IPv6 1. Il protocollo IPv6. /XFD&DUGRQH

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "IPv6 1. Il protocollo IPv6. /XFD&DUGRQHe-mail: luca.cardone@tilab.com"

Transcript

1 IPv6 1 /XFD&DUGRQH

2 (VDXULPHQWRGHJOLLQGLUL]]L,3 IPv6 2 ½raggiungimento del massimo numero di nodi indirizzabili con IPv4 previsto tra l anno 2005 e l anno 2011 con il ritmo attuale di assegnazione degli indirizzi, ma la nascita di nuove applicazioni basate su IP potrebbe incrementare pesantemente la domanda di nuovi indirizzi ½IPv6 propone uno spazio di indirizzamento su ELW contro i 32 bit di IPv4 ½una soluzione alternativa mirata a conservare IPv4 è: l utilizzo di LQGLUL]]LSULYDWL nelle intranet comunicazione con l esterno attraverso 1$71HWZRUN$GGUHVV 7UDQVODWRU, che però: KDQQRJURVVLOLPLWLSUHVWD]LRQDOL LPSHGLVFRQR LO IXQ]LRQDPHQWR GHL PHFFDQLVPL GL VXSSRUWR D PRELOLWj VLFXUH]]DHJDUDQ]LDGLVHUYL]LRDWWXDOPHQWHLQIDVHGLGHILQL]LRQHSHU,3Y HGLUHWWDPHQWHDSSOLFDELOLDQFKHDG,3Y

3 IPv6 3,QJHVWLELOLWj GHOOH WDEHOOH GL LQVWUDGDPHQWR GHL URXWHUGHOEDFNERQHGL,QWHUQHW ½IPv6 consente un aumentata capacità di aggregazione delle informazioni di instradamento (YROX]LRQHGHOOHHVLJHQ]H ½IPv6 nella sua versione definitiva offrirà un supporto nativo a: VHUYL]LDTXDOLWjGLIIHUHQ]LDWD DXWRFRQILJXUD]LRQH VHPSOLFLWjQHOFRQILJXUDUHHGDPPLQLVWUDUHXQD UHWH VHUYL]LPXOWLFDVW VLFXUH]]D DXWHQWLFD]LRQHHULVHUYDWH]]D PRELOLWj 2SSRUWXQLWj ½Snellire IP eliminando tutte le funzioni inutili

4 IPv HUVLRQ &ODVV )ORZ/DEHO 3D\ORDG/HQJWK 1H[W+HDGHU +RS/LPLW 6RXUFH$GGUHVV 'HVWLQDWLRQ$GGUHVV

5 IPv HUVLRQ,+/ 7\SHRI6HUYLFH 7RWDO/HQJWK,GHQWLILFDWLRQ )ODJV )UDJPHQW2IIVHW 7LPH7R/LYH 3URWRFRO +HDGHUFKHFNVXP 6RXUFH$GGUHVV 'HVWLQDWLRQ$GGUHVV 2SWLRQV 3DGGLQJ

6 / KHDGHU,3YFRQIURQWRFRQ,3Y IPv6 6 6HPSOLILFD]LRQL ½l header IPv6 ha OXQJKH]]DILVVD (40 byte) le opzioni non sono più trasportate all interno dell header IP TXHVWDIXQ]LRQHYLHQHVYROWDGDJOLH[WHQVLRQKHDGHU GL,3Y ½è stato rimosso il campo,3+hdghu/hqjwk (,+/) non più necessario in quanto l header IPv6 ha lunghezza fissa ½è stato rimosso il campo +HDGHU&KHFNVXP quasi tutti i protocolli di livello data link comprendono già il calcolo e la verifica di un checksum ½non esiste più la procedura di segmentazione hop-by-hop di conseguenza sono stati rimossi i campi,ghqwlilfdwlrq, )ODJV e )UDJPHQW2IIVHW ½è stato rimosso il campo 7\SH2I6HUYLFH (726)

7 / KHDGHU,3YFRQIURQWRFRQ,3Y IPv6 7,O VLJQLILFDWR GL DOFXQL FDPSL GHOO KHDGHU,3Y q VWDWRULYLVWRLQ,3Y,3Y 7RWDO/HQJWK,3Y 3D\ORDG/HQJWK 3URWRFROW\SH 1H[W+HDGHUW\SH 7LPH7R/LYH +RS/LPLW 1XRYLFDPSL ½)ORZ/DEHO e &ODVV supporto nativo per servizi a qualità differenziata

8 IPv6 8,QGLUL]]LOXQJKLELW DQ]LFKp ½ LQGLUL]]L ½FLUFD LQGLUL]]L 3LSUHFLVDPHQWH ½ LQGLUL]]L $OFXQHVWLPH ½VXSHUILFLHGHOODWHUUDPT ½ LQGLUL]]L,3YSHU PT

