Università degli Studi di Parma

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Università degli Studi di Parma"

Transcript

1 Università degli Studi di Parma Information and Communication Technology Base Esercitazione di laboratorio ultima revisione in data 13 aprile 2003 esercitazione del 5 maggio 2003 Questa esercitazione ha lo scopo di mettere in pratica le nozioni teoriche di networking acquisite nel corso attraverso l utilizzo di applicazioni specifiche che consentano di eseguire analisi e configurazione dei parametri di setup della connessione di rete della macchina sia in ambiente di rete Windows NT che remotamente da un server Linux. autore: Amos Tibaldi 1 Accesso al server Linux Si procede ora con l esecuzione locale di un applicativo grafico che consente attraverso lo stack TCP/IP di rete di effettuare un login sicuro su un server remoto avendo come punto terminale l interfaccia grafica presentata all utente dal terminal emulator Tera Term Pro. dal desktop di Windows NT Workstation selezionare Avvio Programmi Tera Term PRO Tera Term PRO verrà subito presentata una form di dialogo intitolata New Connection contenente dei campi in cui inserire dei parametri per instaurare una connessione con il server inserire il Fully Qualified Domain Name FQDN del server (darkstar.cedi.unipr.it) nel campo Host nella sezione di selezione a radio button selezionare la modalità di connessione Secure Shell SSH ; si osservi come questo cambi la porta di connessione predefinita dalla 23 del servizio telnet alla 22 del servizio SSH il client richiede a questo punto se si vuole inserire l impronta dell host nell elenco degli host conosciuti: selezionare a desiderio premere il tasto OK e nella nuova form di autenticazione inserire nei campi Username il valore onestudent e in Password il valore rex4xst ; confermare quindi premendo OK 1

2 2 ATTIVAZIONE DEL PROMPT DEI COMANDI LOCALE 2 i server restituiscono in genere un messaggio di benvenuto contenente le funzionalità offerte ed alcune informazioni sintetizzanti la modalità di connessione effettuata; in questo caso viene visualizzata una statistica relativa all ultima connessione si rende in genere necessaria al fine di impartire istruzioni comando al server l interazione con l utente attraverso il prompt dei comandi, generalmente nella forma prima buona regola (da non applicare in questo caso in quanto la singola identità utente è condivisa da tutti i partecipanti all esercitazione) è quella di modificare la password con il comando Unix passwd che richiede all utente una identificazione e poi la nuova password eventualmente con inserimento multiplo (si tenga conto che la password deve essere composta da almeno sei caratteri) per disconnettersi non usare il comando exit ma dalla finestra grafica del client selezionare File Disconnect è possibile effettuare nuove connessioni con il client selezionando dallo stesso menu l entry New Connection attivabile anche dalla shortcut <Alt> ed <n> Quando si è connessi ad un server remoto, questi garantisce l esecuzione dei comandi sottoposti con i diritti attribuiti all utente la cui identità è associata alla connessione di terminale; per individuare l identità attribuitavi dalla connessione eseguire il comando whoami. Il server risponde con lo username utilizzato per effettuare il login da terminale. Per ogni comando od applicazione un sistema fornisce delle pagine di manuale o manpages che vengono generalmente installate sul sistema stesso con l installazione dell applicativo e sono consultabili attraverso l invio del comando man <nomecomando> (es. man ls ) 2 Attivazione del prompt dei comandi locale Questa sezione prevede l attivazione sull host locale di un interprete di comandi che analogamente a quanto avviene per l interprete remoto al quale ci si è loggati tramite terminale, interpreterà da linea di comando le istruzioni presentate dopo ogni pressione del tasto <Invio>. Per lanciare l interprete partendo dal desktop di Windows, premere il tasto di avvio sulla barra in basso a sinistra e attivare in sequenza Programmi Prompt dei Comandi. Comparirà un interprete dei comandi che consente di interagire in maniera analoga all interprete remoto; tale interprete visualizza automaticamente nel prompt dei comandi la posizione corrente nella gerarchia di direttori di memorizzazione dei file di Windows; i comandi principali che è possibile utilizzare con questo interprete sono:

3 3 IL FILESYSTEM 3 comandi di listing dei file: dir, dir /p, dir /w editing testuale di file: edit ciao.txt rimozione di file del <nomefile> cambiamento del direttorio corrente cd <nuovodirettorio> rimozione del direttorio rmdir <direttorio> stampa di un file di testo type <nomefile> Scopo del prompt di esecuzione locale è quello di appaiare ove possibile ai comandi di elevata complessità sottoposti al server remoto degli analoghi comandi in esecuzione locale e confrontarne i risultati. 3 Il FileSystem 3.1 File e Direttori La gerarchia delle informazioni memorizzate sui dispositivi di stoccaggio di massa su un sistema è organizzaza ad albero ed i direttori che contengono ogni singolo archivio o file possono essere annidati gli uni negli altri. I direttori in realtà sono essi stessi dei file speciali e contengono a loro volta file od altri direttori, i quali nei sistemi Unixi sono associati ad un numero inode che astrae dalla rappresentazione logica e gerarchica della distribuzione dello stoccaggio dell informazione e si avvicina alla rappresentazione a blocchi effettivamente utilizzata dal sistema operativo per interfacciarsi con il disco rigido. Essendovi loggati sul sistema server attraverso un terminale e con una shell di login necessariamente la locazione iniziale da cui è possibile inviare comandi è un ramo della gerarchia di direttori denominato $HOME (ed identificata dal simbolo rapido ) assegnato all utente in fase di creazione della sua identità sul sistema (in realtà per l esercitazione il direttorio è comune e nella terminologia Windows viene indicata come cartella condivisa ) Esercizio di presa di praticità Si ricordi di utilizzare le pagine di manuale attraverso il comando man il più frequentemente possibile e perlomeno qualora sorgesse qualsiati tipo di dubbio relativo al proseguimento dell esercitazione. Procedere con l esecuzione dei seguenti punti: visualizzare il proprio direttorio con il comando unix pwd ( print working directory ) che presenta nel formato direttorio Unix la vostra locazione associata all invio di un comando creare un file per mezzo del comando touch con la sintassi touch <nomefile>

