brescianet.com Sito didattico - Prof. Sechi Marco

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "brescianet.com Sito didattico - Prof. Sechi Marco http://lnx.brescianet.com/scuolaforum2009/"

Transcript

1 brescianet.com Sito didattico - Prof. Sechi Marco Classe 5M - Modulo 1 Classe 5M - Modulo 1 Appunti estemporanei relativi al 1 Modulo - classe 5M Pagina 1 di 3 Inviato: sab set 11, :34 am 16/09/ Classe 5M - Modulo 1 per copiare gli appunti menu esegui \\ \Sechi Non Buttare Inviato: lun set 20, :05 am Cablaggio => cavi utilizzati Rete => condivisione di risorse => condivisione di stampanti => connesse mediante cavi seriali/paralleli connessi a concentratori condivisione HW => condivisione risorse SW = condivisione di BasiDati comuni (aziendali, scolastiche) Pc standalone =>non collegato alla rete. le risorse locali non risultano condivise Ad esempio una risorsa locale è l'hd, supporti di massa etc - standalone => isolato dalle altre realtà Terminale: dispositivo privo di CPU in grado di visualizzare delle videate provenienti dal Mainframe e di ricevere un input da tastiera (che viene inviato al mainframe). Mainframe (host): grande unità elaborativa dove giravano i prg Tramite dei terminali posso utilizzare i prg che girano sul mainframe. Il terminale non ha alcuna cpu (unità elaborativa) ma si preoccupa solo di visualizzare del testo che viene trasmesso dal mainframe e di inviare i caratteri digitati da tastiera 20/09/2010: Classe 5M - Modulo 1 I processi sul mainframe che gestiscono i singoli terminali si dicono "SESSIONI" I prg Standalone girano su un solo computer Prime cfg di rete prevedevano un server centrale dove girava un prg (di solito la contabilità) e diversi pc (client) si collegavano mediante un procedimento detto di emulazione Inviato: lun set 20, :07 am

2 client => dispositivo che utilizza dei servizi server => dispositivo che eroga dei servizi Vantaggi del MAINFRAME (configurazione iniziale) 1) centralizzazione delle risorse (non sono necessarie installazioni decentralizzate quando aggiorno del SW) 2) I terminali sono macchine stupide simili a dei televisori per cui la loro cfg non richiede alcuna operazione tecnica) 3) Performance elevatissime 4) può essere utilizzato in presenza di comunicazioni molto scarse poichè trasmette solo caratteri svantaggi del MAINFRAME 1) COSTI IMMENSI SIA DI HW CHE DI KNOW HOW (manutenzione, setup iniziale e sviluppo applicazioni) 2) Potenza elaborativa di tipo grafico molto limitata ==> posso usare solo applicazioni testuali. Le applicazioni testuali essendo molto ostiche non risultano di facile utilizzo (o conosco i comandi oppure sono bloccato) Alla base dell'architettura mainframe/terminale ho la connessione tra le due entità Le prime connessioni erano basate su collegamenti seriali o paralleli (le porte sono presenti sui terminali fin dalle prime versioni) Da HW i terminali sono diventati SW (occupavano spazio!!) peer-peer => reti o applicazioni dove il ruolo di servente e client è presente contemporaneamente sulla stessa macchina La necessità di produrre documentazione grafica appetibile (esempio una brochure commerciale) ha portato ad avere sulla stessa scrivania un pc (dotato di capacità elaborativa) e un terminale con conseguenti problemi di occupazione spaziale sulla scrivania. Per ovviare il terminale è stato implementato in un prg. Il terminale sotfware per eccellenza è il telnet Macchine in rete per condividere le risorse SW (non solo HW) (wide) WAN => Internet (la WAN per eccellenza) => reti locali distribuite in un'area geografica ampia

3 LAN => collocate in un singolo edificio Un livello SW si preoccuperà di gestire la condivisione di risorse (si vedrà...) Velocità di trasmissione 10MBps => eth base 2 oppure base T 100MBps => fast eth 1000MBps => gigabit eth Sui ns pc: NIC Fast Ethernet PCI Realtek RTL8139 Family Unità di misura per le trasmissioni MegaBit per secondo bps => bit per secondo wireless => 11mbps ==> 85MBps nelle versioni 11g Scheda di rete => consente al pc di collegarsi ad una rete Le schede di rete sono collegate (nei vecchi pc) alla motherboard tramite gli slot pci. I pc moderni hanno la scheda di rete cablata sulla Motherboard. Wireless => vantaggi => costi di setup bassi svantaggi => 1) lenta rispetto a quella eth - Non sicura se non applico particolari accorgimenti 23/09/2010 Classe 5M - Modulo 1 SLOT => consentono nuove funzionalità HW non previste nella cfg base (esempio scheda del caffe!) wireless => 11mbps ==> 85MBps nelle versioni 11g Tutti i pc connessi abbattono la propria velocità a quella del PC con scheda + lenta rete Base 2 gli ATTACCHI SONO A BAIONETTA (bnc) - il CAVO rg58 è COASSIALE (UNA GUAINA CHE AVVOLGE IL CAVO DI RAME INTERNO PER MINIMIZZARE LE INTERFERENZE il SEGNALE ethernet è di tipo broadcast. tutti i PC (NIC) ricevono un segnale emesso da un PC - Il NIC scarta i segnali che non sono destinati a quel PC Il terminatore è una resistenza che ha la funzione di dissipare il segnale evitando meccanismi di echo (il segnale viene assorbito) Perchè il cablaggio 10Base 2 è resistente? Quale difetto ha la 10 base 2? Quale topologia reale ha la rete ethernet? LINEARE! MAC ADDRESS => indirizzo fisico di rete eth => Ogni scheda ha un indirizzo unico in tutto il pianeta Scheda Ethernet Connessione alla rete locale (LAN): Suffisso DNS specifico per connessione: Inviato: gio set 23, :02 pm

4 Descrizione : NIC Fast Ethernet PCI Realtek RT L8139 Family Indirizzo fisico : D-60-BD DHCP abilitato : No Indirizzo IP : Subnet mask : Gateway predefinito : Server DNS : Se la rete 10base2 si apre tutta la rete collassa per i citati meccanismi di echo La rete 10base2 ha una A) le cadute di connessione sono difficilmente localizzabili B) distribuzione del cabling poco pulita (serpentina che deve raggiungere tutte le postazioni) C) manca inoltre di una gestione centralizzata (i tecnici devono girare per l'azienda alla ricerca dei guasti) la topologia della rete 10 base2 è lineare La centralizzazione della gestione ha portato alla diffusione degli HUB 10base2 => instabile, non centralizzata ethernet: regole di comunicazione aperte (senza brevetti) che hanno consentito il successo di tale metodologia. con l'hub ila rete ETH diventa stellare anche se struttura interna si mantiene lineare. Obiettivo topologia stellara => centralizzazione della gestione l'hub consente la centralizzazione delle connessioni. Dei led sul pannello frontale consente di vedere quali pc sono connessi La stesura del cablaggio è molto costosa (per la vecchia ma anche per la nuova). L'evoluzione degli organigrammi aziendali => usi differenti nel tempo dello stesso ufficio. => devo avere la possibilità di aprire nuove connessioni di rete senza rompere i muri => tramite degli armadi (+ o meno grossi hub) sono in grado di abilitare all'interno della stessa stanza nuove connessioni oppure di toglierle Powerline => cablaggio eth che utilizza la rete elettrica per connettere + PC Vantaggi? - Velocità => dai 10mbps a 185Mbps - utilizzabile per reti con un numero basso di PC PowerLine => dispositivo (simile ad un trasformatore) dotato di attacco Eth (utp) oppure di antenna Wireless + uno spinotto classico elettrico da inserire nella presa

