Ricerca guasti e monitoring delle Switched LAN
|
|
- Alessandro Mariani
- 8 anni fa
- Visualizzazioni
Transcript
1 Ricerca guasti e monitoring delle Switched LAN Pietro Nicoletti Switchedlan-Trouble- 1 P. Nicoletti: si veda nota a pag. 2
2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle leggi sul copyright e dalle disposizioni dei trattati internazionali. Il titolo ed i copyright relativi alle slides (ivi inclusi, ma non limitatamente, ogni immagine, fotografia, animazione, video, audio, musica e testo) sono di proprietà degli autori indicati a pag. 1. Le slides possono essere riprodotte ed utilizzate liberamente dagli istituti di ricerca, scolastici ed universitari afferenti al Ministero della Pubblica Istruzione e al Ministero dell Università e Ricerca Scientifica e Tecnologica, per scopi istituzionali, non a fine di lucro. In tal caso non è richiesta alcuna autorizzazione. Ogni altra utilizzazione o riproduzione (ivi incluse, ma non limitatamente, le riproduzioni su supporti magnetici, su reti di calcolatori e stampate) in toto o in parte è vietata, se non esplicitamente autorizzata per iscritto, a priori, da parte degli autori. L informazione contenuta in queste slides è ritenuta essere accurata alla data della pubblicazione. Essa è fornita per scopi meramente didattici e non per essere utilizzata in progetti di impianti, prodotti, reti, ecc. In ogni caso essa è soggetta a cambiamenti senza preavviso. Gli autori non assumono alcuna responsabilità per il contenuto di queste slides (ivi incluse, ma non limitatamente, la correttezza, completezza, applicabilità, aggiornamento dell informazione). In ogni caso non può essere dichiarata conformità all informazione contenuta in queste slides. In ogni caso questa nota di copyright non deve mai essere rimossa e deve essere riportata anche in utilizzi parziali. Switchedlan-Trouble- 2 P. Nicoletti: si veda nota a pag. 2
3 Cattura dei pacchetti su reti Shared e Switched Nelli reti Shared l analizzatore può catturare tutti i pacchetti che transitano in rete L analizzatore connesso sulla porta di uno Switch cattura solo i pacchetti Broadcast e Multicast o i pacchetti Singlecast che vengono inviati su tutte le porte per effetto di una funzione di Flooding dello Switch Per catturare i pacchetti che transitano su una porta è necessario utilizzare le funzioni di Mirroring Switchedlan-Trouble- 3 P. Nicoletti: si veda nota a pag. 2
4 Errori su rete shared Se ci sono dei pacchetti errati a livello fisico/mac (CRC, Aligment) l analizzatore è in grado di catturarli e decodificarli Per trovare la causa o le cause di errori su una rete dove vengono corrotti anche gli indirizzi MAC SSAP è necessario delimitare la zona interessata A fronte del rilevamento di un problema si suddivide inizialmente la rete in due parti, inserendo uno switch store & forward; identificata la macro zona in cui sono presentano gli errori, la si segmenta a successivi passi con lo switch fino ad identificare l apparato o gli apparati guasti Switchedlan-Trouble- 4 P. Nicoletti: si veda nota a pag. 2
5 Errori su rete switched Lo switch store & forward non inoltra i pacchetti errati se un apparato trasmette dei pacchetti errati (CRC, Alignment), questi non arrivano a destinazione il livello 4 della macchina ricevente, nel caso TCP, richiede diverse ritrasmissioni dei pacchetti persi analizzando l indirizzo della macchina a cui vengono richieste molteplici ritrasmissioni si può risalire alla sua connessione con lo switch Switchedlan-Trouble- 5 P. Nicoletti: si veda nota a pag. 2
6 Analisi errori su rete switched L analizzatore di rete può essere inserito sulla mirror port dello switch si effettua, verso questa, la copia dei pacchetti ricevuti e/o trasmessi dalla porta dello switch che si vuole analizzare Se gli errori sono a livello fisico/mac tipicamente lo switch li filtra e non li inoltra sulla porta mirror Si può inserire un repeater a 10 o 100 Mb/s tra lo switch e la macchina per collegare l analizzatore di rete e poter analizzare gli errori di livello fisico/mac la porta dello switch e la macchina ad essa connessa devono essere impostate in half-duplex!!! Switchedlan-Trouble- 6 P. Nicoletti: si veda nota a pag. 2
7 Analisi errori su rete switched Mirror port LAN Analyzer R LAN Analyzer Switchedlan-Trouble- 7 P. Nicoletti: si veda nota a pag. 2