9 IPv6 9 7UHWLSLGLLQGLUL]]L ½XQLFDVW LQGLUL]]LGHOOHVWD]LRQL ½DQ\FDVW LQGLUL]]LGL³VHUYL]L ½PXOWLFDVW LQGLUL]]LGLJUXSSLGLVWD]LRQL QRQYLHQHSLXWLOL]]DWRLOEURDGFDVW *OLLQGLUL]]LVRQRDVVRFLDWLDOOHLQWHUIDFFH ½QRUPDOPHQWHDGRJQLLQWHUIDFFLDVRQRDVVRFLDWLSLLQGLUL]]L,3Y HVLQGLUL]]ROLQNORFDOLQGLUL]]RVLWHORFDO HLQGLUL]]RJOREDOH )LQRDGRUDqVWDWRULVHUYDWRFLUFDLOGHOOR VSD]LRGLLQGLUL]]DPHQWR,3Y

10 IPv6 10 / LQGLUL]]RYLHQHVXGGLYLVRLQEORFFKLGLELW FLDVFXQR,EORFFKLVRQRVHSDUDWLGD³ H YHQJRQRUDSSUHVHQWDWLLQQRWD]LRQHHVDGHFLPDOH ½IIHDIIIH ½IIH (VLVWRQRGHOOHVHPSOLILFD]LRQL ½VLSRVVRQRRPHWWHUHJOL]HULLQL]LDOL IIHDIIIH ½VLSRVVRQRVRVWLWXLUHJUXSSLGL]HULFRQ³ IIH *OLLQGLUL]]L,3YFRPSDWLELOL,3YVLVFULYRQR ½

11 IPv6 11 /,QN 3URYLGHU 5 5 /,QN 6LWH 3URYLGHU 5 :$1 5 5 :$ /,QN /,QN 5 5 /,QN 6LWH 6LWH

12 1RQSRVVRQRHVVHUHLQVWUDGDWLLQ,QWHUQHW ½LQGLUL]]LVLWHORFDO solo per comunicazioni interne al sito (intra-site) bit IPv /$,',QWHUIDFH,' esempio: IHFDIIIH ½LQGLUL]]LOLQNORFDO solo per comunicazioni all interno del link bit 0 0,QWHUIDFH,' esempio: IHDIIIH

13 IPv6 13,3YH,3YVRQR GXH SURWRFROOL GLYHUVL FKH QRQ SRVVRQRLQWHURSHUDUH 6RQRQHFHVVDULPHFFDQLVPLGLWUDQVL]LRQH ½'RWDUHLQRGLVLDGL,3YFKH,3YGXDOVWDFN ½,QFDSVXODUHLSDFFKHWWL,3YDOO LQWHUQRGLTXHOOL,3YWXQQHOLQJ Il tunneling si classifica in base al meccanismo mediante il quale il nodo che effettua l incapsulamento determina l indirizzo del nodo all altra estremità del tunnel WXQQHOLQJPDQXDOH WXQQHOLQJDXWRPDWLFR ½,QWURGXUUHDLFRQILQLGHOOHLVROH,3YURXWHUGRWDWLGHOOD IXQ]LRQDOLWjGL1$71HWZRUN$GGUHVV7UDQVODWRU traduzione di pacchetti IPv6 in pacchetti IPv4 e viceversa

14 IPv6 14 5HWH,3Y 6,3Y 5 5RXWHU,3Y,3Y 5,3Y 5HWH,3Y HV,QWHUQHW 7XQQHO 5,3Y 5 5RXWHU,3Y,3Y 5HWH,3Y ',3Y 8VHU'DWD 8VHU'DWD 7&3+HDGHU 8VHU'DWD 7&3+HDGHU,3Y+HDGHU 6UF6,3Y 'VW',3Y 7&3+HDGHU,3Y+HDGHU 5,3Y+HDGHU 6UF5,3Y 'VW5,3Y 5,3Y+HDGHU 6,QFDSVXOD 'HFDSVXOD '

15 IPv6 15 5HWH,3Y 5HWH,3Y,3Y,3Y +RVW 5RXWHU,3Y,QWHUQHW 7XQQHO 5RXWHU,3Y,3Y,3Y +RVW 8VHU'DWD 7&3+HDGHU,3Y+HDGHU,3Y+HDGHU 6UF 'VW 6UF 'VW 'HULYD]LRQH $XWRPDWLFD 8VHU'DWD 7&3+HDGHU,3Y+HDGHU 6 ',QFDSVXOD 'HFDSVXOD

16 + 5RXWHU +,3Y,3Y 1$7 +,3Y 5HWH,3Y es. 3ffe:1001:1:f::/64 3RRO,3Y es /28 3RRO,3Y 5HWH,3Y +,3Y IPv6 16 (VLVWRQRGLYHUVHPRGDOLWjGLXWLOL]]RGHL1$7 QHOODWUDQVL]LRQHYHUVR,3Y (VHPSLRSURSRVWDFLVFR 7DEHOODGLPDSSLQJ +,3Y!3RRO,3YDGGU 3RRO,3YDGGU +,3Y

17 IPv6 17 %DFNERQHGL,QWHUQHW Long-Haul Provider Long-Haul Provider Internet Exchange Long-Haul Provider Long-Haul Provider 7/$V Internet Exchange 3URYLGHU 3URYLGHU 1/$V 3URYLGHU 6XEVFULEHU 6XEVFULEHU 6XEVFULEHU 6XEVFULEHU 6XEVFULEHU 6XEVFULEHU

