Corso per Tutor C2 CEFRIEL Politecnico di Milano Relazione sull attività del 5 maggio 2003
|
|
- Uberto Motta
- 8 anni fa
- Visualizzazioni
Transcript
1 Argomenti sviluppati: - Il protocollo DHCP e le sue applicazioni: - Configurazione e gestione del pool di indirizzi in Linux - Configurazione indirizzi statici in Linux - Il protocollo DNS e le sue implementazioni pratiche: - Configurare una zona di look-up diretta e inversa in Linux 1. Politiche di assegnazione degli indirizzi IP di reti e sottoreti Quando in un ambiente di lavoro si decide di installare una rete di computer che consenta agli utenti di scambiarsi dati e messaggi e di condividere periferiche, è indispensabile affidare l analisi del progetto ad una persona che abbia competenze non solo di gestione delle reti in termini di dispositivi da utilizzare, ma anche conoscenze di organizzazione di reti in termini di protocolli da utilizzare e scelte da operare: una scelta errata in fase di analisi potrebbe avere in seguito serie ripercussioni sia sui costi che sul modo di operare. Per quanto concerne le scelte logico-organizzative, una delle prime da compiere è quella relativa alla scelta di un indirizzo IP per la propria rete. Un indirizzo di rete 1 può appartenere ad una delle classi A, B o C a seconda che il valore del primo ottetto sia rispettivamente minore di 127 (il bit di peso binario 2 7 è sempre 0), compreso fra 128 e 191 (i due bit di peso binario più alto sono settati a 10), compreso fra 192 e 223 (i tre bit di peso binario più alto sono settati a 110); esistono anche indirizzi di classe D (1110) e di classe E (1111), ma sono riservati ad altri scopi. La scelta della classe di indirizzi da assegnare alla propria rete dipende dal numero di computer (host) che compongono la rete stessa infatti: 1. l indirizzo IP di un host è sempre composto da due porzioni: l indirizzo di rete e l indirizzo dell host all interno della rete 2. gli indirizzi di rete occupano uno, due o tre ottetti a seconda che siano rispettivamente di classe A, B o C 3. una rete di classe A potrà contenere fino a host, una rete di classe B fino a e una di classe C ne potrà contenere al massimo Altra scelta fondamentale è legata alla visibilità che i computer della rete dovranno avere all esterno: tutti i computer visibili all esterno della realtà locale devono avere indirizzi IP univoci a livello mondiale, mentre a quelli non visibili è sufficiente assegnare un indirizzo univoco all interno della realtà locale. Se si ha la necessità di utilizzare per tutti i propri computer un indirizzo di rete univoco a livello mondiale, occorre farne opportuna richiesta agli enti nazionali preposti (in Italia questo compito è affidato alla Registration Authority Italiana presso l Istituto di Informatica e Telematica del CNR di Pisa, ma in generale è sufficiente assegnare un indirizzo univoco solo ai computer che si affacciano verso il mondo esterno (può essere richiesto al proprio 1 Il formato di un indirizzo di rete è del tipo w.x.y.z. con 1 w 223, x e y e z compresi fra 0 e 255 estremi inclusi; dall ultimo ottetto (z) bisogna eliminare i valori 0 e 255 quando sono associati all indirizzo di rete o a quello di broadcast: quindi nella rete i numeri di host e non sono ammessi, mentre o sono valori perfettamente leciti anche se è opportuno non utilizzarli perché potrebbero creare problemi ad un eventuale futura implementazione di sottoreti; ciascuno dei numeri w, x, y, z prende il nome di ottetto in quanto può essere rappresentato in binario su otto bit = e = , vedi anche nota precedente Sandra Farnedi 1/10
2 provider di servizi Internet) e utilizzare internamente gli indirizzi di rete liberi definiti dall RFC che sono: classe A: /8 4 con indirizzi host da a classe B: /12 con indirizzi host da a classe C: /16 con indirizzi host da a Dopo aver stabilito quale classe (A, B, o C) e quale tipo di indirizzo di rete (pubblico o privato) utilizzare, si deve decidere se implementare o meno le sottoreti. La sottorete è una suddivisione logica degli host che vengono raggruppati in base all indirizzo IP ad essi assegnato. Può essere comodo utilizzare le sottoreti per gestire in maniera omogenea computer appartenenti a gruppi di lavoro diversi. L informazione della presenza o meno di sottoreti è segnalata dal valore della netmask. La netmask è anch essa composta da quattro ottetti che vanno interpretati nel modo seguente: tutti i bit a 1 nella netmask corrispondono ai bit che devono avere lo stesso valore nell IP address degli host affinché questi ultimi vengano considerati appartenenti ad una stessa rete o sottorete. Le netmask di default per le reti delle classi A, B e C sono rispettivamente , e Ad esempio se ci viene assegnato l indirizzo di rete pubblico , esso ci consente di collegare alla nostra rete host che, se non logicamente raggruppati, potrebbero crearci seri problemi organizzativi. Potremmo quindi decidere di utilizzare il terzo ottetto come indirizzo di sottorete e il quarto per individuare l host all interno della sottorete stessa: in questo modo potremo organizzarci con 255 sottoreti da 254 computer ciascuna. Per fare ciò sarà sufficiente assegnare alla netmask il valore , in questo modo, tutti gli host aventi l indirizzo IP con i primi tre ottetti coincidenti risulteranno appartenere alla stessa sottorete. Nell assegnare gli indirizzi di sottorete e di host occorre seguire una politica