4 3 IL FILESYSTEM 4 rimuovere il file creato per mezzo del comando rm di sintassi rm <nomefile> (remove) creare un ulteriore direttorio contenuto nel direttorio corrente com il comando mkdir di sintassi mkdir <nomedirettorio> copiare il file appena creato nel nuovo direttorio con il comando cp di sintassi cp <nomefile> <nomedirettorio> (copy) portarsi nel nuovo direttorio creato con il comando cd <nomedirettorio> (change directory) verificare la nuova posizione nel FileSystem con il comando pwd visualizzare il contenuto del direttorio con il comando ls (list) identificare il tipo di file con il comando file <nomefile> visualizzare il contenuto del file con il comando cat <nomefile> tornare al direttorio a monte con il comando cd.. creare un altro direttorio e spostare il file nel direttorio precedente in quello nuovo con il comando mv <nomedirettorio> / <nomefile> <nomenuovodirettorio> essendo ora vuoto il primo direttorio creato è possibile rimuoverlo attraverso l esecuzione del comando rmdir <nomedirettorio> portarsi nella propria home con il comando cd creare una gerarchia di direttori annidati con il comando md a cui viene fornito uno switch addizionale per creare anche i direttori progenitori (parents) in caso non esistessero mkdir -p primo/secondo/terzo entrare nel primo e di seguito nel secondo direttorio con due comandi cd effettuare uno spostamento relativo per giungere al terzo direttorio con il comando cd../../primo/secondo/terzo (il simbolo.. identifica il direttorio progenitore di quello corrente mentre il simbolo. identifica il direttorio corrente) portarsi nella propria home con uno spostamento assoluto riferito alla radice della gerarchia del FileSystem (identificata da / ) con il comando cd /direttorio1/direttorio2/homeutentex

5 3 IL FILESYSTEM Espansioni di shell La shell sul sistema server remoto che esegue i comandi inviati da terminale con interfaccia grafica è un interprete con il compito di interpretare i comandi secondo una sequenza prestabilita di fasi di interpretazione; una di queste fasi è la shell expansion, con la quale l interprete di shell espande dei caratteri speciali o metacaratteri ( * identificante più caratteri qualsiasi in una sequenza di lunghezza arbitraria, e? identificante un singolo carattere qualsiasi) in tutti i nome file che verificano il match con il pattern contenente il metacarattere e procede all esecuzione del comando come se fosse stato impartito originariamente con tutte le espansioni da linea di comando. Ad esempio per un direttorio contenente i file marte, venere e nettuno, il comando ls *e viene espanso dall interprete shell sul sistema remoto nel comando ls marte venere, mentre il comando ls?e produce un uscita vuota in quanto non vi sono nomi di file che combaciano con il pattern avente un solo carattere seguito da un carattere e. I pattern per la shell expansion si basano sulle espressioni regolari o regular expressions e sono soggetti a complicate regole che consentono tuttavia l agevole invio di comandi dalla sintassi semplificata che in realtà svolgono operazioni di managing avanzate ad esempio sull insieme di file. Nelle espressioni regolari le parentesi quadre [ ] possono contenere range di caratteri o set di caratteri che combaciano nel pattern con un singolo carattere nel nomefile per l espansione: [abc]d identifica l insieme {ad, bd, cd} mentre l espansione di [a-d] identifica un range di caratteri che verificano il match con un singolo carattere, per cui l insieme di positività è {a, b, c, d}. Si provino comandi di listing con shell expansion (es. ls a*, ls cia[ou]*, ecc... ) 3.3 Univocità e simbolismo Le singole entry nel FileSystem Unix possono in realtà fare riferimento allo stesso inode come avviene per esempio con un hard link in cui nella gerarchia dei direttori due differenti nomi simbolici identificano un singolo archivio o file. Le entry possono anche essere dei riferimenti od alias ad altre entry effettive nel FileSystem come avviene con i soft link o link simbolici in cui il contenuto di un file che è etichettato da un flag speciale identificante la sua natura è trattato differentemente dal sistema operativo stesso che redirige operazioni di apertura, chiusura, lettura e scrittura dall entry simbolica all entry realmente descritta (come accade con i file di estensione.pif nei sistemi Windows). Ciò che accade in genere è che un secondo link simbolico non può fare riferimento ad un altro link simbolico all entry effettiva, pena l invalidità dell operazione da effettuarsi sul file, in quanto il sistema operativo andrà a leggere in realtà un file di tipo link e non del tipo desiderato. Le specifice di portabilità Portable Operating System Interface POSIX definiscono aspetti ai quali i sistemi operativi si devono attenere per essere conformi allo standard.