8 Funzioni di port mirroring Su alcuni switch la funzione di mirroring della porta è molto elementare e si limita alla copia dei pacchetti dalla porta sotto testing alla porta di monitor o mirror dove viene inserito il LAN-Analyzer o lo strumento di Monitoring Lan Analyzer o Network Probe Mirror/Monitor Port Switch High Capacity Switch Fabric Switchedlan-Trouble- 8 P. Nicoletti: si veda nota a pag. 2
9 Quali funzioni dovrebbe prevedere il port mirroring Copia dei pacchetti: In ingresso sulla porta IN In uscita dalla porta OUT In transito sulla porta nelle due direzioni IN/OUT Selezionabile per VLAN Consentita sia da porte ACCESS, sia da porte TRUNK Invio dei pacchetti sulla porta Mirror/Monitor provenienti da porte Trunk in modalità incapsulata 802.1q o decapsulata 802.1q Questa funzione è meno importante delle precedenti perché ormai la gran parte dei LAN Analyzer sono in grado di decodificare i pacchetti con l incapsulamento 802.1q Switchedlan-Trouble- 9 P. Nicoletti: si veda nota a pag. 2
10 La scelta dei prodotti di switching Questa scelta non si può limitare semplicemente alle caratteristiche di: Numero e tipo di porte disponibili Prestazioni Dimensionamento dei buffer Costi Ma Deve anche considerare le funzioni di Mirror/Monitor che offre lo switch!!! Funzioni limitate di Mirroring possono impattare negativamente sul Monitoring della rete e sulla ricerca guasti Switchedlan-Trouble- 10 P. Nicoletti: si veda nota a pag. 2
11 Esempio di comandi per abiltare il mirroring sugli Switch Extreme Networks Porta da cui copiare i dati 7:8, porta dove si collega il LAN Analyzer 7:1 Switch# configure mirroring add port 7 : 8 Switch# enable mirroring to port 7 : 1 Switch# configure vlan Prova1" add ports 7 : 1 tagged In alternativa si può usare l opzione untagged Switch# configure vlan Prova2" add ports 7 : 1 tagged Switch# configure vlan Prova3" add ports 7 : 1 tagged Switch# show mirroring Mirror port: 7:1 is up port number 7:8 in all vlans Le VLAN configurate sono: Prova1, Prova2, Prova3 Switchedlan-Trouble- 11 P. Nicoletti: si veda nota a pag. 2
12 Comandi per abiltare il mirroring sugli Switch Cisco monitor session session_number source {interface interface-id vlan vlan-id} [, -] [both rx tx] Crea una sessione di monitoring che ha come porta o VLAN sorgente quella specificata monitor session session_number destination {interface interface-id [encapsulation {dot1q isl}] La sessione ha come destinazione di mirroring la porta indicata dove va connesso il LAN Analyzer monitor session session_number filter vlan vlan-id [, -] Permette di filtrare delle VLAN show monitor [session session_number] Visualizza le caratteristiche della sessione di mirroring Switchedlan-Trouble- 12 P. Nicoletti: si veda nota a pag. 2
13 Cosa è necessario per monitorare la rete e ricercare le cause di un problema? Switchedlan-Trouble- 13 P. Nicoletti: si veda nota a pag. 2
14 Prodotti di Management o Monitoring? I prodotti di management hanno come obiettivo principale tenere sotto controllo lo stato di funzionamento degli apparati in un ottica di gestione globale della rete Possono interrogare ciclicamente gli apparati di rete Possono ricevere dagli apparati di rete informazioni su eventi o cambiamenti di stato in modalità asincrona Forniscono delle informazioni di stato degli apparati di rete visualizzando gli eventuali allarmi su una mappa grafica della rete Per operare devono interagire con gli apparati di rete attraverso il protocollo SNMP e facendo uso delle MIB specifiche degli apparati Switchedlan-Trouble- 14 P. Nicoletti: si veda nota a pag. 2
15 Prodotti di Management o Monitoring? I prodotti di monitoring hanno come obiettivo principale tenere sotto controllo il traffico della rete e le sue caratteristiche Se si installano dei Probe nei punti della rete di cui si vogliono conoscere i dati del traffico questi non hanno bisogno di interagire con gli apparati di rete attraverso il protocollo SNMP Operano su un database e possono fornire indicazioni di tipo statistico o percentuale sull entità e la tipologia del traffico, possono fornire delle informazioni sulle caratteristiche del traffico e la ridistribuzione per protocolli Possono tenere dei dati storici sul traffico rilevato che possono essere salvati e visuallizzati in un tempo successivo Switchedlan-Trouble- 15 P. Nicoletti: si veda nota a pag. 2
16 Che cos è il probe Il probe è un apparato che viene inserito nella rete che raccoglie dei dati e li può inviare ad una stazione che si occupa, a sua volta, di visualizzarli ed eventualmente decodificarli Può fare da sonda remota ad un analizzatore di protocollo Può fare da sonda remota ad un apparato o software di monitoring del traffico di rete A seconda delle funzioni che deve svolgere come sonda remota fornisce alla stazione di monitoring o di analisi di protocollo informazioni differenti: Dati relativi a vari tipi di contatori di: pacchetti, protocolli, flussi di traffico Dati statistici Invio di pacchetti catturati Switchedlan-Trouble- 16 P. Nicoletti: si veda nota a pag. 2
17 Il monitoring della rete A cosa serve? A tenere sotto controllo il traffico di rete e la sua tipologia in termini di: Misura mediata del traffico (average) Misura dei picchi di traffico Ridistribuzione del traffico per: stazioni, protocolli, porte, applicativi di rete E una base dati che serve a stabilire le condizioni di norma e gli scostamenti o gli eventi E utile nel primo livello di indagine e serve per esempio a stabilire su quale trunk o porta bisogna concentrare l attenzione e raccogliere dati più dettagliati per risolvere un potenziale problema Switchedlan-Trouble- 17 P. Nicoletti: si veda nota a pag. 2
18 Quali azioni può scatenare il rilevamento di uno scostamento sul traffico di rete? Un maggior approfondimento su un particolare protocollo da effettuare con il LAN Analyzer Un maggior approfondimento sul traffico tra stazioni: coppia di stazioni verso e da un stazione che comunica con varie stazioni Un indagine su un protocollo inaspettato in rete Un indagine sulle ragioni di un aumento inaspettato del traffico su un porta Causata per esempio da programmi Cavalli di Troia o Spyware Causata da attacchi di Hacker Causata dal cattivo funzionamento di apparati di rete Switchedlan-Trouble- 18 P. Nicoletti: si veda nota a pag. 2
19 Quali azioni può scatenare il rilevamento di uno scostamento sul traffico di rete? Un riesame della caratteristiche dello Switch sulla base dell entità di traffico rilevato Particolarmente importante è il traffico di picco e la sua durata che potrebbe avere un impatto notevole sulla dimensione dei Buffer Un entità di traffico non sostenibile dalla porta dello switch potrebbe comportare una perdita eccessiva di pacchetti e ha un impatto diretto con le prestazioni di rete percepite dall utente Switchedlan-Trouble- 19 P. Nicoletti: si veda nota a pag. 2
20 Misura del traffico Le misure si basano sul conteggio dei bit, byte o pacchetti rilevati nell intervallo di tempo t0 t1, ovvero nell intervallo di tempo di campionamento. Per avere una misura precisa del traffico in ogni istante bisogna usare un tempo di campionamento pari all unità di misura nella quale vengono espressi i valori di traffico ovvero il secondo bit/s, Kb/s, Mb/s, Gb/s, byte/s, KB/s, MB/s, packet/s (pps) Un grafico preciso del profilo di traffico si costruisce per punti dove ognuno di questi è un campionamento del traffico nell intervallo di tempo di 1 secondo Switchedlan-Trouble- 20 P. Nicoletti: si veda nota a pag. 2
21 Misura del traffico: valori di picco (peak) e mediati (average) Per valore di picco si intende il valore massimo rilevato in una determinata finestra temporale Nell apparato di monitoring si può impostare una funzione che visualizzi tutti i picchi di traffico che superano una certa soglia impostata Per valore mediato o average s intende il numero di bit, byte o pacchetti rilevati in un tempo di campionamento più ampio dell unità di tempo Switchedlan-Trouble- 21 P. Nicoletti: si veda nota a pag. 2
22 Valori di carico di traffico (Network Load) Servono ad indicare il carico del traffico Le unità di misure tipiche sono bit/s, Kb/s. Mb/s, Gb/s Per avere dei dati attendibili è necessario che il profilo di traffico venga costruito per punti ognuno di questi è un campionamento del traffico nell intervallo di tempo di 1 secondo I picchi di traffico e la loro durata ci possono aiutare a stabilire se le caratteristiche dello switch sono adeguate Switchedlan-Trouble- 22 P. Nicoletti: si veda nota a pag. 2
23 Guardiamo alcuni prodotti di monitoring NTOP Prodotto sviluppato da Luca Deri disponibile su due piattaforme: Fre BSD, Windows Fluke OptiView Console Prodotto che va installato su un Server Windows: NT, 2000 o 2003 Observer Suite della Network Instruments Prodotto installabile su PC Windows Switchedlan-Trouble- 23 P. Nicoletti: si veda nota a pag. 2
24 NTOP Caratteristiche principali: Effettua un monitoring continuo sulla rete e può produrre vari tipi di report e statistiche Opera a seconda delle 2 piattaforme su: Sun Solaris, Ms Windows, Linux, *BSD, and MacOS X. Ha un server HTTP/HTTPS integrato, operante di default sulla porta 3000, che mette a disposizione i report su pagine WEB consultabili da qualunque PC in rete Si appoggia a NetView (Cisco) raccogliere i dati da varie sonde remote in una rete geografica e convogliarli verso un collettore centrale che raccoglie i vari dati e produce dei report con interfaccia WEB Switchedlan-Trouble- 24 P. Nicoletti: si veda nota a pag. 2
25 NTOP Caratteristiche principali: Le sonde (Probe) possono essere costituite da diversi nbox inseriti su diverse porte mirror degli switch nbox è un appliance costituita da un PC di modeste dimensioni fisiche con Kernel Linux ottimizzato e software NTOP che raccoglie il traffico da una porta Ethernet 10/100/1000. E in grado di operare correttamente su flussi Gigabit Ethernet senza perdere dati Switchedlan-Trouble- 25 P. Nicoletti: si veda nota a pag. 2
26 Tipi di report che fornisce NTOP Switchedlan-Trouble- 26 P. Nicoletti: si veda nota a pag. 2
27 Tipi di report che fornisce NTOP Switchedlan-Trouble- 27 P. Nicoletti: si veda nota a pag. 2
28 Tipi di report che fornisce NTOP Switchedlan-Trouble- 28 P. Nicoletti: si veda nota a pag. 2
29 Tipi di report che fornisce NTOP Switchedlan-Trouble- 29 P. Nicoletti: si veda nota a pag. 2
30 Tipi di report che fornisce NTOP Switchedlan-Trouble- 30 P. Nicoletti: si veda nota a pag. 2
31 Tipi di report che fornisce NTOP Aprile Switchedlan-Trouble- 31 P. Nicoletti: si veda nota a pag. 2
32 Tipi di report che fornisce NTOP Aprile Switchedlan-Trouble- 32 P. Nicoletti: si veda nota a pag. 2
33 Tipi di report che fornisce NTOP Aprile Switchedlan-Trouble- 33 P. Nicoletti: si veda nota a pag. 2
34 Tipi di report che fornisce NTOP Aprile Switchedlan-Trouble- 34 P. Nicoletti: si veda nota a pag. 2
35 Tipi di report che fornisce NTOP Aprile 2005 Switchedlan-Trouble- 35 P. Nicoletti: si veda nota a pag. 2
36 Fluke OptiView Console (OVC) Caratteristiche principali Interroga gli apparati di rete attraverso il protocollo SNMP, per questa ragione il PC su quale è caricato OVC in una rete switched deve stare sulla VLAN di management (tipicamente la VLAN 1) Gli apparati di rete devono avere la funzione SNMP abilitata Può tenere dati storici fino a 1 settimana Permette di visualizzare dati e statistiche a posteriori Permette di effettuare degli zoom temporali per meglio visualizzare il profilo di traffico Bisogna definire quali e quante porte di uno switch vengono monitorizzate da OVC Switchedlan-Trouble- 36 P. Nicoletti: si veda nota a pag. 2
37 Requisiti minimi OptiView Console Non è importante il prodotto funziona anche se il sistema operativo è in italiano. Switchedlan-Trouble- 37 P. Nicoletti: si veda nota a pag. 2
38 Requisiti minimi OptiView Console Aprile 2005 Oppure Windows XP Professional Switchedlan-Trouble- 38 P. Nicoletti: si veda nota a pag. 2
39 Tipi di report che fornisce OptiView Console (MAC 00000C ) Switchedlan-Trouble- 39 P. Nicoletti: si veda nota a pag. 2
40 Tipi di report che fornisce OptiView Console Switchedlan-Trouble- 40 P. Nicoletti: si veda nota a pag. 2
41 Tipi di report che fornisce OptiView Console Switchedlan-Trouble- 41 P. Nicoletti: si veda nota a pag. 2
42 Tipi di report che fornisce OptiView Console Switchedlan-Trouble- 42 P. Nicoletti: si veda nota a pag. 2
43 Tipi di report che fornisce OptiView Console Switchedlan-Trouble- 43 P. Nicoletti: si veda nota a pag. 2
44 Tipi di report che fornisce OptiView Console Switchedlan-Trouble- 44 P. Nicoletti: si veda nota a pag. 2
45 Observer Suite della Network Instruments Opera su sistemi Windows E un ibrido che include funzioni di: Monitoring LAN-Analyzer Funzioni elementari di sistema di gestione Switchedlan-Trouble- 45 P. Nicoletti: si veda nota a pag. 2
46 Tipi di report che fornisce Observer Suite Switchedlan-Trouble- 46 P. Nicoletti: si veda nota a pag. 2
47 Network Protocol Distribution Tipi di report che fornisce Observer Suite Switchedlan-Trouble- 47 P. Nicoletti: si veda nota a pag. 2
48 Network IP subprotocol distribution Tipi di report che fornisce Observer Suite Switchedlan-Trouble- 48 P. Nicoletti: si veda nota a pag. 2
49 Network IP group protocol distribution Tipi di report che fornisce Observer Suite Switchedlan-Trouble- 49 P. Nicoletti: si veda nota a pag. 2
50 Tipi di report che fornisce Observer Suite Switchedlan-Trouble- 50 P. Nicoletti: si veda nota a pag. 2
Ricerca ed analisi della causa di un problema o guasto di rete
Ricerca ed analisi della causa di un problema o guasto di rete Pietro Nicoletti www.studioreti.it Trouble- 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel
DettagliWireless monitoring & protection
Wireless monitoring & protection Pietro Nicoletti piero[at]studioreti.it Wifi-Monitor - 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides)
DettagliMulticast e IGMP. Pietro Nicoletti www.studioreti.it
Multicast e IGMP Pietro Nicoletti wwwstudioretiit Multicast-2004-1 P Nicoletti: si veda nota a pag 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle leggi sul
DettagliSNMP e RMON. Pietro Nicoletti Studio Reti s.a.s. Mario Baldi Politecnico di Torino. SNMP-RMON - 1 P. Nicoletti: si veda nota a pag.
SNMP e RMON Pietro Nicoletti Studio Reti s.a.s Mario Baldi Politecnico di Torino SNMP-RMON - 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides)
DettagliAutenticazione tramite IEEE 802.1x
Autenticazione tramite IEEE 802.1x Pietro Nicoletti Studio Reti s.a.s www.studioreti.it 802-1-X-2004 -Switch 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto
DettagliImpiego e funzioni principali del LAN- Analyzer e del Wireless-LAN Analyzer. Pietro Nicoletti www.studioreti.it
Impiego e funzioni principali del LAN- Analyzer e del Wireless-LAN Analyzer Pietro Nicoletti www.studioreti.it Lan-Analyzer - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze
DettagliIl protocollo VTP della Cisco
Il protocollo VTP della Cisco Pietro Nicoletti Piero[]studioreti.it VTP-Cisco - 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto
DettagliFONDAMENTI DI MATEMATICA BINARIA
FONDAMENTI DI MATEMATICA BINARIA Pietro Nicoletti p.nicol@inrete.it Binar - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle
DettagliARP e RARP. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.baldi. Fulvio RISSO
ARP e RARP Silvano GAI sgai[at]cisco.com Mario BALDI mario.baldi[at]polito.it http://staff.polito.it/mario.baldi Fulvio RISSO fulvio.risso[at]polito.it ARP - 1 Copyright: si veda nota a pag. 2 Nota di
DettagliEsercizi di Sniffing
Esercizi di Sniffing Fulvio Risso Guido Marchetto Esercizi Sniffing - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle leggi
DettagliACCESS LIST. Pietro Nicoletti www.studioreti.it
ACCESS LIST Pietro Nicoletti www.studioreti.it Access List - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle leggi sul copyright
DettagliRETI DI CALCOLATORI. Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI. Facoltà di Ingegneria Università degli Studi di Udine
RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2001 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo
DettagliProgettazione di reti locali basate su switch - Switched LAN
Progettazione di reti locali basate su switch - Switched LAN Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi Nota di Copyright Questo insieme di trasparenze (detto nel
DettagliSMDS: Switched Multi-Megabit Data Service. Silvano GAI
: Switched Multi-Megabit Data Service Silvano GAI Silvano.Gai@polito.it http://www.polito.it/~silvano - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito
DettagliTipi di errori e possibili cause sulle reti Ethernet
Tipi di errori e possibili cause sulle reti Ethernet Pietro Nicoletti www.studioreti.it Ethernet-Error - 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel
DettagliCenni sull ingegneria del software e sulla qualità dei programmi
FONDAMENTI DI INFORMATICA Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Cenni sull ingegneria del software e sulla qualità dei programmi 2003 Pier Luca Montessoro (vedere
DettagliLaboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto
Laboratorio di reti Relazione N 5 Gruppo 9 Vettorato Mattia Mesin Alberto Virtual LAN Che cosa è una VLAN? Il termine Virtual LAN indica una serie di tecniche atte a separare un dominio di broadcast, di
DettagliRiccardo Paterna <paterna@ntop.org>
Monitoring high-speed networks using ntop Riccardo Paterna Project History Iniziato nel 1997 come monitoring application per l'università di Pisa 1998: Prima release pubblica v 0.4 (GPL2)
DettagliRETI DI CALCOLATORI. Prof. PIER LUCA MONTESSORO. Facoltà di Ingegneria Università degli Studi di Udine
RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze
DettagliOmniSwitch Alcatel 7700, 7800, 8800
OmniSwitch Alcatel 7700, 7800, 8800 Pietro Nicoletti www.studioreti.it Alcatel-Switch - 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides)
DettagliSIP e SDP. Segnalazione nelle reti VoIP. Fulvio Risso. Politecnico di Torino
SIP e SDP Segnalazione nelle reti VoIP Fulvio Risso Politecnico di Torino fulvio.risso[at]polito.it http://netgroup.polito.it/netlibrary/voip-intro/text.htm#73 Mario Baldi Politecnico di Torino mario.baldi[at]polito.it
DettagliFONDAMENTI DI INFORMATICA. Ing. DAVIDE PIERATTONI. Facoltà di Ingegneria Università degli Studi di Udine. Compressione MPEG
FONDAMENTI DI INFORMATICA Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine Compressione MPEG 2000 Pier Luca Montessoro (si veda la nota di copyright alla slide n. 2) 1 Nota
DettagliInterdomain routing. Principi generali e protocolli di routing. Argomenti della presentazione. Nota di Copyright. Routing interdominio
Interdomain routing Principi generali e protocolli di routing Interdomain_routing - 1 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle
DettagliICMP. Internet Control Message Protocol. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.
ICMP Internet Control Message Protocol Silvano GAI sgai[at]cisco.com Mario BALDI mario.baldi[at]polito.it http://staff.polito.it/mario.baldi Fulvio RISSO fulvio.risso[at]polito.it ICMP - 1 Copyright: si
DettagliRETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE
RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright
Dettagli2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n. 2) 1
RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze
DettagliInterdomain routing. Principi generali e protocolli di routing. Mario Baldi
Interdomain routing Principi generali e protocolli di routing Mario Baldi Dipartimento di Automatica e Informatica Politecnico di Torino http://staff.polito.it/mario.baldi Interdomain_routing - 1 Nota
DettagliCodifica delle immagini
FONDAMENTI DI INFORMATICA Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Codifica delle immagini 2000 Pier Luca Montessoro (si veda la nota di copyright alla slide n.
DettagliDomain Name Service. Mario BALDI. Silvano GAI. Fulvio RISSO. staff.polito.it/mario.baldi. sgai[at]cisco.com. fulvio.risso[at]polito.
Domain Name Service Mario BALDI staff.polito.it/mario.baldi Silvano GAI sgai[at]cisco.com Fulvio RISSO fulvio.risso[at]polito.it DNS - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme
DettagliRETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE
RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright
DettagliTransparent bridging
Transparent bridging Mario Baldi Politecnico di Torino mario.baldi[at]polito.it http://staff.polito.it/mario.baldi Pietro Nicoletti Studio Reti nicoletti[at]studioreti.it http://www.studioreti.it Basato
DettagliLink Aggregation - IEEE 802.3ad
Link Aggregation - IEEE 802.3ad Mario Baldi Politecnico di Torino http://staff.polito.it/mario.baldi Pietro Nicoletti Studio Reti http://www.studioreti.it Basato sul capitolo 8 di: M. Baldi, P. Nicoletti,
DettagliGestione della memoria centrale
FONDAMENTI DI INFORMATICA Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Gestione della memoria centrale 2000 Pier Luca Montessoro (si veda la nota di copyright alla slide
DettagliRETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE
RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright
DettagliEsercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)
Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-
DettagliCodifica delle immagini
FONDAMENTI DI INFORMATICA Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine Codifica delle immagini 2000-2007 P. L. Montessoro - D. Pierattoni (cfr.la nota di copyright alla
DettagliTi consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.
Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa
DettagliRETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE
RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright
Dettagliil progetto ieee 802
il progetto ieee 802 architettura generale g. di battista nota di copyright questo insieme di slides è protetto dalle leggi sul copyright il titolo ed il copyright relativi alle slides (inclusi, ma non
DettagliCos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente
Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione
DettagliRETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE
RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright
DettagliGuida di Pro PC Secure
1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti
DettagliFirewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall
Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può
DettagliReti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete
IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,
DettagliIP Multicast. Mario Baldi mario.baldi@polito.it staff.polito.it/mario.baldi. Silvano Gai sgai@cisco.com. Nota di Copyright. Comunicazioni di gruppo
IP Multicast Mario Baldi mario.baldi@polito.it staff.polito.it/mario.baldi Silvano Gai sgai@cisco.com Multicast - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto
DettagliNota di Copyright. 09_Prog_dorsale_fibra - 2 Copyright 2002 - M. Baldi - P. Nicoletti: see page 2
Progettazione delle dorsali in fibra ottica Mario Baldi Politecnico di Torino http://staff.polito.it/mario.baldi 09_Prog_dorsale_fibra - 1 Copyright 2002 - M. Baldi - P. Nicoletti: see page 2 Nota di Copyright
DettagliUnbundling e xdsl. Mario Baldi
Unbundling e xdsl Mario Baldi Politecnico di Torino Dipartimento di Automatica e Informatica mario.baldi[at]polito.it http://staff.polito.it/mario.baldi Nota di Copyright Questo insieme di trasparenze
DettagliRETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE
RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright
DettagliMODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
DettagliVoce su IP e Telefonia su IP
Voce su e Telefonia su Mario Baldi Politecnico di Torino mario.baldi[at]polito.it staff.polito.it/mario.baldi Nota di Copyright Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle
DettagliFebbraio 1998 GIGABIT ETHERNET. Pietro Nicoletti. p.nicol@inrete.it. GIGABIT - 1 Copyright: si veda nota a pag. 2
GIGABIT ETHERNET Pietro Nicoletti p.nicol@inrete.it GIGABIT - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle leggi sul copyright
DettagliMService La soluzione per ottimizzare le prestazioni dell impianto
MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali
DettagliHardware delle reti LAN
Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo
DettagliGHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.
*+33(GLWRU GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. Il programma si basa su un architettura di tasti funzionali presenti
DettagliProtocollo SNMP e gestione remota delle apparecchiature
Protocollo SNMP e gestione remota delle apparecchiature Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza
Dettagliistraffic Sistema di monitoraggio Traffico
istraffic Sistema di monitoraggio Traffico Scopo Lo scopo del sistema è quello di eseguire un analisi automatica del flusso di traffico in modo da rilevare eventi quali rallentamenti, code, veicoli fermi,
DettagliFirewall applicativo per la protezione di portali intranet/extranet
Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)
DettagliRETI DI COMPUTER Reti Geografiche. (Sez. 9.8)
RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a
DettagliReti di Calcolatori 18-06-2013
1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di
DettagliOmniAccessSuite. Plug-Ins. Ver. 1.3
OmniAccessSuite Plug-Ins Ver. 1.3 Descrizione Prodotto e Plug-Ins OmniAccessSuite OmniAccessSuite rappresenta la soluzione innovativa e modulare per il controllo degli accessi. Il prodotto, sviluppato
DettagliList Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010
2010 List Suite 2.0 Sviluppo Software Il Telefono Sas 10/06/2010 List Suite 2.0 List Suite 2.0 è un tool software in grado di archiviare, analizzare e monitorare il traffico telefonico, effettuato e ricevuto
DettagliUniversità di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente
DettagliSicurezza nelle reti
Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2
DettagliI protocolli di routing dell architettura TCP/IP
I protocolli di routing dell architettura TCP/IP Silvano GAI sgai@cisco.com Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi routing-ip - 1 Copyright: si veda nota a
DettagliTransmission Control Protocol
Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione
DettagliNetwork Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale
Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:
DettagliI COMPONENTI DI UNA RETE
I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliReti di Calcolatori. Il software
Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla
DettagliGli indirizzi di IPv6
Nota di Copyright Gli indirizzi di IPv6 Silvano GAI sgai@cisco.com IPV6-ADD - 1 Copyright: si veda nota a pag. 2 Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle leggi sul copyright
DettagliINFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)
Antonio Cianfrani Virtual LAN (VLAN) Richiami sullo standard Ethernet Lo standard Ethernet (IEEE 802.3) è utilizzato per le Local Area Network (LAN): livello 2 della pila protocollare. Consente l utilizzo
DettagliAta_NiAg02. Modulo Gestione Agenti
Ata_NiAg02 Modulo Gestione Agenti Il software NiAg02 consente alle aziende che utilizzano il software gestionale ATA di gestire in maniera totalmente automatizzata l acquisizione ordini e/o clienti dalla
DettagliINDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP
INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica
DettagliVoce su IP e Telefonia su IP
Voce su IP e Telefonia su IP Mario Baldi Politecnico di Torino mario.baldi[at]polito.it staff.polito.it/mario.baldi VoIP - 1 M. Baldi: see page 2 Nota di Copyright Questo insieme di trasparenze (detto
DettagliApparecchiature di Rete
All interno delle reti troviamo delle apparecchiature, utilizzate per gestire le trasmissioni tra gli elementi della rete e per creare interconnessioni tra reti differenti Livello 7 Livello 6 Livello 5
DettagliCORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?)
