Reti e Linux. Andrea Bontempi. Corsi Linux POuL
|
|
|
- Angelo Perrone
- 10 anni fa
- Visualizzazioni
Transcript
1 POuL Corsi Linux 2012
2 Una breve introduzione: le reti Una rete di calcolatori è un mezzo fisico sul quale è possibile inviare e ricevere messaggi o flussi di dati. La prima rete a commutazione di pacchetto degna di nota è stata ARPANET (1969) con lo scopo di creare un sistema di telecomunicazione resistente agli attacchi nucleari (Siamo in piena guerra fredda). Ogni pacchetto sarebbe stato instradato fino a destinazione seguendo una delle strade disponibili: se fosse saltato un collegamento un altro avrebbe immediatamente preso il suo posto.
3 Una breve introduzione: Internet Ad oggi per Rete si intende Internet il più grande ed esteso sistema di telecomunicazione esistente. Internet non è una rete vera e propria, ma un insieme di reti connesse tra di loro (Interconnected Networks). La sua struttura non è stata progettata, è nata dall interazione delle singole reti che compongono Internet. Per come è stata concepita, Internet non ha proprietari, è incontrollabile e intrinsecamente resistente. Nonostante molti continuino a tentare (con risultati altalenanti) di cambiare la sua natura.
4 La pila ISO/OSI LA PILA OSI Applicazione Passaggio dalla rete all'applicazione Presentazione rappresentazione dei dati Sessione comunicazione tra host Trasporto connessione end to end ed affidabilità Rete indiriazzamento logico scoperta del percorso Data link indirizzamento fisico (MAC & LLC) Fisico segnale, trasmissione binaria
5 Iproute2 Iproute2 è un tool di gestione della rete sotto GNU/Linux che sostituisce i vecchi comandi net-tools. Lavora in user space e comunica al kernel la configurazione da applicare secondo il protocollo standard netlink. Per rendere il passaggio il più possibile indolore l uso del nuovo tool si concentra su un unico comando IP e li comandi sono classificati tramite uno stile ad albero gerarchico evidentemente ispirato a Cisco IOS. Struttura del comando IP ip [ OPTIONS ] OBJECT { COMMAND help }
6 Configurare le schede di rete Gestione del livello data link ip link { COMMAND help } show Visualizza lo stato delle interfacce di rete. set dev DEVICE {up down} Accende o spegne una interfaccia. set dev DEVICE address MAC Cambia l indirizzo mac di una interfaccia. (L interfaccia deve essere spenta) set dev DEVICE arp {on off} Abilita o disabilita il servizio ARP su una interfaccia. (Normalmente va tenuta abilitata) NB: con ip neigh show è possibile vedere la tabella ARP del kernel nel momento in cui lanciate il comando.
7 Connettersi via cavo Gestione del livello di rete ip addr { COMMAND help } show Visualizza gli indirizzi assegnati alle interfacce di rete. {add del} ADDRESS/NETMASK dev DEVICE Aggiunge o rimuove un indirizzo IP ad una interfaccia, la netmask va inserita in slash notation, una interfaccia può avere più indirizzi ip. Esempio: Aggiungere e rimuovere un indirizzo IP 1) ip addr add /24 dev eth0 2) ip addr del /24 dev eth0
8 Introduzione al routing Nel kernel è presenta una tabella di routing che viene consultata per capire dove mandare un pacchetto in base alla sua destinazione. Questa è solitamente molto semplice, poiché normalmente un computer ha un unica connessione attiva per volta. Ma non è sempre così. Possiamo andare a modificare la tabella per ottenere instradamenti voluti in determinate condizioni. Per esempio possiamo volere una rete isolata con indirizzi /24 connessa via cavo ethernet, ma continuare a navigare su internet tramite il Wi-Fi.
9 Gestione del routing Gestione del routing di sistema ip route { COMMAND help } list Visualizza le attuali regole nella tabella di routing. get ADDRESS/NETMASK un particolare indirizzo IP. Visualizza l attuale indirizzamento di {add del change} ADDRESS/NETMASK [via GATEWAY] [dev DEVICE] Aggiungi, rimuovi o modifica una regola. 1 L indirizzo deve indicare una intera rete. 2 Se non viene specificato il gateway, verrà usato quello di default. 3 In caso in cui un pacchetto rientri in più regole, vince la regola con la maschera di rete più lunga 4 Aggiungendo il device possiamo forzare l uscita su una specifica interfaccia.
10 Statistiche dei socket Investigare nelle connessioni attive ss [ OPTIONS ] -n Non risolve i nomi dei servizi (porte usate) -r Risolve gli host name. -a Visualizza tutti i socket. -l Visualizza solo i socket in ascolto. -e Visualizza maggiori informazioni sui socket. -i Visualizza informazioni TCP. -p Visualizza i processi che usano i socket. Filtri: ipv4, ipv6, tcp, udp, dccp, raw, unix...
11 Il coltellino svizzero: netcat Il programma nc accetta diversi parametri per permettere una selezione delle sue funzionalità: -l Per accettare una connessione -L ADDRESS:PORT Per ridirezionare una connessione sulla porta dell indirizzo dato. -p Per specificare una porta (Da usare solo insieme a -l e -L) -u Per creare una connessione UDP al posto della TCP. ADDRESS PORT certa porta. Per connettersi ad un certo indirizzo ad una Esempio: creare una connessione TCP in loopback 1) nc -l -p ) nc
12 SSH Connettersi con SSH ssh [ OPTIONS ] USERNAME@ADDRESS -C Comprime il flusso dati, risparmiando banda. -X X forwarding (Entrambi devono usare X11) -N Impedisce l apertura della shell remota. -f Manda in background il processo ssh. -N -L PORTX:ADDRESS:PORT Redirige tutte le connessioni dirette alla PORTX (sul proprio computer) alla porta dell indirizzo specificato, passando attraverso il computer a cui si è connessi via ssh. -Ng -R *:PORTX:ADDRESS:PORT Redirige tutte le connessioni in entrata sulla PORTX (del computer a cui ci connettiamo) sulla porta dell indirizzo specificato.
13 tcpdump Analisi del traffico con tcpdump tcpdump [ OPTIONS ] [FILTER BPF] -i DEVICE Specifica l interfaccia di rete su cui effettuare l analisi del traffico. -w FILE Scrive i pacchetti letti su un file in formato.pcap -n Visualizza gli IP al posto dei nomi di dominio (velocizza l esecuzione) -Z USER Specifica quale utente usare dopo l inizializzazione (effettuata da root) Esempio: Analizzare solo i pacchetti ICMP tcpdump -i eth0 icmp
14 La suite IW Il comando iw permette la gestione delle schede di rete IEEE Ha la stessa filosofia e modalità d uso di ip, e vuole sostituire il vecchio comando iwconfig. Non prende il posto di ip, che rimane fondametale per la gestione di tutte le schede di rete. Lo scopo di iw è unicamente la configurazione del livello fisico del Wi-Fi. Così come ip utilizza una classificazione dei comandi ad albero gerarchico simile a Cisco IOS. Struttura del comando IW iw [ OPTIONS ] OBJECT { COMMAND help }
15 Connettersi al WiFi Per connettersi ad una rete IEEE é necessario conoscere alcune cose fondamentali: Il nome della rete a cui andremo a connetterci (che chiameremo essid) Se presente, il protocollo di cifratura e autenticazione che questa rete richiede. Una password o un certificato, in base al protocollo usato. Effettuare una ricerca delle reti disponibili iw dev DEVICE scan Connettersi ad una rete aperta (senza cifratura e autenticazione) iw DEVICE connect ESSID
16 Autenticazione WEP e WPA/WPA2 Esistono due tipi diversi di cifratura e autenticazione: 1 WEP Il più semplice ma anche il più facile da aggirare. Si basa su una sola password condivisa fra tutti. E fortemente sconsigliato. 2 WPA/WPA2 Permette l uso di diversi tipi di cigratura e autenticazione. E possibile usare una password condivisa tra tutti gli utenti oppure sfruttare un sistema di autenticazione tramiti certificati personali. La versione con WPA2-AES è considerata sicura. Collegarsi ad una rete protetta dal protocollo WEP iw DEVICE connect ESSID keys PASSWORD Collegarsi ad una rete protetta dal protocollo WPA/WPA2 wpa_passphrase ESSID PASSWORD > file.conf wpa_supplicant -D wext -i DEVICE -c file.conf
17 DHCP Il DHCP (Dynamic Host Configuration Protocol) è un protocollo ideato per l auto-configurazione di un computer in una rete dopo che questo ha effettuato la connessione, per evitare che l inserimento manuale di queste configurazioni crei degli errori. Il computer riceve da un server DHCP le seguenti informazioni: L indirizzo IP che gli è stato assegnato. La maschera di rete usata. Il gateway di default. I server DNS consigliati. Altre informazioni usate solo in determinati casi specifici. Usare un client DHCP per ricevere la configurazione dhclient DEVICE
18 I server DNS I DNS (Domain Name System) sono dei server fondamentali per Internet, hanno il compito di tradurre le stringhe di testo chiamate nomi di dominio in indirizzi IP che possono essere usati per la connessione effettiva. Sono solitamente gestiti da un ISP (Internet Service Provider), ma esistono server indipendenti. La struttura di questi server è fortemente gerarchica, e insieme formano un database distribuito che contiene la traduzione di tutti i nomi di dominio nei relativi indirizzi IP. Per sapere a chi appartiene un particolare dominio si può fare una ricerca su uno dei tanti servizi WHOIS presenti in rete. Per risolvere manualmente un nome di dominio nslookup HOSTNAME
19 Gestione dei DNS Il primo livello dei nomi di dominio è riservato ai paesi o a particolari gruppi, e sono i comuni:.it,.com,.org, ecc... I domini di secondo livello possono essere assegnati pagando il gestore del dominio di livello superiore. Ad esempio se volessi comprare il dominio pippo.it dovrei richiedere al gestore del dominio.it di assegnarmelo (se non lo è già) pagando una somma annuale. (DI solito si usano degli intermediari). Una volta proprietari di un determinato nome di dominio di livello 2 possiamo creare nomi di dominio di livello 3. Nel nostro esempio possiamo quindi creare: ftp.pippo.it, ecc... Abbiamo la possibilità di creare nomi di livello superiore, senza limite, ad esempio ciao.come.stai.pippo.it è valido come tutti gli altri.
20 FIN GRAZIE
Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)
Reti Architettura a livelli (modello OSI) Prevede sette livelli: applicazione, presentazione, sessione, trasporto, rete, collegamento dei dati (datalink), fisico. TCP/IP: si può analizzare in maniera analoga
Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall
Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può
ARP (Address Resolution Protocol)
ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router
Setup dell ambiente virtuale
Setup dell ambiente virtuale 1.1 L immagine per le macchine virtuali Il file mininet-vm-x86 64.qcow è l immagine di una memoria di massa su cui è installato un sistema Linux 3.13 Ubuntu 14.04.1 LTS SMP
Corso di recupero di sistemi Lezione 8
Corso di recupero di sistemi Lezione 8 a.s. 2011/2012 - Prof. Fabio Ciao 24 aprile 2012 Reti TCP/IP Una rete TCP/IP è una rete locale o geografica che utilizza protocolli TCP/IP con i primi 2 livelli una
Inizializzazione degli Host. BOOTP e DHCP
BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta [email protected] http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un
INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO
INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO [email protected] Fabian Chatwin Cedrati Ogni scheda di rete ha un indirizzo MAC univoco L'indirizzo IP invece viene impostato dal Sistema Operativo HUB 00:50:DA:7D:5E:32
P2-11: BOOTP e DHCP (Capitolo 23)
Autunno 2002 Prof. Roberto De Prisco -11: BOOTP e DHCP (Capitolo 23) Università degli studi di Salerno Laurea e Diploma in Informatica Indirizzi IP dinamici 11.2 Un indirizzo IP statico è assegnato ad
Elementi sull uso dei firewall
Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall
TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI
TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP
Reti di Calcolatori 18-06-2013
1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di
INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.
Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol [email protected] Prima di iniziare... Gli indirizzi IP privati possono essere
Gestione degli indirizzi
Politecnico di Milano Facoltà di Ingegneria dell Informazione Gestione degli indirizzi -Address Resolution Protocol (ARP) -Reverse Address Resolution Protocol (RARP) -Dynamic Host Configuration Protocol
Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP
Il livello 3 della pila ISO/OSI Il protocollo IP e il protocollo ICMP IL LIVELLO 3 - il protocollo IP Il livello 3 della pila ISO/OSI che ci interessa è l Internet Protocol, o più brevemente IP. Visto
Interconnessione di reti
Interconnessione di reti Collegamenti tra reti eterogenee Instradamento (routing) e inoltro (forwarding) IPv4 - indirizzi IP e MAC - sottoreti IPv6 - evoluzione di Internet DNS - Domain Name System Conclusioni
Vlan Relazione di Sistemi e Reti Cenni teorici
Cosa sono le Vlan? Vlan Relazione di Sistemi e Reti Cenni teorici Le Vlan sono un tipo di rete particolare che permettono di creare tante reti logiche a partire da una singola rete fisica. Questo significa
Per la connessione del router 3Com Office Connect Remote 812 ad un singolo computer è sufficiente rispettare il seguente schema:
MC-link Connessione e configurazione del router 3Com Office Connect Remote 812 ADSL per l accesso ad MC-link in ADSL A cura del supporto tecnico di MC-link Per la connessione del router 3Com Office Connect
CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci
CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici
Configurazione WAN (accesso internet)
D-Link G624T Per entrare nella configurazione del Router è necessario collegarlo tramite porta Ethernet (di rete). Nelle opzioni di configurazione della scheda di rete, in Protocollo TCP/IP lasciare l
NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor
NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi
Firewall e Abilitazioni porte (Port Forwarding)
Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi
INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)
Antonio Cianfrani Virtual LAN (VLAN) Richiami sullo standard Ethernet Lo standard Ethernet (IEEE 802.3) è utilizzato per le Local Area Network (LAN): livello 2 della pila protocollare. Consente l utilizzo
MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena [email protected]
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena [email protected] POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
Internet. Introduzione alle comunicazioni tra computer
Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di
ARP e instradamento IP
ARP e instradamento IP A.A. 2003/2004 Walter Cerroni Relazione Indirizzi Fisici Indirizzi IP Software di basso livello nasconde gli indirizzi fisici e consente ai livelli superiori di lavorare solo con
CPE Genexis Manuale d uso per utenti
Indice 1. ACCESSO ALLA CPE------------------------------------------------------------------------------ 3 2. INFO ----------------------------------------------------------------------------------------------------
LaCie Ethernet Disk mini Domande frequenti (FAQ)
LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie
WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.
Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation
Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet
Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo
Apparecchiature di Rete
All interno delle reti troviamo delle apparecchiature, utilizzate per gestire le trasmissioni tra gli elementi della rete e per creare interconnessioni tra reti differenti Livello 7 Livello 6 Livello 5
Gestione degli indirizzi
Politecnico di Milano Advanced Network Technologies Laboratory Gestione degli indirizzi - Address Resolution Protocol (ARP) - Reverse Address Resolution Protocol (RARP) - Dynamic Host Configuration Protocol
W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto)
W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto) Augusto Scatolini ([email protected]) Ver. 1.0 Gennaio 2010 Una Virtual Private Network
Configurazione Rete in LINUX
Configurazione Rete in LINUX Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi TCP/IP Il trasferimento dati con il protocollo TCP/IP si basa fondamentalmente su
Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico ([email protected]) Antonio Pescapè ([email protected]) ICMP ARP RARP DHCP - NAT ICMP (Internet
BACKUP APPLIANCE. User guide Rev 1.0
BACKUP APPLIANCE User guide Rev 1.0 1.1 Connessione dell apparato... 2 1.2 Primo accesso all appliance... 2 1.3 Configurazione parametri di rete... 4 1.4 Configurazione Server di posta in uscita... 5 1.5
Reti di Calcolatori. Il software
Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla
Dal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
Access Control List (I parte)
- Laboratorio di Servizi di Telecomunicazioni Access Control List (I parte) Indice Cosa sono le ACL? Interfacce Inbound & Outbound Wildcard mask Configurare una ACL standard ACL extended Named ACL Posizionamento
Reti diverse: la soluzione nativa
Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione
158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.
Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual
Indirizzamento privato e NAT
Indirizzamento privato e NAT Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei
Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente
Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione
CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA
CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA VIPA 900-2C610 Router VPN Questo dispositivo consente la pura teleassistenza: non sono configurabili variabili, allarmi (email, sms), script. Requisiti hardware:
Reti diverse: la soluzione nativa
Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione
Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è
Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione
Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
Cenni di programmazione distribuita in C++ Mauro Piccolo [email protected]
Cenni di programmazione distribuita in C++ Mauro Piccolo [email protected] Socket Nei sistemi operativi moderni i servizi disponibili in rete si basano principalmente sul modello client/server. Tale
Sicurezza nelle reti
Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2
Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti:
Pagina 1 di 8 Struttura di Internet ed il livello rete Indice Struttura delle reti Estremità della rete Il nucleo della rete Reti a commutazione di pacchetto e reti a commutazione di circuito Funzionalità
Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella
Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router
Guida all impostazione. Eureka Web
Eureka Web Guida all impostazione Maggio 2015 1 IMPOSTAZIONE EUREKA WEB Accedere con un browser all EurekaWeb, per default l indirizzo ip è 192.168.25.101, utente : master password : master. Ad accesso
CPE Telsey Manuale d uso per utenti
Indice 1. ACCESSO ALLA CPE------------------------------------------------------------------------------ 3 2. DEVICE INFO ----------------------------------------------------------------------------------------
A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.
Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio
Linux User Group Cremona CORSO RETI
Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette
Introduzione alla rete Internet
Introduzione alla rete Internet AA 2004-2005 Reti e Sistemi Telematici 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host può essere client e/o server a livello applicazione Router:
InterNet: rete di reti
Internet e il web: introduzione rapida 1 InterNet: rete di reti Una rete è costituita da diversi computer collegati fra di loro allo scopo di: Comunicare Condividere risorse Ogni computer della rete può,
Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015
Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Una azienda specializzata nella fornitura di servizi Internet quali hosting, housing, email, file server, in pratica un ISP (Internet Service Provider)
Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)
Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-
SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S450 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO
L attivazione della connessione ADSL
L attivazione della connessione ADSL MC-link HELP DESK ADSL Tel. 06 41892434 INSTALLAZIONE DEL ROUTER ADSL PER GLI UTENTI MC-link L'installazione della connessione ADSL richiede alcune operazioni molto
INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP
INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica
Informazioni Generali (1/2)
Prima Esercitazione Informazioni Generali (1/2) Ricevimento su appuntamento (tramite e-mail). E-mail [email protected] specificare come oggetto Reti Informatiche 2 Informazioni Generali (2/2)
Man-in-the-middle su reti LAN
Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle
Reti di Calcolatori. Il Livello delle Applicazioni
Reti di Calcolatori Il Livello delle Applicazioni Il DNS Gli indirizzi IP sono in formato numerico: sono difficili da ricordare; Ricordare delle stringhe di testo è sicuramente molto più semplice; Il Domain
Rete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)>
Rete Mac -Pc Una rete può essere costituita tramite cavo o senza fili ma per far comunicare più computer all'interno di essa bisogna innanzitutto impostare i valori di rete che sono: - IP, - SUBNETMASK,
BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX
BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX Questa guida riporta i passi da seguire per la connessione dei DVR serie TMX ad Internet con indirizzo IP dinamico, sfruttando il servizio
Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete
IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,
DNS-Tunneling. Reference to. Ettore di Giacinto Luca Montunato http://www.pilug.org
DNS-Tunneling Reference to Ettore di Giacinto Luca Montunato http://www.pilug.org Se, in un sistema, è possibile trasmettere bits ad un altro, ed esso risponde a questa trasmissione, è praticamente impossibile
Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client
Seconda esercitazione Sommario Configurazione della rete con DHCP Funzionamento Configurazione lato server Configurazione lato client 2 Sommario Test di connettività ping traceroute Test del DNS nslookup
Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando
Comandi di Rete Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando PING: verifica la comunicazione tra due pc Il comando ping consente di verificare la connettività a livello
Dipartimento di Scienze Applicate
DIPARTIMENTO DI SCIENZE APPLICATE Università degli Studi di Napoli Parthenope Centro Direzionale di Napoli Isola C4 80143 Napoli [email protected] P. IVA 01877320638 Dipartimento di Scienze Applicate.
Registratori di Cassa
modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...
Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1
Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...
PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014
Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di
MyFRITZ!, Dynamic DNS e Accesso Remoto
MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo
CONNESSIONE DI UN PC ALLA RETE INTERNET
CONNESSIONE DI UN PC ALLA RETE INTERNET Walter Cerroni [email protected] http://deisnet.deis.unibo.it/didattica/master Internetworking Internet è una rete di calcolatori nata con l obiettivo di realizzare
Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto
Laboratorio di reti Relazione N 5 Gruppo 9 Vettorato Mattia Mesin Alberto Virtual LAN Che cosa è una VLAN? Il termine Virtual LAN indica una serie di tecniche atte a separare un dominio di broadcast, di
La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
Reti standard. Si trattano i modelli di rete su cui è basata Internet
Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche
Protocolli di Comunicazione
Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol
Maschere di sottorete a lunghezza variabile
Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una
Instradamento IP A.A. 2005/2006. Walter Cerroni. IP: instradamento dei datagrammi. Routing : scelta del percorso su cui inviare i dati
Instradamento IP A.A. 2005/2006 Walter Cerroni IP: instradamento dei datagrammi Routing : scelta del percorso su cui inviare i dati i router formano una struttura interconnessa e cooperante: i datagrammi
Prima di iniziare l installazione, controlla che tutte le parti necessarie siano presenti. La scatola dovrebbe contenere:
M A N U A L E N I - 7 0 7 5 0 2 1 C O N T E N U T O D E L L A C O N F E Z I O N E 4 C A R AT T E R I S T I C H E T E C N I C H E 4 G A M M A D I A P P L I C A Z I O N I 4 I N S TA L L A Z I O N E H A R
Reti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica [email protected] Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II
La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio
Reti di Telecomunicazione Lezione 7
Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica [email protected] Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione
CPE Zhone Manuale d uso per utenti
Indice 1. ACCESSO ALLA CPE------------------------------------------------------------------------------ 3 2. STATUS ------------------------------------------------------------------------------------------------
LAN Sniffing con Ettercap
ICT Security n. 26, Settembre 2004 p. 1 di 7 LAN Sniffing con Ettercap In questa rubrica non ci siamo occupati molto dei problemi di sicurezza delle reti locali, le LAN, un po' perché sono fin troppo discussi
Interfaccia KNX/IP Wireless GW 90839. Manuale Tecnico
Interfaccia KNX/IP Wireless GW 90839 Manuale Tecnico Sommario 1 Introduzione... 3 2 Applicazione... 4 3 Menù Impostazioni generali... 5 3.1 Parametri... 5 4 Menù Protezione WLAN... 6 4.1 Parametri... 6
Impostazione dell'indirizzo IP del dispositivo di autenticazione di Xerox Secure Access Unified ID System Carta bianca
Impostazione dell'indirizzo IP del dispositivo di autenticazione di Xerox Secure Access Unified ID System Copyright 2007 Xerox Corporation. Tutti i diritti riservati. XEROX e Secure Access Unified ID System
SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S685 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO... 3 TELEFONARE CON EUTELIAVOIP... 3 CONNESSIONE DEL TELEFONO
Contenuto del pacchetto
Contenuto del pacchetto DWL-900AP Trasformatore AC Cavo USB CD d installazione Manuale utente Manuale rapido d installazione Se uno o più componenti dovessero risultare mancanti o danneggiati, contattare
Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti
20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1
Creare connessioni cifrate con stunnel
ICT Security n. 24, Giugno 2004 p. 1 di 5 Creare connessioni cifrate con stunnel Capita, e purtroppo anche frequentemente, di dover offrire servizi molto insicuri, utilizzando ad esempio protocolli che
Corso GNU/Linux - Lezione 5. Davide Giunchi - [email protected]
Corso GNU/Linux - Lezione 5 Davide Giunchi - [email protected] Reti - Protocollo TCP/IP I pacchetti di dati vengono trasmessi e ricevuti in base a delle regole definite da un protocollo di comunicazione.
Prova di autovalutazione del modulo di Reti di Calcolatori IFTS 2010-11-15. Docente: Luciano Bononi
Prova di autovalutazione del modulo di Reti di Calcolatori IFTS 2010-11-15 Docente: Luciano Bononi Questo è un esempio di test di autovalutazione. Se saprete rispondere a queste domande avete ottime probabilità
SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset C450 IP Guida alla configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO
Oreste Signore, <[email protected]> Responsabile Ufficio Italiano W3C Area della Ricerca CNR - via Moruzzi, 1-56124 Pisa
http://www.w3c.it/education/2012/upra/basicinternet/#(1) 1 of 16 Oreste Signore, Responsabile Ufficio Italiano W3C Area della Ricerca CNR - via Moruzzi, 1-56124 Pisa Master in Comunicazione
RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)
RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a