6 4 COMANDI UNIX DI UTILITÀ GENERALE 6 creare un file con il comando touch effettivo e testare la creazione di un link simbolico con il comando Unix ln -s effettivo linksimbolico visualizzare con lo switch -l del comando di listing gli attributi dei file presenti e verificare che effettivamente il link simbolico punta al file effettivo; si osservi come la visualizzazione in fase di listaggio adotta diverse convenzioni di notazione per etichettare differentemente link simbolici e file ordinari la visualizzazione invece è implicita o mascherata per gli hard-link in quanto solamente in seconda colonna con il listing esteso è possibile identificare che un file ha in realtà più link di tipo hard al proprio inode provare la creazione di un hard-link con il comando ln effettivo miohardlink visualizzare gli attributi del file e dell hard-link con il comando ls -l effettivo miohardlink 3.4 Attributi di archivio Ogni entry nel FileSystem ha una classe di attributi per diversi insiemi di utenti (l utente proprietario del file, il gruppo a cui è associato il file e ogni altro utente) settabili con il comando Unix chmod. provare a rendere visibile a tutti un file con il comando chmod o+r nomefile che fa in modo che gli altri utenti (others) abbiano diritti in lettura (read) sul file in oggetto; si noti che con il listing esteso i parametri flag dei diritti identificano al posto di un trattino - l attributo di leggibilità r per il file in questione provare chmod ugo+x nomefile provare chmod g-r nomefile 4 Comandi Unix di utilità generale Seguono comandi di varia natura utilizzati nei sistemi operativi Unix-like: date visualizza la data corrente time <nomecomando> esegue il comando <nomecomando> e riporta alla fine le statistiche di tempo di esecuzione del comando stesso in termini di utilizzo di cpu e di carico del sistema esprimendosi in secondi ed in percentuale who visualizza l insieme degli utenti che attualmente hanno associato ad essi stessi shell di esecuzione e quindi sono considerati loggati sul sistema

7 4 COMANDI UNIX DI UTILITÀ GENERALE 7 ps [-elf] visualizza statistiche sui processi in esecuzione sul sistema top visualizza una classifica dei processi maggiormente richiedenti risorse al sistema free visualizza statistiche relative alla quantità di memoria volatile inutilizzata sul sistema du visualizza statistiche relative alla quantità e percentuale di risorse di memorizzazione di masssa utilizzate sul sistema è la pipe che consente la redirezione dell esecuzione di un processo oppure di un built-in command della shell in ingresso ad un altro comando per ulteriore elaborazione (es. ls sort, ls /bin wc -l ) find consente di scandire la gerarchia del FileSystem in cerca di un entry corrispondente a regole ben precise relative al nome (es. find -name bash -print ) il completamento automatico si effettua premendo il tasto <Tab> e permette di ridurre la quantità di caratteri battuti a tastiera in corrispondenza di match per le quali il comando complete è stato istruito ad espandere; questo consente di impartire comandi a velocità elevata ma anche di completare differentemente ed in più tempi nomi di file passati a comandi specifici proseguendo differenzialmente il completamento del nome dove il complete si trova indeciso avendo a disposizione nella directory i file magnifico, master ed usando il comando ls m<tab> come prima cosa complete espanderà il comando ad ls ma e solo in seguito ad ulteriori pressioni del tasto <Tab> visualizzerà le alternative tra cui scegliere, per cui dovendo listare il file magnifico sarà sufficiente premere ulteriormente il tasto <Tab> dopo aver digitato il carattere g ( ls mag<tab> ) per avere a disposizione il comando completato automaticamente ( ls magnifico ) e dover solamente premere il tasto <Invio> per indicare che il comando è pronto per essere sottoposto all interprete dei comandi la redirezione dell input e dell output di un comando sottoposto per esecuzione ad interprete può avvenire non solamente attraverso la pipe di ridirezione che sfrutta meccanismi di comunicazione interprocesso ma anche attraverso i caratteri di redirezione per l ingresso < e di redirezione per l uscita > che consentono IO da ed a file sort < nonordinato.txt > ordinato.txt è un comando che consente al comando di ordinamento interno all interprete di prendere un file di testo in ingresso e dopo averlo ordinato invece di produrre in uscita il risultato su visualizzazione di output standard su terminale, di memorizzare il risultato nel file dal nome ordinato.txt

8 5 NETWORKING 8 posponendo il carattere & ad un comando inviato dal terminale all interprete in esecuzione sul server remoto attiva la modalità di esecuzione in background del processo (es. ls & ) dimodoché la shell sia immediatamente disponibile è possibile inviare un segnale di sospensione ad un programma in esecuzione con la pressione contemporanea dei tasti <Ctrl> e <z>, dopodiché il processo così sospeso può essere riattivato ma in modalità background con il comando bg è possibile visualizzare la lista di processi (programmi in esecuzione) che l interprete ha generato con il comando Unix jobs comandi in esecuzione in background possono essere riattivati con il comando fg %<numero job>, nel qual caso il prompt non rimarrà più disponibile all utente 5 Networking 5.1 Funzionamento di un Internet Service Daemon Nei sistemi operativi Unix-like che funzionano da server Internet per un qualsiasi tipo di servizio, una applicazione appropriata per ogni richiesta IP ricevuta ad una certa porta è avviata, dipendentemente dal contenuto di alcuni file di configurazione del sistema. Il file /etc/services descrive il tipo e l identificativo delle porte associate ad un particolare servizio, ed il file /etc/inetd.conf contiene le regole di attivazione che indirizzano il funzionamento dell activation server inetd. Ogni programma di networking ottiene informazioni dal file dei servizi con chiamate alle routine C getservent, getservbyname, getservbyport,... e la presenza di una entry non significa necessariamente che il servizio sia effettivamente in esecuzione sul server. provare a stampare i due file cat /etc/services, cat /etc/inetd.conf individuare il servizio denominato www-http ed effettuare un telnet a questo servizio sul server web del dominio Computer Engineering dell Università degli Studi di Parma con il comando telnet www-http provare ad identificare la presenza di un eventuale server web Apache sulla macchina sulla quale si è loggati in remoto con il comando ps -auwx grep httpd 5.2 Applicazioni di utilità orientate al Networking 1. traceroute o tracert