18 IPv6 18 / DUFKLWHWWXUDGLLQGLUL]]DPHQWRULVSHFFKLDOD WRSRORJLDGLUHWH ½Lo spazio di indirizzamento non viene organizzato in classi, ma secondo una JHUDUFKLDEDVDWDVXOSURYLGHU ½L assegnazione degli indirizzi rispetta tale gerarchia 7/$7RS/HYHO$JJUHJDWRU RUJDQL]]D]LRQL GLVSRVWH DG RIIULUH XQ VHUYL]LR GL WUDQVLWR SXEEOLFR SHU LO WUDIILFR,3Y DG RJQL 7/$ YLHQH DVVHJQDWR XQ SUHILVVR GL UHWH 7/$ SUHIL[ R 7/$,' FRUULVSRQGHQWHDLELWGLRUGLQHSLHOHYDWRGHOO LQGLUL]]R,3Y Un TLA può utilizzare i 32 bit successivi per assegnare blocchi di indirizzi ai cosidetti 1H[W/HYHO$JJUHJDWRU1/$ che possono essere SURYLGHURSSXUHJUDQGLRUJDQL]]D]LRQLSXEEOLFKHRSULYDWH Ogni NLA può assegnare porzioni del suo spazio di indirizzamento ad altri provider o direttamente agli utenti (subscriber)

19 ,QGLUL]]DPHQWRJHUDUFKLFRYDQWDJJL IPv6 19 $JJUHJD]LRQH GHOOHLQIRUPD]LRQLGL UDJJLXQJLELOLWj ½contenimento della dimensione delle tabelle di instradamento )OHVVLELOLWj ½ogni livello gerarchico può strutturare a suo piacimento lo spazio di indirizzamento a lui assegnato (IILFLHQ]D ½riduzione del numero di indirizzi inutilizzati

20 ,QGLUL]]DPHQWRJHUDUFKLFRVYDQWDJJL IPv6 20 / LQGLUL]]RQRQDSSDUWLHQHSLDOO XWHQWHPDDO SURYLGHU 4XDQGR FDPELD OD WRSRORJLD GL UHWH HV FDPELR GLSURYLGHUFKLqFRLQYROWRQHOFDPELDPHQWR GHYHSURYYHGHUHDXQDVHULHGLULFRQILJXUD]LRQL ½Rinumerazione degli host ½Rinumerazione dei router ½Aggiornamento dei DNS e di tutti i database dove è memorizzata la corrispondenza tra nomi ed indirizzi 3UREOHPDFRQODJHVWLRQHGHOPXOWLKRPLQJ ½molti siti sono connessi ad Internet attraverso più di un Internet Service Provider (ISP)

21 ,QGLUL]]DPHQWRJHUDUFKLFROHULVSRVWHGL,3Y IPv6 21 'LIILFROWjGLXQVLWRDULQXPHUDUH ½,3YULVSRQGHDTXHVWRSUREOHPDLQGXHPRGL GLIIHUHQWL LQWURGXFHQGRSRWHQWLPHFFDQLVPLGLDXWRFRQILJXUD]LRQH ILQDOL]]DWLDUHQGHUHTXDVLDXWRPDWLFDODULQXPHUD]LRQHGLXQ VLWR riconfigurazione dei router riconfigurazione degli host riconfigurazione del DNS ecc. ULGXFHQGRODSUREDELOLWjFKHXQVLWRGHEEDULQXPHUDUH DWWUDYHUVRO HVWHQVLRQHGHOOHIXQ]LRQDOLWjGHJOL([FKDQJH l idea è che anche gli Exchange possano allocare indirizzi

22 ,QGLUL]]DPHQWRJHUDUFKLFROHULVSRVWHGL,3Y *HVWLRQHGHOPXOWLKRPLQJ IPv6 22 ½IPv6 prevederà meccanismi espliciti per supportare la presenza di siti multihomed senza degradare significativamente l efficacia dell aggregazione su base provider O LGHDqFKHVHXQVLWRqFRQQHVVRD1,63RJQLLQWHUIDFFLDGLUHWH GHEEDHVVHUHFRQILJXUDWDFRQ1LQGLUL]]LXQRSHURJQL,63 approccio non possibile con IPv4 (esaurimento indirizzi) problemi aperti: VRXUFHDGGUHVVVHOHFWLRQ FRPHIDUVRSUDYYLYHUHXQDVHVVLRQH7&3DVHJXLWRGLXQJXDVWRLQ UHWH IIH,63$,63% IIH 5 5 IIH 5 5 IIH IIH IIH

23 IPv6 23,3YqVWDWRSURJHWWDWRSHUHVVHUHXQSURWRFROOR ³3OXJDQG3OD\ ½evitare configurazioni manuali $XWRFRQILJXUD]LRQHGHJOLKRVW ½è stata definita la versione IPv6 del protocollo DHCP (Dynamic Host Configuration Protocol) autoconfigurazione assistita da un server centralizzato ½la novità rispetto ad IPv4 è il protocollo di 1HLJKERU'LVFRYHU\1' consente agli host di autoconfigurarsi FRPSOHWDPHQWH sulla base delle informazioni pubblicizzate dai router vicini non richiede la configurazione ed il mantenumento di un server centralizzato semplifica enormemente l amministrazione della rete

24 ,OSURWRFROORGL1HLJKERU'LVFRYHU\ IPv6 24 )DSDUWHGL,&03Y 8WLOL]]DPHVVDJJLPXOWLFDVW ½quindi presuppone che ogni interfaccia di rete sia in grado di supportare trasmissioni multicast 'HILQLVFHLPHFFDQLVPLSHUVYROJHUHXQLQVLHPH GL VHUYL]L FKH UDSSUHVHQWDQR XQD VRVWDQ]LDOH QRYLWjULVSHWWRD,3Y ½$GGUHVV$XWRFRQILJXUDWLRQ ½$GGUHVV5HVROXWLRQ ½'XSOLFDWH$GGUHVV'HWHFWLRQ ½5RXWHU'LVFRYHU\ ½3UHIL['LVFRYHU\ ½5HGLUHFW

25 IPv6 25 2JQL QRGR,3Y KRVW R URXWHU SXz FRVWUXLUH DXWRQRPDPHQWH JOL LQGLUL]]L OLQNORFDO GHOOH VXH LQWHUIDFFH 3UHILVVR IH /LQNORFDOSUHIL[,QGLUL]]R(WK,QGLUL]]ROLQNORFDO IHDIIIH +RVW,QTXHVWRPRGRODVWD]LRQHqLQJUDGRGL FRPXQLFDUHGDVXELWR DOO LQWHUQRGHOOLQN

26 'XHSRVVLELOLPRGDOLWjGLFRQILJXUD]LRQH DXWRPDWLFDGHJOLLQGLUL]]L ½6WDWHIXO$XWRFRQILJXUDWLRQ IPv6 26 la configurazione viene assistita da un server centralizzato (server DHCP) ½6WDWHOHVV$XWRFRQILJXUDWLRQ attraverso il protocollo di 1HLJKERU'LVFRYHU\ 3UHILVVR IIH 5RXWHU,3Y,QGLUL]]R(WK,QGLUL]]R,3Y IIHDIIIH +RVW 5RXWHU$GYHUWLVHPHQW 5RXWHU6ROLFLWDWLRQ

27 &RPHFDPELDO DUFKLWHWWXUDGL,QWHUQHW IPv6 27,Q,3YVRWWRUHWL,3GLYHUVHSRVVRQRFRPXQLFDUH VRORDWWUDYHUVRURXWHU ½questo anche se sono configurate sulla stessa rete fisica (link),q,3ylqyhfhvrwwruhwl,3frqiljxudwhvxoor VWHVVROLQNFRPXQLFDQRVHPSUHGLUHWWDPHQWH ½ODVXGGLYLVLRQHORJLFDLQVRWWRUHWL,3QRQFRQWD +,3Y 5RXWHU,3Y + 6RWWRUHWH,3 6RWWRUHWH,3

28 IPv6 28,OSURWRFROORGLURXWLQJGLQDPLFR5,3YqVWDWRLO SULPR DG HVVHUH VSHFLILFDWR 5)& HG LPSOHPHQWDWR /DVWDQGDUGL]]D]LRQHGHOODYHUVLRQH,3YGHO SURWRFROOR263)263)YqWXWWRUDLQFRUVR 6LD5,3YVLD263)YVRQRSRFRDGDWWLDO URXWLQJLQWHUGRPDLQWUD$XWRQRPRXV6\VWHP ½non sono scalabili a reti IP di grandi dimensioni ½non offrono strumenti adeguati per il controllo amministrativo dell instradamento

29 IPv6 29 6RQR GLVSRQLELOL GXH SURSRVWH SHU HVWHQGHUH %*3 LQ PRGR FKH SRVVD VXSSRUWDUH,3Y ROWUH DG,3Y ½%*3 soluzione proposta da CISCO sono disponibili numerose implementazioni prototipali (cisco, Telebit, Digital, Merit, ecc.) utilizzato all interno di 6Bone ½%*3 soluzione proposta da Bay Networks introduce ulteriori estensioni a BGP4 volte a migliorarne la scalabilità a reti IP di grandi dimensioni è nota solo un implementazione da parte di Bay Networks

30 IPv6 30 0XOWLFDVW 6LFXUH]]D ½autenticazione ½riservatezza ½integrità 0RELOLWjGHLWHUPLQDOL 6XSSRUWRQDWLYRSHUVHUYL]L DTXDOLWjGLIIHUHQ]LDWD

