire il comando next per avanzare di uno l articolo corrente eseguire i comandi head <articleid> opprure body <articleid> oppure stat <articleid> per vedere le relative parti dell articolo

Università degli Studi di Parma

Università degli Studi di Parma Università degli Studi di Parma Information and Communication Technology Base Esercitazione di laboratorio ultima revisione in data 30 aprile 2003 esercitazione 8 maggio 2003 Questa esercitazione ha lo

Dettagli

Guida rapida - rete casalinga (con router)

Guida rapida - rete casalinga (con router) Guida rapida - rete casalinga (con router) Questa breve guida, si pone come obiettivo la creazione di una piccola rete ad uso domestico per la navigazione in internet e la condivisione di files e cartelle.

Dettagli

Guida rapida - rete casalinga (con router) Configurazione schede di rete con PC

Guida rapida - rete casalinga (con router) Configurazione schede di rete con PC Guida rapida - rete casalinga (con router) Questa breve guida, si pone come obiettivo la creazione di una piccola rete ad uso domestico per la navigazione in internet e la condivisione di files e cartelle.

Dettagli

Laboratorio di Networking Operating Systems. Lezione 2 Principali strumenti di diagnostica

Laboratorio di Networking Operating Systems. Lezione 2 Principali strumenti di diagnostica Dipartimento di Informatica - Università di Verona Laboratorio di Networking Operating Systems Lezione 2 Principali strumenti di diagnostica Master in progettazione e gestione di sistemi di rete edizione

Dettagli

Lab 01 Sistemi Operativi

Lab 01 Sistemi Operativi Informatica Grafica Ingegneria Edile-Architettura a.a. 2010/2011 Lab 01 Sistemi Operativi Lab01 1 Obiettivi Durante l'esercitazione vedremo come il sistema operativo si occupa di gestire: 1. i processi

Dettagli

Reti e Linux. Andrea Bontempi. Corsi Linux 2012. POuL

Reti e Linux. Andrea Bontempi. Corsi Linux 2012. POuL POuL Corsi Linux 2012 Una breve introduzione: le reti Una rete di calcolatori è un mezzo fisico sul quale è possibile inviare e ricevere messaggi o flussi di dati. La prima rete a commutazione di pacchetto

Dettagli

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client Seconda esercitazione Sommario Configurazione della rete con DHCP Funzionamento Configurazione lato server Configurazione lato client 2 Sommario Test di connettività ping traceroute Test del DNS nslookup

Dettagli

Corso di recupero di sistemi Lezione 8

Corso di recupero di sistemi Lezione 8 Corso di recupero di sistemi Lezione 8 a.s. 2011/2012 - Prof. Fabio Ciao 24 aprile 2012 Reti TCP/IP Una rete TCP/IP è una rete locale o geografica che utilizza protocolli TCP/IP con i primi 2 livelli una

Dettagli

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client Esercitazione 3 Sommario Configurazione della rete con DHCP Funzionamento Configurazione lato server Configurazione lato client 2 Sommario Strumenti di utilità ping traceroute netstat Test del DNS nslookup

Dettagli

Corso GNU/Linux - Lezione 5. Davide Giunchi - davidegiunchi@libero.it

Corso GNU/Linux - Lezione 5. Davide Giunchi - davidegiunchi@libero.it Corso GNU/Linux - Lezione 5 Davide Giunchi - davidegiunchi@libero.it Reti - Protocollo TCP/IP I pacchetti di dati vengono trasmessi e ricevuti in base a delle regole definite da un protocollo di comunicazione.

Dettagli

Dispense corso Laboratorio di Internet

Dispense corso Laboratorio di Internet Universitá di Roma Sapienza Dipartimento di Ingegneria Elettronica e delle Telecomunicazioni Dispense corso Laboratorio di Internet Luca Chiaraviglio E-mail: {luca.chiaraviglio}@diet.uniroma1.it 3 marzo

Dettagli

$OFXQLVWUXPHQWLGLXVRFRPXQH SHUO DQDOLVLGHOORVWDWRGHOVLVWHPD

$OFXQLVWUXPHQWLGLXVRFRPXQH SHUO DQDOLVLGHOORVWDWRGHOVLVWHPD $OFXQLVWUXPHQWLGLXVRFRPXQH SHUO DQDOLVLGHOORVWDWRGHOVLVWHPD 9HULILFDUHFRQLVHJXHQWLFRPDQGLORVWDWRGHOVLVWHPD FRQVXOWDUHLOPDQLQOLQHDman nomecomando ILOHV\VWHP GI mostra lo stato di occupazione dei dischi

Dettagli

Sommario. 1. Introduzione. Samba - Monografia per il Corso di "Laboratorio di Sistemi Operativi".