9 5 NETWORKING 9 collezziona informazioni sulla route dei pacchetti IP tra nodo sorgente e destinazione attraverso l invio di pacchetti chiamati probes trova il percorso approssimato variando il Time To Live TTL del datagram IP e colleziona le informazioni restituite dai pacchetti ICMP destination unreachable ritornati dai vari routers sulla strada del probe sintassi dell uscita: <hop> <logical router name> <its IP address> <roundtrip time m[s]> provare a tracciare la route all host con il comando traceroute provare nell interprete dei comandi locale l equivalente comando tracert, prima senza argomenti (per visualizzare la sintassi) e poi con argomento un nome di host, di modo da testare il percorso che un datagram IP intraprende non avendo come partenza l host remoto sul quale ci si è loggati da terminale ma bensì l host locale ( tracert ) osservare che il sistema di risoluzione dei nodi identifica per la maggior parte dei router oltre al loro indirizzo IP anche il nome logico pienamente qualificato 2. icmpinfo 3. ping eseguire in remoto il comando icmpinfo -vvv che consente di monitorare i datagram di tipo ICMP e di visualizzarne il corrispondente payload esadecimale notare che un interpretazione ad alto livello del tipo di pacchetto è resa disponibile con la prima riga di dump sintetico che è anche quella visualizzata quando non viene attivato lo switch -vvv consente al nodo locale di testare il cammino di comunicazione con un host remoto riporta se il nodo remoto è attivo anche nomi di dominio possono essere utilizzati e vengono risolti automaticamente con il dns riporta il roundtrip time del pacchetto, la percentuale dei pacchetti smarriti ed altre statistiche è possibile dedurre le condizioni della rete e del link se il nodo interpellato è nella stessa subnet il corrispondente indirizzo MAC è inserito nella cache arp, altrimenti viene inserito l indirizzo del gateway (router) provare ad effettuare il ping dal server remoto su un host nel dominio unipr.it con il comando ping aida.ce.unipr.it

10 5 NETWORKING 10 interrompere l esecuzione del ping con la pressione della combinazione di tast <Ctrl> e <c> (invio di un segnale di interruzione al processo) analizzare la pagina di manuale con il comando man ping provare il comando ping -v doncarlos.ce.unipr.it eseguire un ping broadcast a tutti gli host della subnet corrente con il comando ping -b <indirizzo IP della subnet>.255 eseguire il comando ping sull host locale per vedere una pagina di manuale e la sintassi eseguire il comando ping aida.ce.unipr.it 4. pathping 5. whois mescola le feature di ping e tracert eseguire sul prompt dei comandi locale il comando pathping senza argomenti per visualizzare la sintassi eseguire sul prompt dei comandi locale il comando pathping ed analizzare l output si osservi come le statistiche siano formattate adeguatamente provare il comando pathping ed analizzare i punti di passaggio attraverso i router sulla route verso tale host client per il whois directory service database mantenuto dal Regional Internet Registries RIR provare dal server remoto ad effettuare un interrogazione per il dominio attraverso l esecuzione del comando whois osservare come la presentazione dei risultati mostri i contenuti del record dell organizzazione, l identificazione del nome di rete, del tipo di assegnamento, dei vari name server, delle persone a cui fare riferimento per il dominio, del range di indirizzi IP per il dominio dal server remoto provare ad analizzare l entry nel database per il dominio unipr.it con il comando whois unipr.it osservare come in questo caso il superdominio sia riportato come un tipo di dominio x400 e la strutturazione gerarchica dei record presentati, dei quali uno essere esattamente identico al record di dominio presentato nell interpellazione precedente 6. ifconfig o ipconfig configura i parametri residenti a livello kernel dell interfaccia di rete senza argomenti visualizza lo stato delle interfacce di rete correntemente attive

11 5 NETWORKING 11 con un singolo argomento visualizza lo stato di una singola interfaccia di rete eseguire sul server remoto il comando ifconfig -a che provoca la visualizzazione dei parametri per tutte le interfacce di rete, anche per quelle disattivate o down osservare ed analizzare tutti i parametri di configurazione dell interfaccia nel prompt dei comandi locale eseguire il comando ipconfig senza argomenti per vedere la configurazione IP di Windows osservare i parametri come il suffisso DNS, l indirizzo IP, la subnet mask ed il gateway predefinito associati all interfaccia di rete locale eseguire dal prompt locale il comando ipconfig /all che visualizza tutti i parametri di configurazione dell interfaccia di rete 7. tcpdump effettua l analisi ed il dump su file o su standard output di terminale dei pacchetti letti dalla scheda di rete che transitano sul mezzo trasmissivo al quale il computer è connesso eseguire in remoto il comando tcpdump -i eth0 che visualizza un analisi sintetica ed interpretativa anche a livello di protocollo dei pacchetti analizzati o sniffati tcpdump può essere utilizzato anche componendo il suo comportamento di funzionalità con un filtro attivo di selezione dei pacchetti da dumpare eseguire il comando tcpdump -vvv port 520 per vedere il dump con relativa interpretazione sintetica della comunicazione tra router che avviene con protocolli RIP eseguire il comando tcpdump -xx -vvv port 520 per analizzare su tabelle esadecimali il dump di porzioni delle routing tables scambiate tra i vari routers 8. tethereal effettua l analisi e la presentazione di pacchetti sniffati su rete in una maniera molto più complessa di tcpdump, in quanto opera a livello di protocollo e consente di interpretare fino all ultimo campo definito nel protocollo visivamente e in una struttura gerarchica consente anche in alcuni casi di analizzare il payload dei pacchetti qualora potesse avere anche qualche minimo significato per l utente umano eseguire sul server remoto il comando tethereal per analizzare sommariamente i pacchetti sniffati dall interfaccia di rete

12 5 NETWORKING 12 osservare che i pacchetti possono essere di varia natura (richieste di risoluzione ARP, richieste di risoluzione DNS, pacchetti di risposta web, ecc... tethereal può operare in modalità di filtering, in particolare selezionando il protocollo desiderato lanciare in remoto il comando tethereal tcp per vedere una sintesi dei pacchetti IP che contengono informazioni formattate secondo il protocollo TCP osservare che in questo caso nell interpretazione, oltre che al significato del messaggio IP vengono anche posti tra parentesi quadre i vari flag innalzati nei vari pacchetti corrispondenti ai vari stati della connessione TCP (es [SYN, ACK, PSH,...]) provare a catturare singole sessioni TCP, ad esempio mettendosi d accordo in gruppi, gli uni per organizzare una sessione telnet, gli altri per dumparla con il comando tethereal tcp tethereal prevede una modalità verbose in cui il grado di dettaglio nell interpretazione e presentazione del traffico analizzato raggiunge i livelli estremi compatibilmente con le capacità interpretative fornite al pacchetto, sfruttando una visualizzazione ad albero gerarchico dei dati provare questa modalità di esecuzione con il comando tethereal -V tcp analizzare con l esercitatore nel dettaglio i pacchetti presentati ed in particolare analizzare singole classi di pacchetti, come ad esempio una sessione telnet http osservare come i byte dedicati a contenere i flag siano esposti in una maniera chiara ed intuitiva, comprensiva di dichiarazione del significato del flag stesso 9. nslookup permette di interrogare i name server DNS di Internet interattivamente utilizzato per la traduzione da nome di dominio o FQDN ad indirizzo IP o viceversa le applicazioni usano le chiamate a sistema operativo del linguaggio C come get host by name() per ottenere la risoluzione dei nomi host, come anche l esecuzione dei comandi nslookup eseguire l analisi della pagina di manuale in remoto sul server attraverso il comando man nslookup analizzare l insieme dei sottocomandi accettati

13 5 NETWORKING host 11. dig eseguire il comando nslookup per entrare in modalità interattiva; come prima cosa viene presentato il server risolutore DNS di default per il dominio nel quale la vostra macchina è inserito eseguire il comando > per avere la risposta presentata direttamente a terminale nel formato del server che ha fornito informazioni sull host ed anche informazioni relative all host stesso come il nome, l indirizzo IP e gli eventuali alias eseguire il comando > exit per uscire dalla modalità di interrogazione interattiva dei nameserver eseguire il comando nslookup per interrogare direttamente i server DNS con un nome host; successivamente dal prompt di nslookup > cambiare il tipo di query dell interrogazione a quella di Mail exchanger ( set querytype=mx ) ed effettuare una richiesta per un host del tipo acme.com si osservi come in questo caso vengano forniti indirizzi dei server mail per il dominio per il quale si è effettuata la richiesta analizza e visualizza nome ed informazioni relative all host specificato a linea di comando o relative all host corrente eseguire in remoto il comando host -a per visualizzare tutte le informazioni relative al server web del dominio ce.unipr.it evoluto comando di interrogazione DNS verso i server Domain Information Groper sintassi: name type oppure domain query-type query-class anche in questo caso le query possono essere di tipo mail exchanger MX gli RR resource record ritornati sono opportunamente formattati in una risposta CNAME identifica gli alias, NS un name server, A un indirizzo il flag aa identifica una risposta authorative da un server e non da una cache utilizzata in genere per load-balancing e dotata di TTL per implementare una politica di aging il formato della risposta è del tipo: <nome dominio> <TTL> <tipo di codice> <campo dati> eseguire in remoto il comando dig ed analizzare con l esercitatore i campi risultanti

14 5 NETWORKING finger eseguire il comando FreeSoft.org mx ed analizzare il risultato fornito dal name server con l esercitatore eseguire il comando dig a.root-servers-net per interpellare uno dei root DNS server di Internet provare ad incrementare la snarf length di tcpdump con lo switch -sxxxx (si osservi che una richiesta ricorsiva per una risoluzione DNS è identificata da una + ) e provare ad analizzare il dump dei pacchetti DNS (eventualmente in gruppi di coppie organizzati) con il comando tcpdump -s512 -i eth0 udp port domain eseguire in remoto il comando dig privo di argomenti per interpellare i DNS server che sono autorevoli per la radice (root. ) di Internet programma di retrieving di informazioni utente su sistemi locali ma anche su sistemi remoti sistemi remoti rispondono se un servizio finger richiesto dal daemon inetd è in esecuzione sistemi con le NIS rispondono per tutti gli utenti di cui sono a conoscenza campi visualizzati: nome di login, presenza di posta non letta, login da host remoto, file caratteristici dell utente (.plan,.project,.pgpkey,.forward) senza argomenti visualizza se consentito le statistiche degli utenti connessi effettuare in remoto il comando finger eseguire in remoto il comando finger senza argomenti per visualizzare statistice di connessione di tutti gli utenti attualmente connessi eseguire dal prompt dei comandi dell host locale il comando finger nella stessa maniera con l istruzione finger 13. dnsquery 14. nmap interroga DNS name server utilizzando un resolver effettuare in remoto il comando dnsquery osservare come i risultati siano del tutto simili a quelli di dig o host utility per analizzare le porte di accesso ed i servizi offerti come server da un sistema connesso ad Internet eseguire da terminale remoto il comando nmap