31 IPv6 31 7UDVPLVVLRQH GL GDWDJUDP,3 DG XQ LQVLHPH GL XQRRSLKRVWGHWWRJUXSSRPXOWLFDVW ½ogni gruppo è identificato da un LQGLUL]]RPXOWLFDVW,3Y JOL LQGLUL]]L PXOWLFDVW VRQR LQGLUL]]L GL FODVVH ' FLRq DSSDUWHQHQWL DOO QHVVXQDLQGLFD]LRQHHVSOLFLWDVXOORVFRSHGHOJUXSSRXWLOL]]RGHOFDPSR 77/GHOO KHDGHU,3DWDOHVFRSR,3Y ))JURXS,'!LQGLUL]]RPXOWLFDVWOLQNORFDO ))JURXS,'!LQGLUL]]RPXOWLFDVWVLWHORFDO ))(JURXS,'!LQGLUL]]RPXOWLFDVWJOREDOH ½l appartenenza ad un gruppo è GLQDPLFD: ad ogni host è consentito entrare o uscire da un gruppo multicast in qualsiasi momento ½paradigma PXOWLSXQWRPXOWLSXQWR ½si può trasmettere senza preavviso ma si riceve solo se registrati quali appartenenti al gruppo multicast

32 3RVVLELOLVHUYL]L IPv6 32 ½$XWHQWLFD]LRQH: verifica dell identità del corrispondente ½5LVHUYDWH]]D: criptazione dei dati ½,QWHJULWj: garanzia che il contenuto informativo di un messaggio non sia stato modificato lungo il percorso di instradamento,q,3yvrqrvhuyl]lvyrowldoglixrulgl,3 ½dai ILUHZDOO mediante un controllo degli indirizzi IP ½dalle applicazioni stesse,q,3yglyhqwdqrvhuyl]lvyrowlgd,3 ½prima di iniziare la comunicazione mittente e destinatario devono accordarsi sull algoritmo di autenticazione e criptazione e sulla chiave segreta che questi algoritmi devono usare ½vengono utilizzati: $XWKHQWLFDWLRQ+HDGHU (QFU\SWHG6HFXULW\3D\ORDG+HDGHU(63+HDGHU

33 &RVDYXROGLUHPRELOLWjLQ,QWHUQHW" IPv6 33 ½nell accezione più generale il problema che si presenta è quello di consentire l accesso ai servizi Internet da terminali mobili dotati di interfaccia wireless mantenendo la FRQWLQXLWjGHOVHUYL]LR cioè senza che si renda necessario interrompere le sessioni di comunicazione a seguito di uno spostamento da un area di copertura ad un altra ½un caso particolare è la possibilità per un utente dotato di un terminale portatile con un interfaccia di rete tradizionale (es. 10BaseT Ethernet) di FDPELDUHLQPRGRWUDVSDUHQWHLOSURSULRSXQWRGLDFFHVVRDOOD UHWH Internet $IILQFKpOHVHVVLRQL7&3DWWLYHQRQYHQJDQR DEEDWWXWHDGRJQLVSRVWDPHQWR ½il terminale mobile deve essere in grado di FRPXQLFDUHXWLOL]]DQGR VHPSUHORVWHVVRLQGLUL]]R,3 indipendentemente dal suo punto di accesso alla rete Internet

34 IPv6 34 $GRJQLWHUPLQDOHPRELOHGHYRQRHVVHUH DVVHJQDWLGXHLQGLUL]]L,3Y ½KRPHDGGUHVV è un indrizzo appartenente alla sottorete di origine del terminale mobile ed è ad esso permanentemente assegnato ½FDUHRIDGGUHVV è un indirizzo appartenente alla sottorete visitata cambia ad ogni spostamento viene acquisito mediante un meccanismo di autoconfigurazione (es. Stateless Autoconfiguration) LGHQWLILFDODSRVL]LRQHLVWDQWDQHDGHOPRELOH,QROWUH XQ URXWHU GHOOD VRWWRUHWH GL RULJLQH GHYH IXQ]LRQDUHGDKRPHDJHQW SHULOPRELOH ½l home agent gestisce il forwarding del traffico verso il terminale mobile mentre questo si trova lontano dalla sottorete di origine

35 IPv6 35 'XH QXRYL FDPSL QHOO KHDGHU,3Y SHQVDWL SHU IRUQLUH XQ VXSSRUWR QDWLYR D VHUYL]L D TXDOLWj GLIIHUHQ]LDWD ½IORZODEHO ½FODVV HUVLRQ &ODVV )ORZ/DEHO 3D\ORDG/HQJWK 1H[W+HDGHU +RS/LPLW 6RXUFH$GGUHVV 'HVWLQDWLRQ$GGUHVV

36 IPv6 36 3XzHVVHUHXVDWRGDOODVRUJHQWHSHULGHQWLILFDUH XQ IOXVVR GL GDWL SHU FXL VL ULFKLHGH XQ WUDWWDPHQWRVSHFLDOHGDSDUWHGHLURXWHU ½ad esempio una TXDOLWjGHOVHUYL]LRJDUDQWLWD per il trasferimento dei datagram generati da un DSSOLFD]LRQHUHDOWLPH 3HQVDWR SHU HVVHUH XWLOL]]DWR FRQ XQ SURWRFROOR GLULVHUYD]LRQHGHOOHULVRUVHFRPH5693 ½con,3Y RSVP identifica un flusso mediante gli indirizzi IP di sorgente e destinazione ed il numero di porta TCP/UDP LQHIILFLHQWH in quanto i router attraversati per classificare i flussi entranti devono analizzare, oltre all header IP, anche l header del protocollo di trasporto utilizzato ½con,3Y un flusso può essere identificato semplicemente combinando all'indirizzo della sorgente un flow label non nullo HIILFLHQWH in quanto il flow label è collocato nell header IPv6 in una posizione fissa

37 IPv6 37 Ê IUXWWR GL XQD UHFHQWH UHYLVLRQH GHOOD VWUXWWXUD GHOO KHDGHU,3Y ½RULJLQDULDPHQWH O DWWXDOH FDPSR ³FODVV HUD GHQRPLQDWR ³SULRULW\ HG HUD VWDWR SHQVDWR SHU FRQVHQWLUH DOOD VRUJHQWH GL DVVHJQDUHXQDSULRULWjHQGWRHQG DLSDFFKHWWLWUDVPHVVL utile qualora non tutti i pacchetti trasmessi abbiano la stessa valenza dal punto di vista della qualità percepita dall utente finale DGHVHPSLRWUDVPLVVLRQHGLIOXVVLDXGLRYLGHRFRQFRGLILFDDOLYHOOL ½VXFFHVVLYDPHQWHTXHVWDLGHDqVWDWDDEEDQGRQDWD la presenza di un meccanismo di priorità incentiva la sorgente a trasmettere sempre tutto il traffico disponibile LO FRPSLWR GL VFDUWDUH L SDFFKHWWL D EDVVD SULRULWj LQ FDVR GL FRQJHVWLRQH YLHQHODVFLDWRDOODUHWH PHJOLR SUHYHGHUH XQ PHFFDQLVPR GL IHHGEDFN che porti la stessa sorgente a ridurre il bit-rate trasmesso in caso di congestione

38 $WWXDOPHQWHVRQRGLVSRQLELOLQXPHURVH LPSOHPHQWD]LRQLGL,3YSHUKRVWHURXWHU IPv6 38 ½http://playground.sun.com/pub/ipng/html/ipng-implementations.2.html $OFXQHGHOOHSLLQWHUHVVDQWLLPSOHPHQWD]LRQLGL KRVW,3YVRQROHVHJXHQWL.DPHSHU)UHH%6' 681SHU6RODULV,15,$SHU)UHH%6'H1HW%6' 15/SHU1HW%6'H2SHQ%6' /LQX[ 'LJLWDO(TXLSPHQW&RUSRUDWLRQSHU$OSKD',*,7$/81,;,%0SHU$,;YHUVLRQ $SSOH&RPSXWHU 6,&66ZHGLVK,QVWLWXWHRI&RPSXWHU6FLHQFHSHU+38;VX+3VHULH 0LFURVRIWSHU:LQGRV;3 'DVVDXOW(OHFWURQLTXH*URXSSHU:LQGRZV17)UHH%6'

39 IPv6 39 7XWWL L SULQFLSDOL FRVWUXWWRUL GL URXWHU VWDQQR LQWHJUDQGRLOVXSSRUWRDG,3YQHLORURDSSDUDWLH VRQRJLjGLVSRQLELOLQXPHURVHLPSOHPHQWD]LRQL ½Bay Networks ½cisco systems ½3Com ½Digital Equipment Corporation (router della famiglia DEC RouteAbout) ½INRIA ha incluso all interno della sua implementazione di IPv6 il supporto per i protocolli RIPv6 e BGP4+ ½Merit Network Inc. ha sviluppato un demone (MRT - Multi Threaded Routing Toolkit -) che implementa RIPv6 e BGP4+ su stazioni con sistema operativo unix (FreeBSD, Linux, ecc.) ½Sumitomo Electric (router della famiglia Suminet 3700) ½Telebit Communications (router TBC2000) ½Nokia

40 IPv6 40 6RQRJLjGLVSRQLELOLSHUWXWWHOHLPSOHPHQWD]LRQL GL,3YHVLVWHQWL ½DSSOLFDWLYLGLPRQLWRULQJHWHVWLQJ SLQJWUDFHURXWH ½DSSOLFDWLYL³WUDGL]LRQDOL IWSWHOQHW 6RQRGLVSRQLELOLOHSULPHLPSOHPHQWD]LRQLGL ½VHUYHUHEURZVHU::: 0RVDLFP0RVDLF$SDFKH ½DSSOLFDWLYL0%RQH VGUYDW

41 IPv6 41,YDQWDJJLGL,3Y ½,3YULVROYHLOSUREOHPDGHOO HVDXULPHQWRGHOORVSD]LRGL LQGLUL]]DPHQWR,3 ½,3YSHUPHWWHGLFRQWHQHUHOHGLPHQVLRQLGHOOHWDEHOOHGL LQVWUDGDPHQWRGHLURXWHUGLEDFNERQH aggregazione su base provider VDUjSUDWLFDELOHSHUFKqVDUjIDFLOHSHUXQVLWRULQXPHUDUH gestione del multihoming LQWHUIDFFHFRQLQGLUL]]LPXOWLSOLXQRSHURJQLSURYLGHU ½,3YQDVFHFRPHXQDUD]LRQDOL]]D]LRQHGL,3Y sono state mantenute le funzionalità di base del protocollo eliminando quelle inutili ½,3YVDUjXQSURWRFROOR³3OXJDQG3OD\ questo amplierà significativamente il campo di applicazione di IP ½*OLH[WHQVLRQKHDGHUIDQQRGL,3YXQSURWRFROORHIILFLHQWHH IDFLOPHQWHHVSDQGLELOH

42 IPv6 42,YDQWDJJLGL,3YFRQW ½)XQ]LRQDOLWjHYROXWH 0XOWLFDVW FRQ,3YVDUjVXSSRUWDWRGDVXELWR VXWXWWHOHLPSOHPHQWD]LRQL LQYHFH GRSR DQQL GDOOD SXEEOLFD]LRQH GL 5)& H DQQL GRSR OD QDVFLWD GL 0%RQH LO PXOWLFDVW QRQ q DQFRUD VXSSRUWDWR GD WXWWH OH LPSOHPHQWD]LRQLGL,3Y 6LFXUH]]D PHFFDQLVPLGLVLFXUH]]DDQDORJKLDTXHOOLGL,3YVRQRGHILQLWLDQFKHSHU,3Y PD LQWURGXUOL YRUUHEEH GLUH DJJLRUQDUH WXWWL L QRGL GL,QWHUQHW RSHUD]LRQHGLXQDFRPSOHVVLWjDQDORJDDOODPLJUD]LRQHDG,3Y 0RELOLWj O LQWURGX]LRQH GL XQ VXSSRUWR HIILFLHQWH DOOD PRELOLWj LQ,3Y ULFKLHGH O DJJLRUQDPHQWRGLWXWWLLQRGLGL,QWHUQHW 6HUYL]LDTXDOLWjGLIIHUHQ]LDWD,3YqLQJUDGRGLVXSSRUWDUHLQPRGRHIILFLHQWHDSSOLFD]LRQLUHDOWLPH

43 IPv6 43 4XDQGRODWUDQVL]LRQH" ½HVDXULPHQWRGHJOLLQGLUL]]LSUHYLVWRWUDLOHLO ½PDGHYRQRHVVHUHFRQVLGHUDWLDQFKHDOWULIDWWRUL PROWHJUDQGLFRPSDJQLHSRWUHEEHURWUDUUHJUDQGHEHQHILFLRGDOOD GLVSRQLELOLWjGLXQDVSD]LRGLLQGLUL]]DPHQWRSLDPSLR FRQ,3YXQVLWRSRWUjULQXPHUDUHIDFLOPHQWHDVHJXLWRGLXQFDPELR GLSURYLGHU questo renderà più dinamico il mercato degli ISP senza compromettere l efficacia del meccanismo di aggregazione su base provider / LQWURGX]LRQHGL,3YGRYUHEEHDFFHOHUDUH LOSURFHVVRGLFUHVFLWDGHOODUHWH,QWHUQHW

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Elementi di rete che permettono lo scambio dei messaggi di segnalazione

Elementi di rete che permettono lo scambio dei messaggi di segnalazione SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli

IP number, DNS e nomi di dominio. Lezione n. 10

IP number, DNS e nomi di dominio. Lezione n. 10 IP number, DNS e nomi di dominio Lezione n. 10 IP, Domain Name Server, nome di dominio Gli IP sono numeri che identificano una determinata macchina Poiché è difficile ricordarsi i numeri nella pratica

Dettagli

Cisco SPA 122 ATA con router

Cisco SPA 122 ATA con router Data Sheet Cisco SPA 122 ATA con router Servizio VoIP (Voice over IP) conveniente e ricco di funzionalità Caratteristiche Qualità vocale e funzionalità telefoniche e fax associate al servizio VoIP (Voice

Dettagli

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE...

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... GUIDA ALLE RETI INDICE 1 BENVENUTI... 4 2 GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... 5 2.1 COMPONENTI BASE DELLA RETE... 5 2.2 TOPOLOGIA ETHERNET... 6 2.2.1 Tabella riassuntiva... 7 2.3 CLIENT E

Dettagli

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute DNS: Domain Name System I name DNS Persone: identificatori: CF, nome, Numero di Passaporto Host e router Internet: Indirizzo IP ( bit) - usato per instradare i pacchetti nome, per es., massimotto.diiie.unisa.it

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Manuale del fax. Istruzioni per l uso

Manuale del fax. Istruzioni per l uso Istruzioni per l uso Manuale del fax 1 2 3 4 5 6 Trasmissione Impostazioni di invio Ricezione Modifica/Conferma di informazioni di comunicazione Fax via computer Appendice Prima di utilizzare il prodotto

Dettagli

Test di comunicazione tra due LOGO! 0BA7: Master - Master

Test di comunicazione tra due LOGO! 0BA7: Master - Master Industry Test di comunicazione tra due LOGO! 0BA7: Master - Master Dispositivi utilizzati: - 2 LOGO! 0BA7 (6ED1 052-1MD00-0AB7) - Scalance X-208 LOGO! 0BA7 Client IP: 192.168.0.1 LOGO! 0BA7 Server IP:

Dettagli

Introduzione alle reti radiomobili. Meglio wireless o wired???

Introduzione alle reti radiomobili. Meglio wireless o wired??? GSM - GPRS Introduzione alle reti radiomobili Wireless Vs Wired L unica differenza sembra consistere nel mezzo trasmissivo radio, eppure: Le particolari caratteristiche del mezzo trasmissivo hanno un grosso

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI GUIDA D INSTALLAZIONE E USO Contenuto della Confezione La confezione Alice Business Gate 2 plus Wi-Fi contiene il seguente

Dettagli

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP PAOLO CAMAGNI RICCARDO NIKOLASSY I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP Paolo Camagni Riccardo Nikolassy I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP EDITORE ULRICO

Dettagli

Introduzione alle reti e all architettura TCP/IP

Introduzione alle reti e all architettura TCP/IP Introduzione alle reti e all architettura TCP/IP Indice dei contenuti: 1) Introduzione alle reti Topologia di Internet e topologie di rete I mezzi fisici Il software di rete: architetture a livelli Reti

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

Routers and Routing process explanation through the Network Address Translation

Routers and Routing process explanation through the Network Address Translation Routers and Routing process explanation through the Network Address Translation 0x100 Router 0x110 Cos è? Quello che nel gergo informatico viene chiamato Router (o Switch Router) è un dispositivo di rete

Dettagli

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello DigitPA Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello Versione 3.0 Dicembre 2010 Il presente documento fornisce le indicazioni e la modulistica necessarie alla registrazione,

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Access point wireless Cisco Small Business serie 500

Access point wireless Cisco Small Business serie 500 Scheda tecnica Access point wireless Cisco Small Business serie 500 Connettività Wireless-N, prestazioni elevate, implementazione semplice e affidabilità di livello aziendale Caratteristiche principali

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

FS-1118MFP. Guida all'installazione dello scanner di rete

FS-1118MFP. Guida all'installazione dello scanner di rete FS-1118MFP Guida all'installazione dello scanner di rete Introduzione Informazioni sulla guida Informazioni sul marchio Restrizioni legali sulla scansione Questa guida contiene le istruzioni sull'impostazione

Dettagli

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori COME NON CADERE NELLA RETE Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori Come non cadere nella rete guida alla progettazione di un cablaggio strutturato per le

Dettagli

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it Sicurezza del DNS DNSSEC & Anycast Claudio Telmon ctelmon@clusit.it Perché il DNS Fino a metà degli anni '80, la traduzione da nomi a indirizzi IP era fatta con un grande file hosts Fino ad allora non

Dettagli

Architettura SPC e porta di dominio per le PA

Architettura SPC e porta di dominio per le PA Libro bianco sulla SOA v.1.0 Allegato 2_1 Architettura SPC e porta di dominio per le PA vs 02 marzo 2008 Gruppo di Lavoro SOA del ClubTI di Milano Premessa L architettura SPC e la relativa porta di dominio

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Agenda - Introduzione alla Qualità di Servizio - Definizione quantitativa della QoS - Architetture di QoS - QoS : compiti

Dettagli

Adattatore telefonico Cisco SPA 112 a due porte

Adattatore telefonico Cisco SPA 112 a due porte Data Sheet Adattatore telefonico Cisco SPA 112 a due porte VoIP (Voice over IP) conveniente e ricco di funzionalità Caratteristiche Qualità vocale e funzionalità telefoniche e fax associate al servizio

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com La presente Informativa è resa, anche ai sensi del ai sensi del Data Protection Act 1998, ai visitatori (i Visitatori ) del sito Internet

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

V11. Release 1. New Devices. New Features. More Flexibility.

V11. Release 1. New Devices. New Features. More Flexibility. V11 Release 1 New Devices. New Features. Highlights dell innovaphone PBX Versione 11 Release 1 (11r1) Con il software Versione 11 dell innovaphone PBX la soluzione di telefonia IP e Unified Communications

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Imola Prontuario di configurazioni di base

Imola Prontuario di configurazioni di base Imola Prontuario di configurazioni di base vers. 1.3 1.0 24/01/2011 MDG: Primo rilascio 1.1. 31/01/2011 VLL: Fix su peso rotte 1.2 07/02/2011 VLL: snmp, radius, banner 1.3 20/04/2011 VLL: Autenticazione

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

Considerazioni generali nella progettazione di una rete

Considerazioni generali nella progettazione di una rete Considerazioni generali nella progettazione di una rete La tecnologia che ormai costituisce lo standard per le reti LAN è l Ethernet per cui si sceglie di realizzare una LAN Ethernet 100BASE-TX (FastEhernet)

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS Introduzione La nostra soluzione sms2biz.it, Vi mette a disposizione un ambiente web per una gestione professionale dell invio di

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli