Reti Avanzate A.A , secondo semestre Traccia delle lezioni. Mauro Brunato

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Reti Avanzate A.A. 2014-2015, secondo semestre Traccia delle lezioni. Mauro Brunato"

Transcript

1 Reti Avanzate A.A , secondo semestre Traccia delle lezioni Mauro Brunato 22 febbraio 2015

2 Sommario Lo scopo principale di questi appunti è quello di ricostruire quanto detto a lezione. Queste note non sono complete, e la loro lettura non permette, da sola, di superare l esame. Le fonti utili a ricostruire un discorso coerente e completo sono riportate alla pagina web del corso, dov è disponibile anche la versione più recente di queste note: Alcune fonti per approfondimenti sono indicate nelle note a pie di pagina di questo documento. Si suggerisce di confrontare la data riportata sul sito web con quella che appare nel frontespizio per verificare la presenza di aggiornamenti.

3 Indice I Appunti di teoria 2 1 Livello Data Link Le reti locali (Local Area Networks, LAN), Ethernet Apparati di rete LAN virtuali (VLAN) II Esercitazioni di laboratorio 10 2 Il simulatore NetSimK Semplici esperimenti Primo esperimento: collegamento diretto tra PC Secondo esperimento: collegamento tramite switch Terzo esperimento: collegamento ad albero Quarto esperimento: Configurazione di base di uno switch LAN virtuali Prima esercitazione: suddivisione della rete esistente Indirizzi IP Separazione effettiva in due VLAN

4 Parte I Appunti di teoria 2

5 Capitolo 1 Livello Data Link 1.1 Le reti locali (Local Area Networks, LAN), Ethernet Una LAN 1 è una rete privata tra terminali fisicamente vicini (fino a qualche chilometro), connessi mediante schede di rete ed opportuno cablaggio (hub, switch, cavi rame o fibra). Ethernet 2 è ormai lo standard de facto nelle LAN. È nata come sistema broadcast su canale (bus) condiviso (trasmissione simultanea a più stazioni in banda base, ossia usando tutta la banda disponibile, su cavo coassiale), e si è sviluppata adottando man mano strategie più efficienti (collegamenti punto a punto, doppini intrecciati, fibra ottica). L indirizzamento Ethernet è piatto, non riflette la topologia della rete: ogni scheda terminale ha un identificativo unico, fissato nel firmware (indirizzo MAC, MAC address) 3, da 48 bit (6 byte); l intestazione Ethernet riporta, nell ordine, il MAC address del destinatario, quello del mittente e un identificativo da 2 byte del protocollo usato nel payload Apparati di rete Uno hub 4 è un dispositivo di livello fisico che replica il segnale entrante in una porta su ogni altra porta, opportunamente ripulito e amplificato. Uno switch 5 è un dispositivo di livello 2 che inoltra un frame Ethernet entrante esclusivamente sulle porte dove è possibile che il destinatario sia in ascolto. Per fare ciò, lo switch mantiene una tabella (dizionario) che associa a ogni indirizzo MAC già noto la porta a cui è collegato (vedi Fig. 1.1) inizializza tabella dizionario vuoto Inizialmente nessun destinatario 3. quando ricevi frame F dalla porta P 4. tabella[f.mittente] P Registra da dove arriva il mittente 5. se esiste tabella[f.destinatario] Se il destinatario è registrato 6. inoltra F alla porta F.destinatario Inoltra direttamente 7. altrimenti Altrimenti broadcast sulle altre porte 8. per ogni porta R 9. se R P 10. inoltra F alla porta R Figura 1.1: Pseudocodice per il mantenimento di una MAC address table all interno di uno switch 3

6 DTE 1 In 2 3 Out 4 5 In 6 7 Out 8 Cavo diretto 1 2 Out 3 4 In 5 6 Out 7 8 In DCE DTE 1 In 2 3 Out 4 5 In 6 7 Out 8 Cavo incrociato 1 2 In 3 4 Out 5 6 In 7 8 Out DTE Figura 1.2: Collegamento DTE-DCE con cavo diretto e collegamento DTE-DTE (o DCE-DCE) con cavo incrociato. In tutti i casi, i piedini di uscita di un dispositivo sono collegati ai corrispondenti piedini di ingresso dell altro. Nota bene: le pedinature sono esemplificative, non corrispondono a nessuno standard reale. Un moderno cablaggio Ethernet prevede una gerarchia di switch ad albero, nella quale i terminali sono le foglie, con eventuali collegamenti ridondati per evitare che un singolo guasto porti alla partizione della rete. Possiamo distinguere i dispositivi di una rete locale in terminali e di comunicazione: Dispositivi terminali (Data Terminal Equipment, DTE) sono quegli apparati che fungono da mittenti o da destinatari dei frame Ethernet, e le cui porte hanno un indirizzo MAC: PC, stampanti, scanner, telefoni IP... Anche i router appartengono a questa categoria: infatti sono i destinatari finali dei frame contenenti un carico di livello rete da inoltrare all esterno della LAN: anche le loro porte Ethernet hanno un MAC address, perché i PC debbono poter indirizzare i frame in uscita verso di loro. Dispositivi di comunicazione (Data Communication Equipment, DCE) non sono destinatari finali dei frame, e normalmente le loro porte Ethernet non hanno nemmeno un MAC address. Servono a inoltrare i frame da una porta all altra. La distinzione fra DTE e DCE è importante in quanto si riflette sul cablaggio della rete. In base allo standard Ethernet, le pedinature dei connettori DTE e DCE invertono le linee dati di ingresso con quelle di uscita. Di conseguenza (vedere Fig. 1.2): I cavi utilizzati per connettere un DTE e un DCE collegano semplicemente i piedini dei connettori aventi numerazione corrispondente (piedino 1 a piedino 1 e così via). In questo modo collegano gli ingressi di un dispositivo alle uscite dell altro e viceversa. Sono detti cavi diretti, straightthrough (o straight-thru ), o semplicemente patch. I cavi utilizzati per connettere dispositivi della stessa categoria (DTE con DTE, oppure DCE con DCE) invertono coppie corrispondenti di piedini. Sono setti cavi incrociati, crosslink, crossover o semplicemente cross 6. Domini di collisione e di broadcast Due dispositivi connessi da un hub non possono trasmettere contemporaneamente: lo hub replicherebbe ciascuno dei due segnali corrompendoli. I due dispositivi appartengono allo stesso dominio di collisione 7. Due dispositivi connessi da uno switch possono trasmettere contemporaneamente (lo switch partecipa al protocollo MAC di Ethernet), quindi uno switch separa i propri ingressi in domini di collisione distinti. Uno switch inoltra i pacchetti broadcast (MAC di destinazione FF:FF:FF:FF:FF:FF) su tutte le uscite. Una rete locale consiste normalmente in pochi domini di broadcast 8 e di molti domini di collisione

7 VLAN 1 VLAN LAN virtuali (VLAN) Figura 1.3: Partizione di uno switch in più VLAN. In uno switch di livello 2 è possibile raggruppare alcune delle porte che lo compongono (o alcuni dei MAC Address ad esso afferenti) a formare un dominio di broadcasting autonomo (VLAN: virtual LAN) 9. Creando più VLAN si ottiene quindi un numero equivalente di domini di broadcasting del tutto indipendenti, come se avessimo suddiviso lo stesso switch fisico in più switch logici fra loro separati. Il vantaggio sta quindi: nel risparmio economico di acquisto e gestione; nella riduzione del traffico di broadcasting; nella possibilità di gestire con maggior granularità gli aspetti legati alla sicurezza Nel caso più frequente e più semplice, ogni porta viene assegnata a una specifica VLAN (Fig. 1.3). Nel singolo switch si definiscono i nomi delle varie VLAN (es.: vlan1, vlan2... ) e si associano a ciascuna le relative porte. Se un host viene spostato da una porta a un altra occorre riconfigurare lo switch, ma questo offre un vantaggio in termini di sicurezza. È possibile estendere una VLAN attraverso più switch, come si vede in Fig Due LAN possono anche essere completamente separate da un punto di vista logico, pur condividendo alcune connessioni. Un collegamento fra switch può essere infatti utilizzato per una sola VLAN, oppure per portare pacchetti di più VLAN diverse, ad esempio quando le stesse VLAN occupano edifici diversi (Fig. 1.5): Access link Nel primo caso, le due porte appartenenti alla connessione sono associate a una VLAN specifica (si dice che sono configurate in modalità access). Tutti i pacchetti che transitano per quella linea sono implicitamente appartenenti alla stessa VLAN. Trunk link È il caso più interessante: lo stesso link porta frame appartenenti a varie VLAN. Esempio, il link fra edifici visto in precedenza

8 VLAN 1 VLAN 2 Cavo crosslink VLAN 3 VLAN 2 Figura 1.4: Estensione di una VLAN su più switch. 6

9 Edificio 1 Edificio 2 Amministrazione Amministrazione Ricerca Ricerca Collegamento Trunk R&D AMM IT R&D AMM IT Figura 1.5: VLAN estese fra edifici, con un link condiviso (trunk link). 7

10 Preamble SFD 7 8 Destination MAC EtherType/ Source MAC Payload Size CRC / FCS n 1 4 n = Inter Frame Gap Preamble SFD 7 8 Destination MAC EtherType/ Source MAC 802.1Q Header Payload Size CRC / FCS n 1 4 n = TPID=0x8100 PCP/DEI/VID Inter Frame Gap Figura 1.6: Inserimento del tag VLAN in un frame ethernet lungo un trunk link. Se più frame possono transitare per lo stesso link, devono contenere l informazione della VLAN di appartenenza. La porta che immette il frame nel trunk link inserisce nel frame un campo di 4 byte che contiene il valore identificativo (12 bit) della VLAN. Tale campo è detto tag. Lo standard che estende in tal senso la definizione dell intestazione Ethernet è IEEE 802.1Q. Come si vede in Fig. 1.6, il campo viene inserito prima del campo Length / Protocol. Contiene: Il Tag Protocol Identifier (TPID, 2 byte), sempre 0x8100. Il Tag Control Identifier (TCID, 2 byte), suddiviso in: Priority Code Point (PCP, 3 bit), da 0 a 7; CanonicalFormat Indicator (CFI, 1 bit), 0 in Ethernet; VLAN Identifier (VID, 12 bit), numero della VLAN. Il campo addizionale (tag) viene utilizzato dalla porta ricevente per indirizzare il pacchetto esclusivamente alle altre porte dello switch appartenenti alla stessa VLAN. Un frame che transita attraverso un trunk link è quindi detto tagged ( taggato, etichettato) ad indicare che il frame contiene l identificativo della VLAN di appartenenza. Eccezione Lungo un trunk link possono anche passare frame senza tag (untagged); essi possono essere associati ad una ed una sola VLAN che viene detta nativa. La Figura 1.7 presenta un esempio di trattamento di un frame mentre transita per i diversi link di tipo access e trunk che connettono la sorgente alla destinazione. Tre LAN virtuali: PC1/PC3/PC5/PC7 (vlan1), PC2/PC8 (vlan2), PC4/PC6 (vlan3). Un frame da PC1 a PC7 viaggia in modo nativo da PC1 allo switch 1; viene taggato nei due segmenti trunk, poi torna in modo nativo nell ultimo access link. Una porta di tipo trunk viene utilizzata non solo nei link fra gli switch ma anche nel caso in cui a una porta afferiscano dispositivi diversi (es. un PC ed un telefono VoIP), che inviano/ricevono rispettivamente frame untagged (PC) e frame tagged (telefono VoIP). Il PC invia di solito alla porta frame untagged, e non è consapevole dell esistenza di una LAN virtuale; il telefono invia frame tagged appartenenti ad una VLAN specifica. Se lo switch riceve dati da entrambi attraverso una stessa porta, questa viene definita di tipo trunk, ma ad essa viene associata anche una VLAN nativa, in modo che essa possa ricevere i frame untagged del PC. 8

11 Access link Trunk link Frame senza tag Frame con tag PC5 PC6 PC7 PC1 PC2 PC3 PC4 vlan1 vlan3 vlan1 vlan1 vlan2 vlan1 vlan3 Switch 3 PC8 vlan2 Switch 1 Switch2 Figura 1.7: Transito di un pacchetto atraverso vari link. 9

12 Parte II Esercitazioni di laboratorio 10

13 Capitolo 2 Il simulatore NetSimK Nato come supporto informale per le certificazioni Cisco, si trova all indirizzo È liberamente scaricabile e gira in ambiente Windows, oppure sotto Wine sia su Linux che in Mac OS X. Non richiede installazione, è possibile avviare direttamente l eseguibile. 2.1 Semplici esperimenti Lo scopo di questa sezione è la familiarizzazione con il simulatore attraverso la realizzazione di semplici collegamenti Primo esperimento: collegamento diretto tra PC Trascinare due PC dalla palette degli strumenti fino all area di lavoro. Doppio clic sul primo, selezionare Network Connections e impostare il nome PC1, l indirisso IP e la netmask di classe C Lasciare vuoto il campo Default Gateway. Click su Save & Close. Idem per il secondo PC, con nome PC2 e indirizzo IP Collegare i due PC con un cavo crosslink (click su Ethernet Crossover, click su PC1, click su PC2, poi click sulo sfondo per uscire dalla modalità cavo). La configurazione finale è quella mostrata a sinistra in Fig Per verificare la connessione, doppio click su PC1, lanciare Command Prompt, digitare il comando C:\>ping Verificare che gli Echo reply tornino. Premere Close. Figura 2.1: Strutture dei primi due esperimenti. 11

14 Figura 2.2: Struttura del terzo esperimento. Eliminare il cavo crosslink (click destro sul cavo, poi Remove... ) e sostituirlo con un cavo patch ( Ethernet Straight thru ). Ripetere il comando ping: la rete non funziona a causa del cavo errato Secondo esperimento: collegamento tramite switch Rimuovere il cavo tra i PC. Trascinare sullo spazio di lavoro lo switch Collegare lo switch ai due PC con un cavo Straight-thru. Quando si collega un cavo allo switch, compare un dialogo per la selezione della porta. Collegare PC1 alla porta Switchport 1, e PC2 alla porta Switchport 2. La struttura finale appare nella parte destra di Fig Riprovare a pingare PC2 da PC1: i pacchetti passano Terzo esperimento: collegamento ad albero L obiettivo è ottenere la struttura di Fig Replicare una seconda volta la struttura aggiungendo le macchine PC3 e PC4 con indirizzi IP e , collegandole a un secondo switch. Trascinare poi un terzo switch e collegarne le porte 1 e 2 alle porte 3 degli switch precedenti. Provare a pingare tutti i PC da PC1: dovrebbero essere raggiungibili Quarto esperimento: Configurazione di base di uno switch Gli switch funzionano senza il bisogno di una configurazione di base. Per le esperienze successive, però, dobbiamo essere in grado di impartir loro comandi. A tale scopo, trasciniamo in campo un altro PC e colleghiamone la porta COM1 allo switch più in alto con un cavo Console (rollover), ossia un cavo seriale null-modem, ottenendo la configurazione in Fig Si noti che il nuovo PC ha solo funzioni di servizio, e non fa parte della rete. Fare doppio click sul PC di console e avviare l applicazione HyperTerm che simula un terminale seriale sulla linea COM1. Premendo Invio, comparirà il prompt dei comandi dello switch: Switch> Lo switch è pronto a ricevere comandi. In ogni momento, è possibile premere? per sapere quali comandi o parti di comando sono disponibili; dopo aver digitato parzialmente un comando, è possibile premere Tab per completarlo. Digitare show version per avere una descrizione dello switch. Buona parte dell output è irrilevante e inventato di sana pianta dagli sviluppatori del simulatore. 12

15 Figura 2.3: Collegamento di un PC portatile tramite cavo console per la configurazione di uno switch in situ. Lo switch opera inizialmente in modalità limitata, e non permette l immissione di comandi che ne modificano lo stato. Per attivare la modalità privilegiata, che permette i comandi di modifica, digitare il comando Switch>enable Switch# in seguito al quale il prompt diventerà Switch# (come in Unix, il cancelletto indica i diritti di superutente). Normalmente la modalità privilegiata è protetta da una password. Il comando più importante, che permette di esaminare lo stato attuale dello switch, è Switch#show running-config che mostra la configurazione attualmente in esecuzione. Il comando Switch#show mac-address-table permette di ispezionare la tabella dei MAC address noti allo switch. È interessante vedere cosa accade alla tabella quando lo switch scopre nuovi host, ad esempio facendo ping fra le diverse macchine della rete. Per accedere alla configurazione vera e propria dello switch, è necessario dare il comando Switch#configure terminal Switch(config)# al che il prompt diventa Switch(config)#. Da qui è ad esempio possibile modificare il nome dello switch: Switch#hostname SW1 SW1(config)# Notare il cambiamento del prompt. Il nome si riflette anche sull etichetta dello switch nello spazio di lavoro. 13

16 Capitolo 3 LAN virtuali 3.1 Prima esercitazione: suddivisione della rete esistente In questa esercitazione utilizzeremo la rete costruita in e la suddivideremo in due reti virtuali. Per fare questo dovremo riconfigurare gli indirizzi IP dei quattro computer e dovremo agire sulla configurazione dei router Indirizzi IP La prima rete virtuale avrà nome amministrazione, ID numerico 10, e corrisponderà alla sottorete IP /24; le assegneremo i computer PC1 (che rinomineremo AMM1) e PC3 (che rinomineremo AMM2). La seconda rete virtuale avrà nome ricerca, ID numerico 20, e corrisponderà alla sottorete IP /24; le assegneremo i restanti computer PC2 ((che rinomineremo RIC1) e PC4 (che rinomineremo RIC2). Come prima cosa, modifichiamo le configurazioni dei PC. Partendo da quello più a sinistra: AMM1, con IP ; RIC1, con IP ; AMM2, con IP ; RIC2, con IP Osserviamo fin d ora che il PC AMM1 è in grado di pingare AMM2, ma non i due PC RIC1 e RIC2. Tale impossibilità è causata dall appartenenza a due sottoreti distinte, e dall assenza di un default gateway (ping segnala Destination unreachable ). È dunque una separazione a livello rete, non a livello LAN come vorremmo. Infatti, basterebbe cambiare l indirizzo IP di uno dei computer per passarlo da una rete all altra, oppure operare sulla netmask Separazione effettiva in due VLAN Iniziamo con la configurazione dello switch a sinistra, collegato a AMM1 e a RIC1; per fare questo, scolleghiamo il PC console da SW1 (a cui dovrebbe essere collegato dalla precedente esperienza) e collegarlo con un cavo console allo switch di sinistra. Avviamo HyperTerm e battiamo invio. All apparire del prompt, entriamo in modalità privilegiata e di seguito nella configurazione, poi cambiamo nome allo switch per meglio identificarlo in seguito: Switch>enable Switch#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#hostname SW2 SW2(config)# 14

17 Ora configuriamo la VLAN 10, dandole il nome amministrazione, e la VLAN 20, dandole il nome ricerca : SW2(config)#vlan 10 SW2(config-vlan)#name amministrazione SW2(config-vlan)#vlan 20 SW2(config-vlan)#name ricerca SW2(config-vlan)# Il comando vlan n introduce la modalità di configurazione di una VLAN. Ora possiamo tornare alla modalità privilegiata e farci stampare l elenco delle VLAN: SW2(config-vlan)#exit SW2(config)#exit SW2#show vlan Lo switch presenta la seguente tabella: VLAN Name Status Ports default active Fa0/1, Fa0/2, Fa0/3, Fa0/4 Fa0/5, Fa0/6, Fa0/7, Fa0/8 Fa0/9, Fa0/10, Fa0/11, Fa0/12 Fa0/13, Fa0/14, Fa0/15, Fa0/16 Fa0/17, Fa0/18, Fa0/19, Fa0/20 Fa0/21, Fa0/22, Fa0/23, Fa0/24 Gi0/1, Gi0/2 10 amministrazione active 20 ricerca active Le due VLAN sono state impostate, ma le interfacce appartengono ancora alla VLAN di default (ID 1). Dobbiamo assegnare l interfaccia Fa0/1 (corrispondente alla switchport 1) in modalità access alla VLAN 10, l interfaccia Fa0/2 in modalità access alla VLAN 20; infine, per permettere l intercomunicazione fra tutti i PC, l interfaccia Fa0/3 dovrà essere impostata in modalità trunk: SW2#configure terminal Enter configuration commands, one per line. End with CNTL/Z. SW2(config)#interface Fa0/1 SW2(config-if)#switchport access vlan 10 SW2(config-if)#interface Fa0/2 SW2(config-if)#switchport access vlan 20 SW2(config-if)#interface Fa0/3 SW2(config-if)#switchport mode trunk SW2(config-if)#exit SW2(config)#exit SW2#show vlan La descrizione delle VLAN è ora cambiata: VLAN Name Status Ports default active Fa0/4, Fa0/5, Fa0/6, Fa0/7 Fa0/8, Fa0/9, Fa0/10, Fa0/11 Fa0/12, Fa0/13, Fa0/14, Fa0/15 Fa0/16, Fa0/17, Fa0/18, Fa0/19 Fa0/20, Fa0/21, Fa0/22, Fa0/23 Fa0/24, Gi0/1, Gi0/2 10 amministrazione active Fa0/1 20 ricerca active Fa0/2 Si noti che le due interfacce in modalità access sono assegnate alle VLAN corrette. L interfaccia Fa0/3 è scomparsa dalla lista in quanto non assegnata a nessuna VLAN. Possiamo anche usare il comando SW2#show running-config per ottenere la lista di comandi corrispondente alla configurazione attuale: 15

18 Building Configuration... Current Configuration : 1182 bytes! version 12.1 no service pad service timestamps debug uptime service timestamps log uptime no service password-encryption! hostname SW2! spanning-tree mode pvst no spanning-tree optimize bpdu transmission spanning-tree extend system-id! interface FastEthernet0/1 switchport access vlan 10! interface FastEthernet0/2 switchport access vlan 20! interface FastEthernet0/3 switchport mode trunk Ora è possibile configurare lo switch di destra allo stesso modo. Colleghiamo il PC console allo switch e continuiamo a usare HyperTerm: Switch>enable Switch#configure terminal Enter configuration commands, one per line. End with CNTL/Z.// Switch(config)#hostname SW3 SW3(config)#vlan 10 SW3(config-vlan)#name amministrazione SW3(config-vlan)#vlan 20 SW3(config-vlan)#name ricerca SW3(config-vlan)#interface Fa0/1 SW3(config-if)#switchport access vlan 10 SW3(config-if)#interface Fa0/2 SW3(config-if)#switchport access vlan 20 SW3(config-if)#interface Fa0/3 SW3(config-if)#switchport mode trunk SW3(config-if)#exit SW3(config)#exit SW3#show vlan Il risultato è il seguente: VLAN Name Status Ports default active Fa0/4, Fa0/5, Fa0/6, Fa0/7 Fa0/8, Fa0/9, Fa0/10, Fa0/11 Fa0/12, Fa0/13, Fa0/14, Fa0/15 Fa0/16, Fa0/17, Fa0/18, Fa0/19 Fa0/20, Fa0/21, Fa0/22, Fa0/23 Fa0/24, Gi0/1, Gi0/2 10 amministrazione active Fa0/1 20 ricerca active Fa0/2 Infine, le due porte connesse del router superiore, SW1, vanno in modalità trunk. Ricolleghiamo il PC console allo switch SW1: SW1>enable SW1#configure terminal 16

19 Figura 3.1: Configurazione della LAN ripartita in due VLAN. Enter configuration commands, one per line. SW1(config)#interface Fa0/1 SW1(config-if)#switchport mode trunk SW1(config-if)#interface Fa0/2 SW1(config-if)#switchport mode trunk SW1(config-if)#exit SW1(config)#exit SW1#show vlan Ecco il risultato: End with CNTL/Z. VLAN Name Status Ports default active Fa0/3, Fa0/4, Fa0/5, Fa0/6 Fa0/7, Fa0/8, Fa0/9, Fa0/10 Fa0/11, Fa0/12, Fa0/13, Fa0/14 Fa0/15, Fa0/16, Fa0/17, Fa0/18 Fa0/19, Fa0/20, Fa0/21, Fa0/22 Fa0/23, Fa0/24, Gi0/1, Gi0/2 Si noti come lo switch superiore, non possedendo ingressi di tipo access, non ha bisogno di essere informato sulle VLAN effettivamente esistenti nella rete. La configurazione finale è quella rappresentata in Fig Verificare che, come nella prova precedente, il PC AMM1 è in grado di pingare il PC AMM2, ma non i due PC dell altra VLAN. Salvare il file di lavoro come vlan semplice.nsw. Come controprova, modifichiamo temporaneamente l indirizzo IP di AMM1 in , in modo da farlo apparire nella sottorete IP della ricerca. Nonostante questa modifica, il PC AMM1 non è in grado di pingare i PC della ricerca, in quanto le due LAN sono logicamente separate. Per spostare effettivamente il PC AMM1 alla sottorete della ricerca è necessario riconfigurare lo switch SW2 entrando in modalità configurazione terminale e riassegnando l interfaccia Fa0/1 alla VLAN 20: SW2(config)#interface Fa0/1 SW2(config-if)#switchport access vlan 10 SW2(config-if)#exit SW2(config)# Con queste due modifiche (al PC e allo switch), il computer AMM1 è a tutti gli effetti membro della VLAN ricerca (e può pingare RIC1 e RIC2), senza il bisogno di riallacciare connessioni fisiche. 17

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto Laboratorio di reti Relazione N 5 Gruppo 9 Vettorato Mattia Mesin Alberto Virtual LAN Che cosa è una VLAN? Il termine Virtual LAN indica una serie di tecniche atte a separare un dominio di broadcast, di

Dettagli

Vlan Relazione di Sistemi e Reti Cenni teorici

Vlan Relazione di Sistemi e Reti Cenni teorici Cosa sono le Vlan? Vlan Relazione di Sistemi e Reti Cenni teorici Le Vlan sono un tipo di rete particolare che permettono di creare tante reti logiche a partire da una singola rete fisica. Questo significa

Dettagli

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN) Antonio Cianfrani Virtual LAN (VLAN) Richiami sullo standard Ethernet Lo standard Ethernet (IEEE 802.3) è utilizzato per le Local Area Network (LAN): livello 2 della pila protocollare. Consente l utilizzo

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

Reti Avanzate A.A. 2014 2015, secondo semestre Traccia delle lezioni. Mauro Brunato

Reti Avanzate A.A. 2014 2015, secondo semestre Traccia delle lezioni. Mauro Brunato Reti Avanzate A.A. 2014 2015, secondo semestre Traccia delle lezioni Mauro Brunato 12 aprile 2015 Sommario Lo scopo principale di questi appunti è quello di ricostruire quanto detto a lezione. Queste note

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

LaCie Ethernet Disk mini Domande frequenti (FAQ)

LaCie Ethernet Disk mini Domande frequenti (FAQ) LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router

Dettagli

Internet. Introduzione alle comunicazioni tra computer

Internet. Introduzione alle comunicazioni tra computer Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di

Dettagli

MC-link Lan+ Connessione e configurazione del router PRESTIGE 100

MC-link Lan+ Connessione e configurazione del router PRESTIGE 100 MC-link Lan+ Connessione e configurazione del router PRESTIGE 100 Per la connessione del router PRESTIGE 100 ad un singolo computer è sufficiente rispettare il seguente schema: La connessione tra cavo

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

Esempio di rete aziendale

Esempio di rete aziendale Esempio di rete aziendale Autore: Roberto Bandiera febbraio 2015 Per esemplificare la tipica architettura di una rete aziendale consideriamo la rete di un Istituto scolastico, dove ci sono alcuni laboratori

Dettagli

Configurare una rete con PC Window s 98

Configurare una rete con PC Window s 98 Configurare una rete con PC Window s 98 In estrema sintesi, creare una rete di computer significa: realizzare un sistema di connessione tra i PC condividere qualcosa con gli altri utenti della rete. Anche

Dettagli

Apparecchiature di Rete

Apparecchiature di Rete All interno delle reti troviamo delle apparecchiature, utilizzate per gestire le trasmissioni tra gli elementi della rete e per creare interconnessioni tra reti differenti Livello 7 Livello 6 Livello 5

Dettagli

SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset C450 IP Guida alla configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione

Dettagli

I COMPONENTI DI UNA RETE

I COMPONENTI DI UNA RETE I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

Esempio quesiti d esame per il laboratorio del corso. Reti di Comunicazione ed Internet Mod 2, Prof. G. A. Maier

Esempio quesiti d esame per il laboratorio del corso. Reti di Comunicazione ed Internet Mod 2, Prof. G. A. Maier Esempio quesiti d esame per il laboratorio del corso Reti di Comunicazione ed Internet Mod 2, Prof. G. A. Maier Responsabile Laboratorio: Francesco Musumeci a.a. 2011/2012 1. Siano dati i dispositivi in

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Maschere di sottorete a lunghezza variabile

Maschere di sottorete a lunghezza variabile Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

Attivazione della connessione PPTP ADSL

Attivazione della connessione PPTP ADSL Attivazione della connessione PPTP ADSL MC-link HELP DESK ADSL Tel. 06 41892434 INSTALLAZIONE DEL MODEM ADSL Prima di tutto bisogna controllare che sia disponibile tutto quello che serve per eseguire l'installazione.

Dettagli

Linux User Group Cremona CORSO RETI

Linux User Group Cremona CORSO RETI Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

Per la connessione del router 3Com Office Connect Remote 812 ad un singolo computer è sufficiente rispettare il seguente schema:

Per la connessione del router 3Com Office Connect Remote 812 ad un singolo computer è sufficiente rispettare il seguente schema: MC-link Connessione e configurazione del router 3Com Office Connect Remote 812 ADSL per l accesso ad MC-link in ADSL A cura del supporto tecnico di MC-link Per la connessione del router 3Com Office Connect

Dettagli

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop Installare e configurare una piccola rete locale (LAN) Usando i Protocolli TCP / IP (INTRANET) 1 Dopo aver installato la scheda di rete (seguendo le normali procedure di Aggiunta nuovo hardware), bisogna

Dettagli

SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S685 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO... 3 TELEFONARE CON EUTELIAVOIP... 3 CONNESSIONE DEL TELEFONO

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

ATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED

ATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED ATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED Il collegamento normale delle schede Ethernet è eseguito installando la scheda e collegando la macchina al sistema. Di norma una rete Ethernet

Dettagli

Access Control List (I parte)

Access Control List (I parte) - Laboratorio di Servizi di Telecomunicazioni Access Control List (I parte) Indice Cosa sono le ACL? Interfacce Inbound & Outbound Wildcard mask Configurare una ACL standard ACL extended Named ACL Posizionamento

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10 Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S450 IP Guida alla configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO

Dettagli

COME CREARE UNA LAN DOMESTICA

COME CREARE UNA LAN DOMESTICA COME CREARE UNA LAN DOMESTICA Breve Introduzione con la sigla LAN, si intende Local Area Network, una rete virtuale che permette la comunicazione tra più computer tramite collegamento via cavo. Ciò permette

Dettagli

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete ospite Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite" I dispositivi utilizzati si occupano di redistribuire la connettività nelle camere o in altri spazi prestabiliti

Dettagli

COMPLESSO SCOLASTICO INTERNAZIONALE GIOVANNI PAOLO II. Pianificazione di reti IP (subnetting)

COMPLESSO SCOLASTICO INTERNAZIONALE GIOVANNI PAOLO II. Pianificazione di reti IP (subnetting) Pianificazione di reti IP (subnetting) Avendo una rete complessa possiamo dividerla in sottoreti logiche, collegandole con dei router. Questa operazione di segmentazione prende il nome di subnetting, ed

Dettagli

Modulo 10. Configurazione VLAN Interconnessione del cavo seriale all'apparato attivo

Modulo 10. Configurazione VLAN Interconnessione del cavo seriale all'apparato attivo Pagina 1 di 9 Configurazione VLAN Interconnessione del cavo seriale all'apparato attivo Prima di occuparci della configurazione in senso stretto di una VLAN, è auspicabile eseguire alcune operazioni preliminari.

Dettagli

Assegnamento di un indirizzo IP temporaneo a dispositivi Barix

Assegnamento di un indirizzo IP temporaneo a dispositivi Barix Assegnamento di un indirizzo IP temporaneo a dispositivi Barix V 1.0 GUIDA RAPIDA Introduzione L obiettivo di questa guida rapida è fornire all utente un modo per poter assegnare un indirizzo IP temporaneo

Dettagli

Introduzione alla gestione dei sistemi di rete. Davide Quaglia

Introduzione alla gestione dei sistemi di rete. Davide Quaglia Introduzione alla gestione dei sistemi di rete Davide Quaglia Tipologie di doppino Doppino non schermato: un-shielded twisted pair (UTP) Doppino schermato: shielded twisted pair (STP) 2 Doppino in rame

Dettagli

Reti di Calcolatori 18-06-2013

Reti di Calcolatori 18-06-2013 1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di

Dettagli

MANUALE PARCELLA FACILE PLUS INDICE

MANUALE PARCELLA FACILE PLUS INDICE MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella

Dettagli

BACKUP APPLIANCE. User guide Rev 1.0

BACKUP APPLIANCE. User guide Rev 1.0 BACKUP APPLIANCE User guide Rev 1.0 1.1 Connessione dell apparato... 2 1.2 Primo accesso all appliance... 2 1.3 Configurazione parametri di rete... 4 1.4 Configurazione Server di posta in uscita... 5 1.5

Dettagli

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S450 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO

Dettagli

Il calendario di Windows Vista

Il calendario di Windows Vista Il calendario di Windows Vista Una delle novità introdotte in Windows Vista è il Calendario di Windows, un programma utilissimo per la gestione degli appuntamenti, delle ricorrenze e delle attività lavorative

Dettagli

L attivazione della connessione ADSL

L attivazione della connessione ADSL L attivazione della connessione ADSL MC-link HELP DESK ADSL Tel. 06 41892434 INSTALLAZIONE DEL ROUTER ADSL PER GLI UTENTI MC-link L'installazione della connessione ADSL richiede alcune operazioni molto

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Comunicazione nel tempo

Comunicazione nel tempo Fluency Il funzionamento delle reti Capitolo 2 Comunicazione nel tempo Sincrona mittente e destinatario attivi contemporaneamente Asincrona invio e ricezione in momenti diversi 1 Quanti comunicano Broadcast

Dettagli

Configurazione WAN (accesso internet)

Configurazione WAN (accesso internet) D-Link G624T Per entrare nella configurazione del Router è necessario collegarlo tramite porta Ethernet (di rete). Nelle opzioni di configurazione della scheda di rete, in Protocollo TCP/IP lasciare l

Dettagli

LAN. Coassiale Doppino Fibra ottica

LAN. Coassiale Doppino Fibra ottica LAN Il cablaggio Tralascio la stesa dei cavi, in quanto per tale operazione basta una conoscenza di base di elettricità e tanta pazienza. Passiamo invece al tipo di supporto da utilizzare per realizzare

Dettagli

Aggiornamento Titoli

Aggiornamento Titoli Aggiornamento Titoli Una volta inserite tutte le informazioni si può fare la connessione al sito di Milano Finanza per l aggiornamento, in tempo reale, delle inserire, nella maschera attivata, il nome

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

P2-11: BOOTP e DHCP (Capitolo 23)

P2-11: BOOTP e DHCP (Capitolo 23) Autunno 2002 Prof. Roberto De Prisco -11: BOOTP e DHCP (Capitolo 23) Università degli studi di Salerno Laurea e Diploma in Informatica Indirizzi IP dinamici 11.2 Un indirizzo IP statico è assegnato ad

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

Comandi per configurazioni VLAN su Packet Tracer - Comandi per VLAN Untagged

Comandi per configurazioni VLAN su Packet Tracer - Comandi per VLAN Untagged Comandi per configurazioni VLAN su Packet Tracer - Comandi per VLAN Untagged - Comandi per VLAN Tagged - Comandi per VLAN VTP - Comandi per Inter-VLAN, metodo tradizionale - Comandi per Inter-VLAN, router

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

Il controllo della visualizzazione

Il controllo della visualizzazione Capitolo 3 Il controllo della visualizzazione Per disegnare in modo preciso è necessario regolare continuamente l inquadratura in modo da vedere la parte di disegno che interessa. Saper utilizzare gli

Dettagli

PORTALE CLIENTI Manuale utente

PORTALE CLIENTI Manuale utente PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo

Dettagli

Programma di configurazione di reti NetWare

Programma di configurazione di reti NetWare Novell NetWare Questo argomento include le seguenti sezioni: "Programma di configurazione di reti NetWare" a pagina 3-44 "Configurazione rapida" a pagina 3-44 "Impostazione avanzata" a pagina 3-44 "Impostazione

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi

FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi Come estendere la copertura della rete Wi-Fi 1 Introduzione La crescente diffusione di dispositivi portatili per il collegamento ad Internet ha reso la connettività senza fili una caratteristica imprescindibile

Dettagli

Argo Netbook. Off-line

Argo Netbook. Off-line Argo Netbook Off-line Manuale d Installazione e d uso del prodotto Versione 2.2.0 del 04-04-2012 Sommario Premessa... 3 Installazione di Argo Netbook Off-line... 3 Requisiti minimi per l installazione:...

Dettagli

2 Configurazione lato Router

2 Configurazione lato Router (Virtual Private Network), è un collegamento a livello 3 (Network) stabilito ed effettuato tra due o più reti LAN attraverso una rete pubblica che non deve essere necessariamente Internet. La particolarità

Dettagli

Rete LAN ed Ethernet. Tipi di reti Ethernet

Rete LAN ed Ethernet. Tipi di reti Ethernet Rete LAN ed Ethernet Cavo a doppino incrociato che include quattro coppie di cavi incrociati, in genere collegati a una spina RJ-45 all estremità. Una rete locale (LAN, Local Area Network) è un gruppo

Dettagli

Stampe in rete Implementazione corretta

Stampe in rete Implementazione corretta NETWORK PRINT SERVERS Articolo Stampe in rete Implementazione corretta Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 INDICE INTRODUZIONE 3 INFRASTRUTTURA DELLE STAMPE IN RETE 3. Stampa peer-to-peer

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

ARP e instradamento IP

ARP e instradamento IP ARP e instradamento IP A.A. 2003/2004 Walter Cerroni Relazione Indirizzi Fisici Indirizzi IP Software di basso livello nasconde gli indirizzi fisici e consente ai livelli superiori di lavorare solo con

Dettagli

1.0 GUIDA PER L UTENTE

1.0 GUIDA PER L UTENTE 1.0 GUIDA PER L UTENTE COMINCIA FACILE Una volta effettuato il login vi troverete nella pagina Amministrazione in cui potrete creare e modificare le vostre liste. Una lista è semplicemnte un contenitore

Dettagli

DINAMIC: gestione assistenza tecnica

DINAMIC: gestione assistenza tecnica DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

Cognome e nome:...matricola:...

Cognome e nome:...matricola:... Reti di Calcolatori I - Prova del 18-11-2005 Compito A Tempo a disposizione: 90 minuti. Regole del gioco: 1) Libri e quaderni chiusi, vietato scambiare informazioni con altri, vietato usare calcolatrici.

Dettagli

DSL-G604T Wireless ADSL Router

DSL-G604T Wireless ADSL Router Il prodotto può essere configurato con un qualunque browser aggiornato come Internet Explorer 6 o Netscape Navigator 6.2.3. DSL-G604T Wireless ADSL Router Prima di cominciare 1. Se si intende utilizzare

Dettagli

SendMedMalattia v. 1.0. Manuale d uso

SendMedMalattia v. 1.0. Manuale d uso 2 SendMedMalattia v. 1.0 Pagina 1 di 25 I n d i c e 1) Introduzione...3 2) Installazione...4 3) Prima dell avvio di SendMedMalattia...9 4) Primo Avvio: Inserimento dei dati del Medico di famiglia...11

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

Installazione del software Fiery per Windows e Macintosh

Installazione del software Fiery per Windows e Macintosh 13 Installazione del software Fiery per Windows e Macintosh Il CD del Software per l utente comprende le utilità di installazione di Fiery Link. Il software di utilità Fiery è supportato in Windows 95/98,

Dettagli

Abilitazione e uso del protocollo EtherTalk

Abilitazione e uso del protocollo EtherTalk Macintosh Questo argomento include le seguenti sezioni: "Requisiti" a pagina 3-35 "Abilitazione e uso del protocollo EtherTalk" a pagina 3-35 "Abilitazione e uso del protocollo TCP/IP" a pagina 3-36 "Procedura

Dettagli

LEZIONE 1 SWITCHING ESERCIZIO N. 1.1 SWITCH BASE

LEZIONE 1 SWITCHING ESERCIZIO N. 1.1 SWITCH BASE LEZIONE 1 SWITCHING ESERCIZIO N. 1.1 SWITCH BASE Per le esercitazioni di questo corso utilizzeremo un simulatore chiamato NetSimk Che potete scaricare liberamente all indirizzo http://www.netsimk.com/

Dettagli

Outlook Plugin per VTECRM

Outlook Plugin per VTECRM Outlook Plugin per VTECRM MANUALE UTENTE Sommario Capitolo 1: Installazione e Login... 2 1 Requisiti di installazione... 2 2 Installazione... 3 3 Primo Login... 4 Capitolo 2: Lavorare con Outlook Plugin...

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2010/11)

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2010/11) Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori (a.a. 2010/11) Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il protocollo IP Frammentazione

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Per trovare un IP address (indirizzo IP) di un router Linksys, controllare le impostazioni del computer. Per istruzioni, cliccare qui.

Per trovare un IP address (indirizzo IP) di un router Linksys, controllare le impostazioni del computer. Per istruzioni, cliccare qui. Assegnazione di un IP Address statico ad un computer cablato Prodotto Domande Come imposto un IP address statico di un computer cablato? Parole chiavi Risposta L assegnazione ad un computer un IP Address

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2

Dettagli

Parte II: Reti di calcolatori Lezione 21

Parte II: Reti di calcolatori Lezione 21 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 21 Giovedì 15-05-2014 1 Protocolli a turno

Dettagli

Finalità della soluzione... 3. Schema generale e modalità d integrazione... 4. Gestione centralizzata in TeamPortal... 6

Finalità della soluzione... 3. Schema generale e modalità d integrazione... 4. Gestione centralizzata in TeamPortal... 6 Finalità della soluzione... 3 Schema generale e modalità d integrazione... 4 Gestione centralizzata in TeamPortal... 6 Dati gestiti dall Anagrafica Unica... 8 Gestione anagrafica... 9 Storicizzazione...

Dettagli

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Una azienda specializzata nella fornitura di servizi Internet quali hosting, housing, email, file server, in pratica un ISP (Internet Service Provider)

Dettagli

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 PAG. 2 DI 38 INDICE 1. PREMESSA 3 2. SCARICO DEL SOFTWARE 4 2.1 AMBIENTE WINDOWS 5 2.2 AMBIENTE MACINTOSH 6 2.3 AMBIENTE

Dettagli

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4 Esercizio Data la rete in figura, si assuma che i terminali T1-T12 e T13-T24 siano connessi tramite collegamenti di tipo UTP a due switch Fast Ethernet. Si assuma che le tabelle ARP di tutti i dispositivi

Dettagli