15 5 NETWORKING telnet 16. mail analizzare lo stato delle porte offerte dal server ed il tipo di servizio interfaccia utente al protocollo TELNET (porta telnet 23/tcp) in esecuzione senza parametri entra nella modalità di prompt interattivo eseguire sul server remoto il comando telnet e dal prompt telnet> digitare il comando help lanciandone l esecuzione con la pressione del tasto <Invio> per avere una lista dei comandi disponibili eseguire il comando quit per uscire dalla sessione telnet eseguire sul server remoto il comando telnet 80 oppure il comando telnet http per connettersi in telnet al server web del dominio ce.unipr.it eseguire il comando get index.html per ricevere formattato in linguaggio ipertestuale un qualsiasi tipo di risposta eseguire il comando lsof -itcp prima e dopo che la sessione telnet sia stata inizializzata, come anche il comando netstat dopo che la sessione telnet sia stata visualizzata per vedere lo stato ed i parametri della connessione ESTABLISHED con l host doncarlos.ce.unipr.it client di posta che utilizza il protocollo SMTP eseguire sul server nemoto il comando echo ciaociaociao mail -s soggetto - per inviare un messaggio ad un indirizzo di posta elettronica (il dash - indica al mail sender agent di prendere da standard input (in questo caso da pipe) i dati del messaggio analizzare gli scambi di messaggi e le risposte numeriche che il server di posta restituisce al client analizzare lo stato dei servizi del server mail.ce.unipr.it con il comando nmap mail.ce.unipr.it ed osservare come la porta tcp 25 sia aperta ed accettante comunicazioni per il protocollo smtp effettuare sul server remoto l esecuzione del comando telnet mail.ce.unipr.it 25 per aprire una sessione telnet verso il server smtp eseguire il comando help per vedere la lista dei comandi disponibili presso il server eseguire il comando smtp helo boo per identificare con il nome boo l host che si connette eseguire il comando mail from: per indicare il mittente del messaggio mail, quindi rcpt to: per indicare il destinatario e dunque il comando data

16 5 NETWORKING netstat 18. nbtstat 19. route inserire le linee del messaggio separate dalla pressione del tasto <Invio> e terminare la sezione dei dati con l inserimento di una sola linea contenente un punto. all inizio della stessa impartire il comando reset ed infine quit per interrompere la connessione consente di visualizzare lo stato delle connessioni TCP, delle tavole di routing, le statistiche delle interfaccie, le membership multicast lo switch -a consente di visualizzare lo stato delle socket sorgente e destinazione, -r per visualizzare le routing tables del kernel, -g per visualizzare le informazioni relative alle appartenenze ai gruppi multicast e -i per selezionare l interfaccia di rete desiderata dal server remoto eseguire il comando netstat -r analizzare con l esercitatore la tavola di routing del kernel, tenendo presente che il flag U identifica una route attiva ed operazionale, che il flag G indica che il pacchetto deve attraversare almeno un router, il flag H che la route è verso un host specifico e non una network e che il flag D identifica una route creata dinamicamente eseguire in remoto il comando netstat -g, netstat -i e netstat ed analizzare i risultati per visualizzare tutte le connessioni socket Internet, sia quelle in asccolto che non, eseguire in remoto il comando netstat -a eseguire dal prompt dei comandi locale il comando netstat -? per prendere visione della pagina di manuale e netstat senza argomenti per visualizzare le statistiche delle connessioni visualizza le statistiche del protocollo TCP/IP delle connessioni correnti usando il protocollo NBT NetBIOS over TCP/IP eseguire dal prompt dei comandi locale il comando nbtstat senza argomenti per accedere alla pagine di manuale eseguire in locale il comando nbtstat -A ed il comando nbtstat -A <IP locale> per visualizzare la tabella dei nomi NetBIOS con i gruppi associati alla interfaccia di rete locale permette di mostrare o manipolare la tabella di routing IP eseguire in remoto cat /proc/net/route, quindi route -v ed analizzare i risultati con l esercitatore

17 5 NETWORKING arp 21. iptables 22. ngrep eseguire in locale route senza argomenti per visualizzare la pagina di manuale del comando e quindi il comando route PRINT per visualizzare la tavola di routing per l interfaccia di rete locale permette di manipolare la cache ARP di sistema le entry rimangono per due minuti, ad eccezione di quella del gateway che per ovvi motivi viene reinserita di frequente possono essere presenti delle entry statiche eseguire in remoto il comando arp e comparare il risultato con il risultato del comando arp -v realizzato dopo aver effettuato un ping broadcast eseguire in remoto il comando arp -a ed analizzare i risulati con l esercitatore; comparare quindi i risultati con quelli del comando arp -v eseguire il comando arp <nomehost> con un host precedentemente presente nella tabella ed osservare che la restituzione dell entry singola eseguire in remoto il comando cat /proc/net/arp organizzando con dei gruppi di lavoro eseguire in remoto il comando tethereal -V arp mentre qualcuno effettua un ping su indirizzi IP della stessa subnet; analizzare nel dettaglio i risultati con l esercitatore eseguire da prompt dei comandi locale il comando arp senza argomenti per accedere alla pagina di manuale eseguire in locale il comando arp -a per visualizzare la tabella arp tool per il packet filtering a livello amministratore eseguire in remoto il comando iptables -L INPUT ed analizzare l output con l esercitatore tool che fornisce a network layer le funzionalità del comando grep di GNU effettua pattern matching di espressioni regolari nel payload dei pacchetti lo switch -x consente di dumpare sia in esadecimale che in ASCII se possibile permette di effettuare il match in una maniera protocol-dependent