aperta a sviluppi futuri, sarà cioè opportuno cominciare ad utilizzare per la sottorete i bit dell ottetto aventi peso binario più elevato e per l host i bit di peso binario più basso in modo da poter facilmente modificare il numero di sottoreti e di host all interno della sottorete. Nell esempio precedente, se la politica di assegnazione degli indirizzi è stata accorta, si può passare ad avere 127 sottoreti da 510 computer ciascuna semplicemente portando il valore della netmask a oppure 511 sottoreti da 126 computer portando tale valore a Per ulteriori dettagli si veda l RFC Gli RFC (Request for Comments) sono i documenti che illustrano i protocolli, i servizi, le politiche e gli standard che regolano il funzionamento di Internet e del TCP/IP. Essi sono reperibili all indirizzo 4 Il numero dopo la / dà l indicazione di quanti siano i bit utilizzabili per il numero di rete privata lasciando liberi i rimanenti per l implementazione di una politica di subnetting e di quali siano gli indirizzi che non sono e non saranno mai assegnati come indirizzi IP pubblici: in questo modo si ha la certezza che i pacchetti provenienti da tali indirizzi appartengano sicuramente ad host interni alla propria realtà locale. Sandra Farnedi 2/10
3 2. Il protocollo DHCP e le sue applicazioni Come si può facilmente dedurre da quanto precedentemente esposto, una volta definita la politica di assegnazione degli indirizzi IP, rimane il non facile compito di assegnare gli indirizzi agli host della propria rete nel rispetto della politica stabilita. In un ambiente di rete contenente centinaia o addirittura migliaia di computer, la conservazione di una mappa aggiornata di tali indirizzi è un compito delicato e nello stesso tempo estremamente noioso. Il protocollo DHCP è stato definito proprio con l intento di venire incontro ai problemi di manutenzione degli indirizzi di rete assegnati ai computer di una rete locale, esso infatti assegna automaticamente gli indirizzi IP agli host che si connettono alla rete e altrettanto automaticamente libera gli indirizzi non più in uso. La presenza e l uso del protocollo DHCP non impediscono all amministratore della rete di assegnare ad alcuni host un indirizzo permanente. 2.1 Configurazione e gestione del pool di indirizzi in Linux Dal momento che Linux viene distribuito corredato da varie interfacce grafiche che ricoprono una stessa struttura logica, è opportuno che un amministratore sappia gestire il sistema utilizzando i comandi tradizionali e modificando manualmente i file di configurazione senza utilizzare le interfacce grafiche che pure consentono di svolgere le stesse funzioni. In ambiente Linux il servizio DHCP viene attivato tramite l'esecuzione del demone 5 dhcpd. Come tutti i servizi, anche il DHCP può essere configurato inserendo opportune istruzioni nel file di configurazione corrispondente che in questo caso è /etc/dhcpd.conf. Il demone dhcpd deve conoscere i numeri rete e di sottorete e i valori delle relative netmask di tutte le sottoreti che deve servire e per ogni sottorete è necessario che disponga di un range di indirizzi da assegnare agli host che ne facciano richiesta. Inoltre, per ogni sottorete è opportuno definire un tempo di lease che stabilisce il numero di secondi, trascorsi i quali, un indirizzo non più utilizzato potrà essere assegnato ad un altro host: se nessun valore è dichiarato, il sistema assume per default la durata di un giorno. A questo proposito può essere utile sapere che 600 secondi equivalgono a 10 minuti, 7200 a 2 ore, a un giorno, a una settimana e a 30 giorni. Non esiste alcun limite superiore per il valore del tempo di lease. E' inoltre possibile definire delle opzioni che costituiranno i valori di default che i client potranno ereditare dal server DHCP utilizzando opportune clausole nel file dhcpd.conf; in pratica, con tali opzioni il server può dare ai client consigli sul modo in cui configurare i parametri. 5 In ambiente Linux, i demoni sono programmi che di solito offrono servizi e che possono essere attivati automaticamente all inizializzazione del sistema. I demoni possono essere fermati e fatti ripartire se l amministratore deve svolgere attività di manutenzione o di controllo e di solito vengono eseguiti in background, senza cioè che se ne abbia esplicita visibilità sulla console del sistema. Sandra Farnedi 3/10
4 I file coinvolti nel processo di configurazione del DHCP sono: /etc/dhcpd.conf che contiene tutte le opzioni e i parametri di configurazione del demone e che l'amministratore di sistema modificherà a seconda delle esigenze della rete. Va ricordato che prima di modificare il file è opportuno fermare il servizio tramite il comando service dhcpd stop e dopo averlo modificato è necessario farlo ripartire tramite il comando service dhcpd start. Il comando service dhcpd restart invece, consente di fermare e successivamente far ripartire il demone. /var/lib/dhcp/dhcpd.leases che contiene la storia delle assegnazioni automatiche effettuate dal demone /var/run/dhcpd.pid che contiene il numero di processo associato al demone stesso. La struttura di tutti i comandi e di tutti i file di configurazione è documentata nel manuale in linea accessibile tramite il comando man seguito dal nome del file o del comando. Per una completa conoscenza delle opzioni utilizzabili all'interno del file dhcpd.conf eseguire il comando man dhcpd-options. 2.2 Configurazione di indirizzi statici in Linux L'assegnazione di indirizzi statici alle interfacce di rete è possibile tramite specifica dichiarativa nel file dhcpd.conf oppure tramite il comando ifconfig nome-interfaccia ip-address netmask. Lo stesso comando, se usato senza parametri, mostra la situazione di tutte le interfacce di rete compresi i MAC e gli IP address. Una volta configurato, il funzionamento del DHCP può essere testato tramite il comando dhcpd -t. Per quanto riguarda esempi di impostazione del file dhcp.conf fare riferimento al manuale citato in precedenza. Abbiamo visto che l amministratore di rete, può decidere di assegnare ad alcuni dispostivi indirizzi IP statici tramite il comando ifconfig nome-interfaccia indirizzoip, si rende però a questo punto indispensabile comunicare al DHCP quali siano gli indirizzi utilizzati in modo statico e a quali host siano stati assegnati. Per fare ciò è sufficiente inserire nel file dhcpd.conf le seguenti dichiarative: host pippo { hardware ethernet mac-address-del-dispositivo-di-rete; option host-name pippo ; fixed address indirizzoip-dell interfaccia; } Sandra Farnedi 4/10
5 3. La risoluzione dei nomi Altro aspetto di cui l'amministratore di rete deve occuparsi, è l'assegnazione dei nomi ai computer appartenenti al dominio di sua competenza. I nomi però, sono solamente un modo mnemonico per fare riferimento agli host, infatti i vari protocolli riconoscono i computer solo dal loro indirizzo IP o, a livello più basso, dal MAC address dei dispositivi di rete, per cui è necessario creare una corrispondenza fra i nomi e gli indirizzi. Il nome di un host può essere lungo fino a 255 caratteri sia alfabetici che numerici e i due caratteri - e.. Uno stesso host può avere più di un nome ed è anche possibile identificare un computer tramite un nickname un po come si fa con gli interlocutori frequenti di posta elettronica. Ogni computer collegato a Internet ha un nome ufficiale che lo identifica univocamente a livello mondiale che è costituito da: nome-host.sottodominio.dominio-di-secondo-livello.dominio-di-primo-livello il sottodominio potrebbe anche mancare. Il nome ufficiale viene chiamato FQDN (Fully Qualified Domain Name) e fornisce anche la collocazione dell host all interno della gerarchia Internet. La risoluzione dei nomi può essere effettuata in ciascun computer collegato alla rete inserendo opportune entry nel file /etc/hosts che ha il seguente formato: # # IP address host name alias # localhost routera.filiale1.azienda.it routera pippo.filiale1.azienda.it mio-pc segreteria.filiale1.azienda.it segr pc banca-bb servizi.ditta.com serv fare attenzione all uso dei caratteri maiuscoli perché Linux è case sensitive. Il file hosts può essere configurato da un utente qualunque e non richiede l intervento dell amministratore per cui rende particolarmente semplice la creazione della corrispondenza fra il nome e l indirizzo di un host (è evidente che questo presuppone la conoscenza dell esatto indirizzo IP dell host che si vuole raggiungere) e consente all utente stesso di fare riferimento ad un computer tramite un nickname di suo gradimento. Non è però semplice mantenere aggiornato tale file e seguire tutti i mutamenti che possono subentrare sia nella rete locale che in quelle con cui si deve dialogare. Inoltre capita spesso di dover raggiungere un host di cui si conosce il nome, ma non l indirizzo e non è pensabile effettuare manualmente tale ricerca. 3.1 Il protocollo DNS e le sue implementazioni pratiche E' quindi stato messo a punto un servizio (DNS) che consente la risoluzione dei nomi in indirizzi e viceversa; un computer su cui sia installato tale servizio prende il nome di server DNS; fra i s/w che gestiscono il servizio, il più diffuso è BIND e, come tutti i servizi di Linux è stato realizzato tramite un demone (named) e il relativo file di configurazione (/etc/named.conf). I vari server DNS presenti Sandra Farnedi 5/10
6 in Internet, dialogano fra di loro scambiandosi le mappe dei nomi secondo criteri abbastanza simili a quanto avviene per lo scambio delle tabelle di routing fra i router: ad ogni server DNS è affidato il compito di mantenere costantemente aggiornata la tabella relativa ai propri client locali contenente la corrispondenza fra FQDN e IP address; per tali client esso rappresenta l autorità di riferimento ogni server inoltre conserva al proprio interno una porzione di tutto l elenco completo dei nomi dei sistemi di Internet, in generale quella relativa ai domini più frequentemente contattati ogni server conosce inoltre gli indirizzi di altri server a cui rivolgersi quando gli viene richiesto di risolvere un nome che non conosce La procedura di risoluzione di un nome in indirizzo IP si svolge nel modo seguente: 1. un client fa richiesta di contattare un host di cui fornisce l FQDN o il nickname 2. se il nome è presente nel file /etc/hosts la risoluzione è immediata, altrimenti la richiesta viene passata al server DNS del dominio locale 3. il server DNS locale controlla l eventuale presenza del nome nelle proprie tabelle 4. se il nome richiesto è presente, fornisce l indirizzo IP corrispondente 5. se invece non è presente, invia a sua volta una richiesta al server autorevole tramite una catena di richieste ai server DNS a lui noti fino ad ottenere l indirizzo IP richiesto che verrà inviato al richiedente 3.2 Configurare una zona di look-up diretta e inversa in Linux I file coinvolti nel processo di configurazione del DNS sono: /etc/named.conf che contiene tutte le opzioni e i parametri di configurazione del demone ed è un normale file di testo modificabile dall amministratore di sistema. Va ricordato che prima di modificare il file è opportuno fermare il servizio tramite il comando service named stop e dopo averlo modificato è necessario farlo ripartire tramite il comando service named start. Il comando service named restart invece, consente di fermare e successivamente far ripartire il demone. /etc/resolv.conf contiene i nomi dei domini noti al DNS server e i rispettivi IP address /var/named è la directory che, per default, contiene i file delle varie zone note al DNS fra cui il file che contiene i server di livello più alto a livello mondiale nel sistema gerarchico di definizione dei nomi e che è contraddistinto dalla tipologia hints /var/run/named.pid che contiene il numero di processo associato al demone stesso. Sandra Farnedi 6/10
7 Esempio: L Istituto Tecnico Commerciale G. Zappa di Saronno ha registrato il proprio dominio di secondo livello itczappa.it e quindi il suo server DNS sarà l autorità preposta a diffondere i nomi e gli indirizzi degli host all interno di tale dominio. Immaginiamo, cosa non rispondente alla realtà, che l Istituto abbia anche fatto richiesta di ottenere un indirizzo di classe B e che gli sia stato assegnato l indirizzo di rete Vediamo ora quali passi l amministratore della rete deve compiere per attivare, sul suo server, la risoluzione dei nomi e degli indirizzi dei suoi host 7. Assegnare un nome al server DNS tramite il comando hostname opensource (opensource è il nome dell host che funge da DNS server) Assegnare al sistema un nome di dominio tramite il comando domainname itczappa.it Assegnare al server opensource un indirizzo di rete statico per esempio tramite il comando ifconfig eth Inserire nel file /etc/resolv.conf le seguenti informazioni: search itczappa.it nameserver Modificare, nel sistema opensource, il file /etc/named.conf per inserire la zona relativa al dominio itczappa.it aggiungendo i seguenti dati 8 : zone "itczappa.it" IN { type master; notify no; file "itczappa.it.db"; allow-update { none; }; }; zone " in-addr.arpa" IN { type master; notify no; file " db"; allow-update { none; }; }; che definiscono che il nostro computer è la massima autorità per il dominio itczappa.it e per la rete e che l elenco degli host che compongono la rete e i relativi indirizzi si trovano nei file itczappa.it.db per la risoluzione diretta (dato il nome fornisce l indirizzo) e db per la risoluzione inversa (dato l indirizzo fornisce il nome). La directory in cui tali file si trovano, è definita nel file /etc/named.conf tramite la dichiarativa options { directory "/var/named"; }; 6 Nella realtà, l indirizzo di rete , non sarà asseganto a nessuno e quindi non potrà essere mai utilizzato come pubblico, perché fa parte del range di indirizzi che l InterNIC ha riservato per le reti private (vedi anche 1) 7 Partiamo dal presupposto che durante l installazione di Linux siano stati generati i file di base per la gestione del DNS e che quindi non ne sia richiesta una stesura ex-novo 8 Per il significato delle keyword, consultare il comando man named.conf Sandra Farnedi 7/10
8 A questo punto, tramite un qualunque editor di testo, l amministratore dovrà generare i due file itczcappa.it.db e db che avranno rispettivamente i seguenti contenuti: Contenuto del file itczappa.it.db 9 : $TTL IN SOA opensource.itczappa.it. amministratore.itczappa.it. ( 42 ; serial (nome- di-chi-modifica) 3H ; refresh 15M ; retry 1W ; expiry 1D ) ; minimum NS opensource opensource A Contenuto del file db : $TTL IN SOA opensource.itczappa.it. amministratore.itczappa.it. ( 43 ; serial (nome- di-chi-modifica) 3H ; refresh 15M ; retry 1W ; expiry 1D ) ; minimum NS opensource.itczappa.it PTR opensource.itczappa.it. 9 vedi nota numero 8 Sandra Farnedi 8/10
9 Occorrerà ora fermare e far ripartire il demone named tramite i comandi service named stop e service named start; si potrà quindi interrogare il servizio stesso per vedere le risposte alle richieste di ottenere l indirizzo dell host opensource.itczappa.it o di ottenere il nome dell host il cui indirizzo è Tali richieste potranno essere effettuate tramite il comando nslookup (non più mantenuto) o, preferibilmente, tramite il comando dig 10 opensource.itczappa.it che fornirà il seguente risultato: ; <<>> DiG <<>> opensource.itczappa.it ;; global options: printcmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 0 ;; QUESTION SECTION: ;opensource.itczappa.it. IN A ;; ANSWER SECTION: opensource.itczappa.it IN A ;; AUTHORITY SECTION: itczappa.it IN NS opensource.itczappa.it. ;; Query time: 0 msec ;; SERVER: #53( ) ;; WHEN: Fri May 16 19:01: ;; MSG SIZE rcvd: 70 e dig x che fornirà il seguente risultato: ; <<>> DiG <<>> -x ;; global options: printcmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 826 ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 1 ;; QUESTION SECTION: ; in-addr.arpa. IN PTR ;; ANSWER SECTION: in-addr.arpa IN PTR opensource.itczappa.it. ;; AUTHORITY SECTION: in-addr.arpa IN NS opensource.itczappa.it. ;; ADDITIONAL SECTION: opensource.itczappa.it IN A ;; Query time: 0 msec ;; SERVER: #53( ) ;; WHEN: Fri May 16 18:53: ;; MSG SIZE rcvd: dig = domain information groper Sandra Farnedi 9/10
10 Se il comando dig fornisce risposte corrette, si può procedere all inserimento di tutti gli altri host nei due file itczappa.it.db e db.Verranno quindi aggiunti tutti i record relativi alle varie tipologie di host che sono identificate nel modo seguente: Tipologia Funzione svolta Spiegazione SOA Start of Authority Inizio zona. Contiene informazioni quali il nome della zona, l'indirizzo di posta elettronica dell'amministratore della zona e le impostazioni per indicare ai server DNS secondari come aggiornare i file di dati della zona A Address Indica l'indirizzo IP di un nome host specifico PTR Pointer Indica il nome di un host relativo a un dato indirizzo IP CNAME 11 Canonic Name Specifica un alias per un host MX Mail Exchanger Indica l host addetto alla ricezione della posta elettronica inviata a un dominio NS Name Server Specifica il server dei nomi relativo a una determinata zona Per ulteriori dettagli su tutti i comandi e i file citati è opportuno leggere attentamente il contenuto del man corrispondente. 11 I record di tipo MX ed NS non possono puntare ad un record di tipo CNAME, mentre ciò è possibile per i record relativi ai server web Sandra Farnedi 10/10
Introduzione al Dns. Loredana Pillitteri. Semplificazione della gestione e delega amministrativa Pisa - CNR - ISTI dicembre 2003
Introduzione al Dns Semplificazione della gestione e delega amministrativa Pisa - CNR - ISTI dicembre 2003 Cos è il DNS Lo spazio dei nomi ed indirizzi IP Tipi record migrazione nuovo dominio ISTI migrazione
DettagliCorso di recupero di sistemi Lezione 8
Corso di recupero di sistemi Lezione 8 a.s. 2011/2012 - Prof. Fabio Ciao 24 aprile 2012 Reti TCP/IP Una rete TCP/IP è una rete locale o geografica che utilizza protocolli TCP/IP con i primi 2 livelli una
DettagliReti di Calcolatori 18-06-2013
1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di
DettagliLaboratorio di Reti Esercitazione N 2-DNS Gruppo 9. Laboratorio di Reti Relazione N 2. Mattia Vettorato Alberto Mesin
Laboratorio di Reti Relazione N 2 Gruppo N 9 Mattia Vettorato Alberto Mesin Scopo dell'esercitazione Configurare un Name Server per un dominio, in particolare il nostro dominio sarà gruppo9.labreti.it.
DettagliDomain Name System (DNS)
Prof. Roberto De Prisco Domain Name System (DNS) Riferimento: Comer, Cap. 24 Università degli studi di Salerno Laurea e Diploma in Informatica Indirizzi IP e nomi 2 Indirizzo IP identifica un host su Internet
DettagliReti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)
Reti Architettura a livelli (modello OSI) Prevede sette livelli: applicazione, presentazione, sessione, trasporto, rete, collegamento dei dati (datalink), fisico. TCP/IP: si può analizzare in maniera analoga
DettagliInizializzazione degli Host. BOOTP e DHCP
BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un
DettagliInterconnessione di reti
Interconnessione di reti Collegamenti tra reti eterogenee Instradamento (routing) e inoltro (forwarding) IPv4 - indirizzi IP e MAC - sottoreti IPv6 - evoluzione di Internet DNS - Domain Name System Conclusioni
DettagliARP (Address Resolution Protocol)
ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router
DettagliConfigurazione Rete in LINUX
Configurazione Rete in LINUX Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi TCP/IP Il trasferimento dati con il protocollo TCP/IP si basa fondamentalmente su
DettagliINTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.
Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere
DettagliDeterminare la grandezza della sottorete
Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano
Dettagli(Domain Name System) DNS (Domain Name System) Architettura del DNS DNS. A.Lioy - Politecnico di Torino (2013) B-1. Antonio Lioy < lioy@polito.
(Domain Name System) (Domain Name System) Antonio Lioy < lioy@polito.it > Politecnico di Torino Dip. Automatica e Informatica (Domain Name System) è il sistema scelto da Internet per mantenere la corrispondenza
DettagliRegione Toscana. ARPA Fonte Dati. Manuale Amministratore. L. Folchi (TAI) Redatto da
ARPA Fonte Dati Regione Toscana Redatto da L. Folchi (TAI) Rivisto da Approvato da Versione 1.0 Data emissione 06/08/13 Stato DRAFT 1 Versione Data Descrizione 1,0 06/08/13 Versione Iniziale 2 Sommario
DettagliRealizzazione di un servizio DNS su piattaforma Linux e Solaris con ISC BIND. 192.168.2.12 master12 192.168.2.0/24 192.168.1.0/24
Servizi DNS Esercitazione Realizzazione di un servizio DNS su piattaforma Linux e Solaris con ISC BIND. Informazioni preliminari File di configurazione: {chroot}/etc/named.conf File eseguibili: named Utente
DettagliIl livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP
Il livello 3 della pila ISO/OSI Il protocollo IP e il protocollo ICMP IL LIVELLO 3 - il protocollo IP Il livello 3 della pila ISO/OSI che ci interessa è l Internet Protocol, o più brevemente IP. Visto
DettagliBREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX
BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX Questa guida riporta i passi da seguire per la connessione dei DVR serie TMX ad Internet con indirizzo IP dinamico, sfruttando il servizio
DettagliGestione degli indirizzi
Politecnico di Milano Facoltà di Ingegneria dell Informazione Gestione degli indirizzi -Address Resolution Protocol (ARP) -Reverse Address Resolution Protocol (RARP) -Dynamic Host Configuration Protocol
Dettagli158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.
Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual
DettagliARP e instradamento IP
ARP e instradamento IP A.A. 2003/2004 Walter Cerroni Relazione Indirizzi Fisici Indirizzi IP Software di basso livello nasconde gli indirizzi fisici e consente ai livelli superiori di lavorare solo con
DettagliP2-11: BOOTP e DHCP (Capitolo 23)
Autunno 2002 Prof. Roberto De Prisco -11: BOOTP e DHCP (Capitolo 23) Università degli studi di Salerno Laurea e Diploma in Informatica Indirizzi IP dinamici 11.2 Un indirizzo IP statico è assegnato ad
DettagliGLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2. Fondamenti sugli indirizzi dell Internet Protocol 2. Struttura di un indirizzo IP 2
GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2 Fondamenti sugli indirizzi dell Internet Protocol 2 Struttura di un indirizzo IP 2 Le classi degli indirizzi IP 3 Indirizzi di Classe A 3 Indirizzi di
DettagliMaschere di sottorete a lunghezza variabile
Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una
DettagliGestione degli indirizzi
Politecnico di Milano Advanced Network Technologies Laboratory Gestione degli indirizzi - Address Resolution Protocol (ARP) - Reverse Address Resolution Protocol (RARP) - Dynamic Host Configuration Protocol
DettagliNetworking. Notare che le modifiche apportate attraverso ifconfig riguardano lo stato attuale del sistema e non sono persistenti.
Networking A ogni scheda di rete e' assegnata una o piu' interfacce di rete. Su linux le interfacce di tipo ethernet sono enumerate a partire da eth0. Possiamo alterare la configurazione dell'interfaccia
DettagliInformazioni Generali (1/2)
Prima Esercitazione Informazioni Generali (1/2) Ricevimento su appuntamento (tramite e-mail). E-mail d.deguglielmo@iet.unipi.it specificare come oggetto Reti Informatiche 2 Informazioni Generali (2/2)
DettagliTopologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).
Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:
DettagliCOMPLESSO SCOLASTICO INTERNAZIONALE GIOVANNI PAOLO II. Pianificazione di reti IP (subnetting)
Pianificazione di reti IP (subnetting) Avendo una rete complessa possiamo dividerla in sottoreti logiche, collegandole con dei router. Questa operazione di segmentazione prende il nome di subnetting, ed
DettagliSoftware per Helpdesk
Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella
DettagliLezione 1 Connessione ad una rete
Lezione 1 Connessione ad una rete Sistemi Operativi RedHat Enterprise Linux 4.0 Sun Solaris 10 x86 Windows 2003 Server Salvataggio/ripristino via rete con ghost4unix* uploaddisk installm@melt.sci.univr.it
DettagliPROF. Filippo CAPUANI DNS
PROF. Filippo CAPUANI DNS Sommario Introduzione al DNS La terminologia del DNS Nomi DNS in un dominio Windows 2000 Installiamo un server DNS nella rete Configuriamo il servizio DNS Zone e file DNS DNS
DettagliLaboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto
Laboratorio di reti Relazione N 5 Gruppo 9 Vettorato Mattia Mesin Alberto Virtual LAN Che cosa è una VLAN? Il termine Virtual LAN indica una serie di tecniche atte a separare un dominio di broadcast, di
DettagliProgetto: ARPA Fonte Dati. ARPA Fonte Dati. Regione Toscana. Manuale Amministratore
ARPA Fonte Dati Regione Toscana 1 Redatto da L. Folchi (TAI) Rivisto da Approvato da Versione 1.1 Data emissione 09/10/13 Stato FINAL 2 Versione Data Descrizione 1,0 06/08/13 Versione Iniziale 1.1 09/10/2013
DettagliOreste Signore, <oreste@w3.org> Responsabile Ufficio Italiano W3C Area della Ricerca CNR - via Moruzzi, 1-56124 Pisa
http://www.w3c.it/education/2012/upra/basicinternet/#(1) 1 of 16 Oreste Signore, Responsabile Ufficio Italiano W3C Area della Ricerca CNR - via Moruzzi, 1-56124 Pisa Master in Comunicazione
DettagliLinux User Group Cremona CORSO RETI
Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette
DettagliFPf per Windows 3.1. Guida all uso
FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete
DettagliRegistratori di Cassa
modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...
DettagliNetwork Services Location Manager. Guida per amministratori di rete
apple Network Services Location Manager Guida per amministratori di rete Questo documento illustra le caratteristiche di Network Services Location Manager e spiega le configurazioni di rete per sfruttarne
DettagliVerifica scritta di Sistemi e Reti Classe 5Di 26.11.2015
Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Una azienda specializzata nella fornitura di servizi Internet quali hosting, housing, email, file server, in pratica un ISP (Internet Service Provider)
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliNOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0
Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2
DettagliGuida alla registrazione on-line di un DataLogger
NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso
DettagliMini-guida per l installazione di una rete locale
Mini-guida per l installazione di una rete locale Anno Accademico 2001/2002 Dott. Gianni Verduci verduci@disi.unige.it Maggio, 2002 Prerequisiti 1. Hardware: PC, schede, cavi e apparati di rete 2. Software:
DettagliL'indirizzo IP. Prof.ssa Sara Michelangeli
Prof.ssa Sara Michelangeli L'indirizzo IP La possibilità di trasmettere dati nella rete è data dalla capacità di indentificare ogni singolo host grazie all'indirizzo IP che gli è stato assegnato. L'indirizzo
DettagliCorso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella
Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router
DettagliCorso di Amministrazione di Reti A.A. 2002/2003
Struttura di Active Directory Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm
DettagliMODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliManuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise
Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3
DettagliINDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP
INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica
DettagliINFORMATICA DISTRIBUITA. prof. Carlo Bellettini. lez 8 DNS (cont)
INFORMATICA DISTRIBUITA prof. lez 8 DNS (cont) Università degli Studi di Milano Scienze e Tecnologie della Comunicazione Musicale a.a. 2009-2010 DNS: Domain Name System Indirizzamento di una macchina (host)
DettagliCon accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.
Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio
DettagliINFORMATICA PROGETTO ABACUS. Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI
INFORMATICA PROGETTO ABACUS Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI Traccia ministeriale I recenti eventi sismici e le conseguenze catastrofiche spingono gli Enti e le Amministrazioni
DettagliProtocollo IP e collegati
Protocollo IP e collegati Argomenti trattati: formato del pacchetto IP; servizi del protocollo IP; formato degli indirizzi; instradamento dei datagrammi; classi di indirizzi A, B, C, D; indirizzi speciali,
DettagliCalcolatrice IP Online
Calcolatrice IP Online Tutti i principali parametri di rete in un click 1 Calcolatrice IP La calcolatrice IP permette calcoli di rete utilizzandone alcuni parametri: classe di rete, indirizzo IP, subnet
DettagliIl web server Apache Lezione n. 3. Introduzione
Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar
DettagliGestione Risorse Umane Web
La gestione delle risorse umane Gestione Risorse Umane Web Generazione attestati di partecipazione ai corsi di formazione (Versione V03) Premessa... 2 Configurazione del sistema... 3 Estrattore dati...
Dettagli5.2.1 RELAZIONI TRA TABELLE 1. 5.2.4.1 Creare una relazione uno-a-uno, uno-a-molti tra tabelle 9
5.2.1 RELAZIONI TRA TABELLE 1 5.2.4.1 Creare una relazione uno-a-uno, uno-a-molti tra tabelle 9 Il grado di un verso di un associazione indica quanti record della tabella di partenza si associano ad un
DettagliReti diverse: la soluzione nativa
Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione
DettagliSchema Tipologia a Stella
Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.
DettagliUtilizzo dei Server DNS e relative implicazioni
Utilizzo dei Server DNS e relative implicazioni Una questione di fondamentale importanza è l'impostazione dei Server DNS. Da questi server dipende il buon esito di tutte le risoluzioni dei nomi di dominio
DettagliLezione 11 Livello Applicativo bind (DNS)
Lezione 11 Livello Applicativo bind (DNS) Università degli Studi di Milano Insegnamento di Terminologia - 1 ISO/OSI (Open System Interconnection) Standard de iure che organizza l'architettura di una rete
DettagliPer chi ha la Virtual Machine: avviare Grass da terminale, andando su Applicazioni Accessori Terminale e scrivere grass
0_Iniziare con GRASS Avvio di Grass e creazione della cartella del Database di GRASS Per chi ha la Virtual Machine: avviare Grass da terminale, andando su Applicazioni Accessori Terminale e scrivere grass
DettagliProtocolli di Comunicazione
Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol
DettagliLight CRM. Documento Tecnico. Descrizione delle funzionalità del servizio
Documento Tecnico Light CRM Descrizione delle funzionalità del servizio Prosa S.r.l. - www.prosa.com Versione documento: 1, del 11 Luglio 2006. Redatto da: Michela Michielan, michielan@prosa.com Revisionato
DettagliRETI DI COMPUTER Reti Geografiche. (Sez. 9.8)
RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a
DettagliLa VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II
La VPN con il FRITZ!Box Parte II 1 Descrizione Come già descritto nella parte I della mini guida, Una VPN, Virtual Private Network, consiste in una sorta di tunnel in grado di collegare tra loro due o
DettagliI Codici Documento consentono di classificare le informazioni e di organizzare in modo logico l archiviazione dei file.
Archivia Modulo per l acquisizione, l archiviazione e la consultazione di informazioni Il modulo Archivia permette l acquisizione, l archiviazione e la consultazione di informazioni (siano esse un immagine,
DettagliModulo plug&play MKMB-3-e-3. Interfaccia Modbus/RTU per contatori Iskraemeco MT831 / MT860
Modulo plug&play MKMB-3-e-3 Interfaccia Modbus/RTU per contatori Iskraemeco MT831 / MT860 Informazioni generali Il modulo MKMB-3-e-3 realizza un interfaccia seriale RS485 con protocollo Modbus/RTU. Limitazioni
DettagliReti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete
IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,
DettagliReti di Calcolatori. Il Livello delle Applicazioni
Reti di Calcolatori Il Livello delle Applicazioni Il DNS Gli indirizzi IP sono in formato numerico: sono difficili da ricordare; Ricordare delle stringhe di testo è sicuramente molto più semplice; Il Domain
DettagliLa VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II
La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio
DettagliBMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC
BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti
DettagliDynDNS tra Client e server Linux Ubuntu (Client 12.10 e server 8.04 LTS)
DynDNS tra Client e server Linux Ubuntu (Client 12.10 e server 8.04 LTS) Di base tutti i pacchetti che servono per mettere in marcia questo servizio sono già installati sia sul server che nel client, nelle
DettagliIstruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)
Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza
DettagliModalità e luogo del trattamento dei Dati raccolti Modalità di trattamento
Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,
DettagliManuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit
Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...
DettagliSistemi avanzati di gestione dei Sistemi Informativi
Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/
DettagliEsempio quesiti d esame per il laboratorio del corso. Reti di Comunicazione ed Internet Mod 2, Prof. G. A. Maier
Esempio quesiti d esame per il laboratorio del corso Reti di Comunicazione ed Internet Mod 2, Prof. G. A. Maier Responsabile Laboratorio: Francesco Musumeci a.a. 2011/2012 1. Siano dati i dispositivi in
DettagliINTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO
INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO okfabian@yahoo.com Fabian Chatwin Cedrati Ogni scheda di rete ha un indirizzo MAC univoco L'indirizzo IP invece viene impostato dal Sistema Operativo HUB 00:50:DA:7D:5E:32
Dettagli1) GESTIONE DELLE POSTAZIONI REMOTE
IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo
DettagliCos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è
Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione
DettagliGuida all impostazione. Eureka Web
Eureka Web Guida all impostazione Maggio 2015 1 IMPOSTAZIONE EUREKA WEB Accedere con un browser all EurekaWeb, per default l indirizzo ip è 192.168.25.101, utente : master password : master. Ad accesso
DettagliPORTALE CLIENTI Manuale utente
PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo
DettagliLezione 3 Configurazione di un Server DHCP
Lezione 3 Configurazione di un Server DHCP Raccolta informazioni Indirizzi server di rete (DNS,NTP,WINS ) Suddivisione indirizzi e raggruppamento macchine Predisposizione failover (regola 80/20 o 50/50)
DettagliConfigurazione di Outlook Express
OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows
DettagliCORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?)
Ambiente Access La Guida di Access Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Guida in linea Guida rapida Assistente di Office indicazioni
DettagliSistema di gestione Certificato MANUALE PER L'UTENTE
Sistema di gestione Certificato MANUALE PER L'UTENTE Pagina 1 di 16 Indice 1 Introduzione...3 2 Genera certificato...4 3 Sospendi certificato...10 4 Riattiva certificato...12 5 Revoca certificato...14
DettagliDomain Name Service. Mario BALDI. Silvano GAI. Fulvio RISSO. http://staff.polito.it/mario.baldi. sgai[at]cisco.com. fulvio.risso[at]polito.
Domain Name Service Mario BALDI http://staff.polito.it/mario.baldi Silvano GAI sgai[at]cisco.com Fulvio RISSO fulvio.risso[at]polito.it DNS - 1 Copyright: si veda nota a pag. 2 Nomi e Indirizzi Nomi mnemonici:
DettagliReti diverse: la soluzione nativa
Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione
DettagliConnettere due PC Windows 95/98/Me Rete Pannello di Controllo Client per Reti Microsoft
Connettere due PC Una rete di computer è costituita da due o più calcolatori collegati tra loro al fine di scambiare dati e condividere risorse software e hardware. Secondo tale definizione, una rete può
DettagliRouting Dinamico EIGRP con Manual Summarization e Default Route 16/12/2014 Autore Roberto Bandiera
Routing Dinamico EIGRP con Manual Summarization e Default Route 16/12/2014 Autore Roberto Bandiera Obiettivi: comprensione del meccanismo della Manual Summarization con EIGRP - impostazione di una Default
DettagliICARO Terminal Server per Aprile
ICARO Terminal Server per Aprile Icaro è un software aggiuntivo per Aprile (gestionale per centri estetici e parrucchieri) con funzionalità di terminal server: gira sullo stesso pc dove è installato il
Dettagli15J0460A300 SUNWAY CONNECT MANUALE UTENTE
15J0460A300 SUNWAY CONNECT MANUALE UTENTE Agg. 10/07/2012 R.00 Il presente manuale costituisce parte integrante ed essenziale del prodotto. Leggere attentamente le avvertenze contenute in esso in quanto
DettagliALICE AMMINISTRAZIONE UTENTI WEB
AMMINISTRAZIONE UTENTI WEB REL. 1.2 edizione luglio 2008 INDICE 1. AMMINISTRAZIONE DI UTENTI E PROFILI... 2 2. DEFINIZIONE UTENTI... 2 2.1. Definizione Utenti interna all applicativo... 2 2.1.1. Creazione
DettagliSUAP. Per gli operatori SUAP/amministratori. Per il richiedente
Procedura guidata per l inserimento della domanda Consultazione diretta, da parte dell utente, dello stato delle sue richieste Ricezione PEC, protocollazione automatica in entrata e avviamento del procedimento
DettagliModulo Internet IP100. (cod. PXDIP10) Manuale utente. Distribuzione apparecchiature sicurezza
Modulo Internet IP100 (cod. PXDIP10) Manuale utente Distribuzione apparecchiature sicurezza 2 Introduzione Il modulo internet IP100 è un modulo di comunicazione su Internet che Vi permette di controllare
DettagliProcedura SMS. Manuale Utente
Procedura SMS Manuale Utente INDICE: 1 ACCESSO... 4 1.1 Messaggio di benvenuto... 4 2 UTENTI...4 2.1 Gestione utenti (utente di Livello 2)... 4 2.1.1 Creazione nuovo utente... 4 2.1.2 Modifica dati utente...
DettagliStampe in rete Implementazione corretta
NETWORK PRINT SERVERS Articolo Stampe in rete Implementazione corretta Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 INDICE INTRODUZIONE 3 INFRASTRUTTURA DELLE STAMPE IN RETE 3. Stampa peer-to-peer
DettagliManuale d uso. Fatturazione elettronica attiva
Manuale d uso Fatturazione elettronica attiva Prima FASE Data Versione Descrizione Autore 10/03/2015 Versione 2.0 Manuale Utente Patrizia Villani 28/05/2015 Versione 3.0 Revisione Manuale Utente Patrizia
Dettagli