5 LAN => rete locale WAN => rete geografica OndeConvogliate => metodo per conettersi tramite rete elettrica. In alcune realtà è possibile connettersi tramite rete elettrica ad internet (non mi serve un router ne un modem) Collisione => due NIC emettono temporaneamente lo stesso segnale => interferenza che rende illeggibile i messaggio => i nic si fermano e dopo un lasso di tempo casuale i nic riprendono la trasmissione. + computer => + collisioni => decadimento delle prestazioni. Ogni scheda ETH ha una targa che la identifica in modo univoco su tutto il pianeta: il MAC address ( o indirizzo fisico). Le società che producono NIC eth possono produrre schede con un MAC address tra quelli che sono stati assegnati da un ente americano che è preposto a questa gestione Che obiettivo ha la rete? spiegato 24/09/2010 Classe 5M - Modulo 1 Il modem consente la connessione remota utilizzando le linee telefoniche analogiche - Le prime versioni avevano velocità di trasmissione molto basse (circa 300bit per secondo - un terminale è composto da 80colonne x 24 righe ==> 1920 caratteri -> 1920 byte => bit => 51 secondi per uno schermo pieno MODEM => modulatore - demodulatore => consente di trasformare il segnale digitale in analogico (forma d'onda continua) e viceversa Inviato: ven set 24, :02 am Le connessioni telefonichè sono punto punto e non sono in condivisione con nessuno => sicure Comunicazione seriale all'inizio rete poi ELEMENTI DI UNA COMUNICAZIONE Mezzo trasmissivo: etere => wireless cavo => doppino telefonico, ethernet, rete elettrica mediante opportuni dispositivi (powerline) -livello fisico di trasmissione protocollo => regole di comunicazione tra due entità che devono scambiarsi delle info (ad esempio l'italiano)

6 servizi offerti => contenuto - esempio condivisione di files NIC => network Interface CARD => scheda di rete - tutti i pc hanno la scheda di rete ad oggi PCI => slot sulla mother board per innestare nuove schede HW (esempio la scheda) Comando per vedere le cfg di rete menu start => esegui => cmd => vado in dos ipconfig /all => visualizzo le cfg di rete C:\Documents and Settings\Utente1>ipconfig /all Configurazione IP di Windows Nome host : doc_info2 Suffisso DNS primario : Tipo nodo : Sconosciuto Routing IP abilitato : No Proxy WINS abilitato : No Scheda Ethernet Connessione alla rete locale (LAN): Suffisso DNS specifico per connessione: Descrizione : NIC Fast Ethernet PCI Realtek RT L8139 Family Indirizzo fisico : D-60-BD DHCP abilitato : No Indirizzo IP : Subnet mask : Gateway predefinito : Server DNS : IN una rete la collisione è l'emissione contemporanea del segnale da parte di due dispositivi. La collisione determina la perdita dell'informazione trasmessa (dovuto all'interferenza tra i due segnali). La collisione deve essere gestita: in eth si usa csma => ovvero quando due NIC si accorgono di emettere un segnale in contemporanea allora entrambe sospendono l'attività di trasmissione e la riprendono dopo un lasso di tempo la cui durata è casuale. Nella comunicazione l'informazione trasmessa deve contenere il MAC Address sorgente ( il destinatario saprà a chi inviare la risposta) e quello di destinazione. SWITCH => HUB intelligente => registra i macaddress connessi direttamente e smista il segnale a secondo della posizione del destinatario nella catena degli HUB ROUTER => dispositivi che connettono reti fisicamente diverse. Avremo sempre due attacchi

7 diversi esempio router wireless router ADSL => porta ADSL + porta Eth un modem è un router? SI => rete telefonica analogica + rete seriale Un pc può essere un router? Si se ha due schede di reti differenti PERSONAL FIREWALL => sw installato sul pc che difende da attacchi dalla rete. E' solitamente abbinato ad un sw antivirus 27/09/2010 Classe 5M - Modulo 1 PERSONAL FIREWALL => sw installato sul pc che difende da attacchi dalla rete. E' solitamente abbinato ad un sw antivirus IEEE => consorzio internazionale che definisce gli standard di comunicazione Firewall => dispositivo che difende l'intera LAN Telefonino => router tra blue tooth e UMTS FIRMWARE:FW => SW cablato nell'hw => ricordarsi esempio delle lampadine per il firmware - i fw hardware hanno il difetto di non essere aggiornati contro le nuove metodologie di attacco. In realtà è possibile effettuare un upgrade del firmware (= istinto) DMZ: zona demilitarizzata => zona di sicurezza necessaria per proteggere la lan dagli attacchi da internet. Nella DMZ risiedono le macchine che devono essere visibili in internet (Web server, server di posta etc.).generalmente la suddivisione della DMZ dalla LAN è definita all'interno dello stesso FW. (vedi PAINT) Inviato: lun set 27, :00 am 30/09/ Classe 5M - Modulo 1 Linux è un OS di rete (versioni desktop ed enterprise) desktop => produttività individuale enterprise => con funzionalità di servente di rete Inviato: gio set 30, :00 pm WINDOWS Home Edition => per uso casareccio => home computing => ad esempio ho funzionalità relative al montaggio video => attività molto edonistica ma difficilmente presente in ambiti lavorativi Enterprise/Professional => versioni aziendali => consentono l'accesso al dominio (client ad una rete aziendale) versione Server => consente la definizione di un dominio => zona il cui accesso è regolato da credenziali => ad esempio se non ho un userid e una password di quel dominio non posso usare neppure il mio pc =>