18 5 NETWORKING ttcp 24. ifstatus 25. network eseguire in remoto il comando ngrep -x login tcp mentre qualcuno cerca di effettuare un telnet sul server per analizzare come venga presentato il payload del pacchetto che rende verificato il match con l espressione regolare verifica le performance TCP e UDP tra due host qualcuno effettui il logginh su un altro server ed esegua il comando ttcp -r altri effettuino l esecuzione in remoto del comando ttcp -t <IP del server> e quindi si analizzi con l esercitatore il risultato del performance-test script linux per testare lo stato delle interfacce di rete eseguire in remoto il comando ifstatus eth0 ed analizzare l output con l esercitatore script linux per testare lo stato delle interfacce di rete eseguire con diritti di amministratore o anche senza il comando /etc/init.d/network status ed analizzare il risultato con l esercitatore 26. ipmaddr visualizza il MAC address dell interfaccia di rete locale eseguire in remoto il comando ipmaddr ed analizzare il risultato con l esercitatore 27. hostname visualizza o configura il nome dell host su cui l utente è loggato eseguire in remoto il comando hostname e verificare che effettivamente il nome ritornato sia quello dell host a cui ci si è connessi in principio 28. domainname visualizza o configura il nome di dominio NIS/YP del sistema eseguire in remoto il comando domainname 29. dnsdomainname visualizza il nome del DNS domain a cui l host fa riferimento eseguire in remoto il comando dnsdomainname

19 5 NETWORKING plipconfig 31. slattach 32. mii-tool 33. iptunnel 34. getlist configura lo stato del Parallel Line Internet Protocol PLIP link tra due computer, realizzato punto a punto attraverso un cavo parallelo per PC eseguire in remoto il comando man plipconfig attacca una interfaccia di rete logica del kernel ad un collegamento di dispositivo seriale usato per connessioni seriali punto a punto ad altri computer modulo kernel richiesto slip assegna una telephony TTY line ad una interfaccia di rete eseguire in remoto il comando slattach per visualizzare il formato di utilizzo eseguire in remoto il comando slattach /dev/tty20 ed analizzare l output con l esercitatore effettuare il detach con il comando ifconfig <interfaccia> down oppure ifdown <interfaccia> visualizza e modifica lo stato dell unità Media-Independent Interface eseguire in remoto il comando mii-tool -v ed analizzare l output con l esercitatore eseguire in remoto il comando mii-diag ed analizzare l output con l esercitatore metodo per collegare ed effettuare il routing verso un altro indirizzo IP presente in una altra rete differente richiede i moduli kernel ip gre, ipip eseguire in remoto il comando iptunnel add tunnel1 mode grep remote local <localip> eseguire in remoto il comando iptunnel add tunnel2 mode ipip remote <remoteip> eseguire in remoto il comando iptunnel per visualizzare lo stato dei tunnel correntemente attivi associare un tunnel ad un indirizzo IP con il comando ifconfig tunl

20 5 NETWORKING 20 software appartenente al pacchetto inn che consente di visualizzare la lista dei canali attivi con il Network News Transport Protocol NNTP sulla porta 119 tcp ed udp il formato della risposta è del tipo: <nome gruppo> <id primo articolo> <id ultimo articolo> <permesso di posting attivato o meno> effettuare in remoto il comando getlist -h bbs.ee.ntu.edu.tw ed analizzare la lista dei gruppi per il server delle news indicato come argomento analizzare la route verso il server sopramenzionato con il comando in remoto traceroute bbs.ee.ntu.edu.tw con l aiuto dell esercitatore utilizzare in remoto uno script NNTP client reader : #!/usr/local/bin/perl -w use News::NNTPClient; $c = new News::NNTPClient( blob.linuxfr.org ); ($first, $last) = ($c->group( fr.soc.travail.independant )); # free.it.discussioni.gps )); for (; $first <= $last; $first++) { print $c->article($first); } END Host Group bbs.ee.ntu.edu.tw ntu.ee.bbs.imagineering effettuare una lettura telnet delle news con il comando remoto telnet blob.linuxfr.org nntp come primo sottocomando eseguire help e premere <Invio> analizzare i comandi presentati ed effettuare il comando list active per visualizzare i gruppi attivi eseguire il comando group linux.kernel per cambiare di gruppo eseguire il comando article 1 per selezionare come articolo corrente l articolo numero uno provare il comando post per verificare se è possibile aggiungere ulteriori articoli eseguire il comando article privo di argomenti per vedere l articolo corrente eseguire il comando next per avanzare di uno l articolo corrente eseguire i comandi head <articleid> opprure body <articleid> oppure stat <articleid> per vedere le relative parti dell articolo

Università degli Studi di Parma

Università degli Studi di Parma Università degli Studi di Parma Information and Communication Technology Base Esercitazione di laboratorio ultima revisione in data 30 aprile 2003 esercitazione 8 maggio 2003 Questa esercitazione ha lo

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate.

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate. Comandi filtro: sed Il nome del comando sed sta per Stream EDitor e la sua funzione è quella di permettere di editare il testo passato da un comando ad un altro in una pipeline. Ciò è molto utile perché

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

I Metacaratteri della Shell Unix

I Metacaratteri della Shell Unix I Metacaratteri della Shell Unix La shell Unix riconosce alcuni caratteri speciali, chiamati metacaratteri, che possono comparire nei comandi. Quando l utente invia un comando, la shell lo scandisce alla

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Corso Base su Linux. Basato su Fedora 7 Lezione 4

Corso Base su Linux. Basato su Fedora 7 Lezione 4 Corso Base su Linux Basato su Fedora 7 Lezione 4 Configurare la rete Esistono diversi metodi per configurare il servizio di rete: editare i singoli file di configurazione del networking (per applicare

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Lezione su Informatica di Base

Lezione su Informatica di Base Lezione su Informatica di Base Esplora Risorse, Gestione Cartelle, Alcuni tasti di scelta Rapida Domenico Capano D.C. Viterbo: Lunedì 21 Novembre 2005 Indice Una nota su questa lezione...4 Introduzione:

Dettagli

I.Stat Guida utente Versione 1.7 Dicembre 2010

I.Stat Guida utente Versione 1.7 Dicembre 2010 I.Stat Guida utente Versione 1.7 Dicembre 2010 1 Sommario INTRODUZIONE 3 I concetti principali di I.Stat 4 Organizzazione dei dati 4 Ricerca 5 GUIDA UTENTE 6 Per iniziare 6 Selezione della lingua 7 Individuazione

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

MANUALE DOS INTRODUZIONE

MANUALE DOS INTRODUZIONE MANUALE DOS INTRODUZIONE Il DOS è il vecchio sistema operativo, che fino a qualche anno fa era il più diffuso sui PC, prima dell avvento di Windows 95 e successori. Le caratteristiche principali di questo

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Manuale di installazione e d uso

Manuale di installazione e d uso Manuale di installazione e d uso 1 Indice Installazione del POS pag. 2 Funzionalità di Base - POS Sagem - Accesso Operatore pag. 2 - Leggere una Card/braccialetto Cliente con il lettore di prossimità TeliumPass

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

WINDOWS - Comandi rapidi da tastiera più utilizzati.

WINDOWS - Comandi rapidi da tastiera più utilizzati. WINDOWS - Comandi rapidi da tastiera più utilizzati. La prima colonna indica il tasto da premere singolarmente e poi rilasciare. La seconda e terza colonna rappresenta la combinazione dei i tasti da premere

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

Software Emeris Communication Manager

Software Emeris Communication Manager ecm Software Emeris Communication Manager Manuale operativo Fantini Cosmi S.p.A. Via dell Osio 6 20090 Caleppio di Settala MI Tel 02.956821 - Fax 02.95307006 e-mail: info@fantinicosmi.it http://www.fantinicosmi.it

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

FASE DEBUGGING: Compiler Linker. controllando che la voce Genera le informazioni per il debug cioè. "Generate debugging information"

FASE DEBUGGING: Compiler Linker. controllando che la voce Genera le informazioni per il debug cioè. Generate debugging information FASE DEBUGGING: Prima della compilazione, si devono inserire 1 nel progetto informazioni per il debug cioè si devono visualizzare le opzioni di progetto seguendo il percorso: controllando che la voce Genera

Dettagli

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO La seguente guida mostra come trasferire un SiteManager presente nel Server Gateanager al Server Proprietario; assumiamo a titolo di esempio,

Dettagli

Livello applicazione: Protocollo DNS

Livello applicazione: Protocollo DNS Livello applicazione: Protocollo DNS Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose and

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno

GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno La Vista CAS L ambiente di lavoro Le celle Assegnazione di una variabile o di una funzione / visualizzazione

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012

explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012 explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012 1 Indice 1. Descrizione del sistema e Requisiti hardware e software per l installazione... 4 1.1 Descrizione del

Dettagli

Data warehouse.stat Guida utente

Data warehouse.stat Guida utente Data warehouse.stat Guida utente Versione 3.0 Giugno 2013 1 Sommario INTRODUZIONE 3 I concetti principali 4 Organizzazione dei dati 4 Ricerca 5 Il browser 5 GUIDA UTENTE 6 Per iniziare 6 Selezione della

Dettagli

RefWorks Guida all utente Versione 4.0

RefWorks Guida all utente Versione 4.0 Accesso a RefWorks per utenti registrati RefWorks Guida all utente Versione 4.0 Dalla pagina web www.refworks.com/refworks Inserire il proprio username (indirizzo e-mail) e password NB: Agli utenti remoti

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk by Gassi Vito info@gassielettronica.com Questa breve guida pratica ci consentirà installare Zeroshell su pen drive o schede

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org GUIDA alla configurazione di un DVR o Router su dyndns.it in modalità compatibile www.dyndns.org Questa semplice guida fornisce le informazioni necessarie per eseguire la registrazione del proprio DVR

Dettagli

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM SPOSTARE un file o una sottodirectory da una directory ad un altra COPIARE un file o una directory da una directory all altra RINOMINARE un file o una directory CANCELLARE un file o una directory CREARE

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

FS-1118MFP. Guida all'installazione dello scanner di rete

FS-1118MFP. Guida all'installazione dello scanner di rete FS-1118MFP Guida all'installazione dello scanner di rete Introduzione Informazioni sulla guida Informazioni sul marchio Restrizioni legali sulla scansione Questa guida contiene le istruzioni sull'impostazione

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers La procedura di installazione è divisa in tre parti : Installazione dell archivio MySql, sul quale vengono salvati

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli