Brescianet.com Sito didattico - Prof. Sechi Marco

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Brescianet.com Sito didattico - Prof. Sechi Marco http://lnx.brescianet.com/scuolaforum2011/"

Transcript

1 Pagina 1 di 17 Brescianet.com Sito didattico - Prof. Sechi Marco Classe 5N - Appunti MODULO 1 Classe 5N - Appunti MODULO 1 by e01692 Appunti estemporanei relativi al 1 Modulo - classe 5N Page 1 of 3 Posted: Sat Sep 10, :15 pm 13/09/2011: Classe 5N - Appunti MODULO 1 by e01692 menu esegui \\doc_info2\sechi Non Buttare \\ \Sechi Non Buttare RETI => meccanismo che consente la condivisione di risorse distribuite Cablaggio => cavi utilizzati Rete => condivisione di risorse => condivisione di stampanti => connesse mediante cavi seriali/paralleli connessi a concentratori condivisione HW => condivisione risorse SW = condivisione di BasiDati comuni (aziendali, scolastiche) Prova a scrivere: Posted: Tue Sep 13, :46 pm 16/09/ Classe 5N - Appunti MODULO 1 by e stampante => 1 motore di condivisione di risorse Posted: Fri Sep 16, :57 am Pc standalone =>non collegato alla rete. le risorse locali non risultano condivise Ad esempio una risorsa locale è l'hd, supporti di massa etc - standalone => isolato dalle altre realtà Svantaggi: manutenzione dell'ultima versione dei documenti, no backup centralizzato (senza che l'utente lo attivi) backup => copia di sicurezza per il ripristino in caso di fault del sistema Vantaggi: sicurezza dei dati restore => operazione inversa al backup (ripristino dei dati)

2 Pagina 2 di 17 Terminale: dispositivo privo di CPU in grado di visualizzare delle videate provenienti dal Mainframe e di ricevere un input da tastiera (che viene inviato al mainframe). Interfaccia a caratteri: solo testo - non uso il mouse Ogni lettera alfabetica occupa 8bit => 1byte => una videata a carattere standard ha 24x80 caratteri => 1920 byte Videate grafiche => esempio 1024x768x4byte => 3 mega di dati da trasferire I mainframe vengono usati a livello geografico (non solo locale) - Le comunicazioni con interfaccia testuale (terminale) non richiedono un'ampia banda di connessione. CED => centro elaborazione dati => dove viene gestita la parte informatica di un'azienda >> ARRIVATO QUI IL 13/09/2011 5M Riprendere dal perchè ho un'interfaccia a caratteri Mainframe (host): grande unità elaborativa dove giravano i prg Tramite dei terminali posso utilizzare i prg che girano sul mainframe. Il terminale non ha alcuna cpu (unità elaborativa) ma si preoccupa solo di visualizzare del testo che viene trasmesso dal mainframe e di inviare i caratteri digitati da tastiera host o server => che distribuisce servizi client o guest => che riceve servizi I processi sul mainframe che gestiscono i singoli terminali si dicono "SESSIONI" I prg Standalone girano su un solo computer Prime cfg di rete prevedevano un server centrale dove girava un prg (di solito la contabilità) e diversi pc (client) si collegavano mediante un procedimento detto di emulazione AS400 => mini mainframe usato generalmente nelle piccole aziende per la contabilità >> ARRIVATO QUI IL 15/09/2011 5O Vantaggi del MAINFRAME (configurazione iniziale) 1) centralizzazione delle risorse (non sono necessarie installazioni decentralizzate quando aggiorno del SW) 2) I terminali sono macchine stupide simili a dei televisori per cui la loro cfg non richiede alcuna operazione tecnica)

3 Pagina 3 di 17 3) Performance elevatissime 4) può essere utilizzato in presenza di comunicazioni molto scarse poichè trasmette solo caratteri svantaggi del MAINFRAME 1) COSTI IMMENSI SIA DI HW CHE DI KNOW HOW (manutenzione, setup iniziale e sviluppo applicazioni) 2) Potenza elaborativa di tipo grafico molto limitata ==> posso usare solo applicazioni testuali. Le applicazioni testuali essendo molto ostiche non risultano di facile utilizzo (o conosco i comandi oppure sono bloccato) SESSIONE => zona di memoria sul mainframe che si occupa della gestione del terminale (in quella zona gira l'applicazione che l'utente sta utilizzando sul terminale Alla base dell'architettura mainframe/terminale ho la connessione tra le due entità Le prime connessioni erano basate su collegamenti seriali o paralleli (le porte sono presenti sui terminali fin dalle prime versioni) Da HW i terminali sono diventati SW (occupavano spazio!!) peer-peer => reti o applicazioni dove il ruolo di servente e client è presente contemporaneamente sulla stessa macchina La necessità di produrre documentazione grafica appetibile (esempio una brochure commerciale) ha portato ad avere sulla stessa scrivania un pc (dotato di capacità elaborativa) e un terminale con conseguenti problemi di occupazione spaziale sulla scrivania. Per ovviare il terminale è stato implementato in un prg. Il terminale sotfware per eccellenza è il telnet >> ARRIVATO QUI IL 16/09/2011 5M Macchine in rete per condividere le risorse SW (non solo HW) (wide) WAN => Internet (la WAN per eccellenza) => reti locali distribuite in un'area geografica ampia LAN => collocate in un singolo edificio PAN => peripherical area network => rete di dispositivi piccoli (periferiche): irda (infrarosso) e blue tooth Velocità di trasmissione 10MBps => eth base 2 oppure base t

4 Pagina 4 di MBps => fast eth 1000MBps => gigabit eth Sui ns pc: NIC Fast Ethernet PCI Realtek RTL8139 Family 17/09/2011: Classe 5N - Appunti MODULO 1 by e01692 una linea ADSL a 20 Mega in realtà ha un tasso di trasferimento di 20/8 megabyte Unità di misura per le trasmissioni MegaBit per secondo bps => bit per secondo wireless => 11mbps ==> 85MBps nelle versioni 11g Scheda di rete => consente al pc di collegarsi ad una rete Le schede di rete sono collegate (nei vecchi pc) alla motherboard tramite gli slot pci. I pc moderni hanno la scheda di rete cablata sulla Motherboard. rj45 => connettore attuale per le reti ETH Posted: Sat Sep 17, :59 am Wireless => vantaggi => costi di setup bassi svantaggi => 1) lenta rispetto a quella eth - Non sicura se non applico particolari accorgimenti SLOT => consentono nuove funzionalità HW non previste nella cfg base (esempio scheda del caffe!) wireless => 11mbps ==> 85MBps nelle versioni 11g Tutti i pc connessi abbattono la propria velocità a quella del PC con scheda + lenta rete 10bASE2 gli ATTACCHI SONO A BAIONETTA (bnc) - il CAVO rg58 è COASSIALE (UNA GUAINA CHE AVVOLGE IL CAVO DI RAME INTERNO PER MINIMIZZARE LE INTERFERENZE il SEGNALE ethernet è di tipo broadcast. tutti i PC (NIC) ricevono un segnale emesso da un PC - Il NIC scarta i segnali che non sono destinati a quel PC Il terminatore è una resistenza che ha la funzione di dissipare il segnale evitando meccanismi di echo (il segnale viene assorbito) Perchè il cablaggio 10Base 2 è resistente? Quale difetto ha la 10 base 2? Quale topologia reale ha la rete ethernet? LINEARE!

5 Pagina 5 di 17 MAC ADDRESS => indirizzo fisico di rete eth => Ogni scheda ha un indirizzo unico in tutto il pianeta Scheda Ethernet Connessione alla rete locale (LAN): Suffisso DNS specifico per connessione: Descrizione : NIC Fast Ethernet PCI Realtek RT L8139 Family Indirizzo fisico : D-60-BD DHCP abilitato : No Indirizzo IP : Subnet mask : Gateway predefinito : Server DNS : Se la rete 10base2 si apre tutta la rete collassa per i citati meccanismi di echo La rete 10base2 ha una A) le cadute di connessione sono difficilmente localizzabili B) distribuzione del cabling poco pulita (serpentina che deve raggiungere tutte le postazioni) C) manca inoltre di una gestione centralizzata (i tecnici devono girare per l'azienda alla ricerca dei guasti) D) Con troppi PC le prestazioni decadono per via dell'aumento delle collisioni (trasmissione contemporanea) la topologia della rete 10 base2 è lineare La centralizzazione della gestione ha portato alla diffusione degli HUB 10base2 => instabile, non centralizzata 20/09/ Classe 5N - Appunti MODULO 1 by e01692 switch => hub intelligente => elimina quei segnali verso quei concentratori che non hanno collegato il macaddress del destinatario Posted: Tue Sep 20, :53 am ethernet: regole di comunicazione aperte (senza brevetti) che hanno consentito il successo di tale metodologia N 20/09/2010 con l'hub ila rete ETH diventa stellare anche se struttura interna si mantiene lineare. Obiettivo topologia stellara => centralizzazione della gestione l'hub consente la centralizzazione delle connessioni. Dei led sul pannello frontale

6 Pagina 6 di 17 consente di vedere quali pc sono connessi La stesura del cablaggio è molto costosa (per la vecchia ma anche per la nuova). L'evoluzione degli organigrammi aziendali => usi differenti nel tempo dello stesso ufficio. => devo avere la possibilità di aprire nuove connessioni di rete senza rompere i muri => tramite degli armadi (+ o meno grossi hub) sono in grado di abilitare all'interno della stessa stanza nuove connessioni oppure di toglierle Powerline => cablaggio eth che utilizza la rete elettrica per connettere + PC Vantaggi? - Velocità => dai 10mbps a 185Mbps - utilizzabile per reti con un numero basso di PC PowerLine => dispositivo (simile ad un trasformatore) dotato di attacco Eth (utp) oppure di antenna Wireless + uno spinotto classico elettrico da inserire nella presa LAN => rete locale WAN => rete geografica OndeConvogliate => metodo per connettersi tramite rete elettrica. In alcune realtà è possibile connettersi tramite rete elettrica ad internet (non mi serve un router ne un modem) Collisione => due NIC emettono temporaneamente lo stesso segnale => interferenza che rende illeggibile i messaggio => i nic si fermano e dopo un lasso di tempo casuale i nic riprendono la trasmissione. + computer => + collisioni => decadimento delle prestazioni. Ogni scheda ETH ha una targa che la identifica in modo univoco su tutto il pianeta: il MAC address ( o indirizzo fisico). Le società che producono NIC eth possono produrre schede con un MAC address tra quelli che sono stati assegnati da un ente americano che è preposto a questa gestione 23/09/ Classe 5N - Appunti MODULO 1 by e01692 Posted: Fri Sep 23, :03 am

7 Pagina 7 di 17 Che obiettivo ha la rete? spiegato Il modem consente la connessione remota utilizzando le linee telefoniche analogiche - Le prime versioni avevano velocità di trasmissione molto basse (circa 300bit per secondo - un terminale è composto da 80colonne x 24 righe ==> 1920 caratteri -> 1920 byte => bit => 51 secondi per uno schermo pieno MODEM => modulatore - demodulatore => consente di trasformare il segnale digitale in analogico (forma d'onda continua) e viceversa MODULARE => trasformo sequenze di bit in alterazioni della forma d'onda portante DEMODULARE => trasformo le alterazioni della forma d'onda portante in sequenze di bit da qui MODEM (analogico) => viaggia a 56kbit Le connessioni Analogiche con MODEM sono di tipo Punto Punto => estremamente sicure (anche se lente) Le connessioni telefonichè sono punto punto e non sono in condivisione con nessuno => sicure Le connessioni analogiche non consentono il PARLARE ed il NAVIGARE in contemporanea ADSL => portante differente da quella della voce => posso telefonare e navigare Comunicazione seriale all'inizio rete poi ELEMENTI DI UNA COMUNICAZIONE Mezzo trasmissivo: etere => wireless cavo => doppino telefonico, ethernet, rete elettrica mediante opportuni dispositivi (powerline) -livello fisico di trasmissione protocollo => regole di comunicazione tra due entità che devono scambiarsi delle info (ad esempio

8 Pagina 8 di 17 l'italiano) - meccanismi che consentono la sincronizzazione tra due entità in comunicazione servizi offerti => contenuto - esempio condivisione di files >> ARRIVATO QUI IL 22/09/2011 5M ROUTER => dispositivo che collega reti fisicamente differenti (ha due connettori differenti) Firewall => dispositivo che difende l'intera LAN FIREWALL => - difende la rete da attacchi esterni - filtra le uscite definendo i siti accessibili Nella comunicazione l'informazione trasmessa deve contenere il MAC Address sorgente (il destinatario saprà a chi inviare la risposta) e quello di destinazione. SWITCH => HUB intelligente => registra i macaddress connessi direttamente e smista il segnale a secondo della posizione del destinatario nella catena degli HUB ROUTER => dispositivi che connettono reti fisicamente diverse. Avremo sempre due attacchi diversi esempio router wireless router ADSL => porta ADSL + porta Eth un modem è un router? SI => rete telefonica analogica + rete seriale Un pc può essere un router? Si se ha due schede di reti differenti PERSONAL FIREWALL => sw installato sul pc che difende da attacchi dalla rete. E' solitamente abbinato ad un sw antivirus E' la cfg del firewall che definisce le zone di appartenenza e non la tipologia di rete NIC => network Interface CARD => scheda di rete - tutti i pc hanno la scheda di rete ad oggi PCI => slot sulla mother board per innestare nuove schede HW (esempio la scheda) Comando per vedere le cfg di rete menu start => esegui => cmd => vado in dos ipconfig /all => visualizzo le cfg di rete C:\Documents and Settings\Utente1>ipconfig /all Configurazione IP di Windows Nome host : doc_info2

9 Pagina 9 di 17 Suffisso DNS primario : Tipo nodo : Sconosciuto Routing IP abilitato : No Proxy WINS abilitato : No Scheda Ethernet Connessione alla rete locale (LAN): Suffisso DNS specifico per connessione: Descrizione : NIC Fast Ethernet PCI Realtek RT L8139 Family Indirizzo fisico : D-60-BD DHCP abilitato : No Indirizzo IP : Subnet mask : Gateway predefinito : Server DNS : /09/ Classe 5N - Appunti MODULO 1 by e01692 Posted: Sat Sep 24, :03 am Ricordarsi: E' la cfg del firewall che definisce le zone di appartenenza e non la tipologia di rete NEI SO esistono sempre versioni casareccie (home) e aziendali (professionali o enterprise) esempio nella ultimate Win7 => ho un emulatore di WINXP (invisibile all'utente finale) che consente di far girare applicazioni vecchie senza problemi) vedi => -win7.html Versioni SERVER Erogano servizi di condivisione e di controllo sugli accessi alle risorse Esempio win 2003, 2008 I diritti di accesso sono collegati alla coppia (Risorsa,Utente) Versioni HOME/WORKSTATION (CLIENT) HOME/STARTER => hanno funzionalità limitate valide per un uso domestico WORKSTATION => hanno funzionalità compatibili con i servizi offerti dalle versioni serventi Nelle versioni CLIENT i servizi serventi di rete sono molto limitati. I diritti di accesso sono collegati alla sola risorsa Windows VISTA, XP, 7

10 Pagina 10 di 17 Linux è un OS di rete (versioni desktop ed enterprise) desktop => produttività individuale enterprise => con funzionalità di servente di rete 27/09/ Classe 5N - Appunti MODULO 1 by e01692 Posted: Tue Sep 27, :50 am riprendere dall'accesso remoto TERMINAL SERVER UN Sistema centrale eroga sessioni WIN ai client che possono anche non avere disco fisso + utenti si collegano in modo indipendente alla stessa macchina (multi access) Vantaggi - centralizzazione delle risorse - sicurezza - (gli stessi del mainframe) - risparmio per le licenze (pago per il nr massimo di utenti connessi contemporaneamente) svantaggi - esosissimo (molta ram per ogni sessione) - richiede linee suff. veloci CONTROLLO REMOTO VNC e teamviewer Accesso remoto => mi collego ad una macchina in modalità monoutente Usato: - utile per l'helpdesk (supporto utenti) - accedo al mio pc da qualsiasi parte e posso consultare i dati aziendali MACCHINE VIRTUALI SW => wmware, Virtual PC - virtual box creano un pc virtuale all'interno di una macchina. Il disco fisso della macchina virtuale è un semplice file che può essere archiviato per un risprisino successivo 30/09/2011- Classe 5N - Appunti MODULO 1 by e01692 Posted: Fri Sep 30, :57 am Home/starter Edition => per uso casareccio => home computing => ad esempio ho funzionalità relative al montaggio video => attività molto edonistica ma difficilmente presente in ambiti lavorativi Enterprise/Professional => versioni aziendali => consentono l'accesso al dominio (client ad una

11 Pagina 11 di 17 rete aziendale) - + sicuri poichè sono complementari alle policies dei nos versione Server => consente la definizione di un dominio => zona il cui accesso è regolato da credenziali => ad esempio se non ho un userid e una password di quel dominio non posso usare neppure il mio pc => win2000server, windows 2003 server, windows 2008 server => esempi di versione I sistemi operativi di rete consentono di assegnare delle risorse (stampanti, programmi, zone di disco) sulla base di diritti assegnati a livello di utente o di gruppo (un utente che appartiene ad un gruppo eredita tali diritti). Generalmente i gruppi rispecchiano l'organigramma aziendale => esistono quindi meccanismi che allineano ad esempio la gestione degli stipendi con la struttura del dominio (se un dipendente passa da un ufficio ad un altro => devo cambiare per la login associata a quel dipendente il gruppo di appartenenza in modo che non possa guardare informazioni che non sono + di sua competenza) IL FILE SHARING e IL PRINT SERVICE sono i servizi principali offerti da un NOS APPLICATION SERVER => il server mette a disposizione una applicazione applicando i diritti di accesso (policies) configurati dal Network Administrator IL NOS decide il meccanismo di accesso alle singole risorse Il dominio è il contenitore (gestito da una versione servente di SO) che assegna risorse e diritti a seconda dell'userid - Ad esempio rossi sul PC non può usare la chiave USB mentre verdi si L'obiettivo delle versioni serventi è la gestione centralizzata delle risorse di rete. I criteri di protezione locali (che per essere modificati devo sedermi a quel pc) vengono ricoperti dai criteri di protezione di rete (gestiti in modo centralizzato)

12 Pagina 12 di 17 Multiaccount => configurazioni differenti a seconda dell'utente (guarda solo il fatto che posso definire + profili ma non considera la contemporaneità) MultiAccess/user => + utenti in contemporanea accedono allo stesso sistema Multi Profile => configurazioni differenti a seconda dell'utente ma solo uno alla volta può utilizzare il sistema Accesso remoto => tool di sistema operativo che consente l'accesso singolo ad una macchina remota. Quando accedo ad una macchina remota sul mio PC vedo la videata del computer remoto ma dal punto di vista operativo è come se fossi seduto alla postazione del PC remoto (ad Enna ad esempio) solo 5N >> Mostrato controllo remoto 1) consentono l'uso di una macchina remota (però in modalità esclusiva : non è possibile gestire l'accesso multiutente) - il singolo client si preoccupa di gestire la concorrenza 2) usata come sw di helpdesk (supporto informatico) per aiutare i clienti nella risoluzione di problemi senza far uscire un tecnico Terminal server (TS) => i client hanno un piccolo modulo sw capace di ricevere le videate windows virtuali eseguite su un server. i client non hanno disco - il client invia gli input (mouse e tastiera) al server il quale invia una videata virtuale che il terminal client visualizza dando l'impressione di avere un PC vero e proprio. vantaggi TS 1) gestione centralizzata 2) gli utenti non possono portare via delle informazioni aziendali 3) interfaccia grafica Windows like 4) Gestione delle licenze SW non in base alle postazioni ma al numero di esecuzioni concorrenti (risparmio per l'azienda svantaggi TS

13 Pagina 13 di 17 1) La macchina deve essere altamente sofisticata (2 gb per ogni client Win VISTA) 2) linee di comunicazione molto veloci (almeno un gigabit) 3) le politiche di mirroring sono molto costose ma necessarie poichè la rottura del server ferma l'attività dell'azienda Il ts è l'estremizzazione di un application server (APPLICAZIONI c/s). sul client non gira alcuna applicazione se non quella che trasferisce l'input e riceve l'output. Esistono client TS anche per palmari virtualizzazione Un virtualpc è un prg che emula dell'hw - Il Virtual PC utilizza dei files contenenti copie immagine di dischi completi di SO e SW. Quando lancio un VirtualPC con uno di questi files sul mio PC si crea un pc virtuale completamente separato dal mio (che è invece hw). Questa tecnica risulta comoda per sperimentazione e navigazioni selvaggie. Il terminal server usa la virtualizzazione per emulare un singolo PC all'interno della singola sessione. SW per virtual machine => virtualpc, virtualbox, VMWare, qemu la virtualizzazione è utilizzata da WIN7 quando devo avviare vecchie applicazioni rispiegare la relazione tra TS e VirtualPC La virtualizzazione può essere applicata ad altri dispositivi HW: ad esempio posso avviare un iphone su pc o un windows mobile oppure un apple Generalmente utili per ambienti di sviluppo La virtualizzazione illustrata è hw ma ne esiste un'altra a livello applicativo: due esempi flash e java machine. Risulta comoda per gli sviluppatori poichè consente di scrivere una sola volta una applicazione per diversi ambienti: mac, linux, win, win mobile ASSEMBLER => linguaggio macchina => strettamente legato alla macchina

14 Pagina 14 di OLE => nucleo programmabile che viene pilotato da un interfaccia Utile poichè posso automatizzare le operazioni IL sistema operativo è sviluppato con la stessa tecnica. Le istruzioni di base del motore programmabile si dicono API (application protocol interface) / DLL un sw gira solo sul SO per cui è stato progettato >> ARRIVATO QUI IL 29/09/2011 5O Quante JAVA MACHINE ESISTONO? Quale è il vantaggio della virtualizzazione SW? 01/10/ Classe 5N - Appunti MODULO 1 by e01692 Ricordarsi che il sistema operativo crea tra HW e applicazioni un ulteriore strato sw con facilità la programmazione. Ad esempio le finestre non sono gestite dall'applicazione ma dal SO. Quindi un'applicazione eseguibile oltre ad essere progettata per un certo HW deve essere scritta anche per un certo SO. Posted: Sat Oct 01, :55 am Nel DOS le applicazioni possono comunicare direttamente con l'hw, in parte con il SO (ad esempio per la gestione dei files) e tramite dei driver (sw che consentiva all'applicazione di parlare secondo il linguaggio della stampante). Per ogni applicazione occorreva costruire un driver specifico per ogni periferica. Nelle nuove applicazioni l'hw viene occultato dal sistema operativo. L'assembler delle applicazioni quindi è rispetto a quello utilizzato dal SO ospitante. Le DLL contengono lo strato sw che le applicazioni utilizzano per disegnare la propria interfaccia grafica (radiobutton, checkbox, listbox, textbox etc.). Il so definisce uno standard di comunicazione con l'utente che rende + usabili le applicazioni

15 Pagina 15 di 17 (ad esempio sul menu file trovo i menu di salvataggio, stampa ed apertura). Nelle vecchie applicazioni dos le modalità di comunicazione erano gestite a fantasia del singolo produttore sw. Due fogli elettronici fatti da case sw diverse richiedevano comandi completamente diversi per svolgere la stessa operazione rendendo l'applicazione molto complessa in termini di apprendimento. Una applicazione è in formato "PORTABILE" se non richiede un'installazione per il suo utilizzo. L'installazione consente la configurazione di una applicazione per il suo utilizzo. Nel registro di sistema vengono registrate tali informazioni. Le applicazioni "PORTABILI" non modificano niente sulla macchina ospitante e quindi possono essere eseguite su una chiave USB. Il software di Portabilizzazione (VMWare) registra tutti i files necessari durante una installazione di configurazione. Tutti i files vengono racchiusi in un unico file (portabile) che poi può essere copiato ed avviato ad esempio su una singola chiave USB SPIEGATO LIVELLO A STRATI HW-DRIVER-DEVICEVIRTUALE-PRG M-5N 9/10/2010 Virtualizzazione HW => sw che emula completamente un HW (qemu, virtualbox etc) Virtualizzazione SW o applicativa => emula una macchina virtuale (non esistente nella realtà: ad esempio la java machine) implementando un linguaggio di programmazione uniforme su tutte le macchine con HW differente. L'installazione di una applicazione serve a creare l'ambiente necessario all'esecuzione dell'applicativo (nel registro di sistema vengono registrati ad esempio tutti i percorsi dei moduli applicativi condivisi: ad esempio il vocabolario) Le funzionalità di rete fornite dalle versioni home/professional non prevede

16 Pagina 16 di 17 generalmente la definizione di condivisione a livello utente ma solo a livello risorsa. Questa tipologia di rete è peer to peer (ruolo server/client) non definito a priori Si tratta di ruoli operativi che quindi possono invertirsi BACKUP => salvataggio dei dati che mi evita di perdere i dati in caso di rottura di una macchina VANTAGGI DELLE LAN 1) condivisione di risorse (scanner o un fax di rete, stampanti, router, dati ed applicazioni => collaborazione tra + attori della rete) I due possibili utilizzi della LAN: peer to peer oppure client server a) client-server => alcune macchine forniscono dei servizi (server) - altre ne ususfruiscono (client) a) peer to peer => i pc hanno un ruolo paritetico: possono essere server o client a secondo dei casi. Vantaggi PEER to PEER 1) poco costosa 2) non richiede un know-how elevato 3) adatta ad un numero di pc basso Svantaggi PEER to PEER 1) performance scarse 2) La non presenza di una macchina centrale che contenga i dati aziendali (ogni persona salva sul suo PC) non consente la centralizzazione del backup e crea problemi sull'identificazione dell'ultima versione dei documenti prodotti. I dati sono ovunque e quindi la gestione puntuale del backup risulta molto onerosa. Per ovviare ai problemi di gestione del backup e delle versioni si tende ad eleggere una delle macchine (di regola quella + potente) come contenitore centrale dei dati. Nelle reti peer to peer non esistono meccanismi di autenticazione che attribuiscano agli utenti diritti di accesso diversi a secondo della persona che si connette. Si passa dalla p2p a CS nel momento in cui una delle macchine non ha solo un ruolo logico di

17 Pagina 17 di 17 centrale dei dati ma ha anche un software adeguato (SO di rete). win98, winme, win XP, win VISTA win 7 => so (sistemi operativi) locali o stand alone win 2000 server - win 2003 server - win 2008 server - Linux (enterprise) - Novell/Netware Fault tolerance => garantire la continuità del servizio mirroring => duplicazione dei dati e delle attività di un server verso un server "copia" restore => operazione inversa del backup Powered by phpbb Forum Software phpbb Group All times are UTC Page 1 of 3

18 Pagina 1 di 21 Brescianet.com Sito didattico - Prof. Sechi Marco Classe 5N - Appunti MODULO 1 Re: Classe 5N - Appunti MODULO 1 by e01692 cosa è l'active directory? cosa sono le policies? VANTAGGI RETI APPLICAZIONI CLIENT/SERVER Page 2 of 3 Posted: Tue Oct 04, :51 am VANTAGGI - centralità della gestione - gestione delle versioni - gestione del backup - gestione accesso risorse anche a livello utente SVANTAGGI - know-how elevato per implementarla - costosa (le macchine sono potenti e devono reggere un numero elevato di accessi contemporanei) - nelle versioni Application Server talvolta è necessario andare sui client per aggiornare il sistema ad una nuova versione Delle WEBAPPS i nomi devono essere conosciuti! cloud computing => Il SO non è ubicato con la macchina ma con la rete stessa a cui mi connetto Le microsoft office webapps cosa richiedono? Google documents funziona con Internet explorer? Che ruolo gioca il browser nelle webapps rispetto all'approccio MainFrame? Perchè i browser ricevono le istruzioni mediante file di testo (HTML/JS)? - sono portabili (leggibili da qualsiasi sistema) - sono leggeri Cosa è skydrive? A voi l'onere e l'onore! 07/10/ Classe 5N - Appunti MODULO 1 by e01692 Posted: Fri Oct 07, :05 am Riprendere dallo schema delle Webapps: vantaggi/svantaggi Dominio => è gestito dai NOS WINDOWS => vedono la rete non come un accesso al singolo server ma a tutte le risorse => il login quindi mi consente di accedere (secondo le policies previste) a tutto quello che è messo disponibile in LAN

19 Pagina 2 di 21 Processore ha il proprio assembler (o codice macchina) un prg costruito per win non può girare in apple/linux poichè è scritto in un assembler incompatibile Un prg (eseguibile) funziona solo su HW e SO sui quali è stato progettato. per ogni HW e SO devo costruire uno specifico "WINWORD" => costi di sviluppo elevati Se costruisco un sw che crea un linguaggio assembler virtuale (bitcode) una versione per ogni hw costruisco uno strato sw che consente alla stessa applicazione di "girare" in ambienti applicativi diversi => sviluppo una sola volta l'applicazione per tutti gli ambienti esempi di virtualizzazione applicativa => javamachine, flash, browser La virtualizzazione applicativa è nata per Internet. All'inizio il browser facevano un po schifo e non era possibile costruire con esso applicazioni gradevoli con una interfaccia evoluta. Usando flash o java era possibile. Per cui dentro le videate del browser inserivo animazioni in flash o maschere in java poi parlare delle web appl. Vantaggi delle WEB-APP: 1) Le WEB-APP non richiedono alcuna installazione sui client. La diffusione applicativa può essere su scala planetaria 2) centralità della gestione 3) Interfaccia sui client molto evoluta. 4) Traffico di rete ridotto e di tipo asincrono 5) Sicurezza esempio Applicazione Client-Server: Outlook + Server di posta esempio WEB Applicazione: lettura on-line della posta con l'uso di IE e un server WEB >> ARRIVATO QUI IL 06/10/2011 5M le webapps funzionano grazie ad una architettura client/server (Application server - Client=Browser - Server: http server) Il browser è l'unica applicazione che deve essere installata sul server - In realtà nei SO è presente di default. Le Web Application (web based) usano come terminale il browser (interfaccia gestita dal client - controllo db dal server) - La divisione dei compiti (interfaccia al client - accesso al db e spedizione delle pagine al Server) ottimizza le performance e consente la centralizzazione degli aggiornamenti (un nuovo campo si traduce in una modifica sulle pagine web salvate sul server). Nelle WEB-App => 70% dello sviluppo è relativo al client (javascript, vbscript => linguaggio di programmazione che il browser è in grado di interpretare senza plug-in) Il plug-in è un modulo sw che estende le funzionalità del browser (esempio acrobat

20 Pagina 3 di 21 reader, sliverlight, flash e java) applicazioni CLient Server pure => sul client ho un pezzo di prg che si preoccupa dell'input - sul server l'altro sw che si preoccupa degli aggiornamenti e delle ricerche sul db. Svantaggio => una modifica sul client => che un mio operatore deve andare ad aggiornare tutti i client (la sw distribution consente in parte di evitarlo => sw distribution => prg che automatizza via rete gli aggiornamenti) - Questa modalità è apparsa dopo i terminali ma prima delle web-based sw distribution => distribuzione del sw senza andare in loco Le policies => direttive che dicono cosa può fare un utente sulla macchina le policies impostate sul server ricoprono quelle locali impedendo l'accesso a chiunque non risulti autorizzato quando il ruolo di server diventa sistematico hw e sw devono essere opportunamente tarati per rispondere in modo efficace alle richieste dei client file server => macchina che mette in condivisione i propri dischi e ha delle policies relative alle modalità di accesso. la gestione degli accessi concorrenti ai dischi è gestita dal nos => dischi veloci -> molta ram dove grosse porzioni di disco vengono caricate per offrire performance elevate -> meccanismi di fault tolerance application server => server che mette a disposizione applicazioni (esempio applicazioni C/S [client/server] e Web-Based) E possibile l'accesso concorrente al disco in una macchina standalone? si se il SO è multitasking (+ applicazioni che viaggiano in concomitanza) Fault tolerance: capacità di un sistema di continuare ad erogare un servizio anche in presenza di rotture o interruzioni di corrente (gruppi di continuità accumulatori) Ridondanza => politica di duplicazione delle componenti hw al fine di garantire il massimo fault tolerance (FT). Server ridondato => il server è duplicato (sia come hw sia come dati) mediante meccanismi di mirroring (i due server sono collegati in fibra ottica oppure sono installati all'interno dello stesso cabinet) il livello minimo di FT è il backup - il massimo tutto il sistema ridondato operazione inversa al bck è restore raid 5 => modalità con la quale le info vengono suddivise su + dischi. se uno si rompe l'info richiede linee veloci per

21 Pagina 4 di 21 trasferire grosse quantità di dati (meno costosa di una duplicazione completa dei dischi) originale è comunque recuperabile con meccanismi di controllo di parità. => utile numero di dischi basso - nessun hd risulta + importante degli altri per cui la probabilità di rottura è distribuita in modo uniforme. info + bit di parità => sono dispari gli => sono pari gli 1 spedisco questo => sono dispari gli 1 al ricevente arriva => non è rispettata la regola => abbiamo avuto un errore durante la trasmissione - richiedo la trasmissione => sembra corretta (rispettata la regola) => In realtà abbiamo avuto un errore durante la trasmissione Il livello di fault tolerance è adeguato ai costi che un'azienda deve sopportare in caso di interruzione del servizio. Aziende grosse con un numero elevato di dipendenti hanno costi del personale elevati che giustificano investimenti consistenti in politiche di fault tolerance In alcuni casi la duplicazione arriva a livello di rete (tipico del telecontrollo) application server => distribuisce servizi sotto forma di applicazioni (applicazioni distribuite sul client e sul server oppure nelle web based appl si usa il browser come terminale) => obbiettivo diminuire il carico di rete - evitare installazioni decentralizzate) topologia reticolare - mostrato raid5 >> ARRIVATO QUI IL 06/09/2011 5O UPLINK => porta (nello switch) che filtra il segnale nelle sottoreti che non contengono il destinatario Vantaggio della topologia a stella? Perchè Token Ring ha perso la battaglia nei confronti della rete ETH? cosa è pci -isa => sono i connettori sulla mother board dove attacco le schede (ad esempio un nic) rg58 => cavo coassiale della rete 10 base2 - connettori bnc rj-45 => connettore sul cavo usato per le reti eth rj 11 => connettore usato nei telefoni cosa è un ISP => internet service provider => vettore che rende disponibile la connessione ad internet

22 Pagina 5 di 21 provider => colui che garantisce un servizio + pc attaccati => + collisioni => + lenta la rete => soluzione obbiettivo degli switch => separare elettricamente le porzioni di rete in modo che i broadcast non dilaghino su tutta la rete => rallentamento. switch detto anche hub intelligente - lo switch impedisce il passaggio delle informazioni (segnali) verso altre reti se il mac address è tra quelli registrati sulle sue porte rj45 multitasking reale => se ho + di una cpu (processore) esempio i3, i5, i7 o dual/quad core => ogni processo viene eseguito su un processore distinto (i processi/applicazioni viaggiano in parallelo multitasking fittizio => se ho una sola cpu => ogni processo viene eseguito dalla stessa cpu - La cpu assegna un periodo di utilizzo della cpu detto time slice taskmgr => per vedere i processi attivi in win applicazione => programma utilizzabile processo => sottoprogramma la cui esecuzione concorrente con altri processi determina una applicazione utilizzabile 1prg => n processi 1 processo => n programmi che vengono serviti da tale processo (esempio del vocabolario) 1 processo in foreground => processo visibile 1 processo in background => processo non visibile il modem è un router un router collega reti fisicamente differenti Pc potrebbe essere un router? si come? MONOTASK => gira solo un prg alla volta MULTITASK => girano + prg contemporaneamente MONO/MULTI USER/TASK Dos =monotask si - multiuser no Win (versioni non serventi: winxp Home Prof, Win7 Enterprise, Starter...) => multitask si -monouser Win Server Linux => multi task, multi user Multi user - MonoTask =>? >> ARRIVATO QUI IL 07/09/2011 5M La virtual machine (VM) è un sw che emula l'hw di un pc => vmware e Virtual PC della microsoft 1) la VM usa come disco fisso un file => che se configuro un VM posso salvare tale file per ripristinarlo tutte le volte che la VM risulta corrotta da installazioni e navigazioni offshore

23 Pagina 6 di 21 modem analogico => 56kb bps => Unità di misura per la trasmissione --- teamviewer firewall (fw) => sw o hw che controlla gli ingressi e le uscite da/a una rete personal fw (pfw) => sw che controlla gli ingressi e le uscite sul mio pc il pfw è presente anche in win dalla XP sp2 (service pack) Gli antivirus hanno sia un modulo fw che antivirus => (esempio norton security pack e norton antivirus) = il pfw è molto pesante in termini computazionali Teamviewer si dice controllo remoto : altri prodotti VNC 1) supporto 2) posso usare il mio pc da remoto 3) posso trasferire i files Vantaggi di tale prodotto: 1) è gratuito per usi privati 2) non richiede alcuna configurazione del router 3) non è necessario installare il sw 4) consente la creazione di VPN per inserire all'interno di una lan un pc remoto (che appare come se fosse locale) L'accesso remoto (AR) in termini operativi è molto simile al terminal server (TS) (immaginate la videata a pieno schermo: è difficile distinguere se si tratta del proprio pc o di un altro). La differenza sta nel fatto che nel TS la videata gira in un pc virtuale gestito dal server mentre nell'ar dall'altra parte ho un pc reale La connessione a desktop remoto è molto simile a quella vista con teamviewer però quando mi connetto ad un PC questo si blocca (sul pc la videata si oscura con una logo di win e la tastiera viene disabilitata) sul lato client mentre che si connette lavora tranquillamente ma da solo su quel PC (è è così garantito il vincolo MONOUTENTE) Monoutente Multiutente Monotask e multitask MONOTASK => una sola applicazione alla volta => esempio il dos (in realtà si potevano usare + applicazioni allo stesso tempo ma questo sfruttando caratteristiche del processore e non del SO) Tale tecnica prendeva il nome di tsr (terminate and stay resident) ed era utilizzata per gestire le stampe consentendo l'uso del pc anche in presenza di stampe lunghissime (che senza il tsr dovevano essere gestite dall'unico processo/programma possibile) Perchè un sistema monotask non può essere multiuser? MULTIUSER => + persone usano contemporaneamente lo stesso PC (chiaramente diversi

24 Pagina 7 di 21 applicativi) in sessioni distinte - Windows server, Linux/UNIX MONOUSER => solo un utente accede alla volta. L'esistenza di + utenti di accesso (profili) non è indice di multiuser ma almeno di multiaccounting (esempio win PROF, Win HOME) MULTITASK: + processi sono attivi contemporaneamente. Un processo non è sempre un programma - un programma talvolta è composto da un solo processo oppure da molti processi Suddividere i programmi in processi consente la condivisione di funzionalità comuni (si pensi al controllo ortografico disponibile in tutti gli applicativi di office e volendo di win - la gestione della stampa e cosi via..). La suddivisione delle applicazioni in moduli (corrispondenti ai singoli processi) ha evitato la costruzione di immense applicazioni monolitiche che dovevano gestire la comunicazione con tutte le stampanti => numerosi floppy uno per ogni tipo di stampante gestita) Le dll sono i file contenenti le funzionalità condivise: ad esempio winword non disegna direttamente la finestra ma invia una serie di comandi al processo che gestisce le finestre (winmgr). Con le dll il SO fornisce una gran varietà di funzionalità disponibili per lo sviluppo di prg. un programmatore non deve scrivere il codice per disegnare punto per punto la finestra ma utilizza un richiamo ad una particolare funzione (esempio openwin). nei processi viaggiano le dll classificazione dei so => griglia monotask - multitask monouser dos win multiuser non esiste linux enterprise - win200x server multiaccounting => + profili utente utilizzabili non contemporaneamente. protocollo => insieme di regole protocollo di rete => regole utilizzate da due entità per comunicare tra loro 08/10/ Classe 5N - Appunti MODULO 1 by e01692 Posted: Sat Oct 08, :00 am tcp/ip => è un protocollo di rete le cfg del tcp /ip sono visibili con il comando dos ipconfig /all l'indirizzo IP è univoco nomi in dos 8+3 caratteri => 3 estensione => usata da win per riconoscere le applicazioni :esempio ppt => powerpoint nel tcp/ip le macchine sono identificate con una quadrupla di numeri => le regole verranno viste successivamente 256^4 => nr teorico di ip disponibili

25 Pagina 8 di 21 all'interno della stessa lan non possono esistere ip identici. All'avvio "bootstrap" un particolare processo gestito dalla dll inet.dll controlla che non esistano in rete duplicati. se si tale pc non accede alla lan e ne rimane escluso Il mio pc deve sapere se una richiesta (effettuata ad esempio da Internet Explorer) riguarda la mia lan oppure un'altra rete IP4 => 256^4 IP6 => aumenta il numero di combinazioni possibili. Netmask => consente al pc di capire se una determinata richiesta di rete riguarda la lan oppure deve essere instradata all'esterno ARP => comando che risolve l'abbinamento tra IP e MAC Address C:\Documents and Settings\porf sechi>arp -a Interfaccia: x2 Indirizzo Internet Indirizzo fisico Tipo d-5d-b8 dinamico d-55-1a dinamico d-5e-c3 dinamico d-5f-25 dinamico d-60-fd dinamico d-5f-16 dinamico d-56-d4 dinamico d dinamico d dinamico d-5f-20 dinamico c-f0-49-de-1c-d1 dinamico c-f0-49-de-12-9d dinamico Netmask => => la rete definita è costituita da? Rete composta solo dal mio PC Netmask => => In una rete di questo tipo ha 254 ip (devo escludere lo 0 e il 255 sono tutti della stessa rete Gli IP disponibili sono => non può essere un ip di un dispositivo => si dice di broadcast => non può essere un ip di un dispositivo => identifica la rete Non sono nella stessa rete

26 Pagina 9 di quando il netmask è il pc sa che tutte le richieste verso IP che hanno i primi 3 numeri uguali sono da considerarsi all'interno della stessa rete Esempio del NetMask sono tutti della stessa rete Non sono nella stessa rete Gli IP disponibili sono 254* => ip di broadcast => ip di rete Netmask => Sono nella stessa rete logica tutti i PC il cui IP ha lo stesso primo numero è nella stessa rete logica del è in un'altra è in un'altra Netmask => I tre PC che iniziano con x.x con sono nella stessa rete logica IP => composto da 32 bit => in binario => => => (non è nella stessa rete fissata dal netmask ) è stato illustrato come funziona il netmask con valori differenti da /10/ ora - Classe 5N - Appunti MODULO 1 by e01692 Posted: Tue Oct 11, :56 am => in binario => creo 127 sottoreti da due PC => in binario => creo una sottorete da 4 PC

27 Pagina 10 di 21 Stanno nella stessa sottorete definita con questo netmask => => => questo no! => => 0 >> ARRIVATO QUI IL 10/09/2011 5O Tasto Win+R e poi cmd per andare in dos C:\Documents and Settings\porf sechi>ping Esecuzione di Ping con 32 byte di dati: Risposta da : byte=32 durata<1ms TTL=128 Risposta da : byte=32 durata<1ms TTL=128 Risposta da : byte=32 durata<1ms TTL=128 Risposta da : byte=32 durata<1ms TTL=128 Statistiche Ping per : Pacchetti: Trasmessi = 4, Ricevuti = 4, Persi = 0 (0% persi), Tempo approssimativo percorsi andata/ritorno in millisecondi: Minimo = 0ms, Massimo = 0ms, Medio = 0ms C:\Documents and Settings\porf sechi>ping Esecuzione di Ping [ ] con 32 byte di dati: Richiesta scaduta. Richiesta scaduta. Richiesta scaduta. Richiesta scaduta. Statistiche Ping per : Pacchetti: Trasmessi = 4, Ricevuti = 0, Persi = 4 (100% persi), C:\Documents and Settings\porf sechi> C:\Documents and Settings\Utente1>ping Esecuzione di Ping con 32 byte di dati: Richiesta scaduta. Statistiche Ping per : Pacchetti: Trasmessi = 1, Ricevuti = 0, Persi = 1 (100% persi), PERCHE' UNA MACCHINA PUO' NON RISPONDERE AL PING? Http sta ad explorer come il comando ping sta a echo PING è un client echo

28 Pagina 11 di 21 IE è un client HTTP I ROUTER HANNO SEMPRE DUE INDIRIZZI IP (uno locale [LAN] ed uno pubblico del provider di connessione) C:\>tracert Rilevazione instradamento verso [ ] su un massimo di 30 punti di passaggio: 1 * * * Richiesta scaduta. 2 <1 ms <1 ms <1 ms ms 17 ms 16 ms ms 17 ms 17 ms fe-core2-mi.tzm.net [ ] 5 16 ms 17 ms 16 ms f gw-border.uli.it [ ] 6 33 ms 36 ms 36 ms f0-1.gw.mix.uli.it [ ] 7 16 ms 17 ms 17 ms interbusiness.mix-it.net [ ] 8 17 ms 18 ms 17 ms r-mi265-gw-mi-nap2.opb.interbusiness.it [ ] 9 18 ms 17 ms 17 ms r-mi213-vl4.opb.interbusiness.it [ ] ms 28 ms 29 ms r-rm198-mi213.opb.interbusiness.it [ ] ms 29 ms 26 ms r-rm225-rm198.opb.interbusiness.it [ ] perchè i percorsi di tracert continuano a cambiare. E' per via del protocollo di rete che non deve mai prevedere dei percorsi prefissati. Arpanet => antenato di Internet PING : comando per verificare la presenza in rete di una macchina (IP). Non è detto che il PC destinatario del ping risponda (per motivi di sicurezza viene di solito disabilitato) spiegare TTL ping <ip> ping <nome mnemonico> ping consente di testare se una macchina è in linea o meno. Le macchine però possono essere configurate per non rispondere al ping Perchè il percorso per arrivare a destinazione continua a cambiare? Ricordarsi che connettersi ad internet consiste nel connettersi alla sottorete del vostro provider (esempio tmz) il quale a sua volta connette la sua a quella del suo vettore telefonico primario. Quando un pc effettua una richiesta questa viene spezzata in piccoli pacchetti. Ogni pacchetto segue percorsi diversi prima di arrivare a destinazione. La scelta dei percorsi è determinata dalla raggiungibilità e dal grado di affollamento delle diverse sottoreti. Tracert visualizza i nodi attraversati.

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Linux User Group Cremona CORSO RETI

Linux User Group Cremona CORSO RETI Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette

Dettagli

I COMPONENTI DI UNA RETE

I COMPONENTI DI UNA RETE I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Reti di Calcolatori: una LAN

Reti di Calcolatori: una LAN Reti di Calcolatori: LAN/WAN e modello client server Necessità di collegarsi remotamente: mediante i terminali, ai sistemi di elaborazione e alle banche dati. A tal scopo sono necessarie reti di comunicazione

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

Configurare una rete con PC Window s 98

Configurare una rete con PC Window s 98 Configurare una rete con PC Window s 98 In estrema sintesi, creare una rete di computer significa: realizzare un sistema di connessione tra i PC condividere qualcosa con gli altri utenti della rete. Anche

Dettagli

Rete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)>

Rete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)> Rete Mac -Pc Una rete può essere costituita tramite cavo o senza fili ma per far comunicare più computer all'interno di essa bisogna innanzitutto impostare i valori di rete che sono: - IP, - SUBNETMASK,

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

LaCie Ethernet Disk mini Domande frequenti (FAQ)

LaCie Ethernet Disk mini Domande frequenti (FAQ) LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Maschere di sottorete a lunghezza variabile

Maschere di sottorete a lunghezza variabile Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

Il Sistema Operativo (1)

Il Sistema Operativo (1) E il software fondamentale del computer, gestisce tutto il suo funzionamento e crea un interfaccia con l utente. Le sue funzioni principali sono: Il Sistema Operativo (1) La gestione dell unità centrale

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato

Dettagli

Simulazione seconda prova Sistemi e reti Marzo 2016

Simulazione seconda prova Sistemi e reti Marzo 2016 Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Una azienda specializzata nella fornitura di servizi Internet quali hosting, housing, email, file server, in pratica un ISP (Internet Service Provider)

Dettagli

Virtualizzazione VirtualBox 4.1.2 su Host Windows

Virtualizzazione VirtualBox 4.1.2 su Host Windows Virtualizzazione VirtualBox 4.1.2 su Host Windows La virtualizzazione, quando riferita all informatica, consiste nella creazione di una versione virtuale di una risorsa normalmente fornita fisicamente.

Dettagli

VIRTUALIZZAZIONE. Docente: Marco Sechi Modulo 1

VIRTUALIZZAZIONE. Docente: Marco Sechi Modulo 1 1 VIRTUALIZZAZIONE Docente: Marco Sechi Modulo 1 Il linguaggio assemblyèil linguaggio del microprocessore. Un programma ècostituito daistruzioni assemblyche vengono interpretate ed eseguite dal microprocessore.

Dettagli

DSL-G604T Wireless ADSL Router

DSL-G604T Wireless ADSL Router Il presente prodotto può essere configurato con un browser web aggiornato come Internet Explorer 6 o Netscape Navigator 6.2.3. DSL-G604T Wireless ADSL Router Prima di cominciare 1. Se si intende utilizzare

Dettagli

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Dettagli

Vlan Relazione di Sistemi e Reti Cenni teorici

Vlan Relazione di Sistemi e Reti Cenni teorici Cosa sono le Vlan? Vlan Relazione di Sistemi e Reti Cenni teorici Le Vlan sono un tipo di rete particolare che permettono di creare tante reti logiche a partire da una singola rete fisica. Questo significa

Dettagli

DATABASE IN RETE. La gestione informatizzata di un Centro Cefalee

DATABASE IN RETE. La gestione informatizzata di un Centro Cefalee DATABASE IN RETE La gestione informatizzata di un Centro Cefalee Reti Informatiche Database relazionali Database in rete La gestione informatizzata di un Centro Cefalee RETI INFORMATICHE Per connettere

Dettagli

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 27

Dettagli

CAPITOLO 1. Introduzione alle reti LAN

CAPITOLO 1. Introduzione alle reti LAN CAPITOLO 1 Introduzione alle reti LAN Anche se il termine rete ha molte accezioni, possiamo definirla come un gruppo di due o più computer collegati. Se i computer sono collegati in rete è possibile scambiarsi

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

FTP. Appunti a cura del prof. ing. Mario Catalano

FTP. Appunti a cura del prof. ing. Mario Catalano FTP Appunti a cura del prof. ing. Mario Catalano Il protocollo FTP 1/2 Attraverso il protocollo FTP (File Transfer Protocol) è possibile trasferire uno o più files di qualsiasi tipo tra due macchine Tale

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4 Allegato Tecnico Pagina 2 di 7 Marzo 2015 Sommario 1. Cos è... 3 1.1. Caratteristiche... 3 1.1.1. Privacy dei dati: SecureVault... 4 1.1.1.1. Funzione di Recupero del Codice di Cifratura... 4 1.1.2. Sicurezza

Dettagli

Internet. Introduzione alle comunicazioni tra computer

Internet. Introduzione alle comunicazioni tra computer Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di

Dettagli

DSL-G604T Wireless ADSL Router

DSL-G604T Wireless ADSL Router Il prodotto può essere configurato con un qualunque browser aggiornato come Internet Explorer 6 o Netscape Navigator 6.2.3. DSL-G604T Wireless ADSL Router Prima di cominciare 1. Se si intende utilizzare

Dettagli

LE RETI ARGOMENTI TRATTATI Definizione di rete Classificazione delle reti Apparecchiatura di rete Mezzi trasmissivi Indirizzi IP Http Html DEFINIZIONE DI RETE Una rete di computer è costituita da un insieme

Dettagli

Guida ragionata al troubleshooting di rete

Guida ragionata al troubleshooting di rete Adolfo Catelli Guida ragionata al troubleshooting di rete Quella che segue è una guida pratica al troubleshooting di rete in ambiente aziendale che, senza particolari avvertenze, può essere tranquillamente

Dettagli

Cosa è un foglio elettronico

Cosa è un foglio elettronico Cosa è un foglio elettronico Versione informatica del foglio contabile Strumento per l elaborazione di numeri (ma non solo...) I valori inseriti possono essere modificati, analizzati, elaborati, ripetuti

Dettagli

Sistemi operativi e reti A.A. 2013-14. Lezione 2

Sistemi operativi e reti A.A. 2013-14. Lezione 2 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Lezione 2 Giovedì 10-10-2013 1 Sistemi a partizione di tempo (time-sharing) I

Dettagli

Progettare una Rete Locale "Client/Server

Progettare una Rete Locale Client/Server Progettare una Rete Locale "Client/Server Premessa - Cos'è una rete Locale o LAN (Local Area Network)? Le reti locali si estendono su di un'area geografica piuttosto limitata; si tratta per lo più di reti

Dettagli

Il computer: primi elementi

Il computer: primi elementi Il computer: primi elementi Tommaso Motta T. Motta Il computer: primi elementi 1 Informazioni Computer = mezzo per memorizzare, elaborare, comunicare e trasmettere le informazioni Tutte le informazioni

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Esercizio progettazione rete ex-novo

Esercizio progettazione rete ex-novo Esercizio progettazione rete ex-novo Si vuole cablare un edificio di due piani di cui si riporta la piantina. In ognuna delle stanze numerate devono essere predisposti 15 punti rete, ad eccezione della

Dettagli

ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA

ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA Obiettivo Richiamare quello che non si può non sapere Fare alcune precisazioni terminologiche IL COMPUTER La struttura, i componenti

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T2 1 Sistema software 1 Prerequisiti Utilizzo elementare di un computer Significato elementare di programma e dati Sistema operativo 2 1 Introduzione In questa Unità studiamo

Dettagli

Grazie per l'acquisto di un router wireless marchio ΩMEGA. Abbiamo fatto ogni sforzo per garantire che il

Grazie per l'acquisto di un router wireless marchio ΩMEGA. Abbiamo fatto ogni sforzo per garantire che il ROUTER MANUALE 4 in 1 - ΩMEGA O700 - Wireless N Router 300M. Grazie per l'acquisto di un router wireless marchio ΩMEGA. Abbiamo fatto ogni sforzo per garantire che il dispositivo soddisfatto le vostre

Dettagli

Digital Persona Client/Server

Digital Persona Client/Server Documentazione Tecnica Digital Persona Client/Server Installazione 03/10/2012 INDICE DOCUMENTO Introduzione... 3 Versioni del documento... 3 Premessa... 3 Digital Persona... 3 Prerequisiti... 3 Installazione...

Dettagli

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com A cura di: Dott. Ing. Elisabetta Visciotti e.visciotti@gmail.com Il termine generico rete (network) definisce un insieme di entità (oggetti, persone, ecc.) interconnesse le une alle altre. Una rete permette

Dettagli

INDIRIZZI IP AUTORIZZATI

INDIRIZZI IP AUTORIZZATI INDIRIZZI IP AUTORIZZATI Brand Item Legrand 573992, 03565 MH200, MH200N BTicino F453, F453AV, F452, F452V www.myopen-legrandgroup.com 1 Document History Version Date Author 1.0.0 01/10/2010 My Open Staff

Dettagli

IRSplit. Istruzioni d uso 07/10-01 PC

IRSplit. Istruzioni d uso 07/10-01 PC 3456 IRSplit Istruzioni d uso 07/10-01 PC 2 IRSplit Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Installazione 4 3. Concetti fondamentali

Dettagli

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione

Dettagli

Presentazione di virtual desktop client + LTSP server

Presentazione di virtual desktop client + LTSP server + LTSP server + LTSP server Cos'è un virtual desktop? Come si usa? A cosa serve? Perchè non un classico pc? Cos'è un virtual desktop? Di solito è un mini-pc costruito per avere funzionalità di base per

Dettagli

Attivazione della connessione PPTP ADSL

Attivazione della connessione PPTP ADSL Attivazione della connessione PPTP ADSL MC-link HELP DESK ADSL Tel. 06 41892434 INSTALLAZIONE DEL MODEM ADSL Prima di tutto bisogna controllare che sia disponibile tutto quello che serve per eseguire l'installazione.