Sommario. 1. Introduzione. Samba - Monografia per il Corso di Laboratorio di Sistemi Operativi. Sommario SAMBA Raphael Pfattner 10 Giugno 2004 Diario delle revisioni Revisione 1 10 Giugno 2004 pralph@sbox.tugraz.at Revisione 0 17 Marzo 2004 roberto.alfieri@unipr.it Samba - Monografia per il Corso

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10 Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet

Dettagli

Elementi di Configurazione di un Router

Elementi di Configurazione di un Router Antonio Cianfrani Elementi di Configurazione di un Router Router IP: generalità Il router ha le stesse componenti base di un PC (CPU, memoria, system bus e interfacce input/output) Come tutti i computer

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

Prof. Mario Cannataro Ing. Giuseppe Pirrò

Prof. Mario Cannataro Ing. Giuseppe Pirrò Prof. Mario Cannataro Ing. Giuseppe Pirrò Footprinting Scansione Enumerazione Exploit Controllo del sistema Raccolta di informazioni sull obbiettivo da attaccare. Determinare il profilo di protezione della

Dettagli

Progettare una Rete Locale "Client/Server

Progettare una Rete Locale Client/Server Progettare una Rete Locale "Client/Server Premessa - Cos'è una rete Locale o LAN (Local Area Network)? Le reti locali si estendono su di un'area geografica piuttosto limitata; si tratta per lo più di reti

Dettagli

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address CAPITOLO 11. INDIRIZZI E DOMAIN NAME SYSTEM 76 Classe bit: 0 1 2 3 4 8 16 24 31 A B C D E 0 net id host id 1 0 net id host id 1 1 0 net id host id 1 1 1 0 multicast address 1 1 1 1 0 riservato per usi

Dettagli

Livello Applicazione. Davide Quaglia. Motivazione

Livello Applicazione. Davide Quaglia. Motivazione Livello Applicazione Davide Quaglia 1 Motivazione Nell'architettura ibrida TCP/IP sopra il livello trasporto esiste un unico livello che si occupa di: Gestire il concetto di sessione di lavoro Autenticazione

Dettagli

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo)

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo) iptables passo-passo Prima del kernel 2.0 ipfwadm, dal kernel 2.2 ipchains, dopo il kernel 2.4 iptables Firewall (packet filtering, Nat (Network Address Translation)) NetFilter (layer del kernel per il

Dettagli

PC Crash Course: OBIETTIVI

PC Crash Course: OBIETTIVI PC Crash Course: OBIETTIVI 1. PC: uno strumento 2. Microsoft Windows XP: alcuni concetti chiave della interfaccia grafica 3. File System: file, direttori, link, 4. Il prompt dei comandi 5. Un occhiata

Dettagli

PROGRAMMAZIONE MODULARE 2015-2016. Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA

PROGRAMMAZIONE MODULARE 2015-2016. Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA PROGRAMMAZIONE MODULARE 2015-2016 Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA Docenti: Gualdi (teoria), Travaglioni (laboratorio) Ore settimanali previste: 2 TEORIA +

Dettagli

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI) Reti Architettura a livelli (modello OSI) Prevede sette livelli: applicazione, presentazione, sessione, trasporto, rete, collegamento dei dati (datalink), fisico. TCP/IP: si può analizzare in maniera analoga

Dettagli

Laboratorio del corso Progettazione di Servizi Web e Reti di Calcolatori Politecnico di Torino AA 2014-15 Prof. Antonio Lioy

Laboratorio del corso Progettazione di Servizi Web e Reti di Calcolatori Politecnico di Torino AA 2014-15 Prof. Antonio Lioy Laboratorio del corso Progettazione di Servizi Web e Reti di Calcolatori Politecnico di Torino AA 2014-15 Prof. Antonio Lioy Soluzioni dell esercitazione n. 2 a cura di Giacomo Costantini 19 marzo 2014

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:

Dettagli

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3 ver 2.0 Log Manager Quick Start Guide 1 Connessione dell apparato 2 2 Prima configurazione 2 2.1 Impostazioni di fabbrica 2 2.2 Configurazione indirizzo IP e gateway 3 2.3 Configurazione DNS e Nome Host

Dettagli

ETI/Domo. Italiano. www.bpt.it. ETI-Domo Config 24810070 IT 29-07-14

ETI/Domo. Italiano. www.bpt.it. ETI-Domo Config 24810070 IT 29-07-14 ETI/Domo 24810070 www.bpt.it IT Italiano ETI-Domo Config 24810070 IT 29-07-14 Configurazione del PC Prima di procedere con la configurazione di tutto il sistema è necessario configurare il PC in modo che

Dettagli

Atlantis Land Technical Resources Product: A02-RA3 / A02-RA3+ / A02-WRA4-54G /A02-RA440 Subject: Remote Wake On LAN Language: Italiano

Atlantis Land Technical Resources Product: A02-RA3 / A02-RA3+ / A02-WRA4-54G /A02-RA440 Subject: Remote Wake On LAN Language: Italiano Atlantis Land Technical Resources Product: A02-RA3 / A02-RA3+ / A02-WRA4-54G /A02-RA440 Subject: Remote Wake On LAN Language: Italiano INTRODUZIONE Quando i pacchetti di WoL generati da una postazione

Dettagli

TCP/IP. Principali caratteristiche

TCP/IP. Principali caratteristiche TCP/IP Principali caratteristiche 1 TCP/IP Caratteristiche del modello TCP/IP Struttura generale della rete Internet IL MONDO INTERNET Reti nazionali e internazionali ROUTER Rete Azienade ROUTER ROUTER

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Tecnologie di Sviluppo per il Web

Tecnologie di Sviluppo per il Web Tecnologie di Sviluppo per il Web Introduzione alle Reti di Calcolatori versione 1.0 del 11/03/2003 G. Mecca mecca@unibas.it Università della Basilicata Reti >> Sommario Sommario dei Concetti Elab. Client-Server

Dettagli

Introduzione alle Reti Informatiche

Introduzione alle Reti Informatiche WWW.ICTIME.ORG Introduzione alle Reti Informatiche Cimini Simonelli - Testa Sommario Breve storia delle reti... 3 Internet... 3 Gli standard... 4 Il modello ISO/OSI... 4 I sette livelli del modello ISO/OSI...

Dettagli

Indice. Indice V. Introduzione... XI

Indice. Indice V. Introduzione... XI V Introduzione........................................................ XI PARTE I Installazione di Linux come Server.............................. 1 1 Riepilogo tecnico delle distribuzioni Linux e di Windows

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client Esercitazione 3 Sommario Configurazione della rete con DHCP Funzionamento Configurazione lato server Configurazione lato client 2 Sommario Strumenti di utilità arp ping traceroute netstat Test del DNS

Dettagli

Il Routing Gli scenari possibili sono due 1. rimessa diretta rimessa indiretta

Il Routing Gli scenari possibili sono due 1. rimessa diretta rimessa indiretta Il Routing In un sistema packets switching quale il TCP/IP, il routing rappresenta il processo di scelta del percorso su cui inoltrare i pacchetti ed il router è un computer che effettua tale instradamento.

Dettagli

Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica. Ing. Domenico De Guglielmo. 2008 Vanessa Gardellin & Sara Lioba Volpi

Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica. Ing. Domenico De Guglielmo. 2008 Vanessa Gardellin & Sara Lioba Volpi Reti Informatiche Corso di Laurea Triennale in Ingegneria Informatica Ing. Domenico De Guglielmo 2008 Vanessa Gardellin & Sara Lioba Volpi Informazioni Generali (1/2) Ricevimento su appuntamento (tramite

Dettagli

- 1 - LINUX E le Reti. Corso Linux 2014. di Giuseppe Zingone

- 1 - LINUX E le Reti. Corso Linux 2014. di Giuseppe Zingone - 1 - LINUX E le Reti Corso Linux 2014 di Giuseppe Zingone - 2 - Cenni sulle reti Introduzione Linux e le reti vanno mano nella mano. Il kernel di Linux ha il supporto per tutti i protocolli di rete comuni

Dettagli

Packet Tracer: simulatore di RETE

Packet Tracer: simulatore di RETE Packet Tracer: simulatore di RETE Packet Tracer è un software didattico per l'emulazione di apparati di rete CISCO. http://www.cisco.com/web/it/training_education/networking_academy/packet_tracer.pdf PT

Dettagli

Setup dell ambiente virtuale

Setup dell ambiente virtuale Setup dell ambiente virtuale 1.1 L immagine per le macchine virtuali Il file mininet-vm-x86 64.qcow è l immagine di una memoria di massa su cui è installato un sistema Linux 3.13 Ubuntu 14.04.1 LTS SMP

Dettagli

Internet. Introduzione alle comunicazioni tra computer

Internet. Introduzione alle comunicazioni tra computer Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di

Dettagli

Max Configurator v1.0

Max Configurator v1.0 NUMERO 41 SNC Max Configurator v1.0 Manuale Utente Numero 41 17/11/2009 Copyright Sommario Presentazione... 3 Descrizione Generale... 3 1 Installazione... 4 1.1 Requisiti minimi di sistema... 4 1.2 Procedura

Dettagli

Indice 1 L architettura di un sistema GNU/Linux 1 1.1 L architettura del sistema................................ 1 1.1.1 L architettura di base.............................. 1 1.1.2 Il funzionamento del

Dettagli

BACKUP APPLIANCE. User guide Rev 1.0

BACKUP APPLIANCE. User guide Rev 1.0 BACKUP APPLIANCE User guide Rev 1.0 1.1 Connessione dell apparato... 2 1.2 Primo accesso all appliance... 2 1.3 Configurazione parametri di rete... 4 1.4 Configurazione Server di posta in uscita... 5 1.5

Dettagli

Domini Virtual Server

Domini Virtual Server Domini Virtual Server Pannello di controllo Manuale Utente Pannello di controllo domini e virtual server - Manuale utente ver. 2.0 Pag. 1 di 18 Sommario INFORMAZIONI GENERALI... 3 Virtual Server... 3 ACCESSO

Dettagli

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione Sesta Esercitazione Sommario Introduzione ai firewall Definizione e scopo Classificazione Firewall a filtraggio dei pacchetti Informazioni associate alle regole Interpretazione delle regole Il firewall

Dettagli

Configurazione e diagnosi di una rete

Configurazione e diagnosi di una rete Configurazione e diagnosi di una rete Configurazione del TCP/IP per l uso di un indirizzo IP statico Un indirizzo IP statico è configurato in una rete di piccole dimensioni, dove non è disponibile un server

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Claudio Marrocco Componenti delle reti Una qualunque forma di comunicazione avviene: a livello hardware tramite un mezzo fisico che

Dettagli

Introduzione alla. Alessandra Giordani agiordani@disi.unitn.it Lunedì 27 febbraio 2012 http://disi.unitn.it/~agiordani/ 1

Introduzione alla. Alessandra Giordani agiordani@disi.unitn.it Lunedì 27 febbraio 2012 http://disi.unitn.it/~agiordani/ 1 Introduzione alla Shell di UNIX Alessandra Giordani agiordani@disi.unitn.it Lunedì 27 febbraio 2012 http://disi.unitn.it/~agiordani/ 1 Composizione di un sistema informativo: Hardware (CPU, periferiche,

Dettagli

DSL-G604T Wireless ADSL Router

DSL-G604T Wireless ADSL Router Il presente prodotto può essere configurato con un browser web aggiornato come Internet Explorer 6 o Netscape Navigator 6.2.3. DSL-G604T Wireless ADSL Router Prima di cominciare 1. Se si intende utilizzare

Dettagli

Connessioni e indirizzo IP

Connessioni e indirizzo IP Connessioni e indirizzo IP Questo argomento include le seguenti sezioni: "Installazione della stampante" a pagina 3-2 "Impostazione della connessione" a pagina 3-6 Installazione della stampante Le informazioni

Dettagli

Guida di rete. Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice

Guida di rete. Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice Guida di rete 1 2 3 4 Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice Si prega di leggere attentamente questo manuale prima di utilizzare

Dettagli

Area Clienti Tiscali Hosting e Domini

Area Clienti Tiscali Hosting e Domini Area Clienti Tiscali Hosting e Domini Manuale Utente Area Clienti Tiscali Hosting e Domini - Manuale utente Pag. 1 di 20 Sommario INFORMAZIONI GENERALI... 3 ACCESSO ALL AREA CLIENTI TISCALI HOSTING E DOMINI...

Dettagli

DS80KT1J-004 Gestione Famiglia serie MB10. Web Server Guida all impostazione

DS80KT1J-004 Gestione Famiglia serie MB10. Web Server Guida all impostazione DS80KT1J-004 Gestione Famiglia serie MB10 Web Server Guida all impostazione Le informazioni contenute in questo documento sono state raccolte e controllate con cura, tuttavia la società non può essere

Dettagli

Corso Di Linux. Liceo Fermi, Bologna - Marcello Galli, novembre 2009

Corso Di Linux. Liceo Fermi, Bologna - Marcello Galli, novembre 2009 Corso Di Linux Liceo Fermi, Bologna - Marcello Galli, novembre 2009 La Rete, nozioni di base. Il protocollo (regole di comunicazione), usato dalla rete internet si chiama TCP/IP. Il TCP/IP descrive tutti

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

Informazioni Generali (1/2)

Informazioni Generali (1/2) Prima Esercitazione Informazioni Generali (1/2) Ricevimento su appuntamento (tramite e-mail). E-mail d.deguglielmo@iet.unipi.it specificare come oggetto Reti Informatiche 2 Informazioni Generali (2/2)

Dettagli

Come si può notare ogni richiesta ICMP Echo Request va in timeout in

Come si può notare ogni richiesta ICMP Echo Request va in timeout in Comandi di rete Utility per la verifica del corretto funzionamento della rete: ICMP Nelle procedure viste nei paragrafi precedenti si fa riferimento ad alcuni comandi, come ping e telnet, per potere verificare

Dettagli

Struttura di un sistema operativo. Struttura dei Sistemi Operativi. Servizi per l utente generico. Servizi per l utente generico

Struttura di un sistema operativo. Struttura dei Sistemi Operativi. Servizi per l utente generico. Servizi per l utente generico Impossibile visualizzare l'immagine. Struttura di un sistema operativo Struttura dei Sistemi Operativi Servizi di un sistema operativo Interfaccia Utente Capitolo 2 -- Silberschatz Chiamate di sistema

Dettagli

Esercitazione 5 Firewall

Esercitazione 5 Firewall Sommario Esercitazione 5 Firewall Laboratorio di Sicurezza 2015/2016 Andrea Nuzzolese Packet Filtering ICMP Descrizione esercitazione Applicazioni da usare: Firewall: netfilter Packet sniffer: wireshark

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Guida pratica all utilizzo di Zeroshell

Guida pratica all utilizzo di Zeroshell Guida pratica all utilizzo di Zeroshell Il sistema operativo multifunzionale creato da Fulvio.Ricciardi@zeroshell.net www.zeroshell.net Proteggere una piccola rete con stile ( Autore: cristiancolombini@libero.it

Dettagli

Server CD-ROM HP per reti Ethernet a 10 Mbit/s. Guida di riferimento rapido

Server CD-ROM HP per reti Ethernet a 10 Mbit/s. Guida di riferimento rapido Server CD-ROM HP per reti Ethernet a 10 Mbit/s Guida di riferimento rapido Informazioni preliminari Solo per versioni indipendenti: verificare che sul cavo di alimentazione del Server CD-ROM (19V CC) siano

Dettagli

I Principali Servizi del Protocollo Applicativo

I Principali Servizi del Protocollo Applicativo 1 I Principali Servizi del Protocollo Applicativo Servizi offerti In questa lezione verranno esaminati i seguenti servizi: FTP DNS HTTP 2 3 File Transfer Protocol Il trasferimento di file consente la trasmissione

Dettagli

Corso GNU/Linux - Lezione 6. Davide Giunchi - davidegiunchi@libero.it

Corso GNU/Linux - Lezione 6. Davide Giunchi - davidegiunchi@libero.it Corso GNU/Linux - Lezione 6 Davide Giunchi - davidegiunchi@libero.it Riepilogo TCP/IP Ogni host nella rete deve avere un proprio indirizzo ip Due o piu computer nella stessa rete, per poter comunicare

Dettagli

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software. Reti locati e reti globali Tecnologie: Reti e Protocolli Reti locali (LAN, Local Area Networks) Nodi su aree limitate (ufficio, piano, dipartimento) Reti globali (reti metropolitane, reti geografiche,

Dettagli

RX3041. Guida all installazione rapida

RX3041. Guida all installazione rapida RX3041 Guida all installazione rapida 1 Introduzione Congratulazioni per l acquisto del Router ASUS RX3041. Questo router è un prodotto di routing Internet d alta qualità ed affidabile, che consente a

Dettagli

cambiare utente mediante il comando su verificare chi siete e su che dir state lavorando Chi siete e che dir? (Inserisci la risposta)

cambiare utente mediante il comando su verificare chi siete e su che dir state lavorando Chi siete e che dir? (Inserisci la risposta) Collegamento al server LINUX Segui le seguenti istruzioni per accedere al server LINUX. Da WINDOWS Lancia telnet dalla riga di comando telnet 10.15.1.5, 10.15.1.12, 10.15.1.18, 10.15.1.23 aula boole telnet

Dettagli

Il Livello delle Applicazioni

Il Livello delle Applicazioni Il Livello delle Applicazioni Il livello Applicazione Nello stack protocollare TCP/IP il livello Applicazione corrisponde agli ultimi tre livelli dello stack OSI. Il livello Applicazione supporta le applicazioni

Dettagli

Accesso alle risorse del laboratorio informatico del Dipartimento di Matematica

Accesso alle risorse del laboratorio informatico del Dipartimento di Matematica Accesso alle risorse del laboratorio informatico del Dipartimento di Matematica Marco Liverani 26 settembre 2012 Il laboratorio informatico del Dipartimento di Matematica mette a disposizione degli studenti

Dettagli

Capitolo 2 -- Silberschatz

Capitolo 2 -- Silberschatz Struttura dei Sistemi Operativi Capitolo 2 -- Silberschatz Struttura di un sistema operativo Servizi di un sistema operativo Interfaccia Utente Chiamate di sistema Tipi di chiamate Programma di sistema

Dettagli

HDSL640 ADSL USB Modem

HDSL640 ADSL USB Modem HDSL640 ADSL USB Modem Manuale Utente Contenuti CAPITOLO 1 1 INTRODUZIONE 1.1 Caratteristiche tecniche del Modem ADSL Hamlet HDSL640 1.2 Contenuto della confezione 1.3 LED frontali 1.4 Informazioni sul

Dettagli

LINKSYS SPA922 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

LINKSYS SPA922 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP LINKSYS SPA922 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Linksys SPA922 - Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 COLLEGAMENTO FISICO APPARATO...3 ACCESSO ALL ADMINISTRATOR WEB

Dettagli

Conceptronic C100BRS4H Guida rapida di installazione. Congratulazioni per avere acquistato un router broadband Conceptronic a 4 porte.

Conceptronic C100BRS4H Guida rapida di installazione. Congratulazioni per avere acquistato un router broadband Conceptronic a 4 porte. Conceptronic C100BRS4H Guida rapida di installazione Congratulazioni per avere acquistato un router broadband Conceptronic a 4 porte. La guida di installazione hardware spiega passo per passo come installare

Dettagli

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando Comandi di Rete Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando PING: verifica la comunicazione tra due pc Il comando ping consente di verificare la connettività a livello

Dettagli

www.aylook.com MANUALE UTENTE VMS (versione 1.0) pag. 1 di 25

www.aylook.com MANUALE UTENTE VMS (versione 1.0) pag. 1 di 25 MANUALE UTENTE VMS (versione 1.0) pag. 1 di 25 INDICE 1. PRESENTAZIONE SOFTWARE VMS... 3 2. PRIMO COLLEGAMENTO AL VMS... 3 3. LAYOUT DEL PROGRAMMA... 5 3.1 Tabs... 5 3.2 Toolbar... 6 3.3 Status bar...

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

Installazione di Ubuntu 10.04. Mauro Piccolo piccolo@di.unito.it

Installazione di Ubuntu 10.04. Mauro Piccolo piccolo@di.unito.it Installazione di Ubuntu 10.04 Mauro Piccolo piccolo@di.unito.it Operazioni preliminari Backup di tutti i dati dalla partizione Windows Deframmentazione di tutte le partizioni Windows (n volte...) Abilitare

Dettagli

Note operative per Windows XP

Note operative per Windows XP Note operative per Windows XP AVVIO E ARRESTO DEL SISTEMA All avvio del computer, quando l utente preme l interruttore di accensione, vengono attivati i processi di inizializzazione con i quali si effettua

Dettagli

Progettazione di reti AirPort

Progettazione di reti AirPort apple Progettazione di reti AirPort Indice 1 Per iniziare con AirPort 5 Utilizzo di questo documento 5 Impostazione Assistita AirPort 6 Caratteristiche di AirPort Admin Utility 6 2 Creazione di reti AirPort

Dettagli

Introduzione ad Active Directory. Orazio Battaglia

Introduzione ad Active Directory. Orazio Battaglia Introduzione ad Active Directory Orazio Battaglia Introduzione al DNS Il DNS (Domain Name System) è un sistema utilizzato per la risoluzione dei nomi dei nodi della rete (host) in indirizzi IP e viceversa.

Dettagli

Reti di Comunicazione e Internet

Reti di Comunicazione e Internet Politecnico di Milano Dipartimento di Elettronica e Informazione Reti di Comunicazione e Internet Laboratorio 6. Wireshark e Protocolli Applicativi Agenda della lezione Wireshark Protocolli applicativi:

Dettagli

Modulo 9 Insieme di protocolli TCP/IP e indirizzi IP

Modulo 9 Insieme di protocolli TCP/IP e indirizzi IP Modulo 9 Insieme di protocolli TCP/IP e indirizzi IP 9.1 Introduzione a TCP/IP 9.1.1 Storia e futuro di TCP/IP Il ministero della difesa americana (DoD) creò il modello TCP/IP perché voleva una rete che

Dettagli

IL SISTEMA OPERATIVO IL SISTEMA OPERATIVO INTERFACCE TESTUALI INTERFACCE TESTUALI FUNZIONI DEL SISTEMA OPERATIVO INTERFACCE GRAFICHE

IL SISTEMA OPERATIVO IL SISTEMA OPERATIVO INTERFACCE TESTUALI INTERFACCE TESTUALI FUNZIONI DEL SISTEMA OPERATIVO INTERFACCE GRAFICHE IL SISTEMA OPERATIVO Insieme di programmi che opera al di sopra della macchina fisica, mascherandone le caratteristiche e fornendo agli utenti funzionalità di alto livello. PROGRAMMI UTENTE INTERPRETE

Dettagli

SIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIP-Phone 302 Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 COME ACCEDERE ALLA CONFIGURAZIONE...3 Accesso all IP Phone quando il

Dettagli

Manuale. di configurazione. Interfaccia di gestione. Configurazioni. Storage. Stampanti SOMMARIO

Manuale. di configurazione. Interfaccia di gestione. Configurazioni. Storage. Stampanti SOMMARIO Manuale di configurazione 2 Configurazioni 8 Storage 30 Stampanti 41 Manuale Interfaccia di gestione di configurazione SOMMARIO Interfaccia di gestione INTRODUZIONE La configurazione del modem può essere

Dettagli

TELECAMERA IP DA ESTERNO con IR (cod. CP391 )

TELECAMERA IP DA ESTERNO con IR (cod. CP391 ) MANUALE UTENTE CP391 TELECAMERA IP DA ESTERNO con IR (cod. CP391 ) 1. Installazione 1.1 Collegamento Prima di effettuare qualsiasi operazione assicurarsi che tutti i dispositivi siano scollegati dall alimentazione.

Dettagli

INTERAZIONE CON L UTENTEL

INTERAZIONE CON L UTENTEL IL SISTEMA OPERATIVO Insieme di programmi che opera al di sopra della macchina fisica, mascherandone le caratteristiche e fornendo agli utenti funzionalità di alto livello. PROGRAMMI UTENTE INTERPRETE

Dettagli

Il firewall Packet filtering statico in architetture avanzate

Il firewall Packet filtering statico in architetture avanzate protezione delle reti Il firewall Packet filtering statico in architetture avanzate FABIO GARZIA DOCENTE ESPERTO DI SECURITY UN FIREWALL PERIMETRALE È IL PUNTO CENTRALE DI DIFESA NEL PERIMETRO DI UNA RETE

Dettagli

Utilizzo di putty. L uso base e molto semplice: richiede solo di specificare:

Utilizzo di putty. L uso base e molto semplice: richiede solo di specificare: Utilizzo di putty Client ssh liberamente utilizzabile (www.chiark.greenend.org.uk/~sgtatham/putty/download.html) Tra le molte opzioni di configurazione di putty sono utili: Window - Translation: per selezionare

Dettagli

Reti di Calcolatori 18-06-2013

Reti di Calcolatori 18-06-2013 1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di

Dettagli

17.2. Configurazione di un server di Samba

17.2. Configurazione di un server di Samba 17.2. Configurazione di un server di Samba Il file di configurazione di default (/etc/samba/smb.conf) consente agli utenti di visualizzare le proprie home directory di Red Hat Linux come una condivisione

Dettagli

PROTOCOLLI APPLICATIVI PER INTERNET

PROTOCOLLI APPLICATIVI PER INTERNET PROTOCOLLI APPLICATIVI PER INTERNET IC3N 2000 N. 5 La famiglia dei protocolli TCP/IP Applicazioni e-mail,ftp,ssh,www TCP UDP ICMP IP ARP RARP IEEE 802-Ethernet-X25-Aloha ecc. Collegamento fisico 6 1 Protocolli

Dettagli

Laboratorio di Reti di Comunicazione ed Internet - Mod 2

Laboratorio di Reti di Comunicazione ed Internet - Mod 2 Politecnico di Milano Dipartimento di Elettronica e Informazione Laboratorio di Reti di Comunicazione ed Internet - Mod 2 Francesco Musumeci Lezione n : 1 Corso Prof. Maier Contatti Docente del Corso Prof.

Dettagli

Pronti via! ETHERNET NS - CJ1

Pronti via! ETHERNET NS - CJ1 PV_0001 Rev. A Pronti via! ETHERNET NS - CJ1 Pronti via! "Pronti... via!" è una raccolta di informazioni interattive, che permette una consultazione rapida delle principali informazioni necessarie all'utilizzo

Dettagli

ATA-172 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

ATA-172 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP ATA-172 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP ATA-172 Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 SCHEMA DI COLLEGAMENTO...3 ACCESSO ALL APPARATO...4 CONFIGURAZIONE EUTELIAVOIP...7

Dettagli

Protocollo TCP/IP & Indirizzamento IP

Protocollo TCP/IP & Indirizzamento IP Protocollo TCP/IP & Indirizzamento IP L architettura TCP/IP: Nasce per richiesta del Dipartimento della Difesa degli USA che intendeva poter creare una rete in grado di funzionare in qualsiasi tipo di

Dettagli

QUICK START GUIDE F640

QUICK START GUIDE F640 QUICK START GUIDE F640 Rev 1.0 PARAGRAFO ARGOMENTO PAGINA 1.1 Connessione dell apparato 3 1.2 Primo accesso all apparato 3 1.3 Configurazione parametri di rete 4 2 Gestioni condivisioni Windows 5 2.1 Impostazioni

Dettagli