8 win2000server, windows 2003 server, windows 2008 server => esempi di versione I sistemi operativi di rete consentono di assegnare delle risorse (stampanti, programmi, zone di disco) sulla base di diritti assegnati a livello di utente o di gruppo (un utente che appartiene ad un gruppo eredita tali diritti). Generalmente i gruppi rispecchiano l'organigramma aziendale => esistono quindi meccanismi che allineano ad esempio la gestione degli stipendi con la struttura del dominio (se un dipendente passa da un ufficio ad un altro => devo cambiare per la login associata a quel dipendente il gruppo di appartenenza in modo che non possa guardare informazioni che non sono + di sua competenza) Il dominio è il contenitore (gestito da una versione servente di SO) che assegna risorse e diritti a seconda dell'userid - Ad esempio rossi sul PC non può usare la chiave USB mentre verdi si L'obiettivo delle versioni serventi è la gestione centralizzata delle risorse di rete. I criteri di protezione locali (che per essere modificati devo sedermi a quel pc) vengono ricoperti dai criteri di protezione di rete (gestiti in modo centralizzato) Le funzionalità di rete fornite dalle versioni home/professional non prevede generalmente la definizione di condivisione a livello utente ma solo a livello risorsa. Questa tipologia di rete è peer to peer (ruolo server/client) non definito a priori Si tratta di ruoli operativi che quindi possono invertirsi BACKUP => salvataggio dei dati che mi evita di perdere i dati in caso di rottura di una macchina VANTAGGI DELLE LAN 1) condivisione di risorse (scanner o un fax di rete, stampanti, router, dati ed applicazioni => collaborazione tra + attori della rete) I due possibili utilizzi della LAN: peer to peer oppure client server a) client-server => alcune macchine forniscono dei servizi (server) - altre ne ususfruiscono (client) a) peer to peer => i pc hanno un ruolo paritetico: possono essere server o client a secondo dei casi. Vantaggi PEER to PEER 1) poco costosa 2) non richiede un know-how elevato 3) adatta ad un numero di pc basso Svantaggi PEER to PEER 1) performance scarse 2) La non presenza di una macchina centrale che contenga i dati aziendali (ogni persona salva sul suo PC) non consente la centralizzazione del backup e crea problemi sull'identificazione

9 dell'ultima versione dei documenti prodotti. I dati sono ovunque e quindi la gestione puntuale del backup risulta molto onerosa. Per ovviare ai problemi di gestione del backup e delle versioni si tende ad eleggere una delle macchine (di regola quella + potente) come contenitore centrale dei dati. Nelle reti peer to peer non esistono meccanismi di autenticazione che attribuiscano agli utenti diritti di accesso diversi a secondo della persona che si connette. Si passa dalla p2p a CS nel momento in cui una delle macchine non ha solo un ruolo logico di centrale dei dati ma ha anche un software adeguato (SO di rete). 01/010/2010: Classe 5M - Modulo 1 Inviato: ven ott 01, :08 am win98, winme, win XP, win VISTA win 7 => so (sistemi operativi) locali o stand alone win 2000 server - win 2003 server - win 2008 server - Linux - Novell/Netware Fault tolerance => garantire la continuità del servizio Vantaggi c/s 1) Consente di gestire l'accesso ad un numero elevato di client purchè struttura HW e SW siano adeguate => costi elevati (dischi con accessi molto veloci: ad esempio scsi (si legge scasi) - Generalmente un server ha come ruolo principale quello di files server (condivisione di files => dischi veloci) - E' possibile che si abbia condivisione di applicazioni (Application server - l'applicazione viene distribuita dal server => molta ram sul server poichè si fa in parte carico dello dispendio computazionale di un applicativo) 2) centralità della gestione delle risorse (backup centralizzato semplice) 3) controllo completo delle modalità di accesso alle risorse di rete 4) Interfaccia grafica evoluta 5) Traffico di rete abbastanza ridotto 6) Controllo della concorrenza negli accessi gestito direttamente dall'applicazione servente Svantaggi C/S 1) costi elevati 2) know how elevato 3) setup on-site dei client cfg applicazioni standalone in rete: Vantaggi 1) Interfaccia grafica ottima 2) Semplicità di cfg 3) adatta a piccole reti Svantaggi

10 1) Traffico di rete molto elevato 2) Controllo della concorrenza negli accessi gestito direttamente dalle applicazioni satelliti 3) setup on-site dei client Mostrato controllo remoto 1) consentono l'uso di una macchina remota (però in modalità esclusiva : non è possibile gestire l'accesso multiutente) 2) usata come sw di helpdesk (supporto informatico) per aiutare i clienti nella risoluzione di problemi senza far uscire un tecnico 04/10/2010: Classe 5M - Modulo 1 Mostrato controllo remoto 1) consentono l'uso di una macchina remota (però in modalità esclusiva : non è possibile gestire l'accesso multiutente) 2) usata come sw di helpdesk (supporto informatico) per aiutare i clienti nella risoluzione di problemi senza far uscire un tecnico mirroring => duplicazione dei dati e delle attività di un server verso un server "copia" restore => operazione inversa del backup cfg applicazioni standalone in rete: usata in reti peer to peer Terminal server (TS) => i client hanno un piccolo modulo sw capace di ricevere le videate windows virtuali eseguite su un server. i client non hanno disco - il client invia gli input (mouse e tastiera) al server il quale invia una videata virtuale che il terminal client visualizza dando l'impressione di avere un PC vero e proprio. vantaggi TS 1) gestione centralizzata 2) gli utenti non possono portare via delle informazioni aziendali 3) interfaccia grafica Windows like 4) Gestione delle licenze SW non in base alle postazioni ma al numero di esecuzioni concorrenti (risparmio per l'azienda svantaggi TS 1) La macchina deve essere altamente sofisticata (2 gb per ogni client Win VISTA) 2) linee di comunicazione molto veloci (almeno un gigabit) 3) le politiche di mirroring sono molto costose ma necessarie poichè la rottura del server ferma l'attività dell'azienda Inviato: lun ott 04, :03 am Il ts è l'estremizzazione di un application server (APPLICAZIONI c/s). sul client non gira alcuna applicazione se non quella che trasferisce l'input e riceve l'output. Esistono client TS anche per palmari POLITICHE DI MIRRORING 1) Backup => meno costosa => perdo tutto quello che è stato fatto dopo l'ultimo bck (se il server

11 si rompe) 2) mirroring a livello di dischi (in raid) => le modifiche su un HD vengono subito duplicate su un secondo disco => se si rompe un HD non perdo niente (ho il 2 disco) - Se il server prende fuoco perdo tutto. 3) Oltre al server ho un server ridondante (solitamente ubicato distante dal 1 ma connesso con linee ad alta velocità : fibra ottica) => In rete il 2 server è invisibile ma subentra immediatamente appena il primo subisce un guasto La capacità di un sistema di resistere ai guasti si dice fault tolerance virtualizzazione Un virtualpc è un prg che emula dell'hw - Il Virtual PC utilizza dei files contenenti copie immagine di dischi completi di SO e SW. Quando lancio un VirtualPC con uno di questi files sul mio PC si crea un pc virtuale completamente separato dal mio (che è invece hw). Questa tecnica risulta comoda per sperimentazione e navigazioni selvaggie. Il terminal server usa la virtualizzazione per emulare un singolo PC all'interno della singola sessione. 7/10/ Classe 5M - Modulo 1 SW per virtual machine => virtualpc, virtualbox, VMWare, qemu Inviato: gio ott 07, :04 pm la virtualizzazione è utilizzata da WIN7 quando devo avviare vecchie applicazioni rispiegare la relazione tra TS e VirtualPC La virtualizzazione può essere applicata ad altri dispositivi HW: ad esempio posso avviare un iphone su pc o un windows mobile oppure un apple Generalmente utili per ambienti di sviluppo La virtualizzazione illustrata è hw ma ne esiste un'altra a livello applicativo: due esempi flash e java machine. Risulta comoda per gli sviluppatori poichè consente di scrivere una sola volta una applicazione per diversi ambienti: mac, linux, win, win mobile ASSEMBLER => linguaggio macchina => strettamente legato alla macchina N 7/10/2010 Processore ha il proprio assembler (o codice macchina) un prg costruito per win non può girare in apple/linux poichè è scritto in un assembler incompatibile Un prg (eseguibile) funziona solo su HW e SO sui quali è stato progettato.