Ambiente Access La Guida di Access Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Guida in linea Guida rapida Assistente di Office indicazioni
DettagliDal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
DettagliCorso di Informatica
Corso di Informatica Modulo T2 1 Sistema software 1 Prerequisiti Utilizzo elementare di un computer Significato elementare di programma e dati Sistema operativo 2 1 Introduzione In questa Unità studiamo
DettagliSEGNALIBRO NON È DEFINITO.
INDICE ANALITICO INDICE ANALITICO... 1 SOFTWARE... 2 RICHIESTE E DOTAZIONE SOFTWARE DEI LABORATORI... 2 MANUTENZIONE SOFTWARE NEI LABORATORI... 3 INTERNET... 4 CONTROLLO DEL LABORATORIO... 4 AGGIUNTA DEI
DettagliLaCie Ethernet Disk mini Domande frequenti (FAQ)
LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie
Dettagli2 Gli elementi del sistema di Gestione dei Flussi di Utenza
SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliComunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione
I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1
DettagliReti di calcolatori. Lezione del 10 giugno 2004
Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere
Dettagli1999 Pier Luca Montessoro (si veda la nota di copyright alla slide n. 2) 1
RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Pro. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 1 Nota di Copyright
DettagliReti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
Dettagli- la possibilità di monitorare lo stato attuale della macchina - fornire una reportistica sulla base di alcune variabili
Il GAI WEB PORTAL nasce con un duplice obiettivo: - la possibilità di monitorare lo stato attuale della macchina - fornire una reportistica sulla base di alcune variabili Si tratta di un software installato
DettagliIDS: Intrusion detection systems
IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo
DettagliVerifica scritta di Sistemi e Reti Classe 5Di 26.11.2015
Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Una azienda specializzata nella fornitura di servizi Internet quali hosting, housing, email, file server, in pratica un ISP (Internet Service Provider)
DettagliSoluzioni per ridurre i costi di stampa e migliorare i processi. www.precision.it
Soluzioni per ridurre i costi di stampa e migliorare i processi www.precision.it 1 Cosa è? Descrizione della piattaforma Il software di monitoraggio MPS di E-Printer Solutions è il più completo sistema
Dettagli158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.
Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual
Dettagliil trasferimento di file
il trasferimento di file g.di battista e m.patrignani nota di copyright questo insieme di slides è protetto dalle leggi sul copyright il titolo ed il copyright relativi alle slides (inclusi, ma non limitatamente,
DettagliInnanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione :
SALVE, Scrivo questo breve testo di delucidazioni a seguito di alcune richieste.. e per permettere a tutti di usare al meglio zeroshell per quanto riguarda i sistemi di video sorveglianza; é mia intenzione
DettagliIntroduzione alla consultazione dei log tramite IceWarp Log Analyzer
Introduzione alla consultazione dei log tramite IceWarp Log Analyzer L Analizzatore di Log è uno strumento che consente un'analisi statistica e logica dei file di log generati dal server. Lo strumento
DettagliReti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it
Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliIL COLLAUDO E LA CERTIFICAZIONE DEI CABLAGGI
IL COLLAUDO E LA CERTIFICAZIONE DEI CABLAGGI Pietro Nicoletti www.studioreti.it CERTIF-2003-1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides)
Dettaglibmooble INFOMOBILITY demo environment
bmooble INFOMOBILITY demo environment bmooble fornisce tecnologia abilitante per permettere l esecuzione di processi informativi accedendo ai dati di applicazioni esistenti dal proprio cellulare senza
Dettagli