VISITA IL SITO PER ALTRO MATERIALE E GUIDE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "VISITA IL SITO http://www.the-skulls.com PER ALTRO MATERIALE E GUIDE"

Transcript

1 COPYRIGHT SEGO LICENSE Questo documento viene fornito così come è: se pensate che faccia schifo problemi vostri, nessuno vi obbliga a leggerlo. Se pensate che sia qualcosa di positivo e/o avete suggerimenti su come migliorarlo o altro materiale da aggiungere mandatemi pure una mail all indirizzo di posta che trovate sulla mia home page. Sarò felice di rispondervi e di collaborare con voi al miglioramento del documento stesso. In caso vogliate darmi una mano nella realizzazione di altri appunti mandatemi pure una mail. Se volete aiutarmi nella correzione di questo documento (nessuno è perfetto ) scrivetemi pure. Si prega di lasciare questo documento integro o almeno se lo modificate, lasciate un riferimento all autore originale del testo, magari indicando la sua pagina web. SEGO owner/webmaster of the-skulls.com sego@the-skulls.com VISITA IL SITO PER ALTRO MATERIALE E GUIDE

2 Indirizzamento IP: Caratteristiche, problemi e soluzioni. INTRODUZIONE All interno di una rete un problema di fondamentale importanza che bisogna studiare approfonditamente è quello dell indirizzamento. Come fare a partire dall host A a raggiungere l host B? Come faccio a riconoscere l host B? Un sistema di indirizzamento deve permettermi di identificare un host su una rete in maniera univoca. La scalabilità è un obiettivo che un sistema di indirizzamento ben progettato deve porsi. Vedremo come IPv4 quando fu progettato potesse sembrare altamente scalabile, e come invece col passare degli anni questo convinzione si sia rivelata sbagliata. Vedremo i vari meccanismi sorti per risolvere temporaneamente il problema e anche quella tecnologia che invece dovrebbe risolvere definitivamente il problema di indirizzamento su Internet, ossia IPv6. INDIRIZZAMENTO IN INTERNET Gli indirizzi utilizzati su Internet vengono chiamati indirizzi IP e sono rappresentati da 32 bits. La forma tipica per rappresentare un indirizzo IP è quella di usare la notazione decimale puntata, ossia numeri decimali di 8 bit separati da punti. In realtà la forma originale è quella binaria (facile da gestire per le macchine) e quella decimale è stata adottata per facilitare (noi esseri umani) la memorizzazione degli indirizzi. Esempio: L indirizzo IP in forma decimale puntata: corrisponde all indirizzo IP in forma binaria puntata: Ricordiamo che l indirizzo IP è univoco e serve ad identificare una connessione alla rete. Questo significa che se un computer da una rete lo spostiamo ad un altra, l indirizzo IP cambierà. Viene assegnato infatti un indirizzo IP ad ogni interfaccia di rete. Come esempio chiarificatore, prendiamo in considerazione un normalissimo router. Poniamo che da una parte sia collegato ad una LAN e dall altra parte abbia un collegamento che gli permette di raggiungere Internet. Per far questo ha bisogno di due interfaccie di rete. Quindi avremo un IP per la rete interna, ad esempio e un altro indirizzo IP per essere visibile su Internet, ad esempio All epoca della progettazione di IPv4 si penso che il numero di indirizzi disponibili con un indirizzamento a 32 bits (più di 4 miliardi) fosse molto grande. Tuttavia si è arrivati ai giorni nostri in cui dobbiamo affrontare il problema della scarsità di indirizzi IP disponibili. FORMATO DEGLI INDIRIZZI IPv4 Abbiamo detto che gli indirizzi IP sono rappresentabili da 4 numeri decimali (di otto bit) separati da un punto. Questo ci porta ad avere degli indirizzi IP che hanno un range di valori possibili che va dal più piccolo al più grande , dove per ogni ottetto di bit abbiamo un valore minimo di 0 e un valore massimo di 255. All atto della progettazione, gli indirizzi furono suddivisi in 5 classi e fu introdotto il concetto di gerarchia a due livelli: il primo livello il net-id (indirizzo di rete) e il secondo l host-id (indirizzo dell host). Le varie classi si differenziano tra loro in base al differente numero di bit riservati all indirizzo di rete e di host. Vediamo ora le varie classi: - CLASSE A: progettata per soddisfare le necessità di indirizzamento di reti molto vaste. In un indirizzo di classe A abbiamo che soltanto i primi 8 bit indicano il net-id, mentre i restanti indicano l host-id. Altra caratteristica è il fatto che il primo bit di un indirizzo di classe A è sempre posto a 0. Al massimo possiamo quindi avere 127 reti di classe A. Gli indirizzi di classe A validi (che possono essere assegnati) va da a Il motivo di tutto ciò verrà illustrato quando si parlerà degli indirizzi speciali. Basandoci su quanto detto sopra notiamo che per ogni rete riusciamo a indirizzare più di 16 milioni di host. Il valore esatto degli host si ottiene mediante perché 24 sono i bit disponibili per gli host, e 2 gli indirizzi da togliere perché IP riserva gli indirizzi tutti 0 per indicare la rete e tutti 1 per indicare il broadcasting sulla rete stessa. - CLASSE B: progettata per soddisfare le esigenze delle reti di dimensioni medio-grandi. Il range di indirizzi utilizzabili va da a Qui abbiamo che i primi due ottetti (16 bit) vengono utilizzati per il net-id e altri due per l host-id. Inoltre i primi due bit di un indirizzo di classe B sono sempre 10. Quindi è possibile avere più di 16mila reti che possono indirizzare più di 65mila host differenti (valore esatto è pari a ). - CLASSE C: questo spazio di indirizzi è stato progettato per supportare un numero elevato di reti di piccole dimensioni. I bit riservati al net-id sono infatti 24, mentre solo 8 sono utilizzati per l host-id. Ogni indirizzo di classe C ha i primi tre bit pari a 110. Il range di indirizzi fruibili va da a Anche qui facendo un piccolo calcolo notiamo come sia possibile avere più di 2milioni di rete composte ciascuna da 254 host ( ). - CLASSE D: questo gruppo di indirizzi è stato creato per consentire il multicasting in una rete IP. Con il termine multicasting si tende ad indicare la tecnologia che permette l invio di messaggi ad un gruppo di destinatari. Essa è da differente da broadcasting, termine che indica l invio di messaggi a tutti (ad esempio tutti i nodi di una rete). Gli indirizzi di classe D validi sono compresi tra e Questo

3 significa che i primi 4 bit di ogni indirizzo saranno uguali a Poiché gli indirizzi di classe D vengono utilizzati per l invio di datagrammi a gruppi di destinatari che hanno già un loro indirizzo IP. Questo significa che non c è la necessità di distinguere tra net-id e host-id, e quindi il range di indirizzi può essere usato interamente. - CLASSE E: questi indirizzi che vanno da a sono riservati e sono stati riservati a scopi di ricerca da parte dell IETF (Internet Engineering Task Force, il gruppo che fra le altre cose è stato responsabile della definizione dell architettura di Internet e IP). NOTA: Come detto sopra è importante notare come le classi A, B e C abbiano la particolarità per cui gli indirizzi con tutti i bit dell host-id posti a 0, indichino la rete stessa, mentre gli indirizzi con tutti i bit dell host-id posti a 1, indichino il broadcasting sulla rete stessa. Riassunto delle varie classi IP. Classi 32 bits Intervallo di indirizzi A B C D E 0 Rete Host 1 0 Rete Host Rete Host Indirizzo Multicast Riservati per uso futuro Da a Da a Da a Da a Da a INDIRIZZI IP SPECIALI Alcuni range di indirizzi IP sono stati riservati per usi particolari. Notazioni: { <net-id>, <host-id> } indica un indirizzo IP. -1 il campo interessato contiene tutti i bit posti a 1. 0 il campo interessato contiene tutti i bit posti a 0. TIPO SIMBOLOGIA DESCRIZIONE Rete corrente { <net-id>, 0 } Un host-id con tutti 0 non viene mai assegnato a nessun host. Viene utilizzato per indicare quella rete con quel particolare net-id. Broadcast diretto { <net-id>, -1 } Questo particolare indirizzo IP può essere trovato come indirizzo di destinazione in un datagramma, ma mai come indirizzo sorgente. Indica l operazione di broadcast sulla rete che ha quel particolare netid. Broadcast limitato { -1, -1 } Indica un tipo di broadcast che viene effettuato solo sulla rete corrente locale. Un indirizzo di questo tipo può essere presente solo sul campo destinazione di un datagramma. Questo broadcast non deve mai oltrepassare un router. Solo zero { 0, 0 } Il net-id posto a 0 indica la rete corrente e l host-id posto a 0 indica l host corrente. Questo particolare indirizzo ip viene usato solitamente solo quando un nodo cerca di determinare il proprio indirizzo ip. Questo avviene nel caso del protocollo BOOTP. L host manda una richiesta al server BOOTP con questo particolare ip. Il server gli risponderà assegnandogli un indirizzo ip, dopodiche l indirizzo non sarà più utilizzato. Questo indirizzo viene anche usato per indicare nelle tabelle di routing il default gateway (ossia l indirizzo IP predefinito del gateway). Ip sulla rete corrente { 0. <host-id> } Indica il nodo specifico all interno della rete corrente. Software Loopback { 127, <qualsiasi> } Qualsiasi pacchetto che un applicazione invia ad un indirizzo del tipo 127.X.X.X. non raggiunge la rete, ma viene intercettato e reinviato all applicazione stessa. Il pacchetto viene copiato dal buffer in uscita

4 in quello di ricezione. Questo set di indirizzi viene utilizzato spesso dal programatore per testare il software di rete (ad esempio un client che si collega ad un server sulla macchina stessa) e per verificare il corretto funzionamento dello stack TCP/IP sul sistema operativo corrente. PROBLEMI DI IPv4 Uno dei problemi fondamentali è il fatto che esiste troppa differenza tra il numero di host indirizzabili da una rete appartenente alle differenti classi (A, B e C). Si passa da più di 16milioni a più di 65mila e infine a soli 254 host. E naturale che nel corso degli anni si sia presentata spesso la situazione in cui una azienda si trovasse a dovere aver bisogno di indirizzi IP di o più host. Si nota subito come una rete di classe C non sia assolutamente sufficiente per risolvere questo problema. La soluzione avrebbe potuto essere quella di assegnare più indirizzi di classe C. Tuttavia questo comporta introduce dei problemi: - si vengono a creare più reti separate all interno di una stessa azienda - incremento delle tabelle di routing perché bisogna tener traccia dei vari indirizzi di rete nonostante appartengano alla stessa organizzazione. Putroppo la soluzione alla quale troppo spesso si è ricorsi è stata quella di assegnare alle organizzazioni indirizzi di classi B, anche quando le reali necessità di host da indirizzare erano nettamente inferiori. Questo ha portato ad un rapido esaurimento degli indirizzi di classe B effettivamente disponibili ed un evidente spreco di numerosi indirizzi IP. Pensate ad esempio ad una azienda che ha bisogno di indirizza circa 600 host e alla quale viene assegnato un indirizzo di classe B. Lo spreco è enorme! Nel corso degli anni man mano che questo fenomeno diventava più evidente si è tentato di correre ai ripari, introducendo dei meccanismi che ponessero un freno al problema. Le tre estensioni più importanti a IPv4 sono: - Maschere di sottorete. - Maschere di sottorete a lunghezza variabile (definite anche VLSM o Variable Length Subnet Mask). - Instradamento CIDR (Classless InterDomain Routing). Questi meccanismi non sono tecnologie che si escludono a vicenda. Al contrario sono strettamente legati fra loro e spesso vengono utilizzati assieme. CONCETTO DI SOTTORETE O SUBNET Il concetto di sottorete fu introdotto per rimediare alla visione iniziale di Internet come una struttura gerarchica a due livelli. La struttura originaria di Internet prevedeva che tutti gli host di una stessa rete devono avere lo stesso net-id. Tuttavia questa soluzione è assai inefficiente, perché al crescere della LAN il numero di host cresce e quindi può essere necessario acquisire un altro indirizzo (di classe C per esempio). Inoltre nel caso di una rete di classe B la gestione diventerebbe molto complessa: pensate ad amministrare un rete singola con 600 nodi, invece che gestire separatamente più reti con un numero inferiore di host. Ultimo ma non per importanza anche un problema di degrado delle prestazioni. L idea è stata quella quindi di permettere un partizionamento della rete interna in più sottoreti, lasciando tuttavia inalterata la visione complessiva della rete dall esterno. Questo ha evitato un esplosione delle tabelle di routing: i router di confine sono gli unici che si devono preoccupare di come è organizzata la LAN a cui sono collegati. Gli altri router sanno che quando devono instradare un pacchetto per un determinato IP appartenente a quella LAN, dovranno instradare il traffico verso quel router di confine, sarà poi lui a preoccuparsi di come indirizzarlo. Il partizionamento in sottoreti ha permesso come accennavamo prima una migliore gestione della rete interna delle varie aziende: ad esempio partizionare in più sottoreti una rete di classe B. Se prima ci trovavamo ad avere una gerarchia a due livelli (net e host) ora ci troviamo con una gerarchia a tre livelli: net, subnet e host. All interno quindi di una LAN multirete, le varie sottoreti raggiungono Internet tramite il default gateway (router). Dall esterno come già ricordato sopra l unica informazione importante è come raggiungere quel particolare gateway. Questo permette all interno della LAN di partizionare in maniera più opportuna lo spazio di indirizzi IP assegnato. Da notare, che gli host appartenenti a diversi sottoreti (all interno di una LAN) saranno costretti a comunicare fra di loro attraverso un router. In base alla RFC 950 è possibile suddividere gli indirizzi di classe A, B e C in maniera da ottenere il numero voluto di subnet. Si individuano così: - net-id - subnet-id - host-id Subnet-id e host-id si ricavano a partire dall host-id dell indirizzo di partenza. Ad esempio nel caso di una rete di classe B avrò a disposizione 16 bit da distribuire tra subnet-id e host-id.

5 Una cosa importante da notare è che questa tecnica non risolve il problema della mancanza di indirizzi IP, infatti la tecnica del subnetting porta anche ad uno spreco di indirizzi IP disponibili per gli host. Tuttavia essa permette di organizzare in maniera logica la rete interna e permette una gestione più efficiente dello spazio di indirizzamento. Per identificare le sottoreti si ricorrere a quella che viene definita subnet mask (maschera di sottorete). Essa è un numero binario a 32 bit, espresso spesso per motivi di migliore leggibilità (come gli ip) in forma decimale che server per segnalare ai vari nodi presenti sulla rete (router e host) di quanti bit dell indirizzo ip devano essere utilizzati per individuare il net-id e quanti per individuare il subnet-id. I bit rimanenti identificano il numero di host sulla sottorete. Alcune convenzioni: - i bit della subnet-mask che identificano la rete sono posti a 1, mentre quelli che identificano gli host sono posti a 0 - indirizzi di subnet utili: o qui useremo la convenzione secondo cui, gli indirizzi di sottorete di tutti 1 o tutti 0 non sia utilizzabile (da ricordare per capire gli esempi) o in realtà l RFC 1812 ha chiarito il fatto che anche gli indirizzi di sottorete di tutti 1 o 0 sono validi, questo perché già al tempo c erano in commercio router che consentivano di considerarli come subnet valide. Esistano infatti comandi particolari nei router che permettono di abilitare/disabilitare l uso di questi particolari indirizzi o in conclusione: (per noi) dati n bit disponibili per il subnet-id calcoleremo come subnet possibili un n numero pari a 2 2, dove le due escluse sono proprio quelle con tutti 1 o tutti 0. Esercizio. Dato l indirizzo IP e la subnet-mask ricavare la subnet corrispondente. Risoluzione: IP: AND SUBNET-MASK: SUBNET: = Esercizio. Una organizzazione, che ha una rete di indirizzo , vuole partizionarla in al più 24 subnet. - qual è la subnet mask - quante subnet e quanti host si possono così indirizzare - qual è l indirizzo della prima e ultima subnet così definite - qual è lo spreco di indirizzi indotto dall uso delle subnets Risoluzione: è un indirizzo di classe B. Per poter ottenere 24 subnet ho bisogno di almeno 5 bit, perché = 30. Quindi al max potrò avere 30 subnet. Quindi la subnet-mask sarà: oppure Lo spazio di indirizzamento per gli host è di 11 bit (8+3); al max potrò indirizzare: = 2046 host per ogni subnet. Il numero massimo di host che potrò indirizzare è quindi: 2046 x 30 = In linea teorica, per una classe B possiamo indirizzare: = host. Quindi c è uno spreco di: = 4154 host. Vediamo come saranno le subnet: subnet 1: subnet 30: CONCETTO DI MASCHERE VLSM E DI CIDR Problema legato ai concetti di subnet e subnet-mask così come li abbiamo visti sopra: una volta stabilita una subnetmask per una rete, siamo costretti ad avere un determinato numero di sottoreti con la stessa dimensione. Non possiamo cioè creare sottoreti di dimensioni diverse, e quando si renda necessario aggiungere host ad una determinata sottorete, bisogna intervenire modificando la subnet-mask per tutta la rete. Per ovviare a questo problema fu introdotto il concetto di VLSM (Variable Length Subnet Masks) o maschere di sottorete a lunghezza variabile: questo per indicare come fosse consentito in realtà all interno di una stessa rete creare più subnet di dimensioni diverse. Per far questo si ricorse all uso di maschere di sottorete che solo in apparenza sembrano diverse, ma che in realtà hanno lo stesso identico prefisso di rete.