Dettagli

MODULO 02. Iniziamo a usare il computer

MODULO 02. Iniziamo a usare il computer MODULO 02 Iniziamo a usare il computer MODULO 02 Unità didattica 01 Conosciamo il sistema operativo In questa lezione impareremo: a conoscere le caratteristiche del sistema operativo a cosa servono i sistemi

Dettagli

Introduzione alle tecnologie informatiche. Strumenti mentali per il futuro

Introduzione alle tecnologie informatiche. Strumenti mentali per il futuro Introduzione alle tecnologie informatiche Strumenti mentali per il futuro Panoramica Affronteremo i seguenti argomenti. I vari tipi di computer e il loro uso Il funzionamento dei computer Il futuro delle

Dettagli

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011 Paola Zamperlin Internet. Parte prima 1 Definizioni-1 Una rete di calcolatori è costituita da computer e altri

Dettagli

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4 Esercizio Data la rete in figura, si assuma che i terminali T1-T12 e T13-T24 siano connessi tramite collegamenti di tipo UTP a due switch Fast Ethernet. Si assuma che le tabelle ARP di tutti i dispositivi

Dettagli

Il calcolatore - Applicazioni

Il calcolatore - Applicazioni Alfonso Miola Il calcolatore - Applicazioni Esercitazione Dispensa B-01-E Settembre 2005 1 Contenuti Applicazioni Applicazioni e Interfacce Il pacchetto Office Word Excel Power Point Il CD per ECDL 2 Applicazioni

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto Laboratorio di reti Relazione N 5 Gruppo 9 Vettorato Mattia Mesin Alberto Virtual LAN Che cosa è una VLAN? Il termine Virtual LAN indica una serie di tecniche atte a separare un dominio di broadcast, di

Dettagli

La telematica. Informatica per le discipline umanistiche Note sulla telematica. Segnale analogico / digitale

La telematica. Informatica per le discipline umanistiche Note sulla telematica. Segnale analogico / digitale Università degli Studi di Bergamo Facoltà di Lettere e Filosofia La telematica Informatica per le discipline umanistiche Note sulla telematica Marco Lazzari A.A. 2005-2006 Telematica: telecomunicazioni

Dettagli

Reti di calcolatori. Reti di calcolatori

Reti di calcolatori. Reti di calcolatori Reti di calcolatori Reti di calcolatori Rete = sistema di collegamento tra vari calcolatori che consente lo scambio di dati e la cooperazione Ogni calcolatore e un nodo, con un suo indirizzo di rete Storia:

Dettagli

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop Installare e configurare una piccola rete locale (LAN) Usando i Protocolli TCP / IP (INTRANET) 1 Dopo aver installato la scheda di rete (seguendo le normali procedure di Aggiunta nuovo hardware), bisogna

Dettagli

Brescianet.com Sito didattico - Prof. Sechi Marco http://lnx.brescianet.com/scuolaforum2011/

Brescianet.com Sito didattico - Prof. Sechi Marco http://lnx.brescianet.com/scuolaforum2011/ http://lnx.brescianet.com/scuolaforum2011/viewtopic.php?f=5&t=7&view=print Pagina 1 di 18 Brescianet.com Sito didattico - Prof. Sechi Marco http://lnx.brescianet.com/scuolaforum2011/ Classe 5M - Appunti

Dettagli

Apparecchiature di Rete

Apparecchiature di Rete All interno delle reti troviamo delle apparecchiature, utilizzate per gestire le trasmissioni tra gli elementi della rete e per creare interconnessioni tra reti differenti Livello 7 Livello 6 Livello 5

Dettagli

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell

Dettagli

Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione :

Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione : SALVE, Scrivo questo breve testo di delucidazioni a seguito di alcune richieste.. e per permettere a tutti di usare al meglio zeroshell per quanto riguarda i sistemi di video sorveglianza; é mia intenzione

Dettagli

In un modello a strati il SO si pone come un guscio (shell) tra la macchina reale (HW) e le applicazioni 1 :

In un modello a strati il SO si pone come un guscio (shell) tra la macchina reale (HW) e le applicazioni 1 : Un Sistema Operativo è un insieme complesso di programmi che, interagendo tra loro, devono svolgere una serie di funzioni per gestire il comportamento del computer e per agire come intermediario consentendo

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

i nodi i concentratori le dorsali

i nodi i concentratori le dorsali RETI LOCALI Reti di computer collegati direttamente tra di loro in un ufficio, un azienda etc. sono dette LAN (Local Area Network). Gli utenti di una LAN possono condividere fra di loro le risorse quali

Dettagli

ATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED

ATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED ATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED Il collegamento normale delle schede Ethernet è eseguito installando la scheda e collegando la macchina al sistema. Di norma una rete Ethernet

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: condivisione di risorse (dati aziendali, stampanti, ) maggiore

Dettagli

RETI INFORMATICHE Client-Server e reti paritetiche

RETI INFORMATICHE Client-Server e reti paritetiche RETI INFORMATICHE Client-Server e reti paritetiche Le reti consentono: La condivisione di risorse software e dati a distanza La condivisione di risorse hardware e dispositivi (stampanti, hard disk, modem,

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router

Dettagli

GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2. Fondamenti sugli indirizzi dell Internet Protocol 2. Struttura di un indirizzo IP 2

GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2. Fondamenti sugli indirizzi dell Internet Protocol 2. Struttura di un indirizzo IP 2 GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2 Fondamenti sugli indirizzi dell Internet Protocol 2 Struttura di un indirizzo IP 2 Le classi degli indirizzi IP 3 Indirizzi di Classe A 3 Indirizzi di

Dettagli

Aspetti SW delle reti di calcolatori. L architettura del sistema. La struttura di Internet 22/04/2011

Aspetti SW delle reti di calcolatori. L architettura del sistema. La struttura di Internet 22/04/2011 Aspetti SW delle reti di calcolatori L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A protocollo applicativo

Dettagli

Prima di iniziare la procedura d installazione, verificare che siano disponibili tutte le informazioni e le attrezzature necessarie

Prima di iniziare la procedura d installazione, verificare che siano disponibili tutte le informazioni e le attrezzature necessarie Il presente prodotto può essere configurato con un browser web aggiornato come Internet Explorer 6 o Netscape Navigator 6.2.3. DSL-504T ADSL Router Prima di cominciare Prima di iniziare la procedura d

Dettagli

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO okfabian@yahoo.com Fabian Chatwin Cedrati Ogni scheda di rete ha un indirizzo MAC univoco L'indirizzo IP invece viene impostato dal Sistema Operativo HUB 00:50:DA:7D:5E:32

Dettagli

Avvio di Internet ed esplorazione di pagine Web.

Avvio di Internet ed esplorazione di pagine Web. Incontro 1: Corso di aggiornamento sull uso di internet Avvio di Internet ed esplorazione di pagine Web. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

Assegnamento di un indirizzo IP temporaneo a dispositivi Barix

Assegnamento di un indirizzo IP temporaneo a dispositivi Barix Assegnamento di un indirizzo IP temporaneo a dispositivi Barix V 1.0 GUIDA RAPIDA Introduzione L obiettivo di questa guida rapida è fornire all utente un modo per poter assegnare un indirizzo IP temporaneo

Dettagli

Gate Manager. Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)...

Gate Manager. Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)... Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)...1 1 INDICE...ERROR! BOOKMARK NOT DEFINED. 2 INTRODUZIONE...2 3 COSA VI SERVE

Dettagli

InterNet: rete di reti

InterNet: rete di reti Internet e il web: introduzione rapida 1 InterNet: rete di reti Una rete è costituita da diversi computer collegati fra di loro allo scopo di: Comunicare Condividere risorse Ogni computer della rete può,

Dettagli