6 L uso di maschere VLSM permette un gestione ancora più efficace degli indirizzi IP all interno di un organizzazione, permettendo di personalizzare le varie subnet a seconda delle reali esigenze di host. Dopo quanto detto sopra è quindi importante introdurre la notazione seguente: { indirizzo di classe A, B, C } / {bit a 1 della mask } ossia prendendo come esempio un indirizzo di classe B: /24 In questo caso abbiamo una indirizzo di rete di classe C che utilizza una maschera di sottorete di 24 bit posti a 1. Questo significa che abbiamo la seguente subnet-mask che mi indica che 24 sono i bit utilizzati per individuare il prefisso esteso di rete (net-id + subnet-id). Dunque nel caso specifico ci troviamo con 8 bit che possono essere usati per indirizzare gli host. Questa maniera diversa di scrivere quello che avevamo visto quando parlavamo di subnet e subnet-mask è importante perché ci rende più facile vedere all atto pratico le novità introdotte dalle maschere VLSM. Usando maschere a lunghezze variabili un amministratore di rete può ad esempio decidere, partendo da indirizzo IP base di partizionare una rete in sottoreti aventi dimensioni diverse. Potrebbe partizionare ad esempio lo spazio di indirizzi di classe B visto sopra in maniera tale da creare delle sottoreti di dimensioni modeste che abbiano 254 host e quindi subnet-mask pari a /24, mentre creare delle sottoreti con un numero maggiore di host. Ad esempio creare una o più sottoreti che abbiano subnet-mask /22, quindi con al massimo 1022 host. Perché abbiamo introdotto il concetto di VLSM? Perché questo è stato ripreso in maniera più estesa anche dal CIDR e adesso vedremo come. Come già detto anche precedentemente col passare del tempo l architettura dell Internet originale stava diventando un po stretta e si andava verso il collasso: esaurimento degli indirizzi IP ancora disponibili e incremento delle tabelle di routing. Tutto questo ha portato l IETF ad elaborare due soluzioni: - soluzione a lungo termine: la creazione di un nuovo protocollo IP. Questa soluzione doveva affrontare e risolvere i problemi legati all architettura IPv4. Questo nuovo protocollo fu denominato IPpng (Internet Protocol Next Generation) o meglio IPv6. Tuttavia questo avrebbe richiesto molto tempo, sia dal punto di vista della progettazione e della sperimentazione. - soluzione a breve termine: bisognava a tutti i costi limitare lo spreco degli indirizzi IP che ancora restavano da assegnare. Si scelse quindi di eliminare quella che era l attuale architettura di indirizzamento basata su classi, per passare ad una soluzione più efficiente e funzionale. Il risultato fu una nuova tecnica di instradamento, denominata appunto routing CIDR (Classless InterDomain Routing). Ecco le novità introdotte dal CIDR per evitare il collasso: - eliminazione del vecchio indirizzamento a classi: non si sono potuti recuperare gli indirizzi già assegnati e magari inutilizzati, però attraverso eliminazione del concetto di classi si è riusciti a gestire in maniera molto efficiente i numerosi indirizzi IP ancora disponibili, evitando ulteriori assegnamenti in blocco (ad esempio di classe B) e conseguenti sprechi. - miglioramento del routing: lo scambio di informazioni di routing avviene in maniera più efficiente. Le dimensioni delle varie tabelle di routing dimuiscono, perché con questo nuovo meccanismo (vedremo come) una singola entry nelle tabelle dei router può indicare uno spazio di indirizzi di diverse reti. - supernetting: questo termine in sostanza indica l utilizzo di blocchi contigui di classe C per simulare un unico spazio di indirizzamento (un unica rete logica). In questa maniera ad esempio ottenendo un numero sufficiente di indirizzi contigui è possibile simulare un indirizzo di classe B. Vediamo un po più in dettaglio il funzionamento del routing CIDR. Con questa nuova tecnica è stata abbandonata l architettura IPv4. Come sappiamo le classi A, B e C prevedevano un numero di bit per il net-id pari rispettivamente a 8, 16 e 24. Grazie a CIDR queste categorie sono state sostituite dall uso di un net-id generico che può avere una lunghezza qualsiasi. Di conseguenza ogni indirizzo compatibile con CIDR ha una maschera di bit specifica che identifica la lunghezza del prefisso di rete. Esempio: /20 identifica un indirizzo CIDR con un indirizzo di rete a 20 bit. I router CIDR compatibili per individuare il numero di rete analizzano il numero dopo il /. Così se prima era un indirizzo di classe C che aveva come net-id e host-id 6, adesso succede che: net-id host-id Vediamo ora un esempio di supernetting. N.B: Gli indirizzi IP che devono essere combinati devono condividere gli stessi bit più significativi, la subnet mask viene calcolata di conseguenza.

7 ESEMPIO. Presi i 4 indirizzi di classe C , , e possono essere combinati come /22 utilizzando una subnet mask di per ciascuno. NET NET NET NET MASK INDIRIZZI IP PRIVATI Esistono dei particolari intervalli indirizzi ip che sono stati classificati come indirizzi ip privati, ossia non possono essere utilizzati per accedere a Internet. Queste tre serie di indirizzi possono essere unicamente utilizzati per l internetworking interno (ossia all interno della LAN). L azienda o l organizzazione che sceglie di numerare internamente i propri host utilizzando questi indirizzi, nel caso si trovi a dover permettere ai vari nodi di accedere ad Internet si trova a dover utilizzare un server proxy oppure un NAT (Network Address Translator) che fungono da intermediari tra la LAN e Internet. Questa soluzione può essere ottimali in diverse situazioni: - quando non c è necessità che tutti gli host della LAN abbiano accesso a Internet - il numero di indirizzi IP assegnati sono nettamente inferiori rispetto al numero di host della propria rete interna - non si ha necessità di connessione esterna su Internet ma si vuole sfruttare ugualmente la suite TCP/IP per l internetworking interno E importante far notare che per utilizzare questi indirizzi ip internamente, non c è necessità di chiedere l autorizzazione ad alcun ente centrale tipo lo IANA (Internet Assigned Numbers Authority), visto che questi ip non saranno mai visibili su Internet.

COMPLESSO SCOLASTICO INTERNAZIONALE GIOVANNI PAOLO II. Pianificazione di reti IP (subnetting)

COMPLESSO SCOLASTICO INTERNAZIONALE GIOVANNI PAOLO II. Pianificazione di reti IP (subnetting) Pianificazione di reti IP (subnetting) Avendo una rete complessa possiamo dividerla in sottoreti logiche, collegandole con dei router. Questa operazione di segmentazione prende il nome di subnetting, ed

Dettagli

Forme di indirizzamento

Forme di indirizzamento Anno Accademico 2013-2014 CdS in INFORMATICA e COMUNICAZIONE DIGITALE Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale Modulo 3 - TCP/IP: Lo strato di rete (parte II) Prof. Sebastiano Pizzutilo

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

L'indirizzo IP. Prof.ssa Sara Michelangeli

L'indirizzo IP. Prof.ssa Sara Michelangeli Prof.ssa Sara Michelangeli L'indirizzo IP La possibilità di trasmettere dati nella rete è data dalla capacità di indentificare ogni singolo host grazie all'indirizzo IP che gli è stato assegnato. L'indirizzo

Dettagli

Gli indirizzi dell Internet Protocol. IP Address

Gli indirizzi dell Internet Protocol. IP Address Gli indirizzi dell Internet Protocol IP Address Il protocollo IP Prevalente è ormai diventato nell implementazione di reti di computer la tecnologia sintetizzata nei protocolli TCP- Ip IP è un protocollo

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

Laurea in INFORMATICA

Laurea in INFORMATICA Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2013/2014 Capitolo 4 Indirizzi del Protocollo IP fausto.marcantoni@unicam.it Agenda Indirizzamento, gerarchia, classificazione degli indirizzi

Dettagli

Indirizzi IP. Lo strato IP dell architettura TCP/IP fornisce principalmente le funzioni indirizzamento instradamento

Indirizzi IP. Lo strato IP dell architettura TCP/IP fornisce principalmente le funzioni indirizzamento instradamento Indirizzi IP Lo strato IP dell architettura TCP/IP fornisce principalmente le funzioni indirizzamento instradamento Lo schema di indirizzamento IP svolge più o meno la stessa funzione svolta dall indirizzo

Dettagli

Architettura degli Elaboratori 2

Architettura degli Elaboratori 2 Architettura degli Elaboratori 2 Esercitazioni.4 : Pianificazione indirizzi IP indirizzamento classful subnetting subnetting a lunghezza variabile supernetting (CIDR) Indirizzi pubblici e privati, NAT

Dettagli

Indirizzamento, Routing e Forwarding per reti IP. Andrea Detti rev. 01

Indirizzamento, Routing e Forwarding per reti IP. Andrea Detti rev. 01 Indirizzamento, Routing e Forwarding per reti IP Andrea Detti rev. 01 Schema di indirizzamento Un indirizzo IP (IP Address) identifica un host se un host è connesso a più di una rete (multi-homed) avrà

Dettagli

Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e

Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e TCP/IP Sommario Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e pubblici Introduzione al TCP/IP TCP/IP

Dettagli

GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2. Fondamenti sugli indirizzi dell Internet Protocol 2. Struttura di un indirizzo IP 2

GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2. Fondamenti sugli indirizzi dell Internet Protocol 2. Struttura di un indirizzo IP 2 GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2 Fondamenti sugli indirizzi dell Internet Protocol 2 Struttura di un indirizzo IP 2 Le classi degli indirizzi IP 3 Indirizzi di Classe A 3 Indirizzi di

Dettagli

Calcolatrice IP Online

Calcolatrice IP Online Calcolatrice IP Online Tutti i principali parametri di rete in un click 1 Calcolatrice IP La calcolatrice IP permette calcoli di rete utilizzandone alcuni parametri: classe di rete, indirizzo IP, subnet

Dettagli

Protocollo IP e collegati

Protocollo IP e collegati Protocollo IP e collegati Argomenti trattati: formato del pacchetto IP; servizi del protocollo IP; formato degli indirizzi; instradamento dei datagrammi; classi di indirizzi A, B, C, D; indirizzi speciali,

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

Maschere di sottorete a lunghezza variabile

Maschere di sottorete a lunghezza variabile Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione

Dettagli

Reti di Calcolatori 18-06-2013

Reti di Calcolatori 18-06-2013 1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

IP (Internet Protocol) sta al livello 2 della scala Tcp/Ip o al livello 3 della scala ISO/OSI. Un indirizzo IP identifica in modo logico (non fisico

IP (Internet Protocol) sta al livello 2 della scala Tcp/Ip o al livello 3 della scala ISO/OSI. Un indirizzo IP identifica in modo logico (non fisico IP e subnetting Ip IP (Internet Protocol) sta al livello 2 della scala Tcp/Ip o al livello 3 della scala ISO/OSI. Un indirizzo IP identifica in modo logico (non fisico come nel caso del MAC Address) una

Dettagli

Linux User Group Cremona CORSO RETI

Linux User Group Cremona CORSO RETI Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

Capitolo 4: Gli indirizzi dell Internet Protocol (IP address)

Capitolo 4: Gli indirizzi dell Internet Protocol (IP address) Capitolo 4: Gli indirizzi dell Internet Protocol (IP address) 4.1 Fondamenti sugli indirizzi dell Internet Protocol Gli indirizzi IP identificano in modo univoco ciascun host su una internet TCP/IP. Un

Dettagli

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Una azienda specializzata nella fornitura di servizi Internet quali hosting, housing, email, file server, in pratica un ISP (Internet Service Provider)

Dettagli

VLSM - Variable Length Subnet Masks E-4: VLSM, Supernetting, NAT/PAT, Firewall

VLSM - Variable Length Subnet Masks E-4: VLSM, Supernetting, NAT/PAT, Firewall VLSM - Variable Length Subnet Masks E-4: VLSM, Supernetting, NAT/PAT, Firewall A. Memo 1987, esce l RFC 1009, che specifica come una sottorete può utilizzare più Subnet Mask ammette lunghezze diverse dell

Dettagli

Telecomunicazioni II - Prof. Marco Listanti - A.A. 2007/2008. Esercitazione 7

Telecomunicazioni II - Prof. Marco Listanti - A.A. 2007/2008. Esercitazione 7 Esercitazione 7 Indirizzamento in reti IP Esercizio 1 Si identifichi la classe a cui appartengono i seguenti indirizzi IP, dopo averli convertiti in notazione binaria 11100101 01011110 01101110 00110011

Dettagli

ASSEGNAZIONE INDIRIZZI IP

ASSEGNAZIONE INDIRIZZI IP Autore: Classe: Michele NASO QUINTA INFORMATICA (5IA) Anno scolastico: 2004/2005 Scuola: Itis Euganeo ASSEGNAZIONE INDIRIZZI IP Il documento vuole dare una metodologia per assegnare in modo corretto gli

Dettagli

SUBNET MASK. Classe A 255.0.0.0 Classe B 255.255.0.0 Classe C 255.255.255.0

SUBNET MASK. Classe A 255.0.0.0 Classe B 255.255.0.0 Classe C 255.255.255.0 SUBNET MASK In informatica e telecomunicazioni, nell'ambito delle reti di telecomunicazioni, la subnet mask o "maschera di sottorete" è il metodo utilizzato per definire il range di appartenenza di un

Dettagli

PROF. Filippo CAPUANI TCP/IP

PROF. Filippo CAPUANI TCP/IP PROF. Filippo CAPUANI TCP/IP Sommario Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e pubblici Introduzione

Dettagli

Indirizzo IP. Come si distinguono? Indirizzo IP : 192. 168. 220. 134. Network address : 192. 168. 220. 0 Host address: : 134

Indirizzo IP. Come si distinguono? Indirizzo IP : 192. 168. 220. 134. Network address : 192. 168. 220. 0 Host address: : 134 Subnet mask Indirizzo IP Come si distinguono? Indirizzo IP : 192. 168. 220. 134 Network address : 192. 168. 220. 0 Host address: : 134 Subnet Mask La Subnet Mask viene implementata per limitare il traffico

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

Indirizzi IP. Indirizzi IP

Indirizzi IP. Indirizzi IP Indirizzi IP Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 12 IPaddr - 1/17 Indirizzi IP Un aspetto fondamentale delle reti virtuali è l'utilizzo di un formato di indirizzo

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP Il livello 3 della pila ISO/OSI Il protocollo IP e il protocollo ICMP IL LIVELLO 3 - il protocollo IP Il livello 3 della pila ISO/OSI che ci interessa è l Internet Protocol, o più brevemente IP. Visto

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Facoltà di Ingegneria dell Informazione Gestione degli indirizzi -Address Resolution Protocol (ARP) -Reverse Address Resolution Protocol (RARP) -Dynamic Host Configuration Protocol

Dettagli

Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione :

Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione : SALVE, Scrivo questo breve testo di delucidazioni a seguito di alcune richieste.. e per permettere a tutti di usare al meglio zeroshell per quanto riguarda i sistemi di video sorveglianza; é mia intenzione

Dettagli

1 Un azienda possiede uno spazio indirizzi IP 190.120.0.0/23. La rete aziendale risulta così costituita:

1 Un azienda possiede uno spazio indirizzi IP 190.120.0.0/23. La rete aziendale risulta così costituita: 1 Un azienda possiede uno spazio indirizzi IP 190.120.0.0/23. La rete aziendale risulta così costituita: 2 siti principali da 50 host 4 siti secondari da 24 host ogni sito principale è collegato all'altro

Dettagli

RETI E SOTTORETI. Copyright 2010 Marco Salatin Pagina 1

RETI E SOTTORETI. Copyright 2010 Marco Salatin Pagina 1 RETI E SOTTORETI Copyright 2010 Marco Salatin Pagina 1 COME CREARE UNA RETE DI COMPUTER Le maschere di rete Una maschera è uno schema usato per filtrare precisi caratteri o numeri da stringhe di caratteri

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Configurazione Rete in LINUX

Configurazione Rete in LINUX Configurazione Rete in LINUX Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi TCP/IP Il trasferimento dati con il protocollo TCP/IP si basa fondamentalmente su

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

NUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT.

NUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT. NUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT. Con l utilizzo delle procedure di iscrizione on line la società organizzatrice ha a disposizione tutti

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

VPN CIRCUITI VIRTUALI

VPN CIRCUITI VIRTUALI & TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Advanced Network Technologies Laboratory Gestione degli indirizzi - Address Resolution Protocol (ARP) - Reverse Address Resolution Protocol (RARP) - Dynamic Host Configuration Protocol

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

COME CREARE UNA LAN DOMESTICA

COME CREARE UNA LAN DOMESTICA COME CREARE UNA LAN DOMESTICA Breve Introduzione con la sigla LAN, si intende Local Area Network, una rete virtuale che permette la comunicazione tra più computer tramite collegamento via cavo. Ciò permette

Dettagli

Joomla! 2.5:Utenti e permessi - Il wiki di Joomla.it

Joomla! 2.5:Utenti e permessi - Il wiki di Joomla.it Pagina 1 di 6 Joomla! 2.5:Utenti e permessi Da Il wiki di Joomla.it. Traduzione (http://cocoate.com/it/j25it/utenti) dal libro Joomla! 2.5 - Beginner's Guide (http://cocoate.com/j25/users-permissions)

Dettagli

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI Indice 1 Le frazioni algebriche 1.1 Il minimo comune multiplo e il Massimo Comun Divisore fra polinomi........ 1. Le frazioni algebriche....................................

Dettagli

Access Control List (I parte)

Access Control List (I parte) - Laboratorio di Servizi di Telecomunicazioni Access Control List (I parte) Indice Cosa sono le ACL? Interfacce Inbound & Outbound Wildcard mask Configurare una ACL standard ACL extended Named ACL Posizionamento

Dettagli

Interconnessione di reti

Interconnessione di reti Interconnessione di reti Collegamenti tra reti eterogenee Instradamento (routing) e inoltro (forwarding) IPv4 - indirizzi IP e MAC - sottoreti IPv6 - evoluzione di Internet DNS - Domain Name System Conclusioni

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2010/11)

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2010/11) Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori (a.a. 2010/11) Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il protocollo IP Frammentazione

Dettagli

Tutte le subnet di una stessa rete tipicamente usano la stessa subnet mask, facilitando così il compito del gestore. Tuttavia questa strategia, pur

Tutte le subnet di una stessa rete tipicamente usano la stessa subnet mask, facilitando così il compito del gestore. Tuttavia questa strategia, pur Corso di SISTEMI TELEMATICI a.a. 2011-2012 2012 Livello rete: Indirizzamento, maschere di sottorete e CIDR VLSM Tutte le subnet di una stessa rete tipicamente usano la stessa subnet mask, facilitando così

Dettagli

4. Indirizzi Internet

4. Indirizzi Internet 4.1. Introduzione 4. Indirizzi Internet L'indirizzamento è una funzionalità essenziale di qualunque sistema di comunicazione, tanto più per un sistema che vuole essere universale, cioè in rado di connettere

Dettagli

Routing Dinamico EIGRP con Manual Summarization e Default Route 16/12/2014 Autore Roberto Bandiera

Routing Dinamico EIGRP con Manual Summarization e Default Route 16/12/2014 Autore Roberto Bandiera Routing Dinamico EIGRP con Manual Summarization e Default Route 16/12/2014 Autore Roberto Bandiera Obiettivi: comprensione del meccanismo della Manual Summarization con EIGRP - impostazione di una Default

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

2003.06.16 Il sistema C.R.M. / E.R.M.

2003.06.16 Il sistema C.R.M. / E.R.M. 2003.06.16 Il sistema C.R.M. / E.R.M. Customer / Enterprise : Resource Management of Informations I-SKIPPER è un sistema di CONOSCENZE che raccoglie ed integra INFORMAZIONI COMMERCIALI, dati su Clienti,

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

f(x) = 1 x. Il dominio di questa funzione è il sottoinsieme proprio di R dato da

f(x) = 1 x. Il dominio di questa funzione è il sottoinsieme proprio di R dato da Data una funzione reale f di variabile reale x, definita su un sottoinsieme proprio D f di R (con questo voglio dire che il dominio di f è un sottoinsieme di R che non coincide con tutto R), ci si chiede

Dettagli

Prova di autovalutazione del modulo di Reti di Calcolatori IFTS 2010-11-15. Docente: Luciano Bononi

Prova di autovalutazione del modulo di Reti di Calcolatori IFTS 2010-11-15. Docente: Luciano Bononi Prova di autovalutazione del modulo di Reti di Calcolatori IFTS 2010-11-15 Docente: Luciano Bononi Questo è un esempio di test di autovalutazione. Se saprete rispondere a queste domande avete ottime probabilità

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013]

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013] MOCA Modulo Candidatura http://www.federscacchi.it/moca moca@federscacchi.it [Manuale versione 1.0 marzo 2013] 1/12 MOCA in breve MOCA è una funzionalità del sito web della FSI che permette di inserire

Dettagli

8. IP: Instradamento dei datagrammi

8. IP: Instradamento dei datagrammi 8. IP: Instradamento dei datagrammi 8.1. Introduzione L'instradamento è la terza funzione fondamentale di un servizio di comunicazione di livello rete 8.2. L'instradamento in una internet Instradamento

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

ARP e instradamento IP

ARP e instradamento IP ARP e instradamento IP A.A. 2003/2004 Walter Cerroni Relazione Indirizzi Fisici Indirizzi IP Software di basso livello nasconde gli indirizzi fisici e consente ai livelli superiori di lavorare solo con

Dettagli

Sistema operativo: Gestione della memoria

Sistema operativo: Gestione della memoria Dipartimento di Elettronica ed Informazione Politecnico di Milano Informatica e CAD (c.i.) - ICA Prof. Pierluigi Plebani A.A. 2008/2009 Sistema operativo: Gestione della memoria La presente dispensa e

Dettagli

Indirizzamento privato e NAT

Indirizzamento privato e NAT Indirizzamento privato e NAT Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Il calendario di Windows Vista

Il calendario di Windows Vista Il calendario di Windows Vista Una delle novità introdotte in Windows Vista è il Calendario di Windows, un programma utilissimo per la gestione degli appuntamenti, delle ricorrenze e delle attività lavorative

Dettagli

Strutturazione logica dei dati: i file

Strutturazione logica dei dati: i file Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

network subnet host Classe A poche reti di dimensioni molto grandi 127

network subnet host Classe A poche reti di dimensioni molto grandi 127 INDIRIZZAMENTO IP Gli indirizzi IP, che devono essere univoci sulla rete, sono lunghi 32 bit (quattro byte) e sono tradizionalmente visualizzati scrivendo i valori decimali di ciascun byte separati dal

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

Interfaccia KNX/IP - da guida DIN KXIPI. Manuale Tecnico

Interfaccia KNX/IP - da guida DIN KXIPI. Manuale Tecnico Interfaccia KNX/IP - da guida DIN KXIPI Manuale Tecnico 24809270/15-04-2014 1 Sommario 1 Introduzione... 3 2 Applicazione... 3 3 Menù Impostazioni generali... 4 3.1 Parametri... 4 3.1.1 Nome apparecchio...

Dettagli

GUIDA RAPIDA CONFIGURAZIONE RETE - INTERNET - DDNS. (DVR Serie 3xx)

GUIDA RAPIDA CONFIGURAZIONE RETE - INTERNET - DDNS. (DVR Serie 3xx) GUIDA RAPIDA CONFIGURAZIONE RETE - INTERNET - DDNS (DVR Serie 3xx) Nella seguente guida rapida si supporrà che il DVR sia collegato ad una rete locale, a sua volta collegata ad un Modem-Router che accede

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0 Rappresentazione dei numeri I numeri che siamo abituati ad utilizzare sono espressi utilizzando il sistema di numerazione decimale, che si chiama così perché utilizza 0 cifre (0,,2,3,4,5,6,7,8,9). Si dice

Dettagli

Gestione porte Ethernet Usare piu porte ethernet sui sistemi embedded

Gestione porte Ethernet Usare piu porte ethernet sui sistemi embedded Gestione porte Ethernet Usare piu porte ethernet sui sistemi embedded - 1 - - 2 - 1. Cenni Generali 1.1 Dove può essere applicato questo documento Il documento può essere applicato a tutti i PC con Windows

Dettagli

Internetworking TCP/IP: esercizi

Internetworking TCP/IP: esercizi Politecnico di Milano Facoltà di Ingegneria dell Informazione Fondamenti di Reti di Telecomunicazione prof. A. Capone Internetworking TCP/IP: esercizi 1 Esercizio 7.1 Si consideri la rete in figura dove

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

ICARO Terminal Server per Aprile

ICARO Terminal Server per Aprile ICARO Terminal Server per Aprile Icaro è un software aggiuntivo per Aprile (gestionale per centri estetici e parrucchieri) con funzionalità di terminal server: gira sullo stesso pc dove è installato il

Dettagli

1. Devo essere connesso ad Internet per utilizzare il Servizio di tuotempo?

1. Devo essere connesso ad Internet per utilizzare il Servizio di tuotempo? 1 1. Devo essere connesso ad Internet per utilizzare il Servizio di tuotempo? Si. tuotempo è un servizio interamente ospitato sui nostri computer in un Data Center di massima sicurezza ed affidabilità.

Dettagli

INFORMATICA PROGETTO ABACUS. Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI

INFORMATICA PROGETTO ABACUS. Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI INFORMATICA PROGETTO ABACUS Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI Traccia ministeriale I recenti eventi sismici e le conseguenze catastrofiche spingono gli Enti e le Amministrazioni

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

ESEMPIO 1: eseguire il complemento a 10 di 765

ESEMPIO 1: eseguire il complemento a 10 di 765 COMPLEMENTO A 10 DI UN NUMERO DECIMALE Sia dato un numero N 10 in base 10 di n cifre. Il complemento a 10 di tale numero (N ) si ottiene sottraendo il numero stesso a 10 n. ESEMPIO 1: eseguire il complemento

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

Porta Blindata Italia King s Bay di Galleani Lorenzo

Porta Blindata Italia King s Bay di Galleani Lorenzo Guida all acquisto di una porta blindata Buongiorno e grazie per aver scelto la nostra società come fornitore per la vostra Porta Blindata, questa è una semplice guida che vi guiderà passo dopo passo alla

Dettagli

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO okfabian@yahoo.com Fabian Chatwin Cedrati Ogni scheda di rete ha un indirizzo MAC univoco L'indirizzo IP invece viene impostato dal Sistema Operativo HUB 00:50:DA:7D:5E:32

Dettagli

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio Documento Tecnico Light CRM Descrizione delle funzionalità del servizio Prosa S.r.l. - www.prosa.com Versione documento: 1, del 11 Luglio 2006. Redatto da: Michela Michielan, michielan@prosa.com Revisionato

Dettagli

Manuale Utente Albo Pretorio GA

Manuale Utente Albo Pretorio GA Manuale Utente Albo Pretorio GA IDENTIFICATIVO DOCUMENTO MU_ALBOPRETORIO-GA_1.4 Versione 1.4 Data edizione 04.04.2013 1 TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione delle modifiche apportate

Dettagli