12 per ogni HW e SO devo costruire uno specifico "WINWORD" => costi di sviluppo elevati Se costruisco un sw che crea un linguaggio assembler virtuale (bitcode) una versione per ogni hw costruisco uno strato sw che consente alla stessa applicazione di "girare" in ambienti applicativi diversi => sviluppo una sola volta l'applicazione per tutti gli ambienti esempi di virtualizzazione applicativa => javamachine, flash, browser La virtualizzazione applicativa è nata per Internet. All'inizio il browser facevano un po schifo e non era possibile costruire con esso applicazioni gradevoli con una interfaccia evoluta. Usando flash o java era possibile. Per cui dentro le videate del browser inserivo animazioni in flash o maschere in java Powered by phpbb 2000, 2002, 2005, 2007 phpbb Group Tutti gli orari sono UTC + 1 ora [ ora legale ] Pagina 1 di 3

13 brescianet.com Sito didattico - Prof. Sechi Marco Classe 5M - Modulo 1 8/10/ Classe 5M - Modulo 1 Ricordarsi che il sistema operativo crea tra HW e applicazioni un ulteriore strato sw con facilità la programmazione. Ad esempio le finestre non sono gestite dall'applicazione ma dal SO. Quindi un'applicazione eseguibile oltre ad essere progettata per un certo HW deve essere scritta anche per un certo SO. Pagina 2 di 3 Inviato: ven ott 08, :55 am Nel DOS le applicazioni comunicavano direttamente con l'hw, in parte con il SO (ad esempio per la gestione dei files) e tramite dei driver (sw che consentiva all'applicazione di parlare secondo il linguaggio della stampante). Per ogni applicazione occorreva costruire un driver specifico per ogni periferica. Nelle nuove applicazioni l'hw viene occultato dal sistema operativo. L'assembler delle applicazioni quindi è rispetto a quello utilizzato dal SO ospitante. Le DLL contengono lo strato sw che le applicazioni utilizzano per disegnare la propria interfaccia grafica (radiobutton, checkbox, listbox, textbox etc.). Il so definisce uno standard di comunicazione con l'utente che rende + usabili le applicazioni (ad esempio sul menu file trovo i menu di salvataggio, stampa ed apertura). Nelle vecchie applicazioni dos le modalità di comunicazione erano gestite a fantasia del singolo produttore sw. Due fogli elettronici fatti da case sw diverse richiedevano comandi completamente diversi per svolgere la stessa operazione rendendo l'applicazione molto complessa in termini di apprendimento. Una applicazione è in formato "PORTABILE" se non richiede un'installazione per il suo utilizzo. L'installazione consente la configurazione di una applicazione per il suo utilizzo. Nel registro di sistema vengono registrate tali informazioni. Le applicazioni "PORTABILI" non modificano niente sulla macchina ospitante e quindi possono essere eseguite su una chiave USB. 11/10/ Classe 5M - Modulo 1 Inviato: lun ott 11, :59 am Virtualizzazione HW => sw che emula completamente un HW (qemu, virtualbox etc) Virtualizzazione SW o applicativa => emula una macchina virtuale (non esistente nella realtà: ad esempio la java machine) implementando un linguaggio di programmazione uniforme su tutte le

14 macchine con HW differente. L'installazione di una applicazione serve a creare l'ambiente necessario all'esecuzione dell'applicativo (nel registro di sistema vengono registrati ad esempio tutti i percorsi dei moduli applicativi condivisi: ad esempio il vocabolario) poi parlare delle web appl. Vantaggi delle WEB-APP: 1) Le WEB-APP non richiedono alcuna installazione sui client. La diffusione applicativa può essere su scala planetaria 2) centralità della gestione 3) Interfaccia sui client molto evoluta. 4) Traffico di rete ridotto e di tipo asincrono 5) Sicurezza esempio Applicazione Client-Server: Outlook + Server di posta esempio WEB Applicazione: lettura on-line della posta con l'uso di IE e un server WEB Il browser è l'unica applicazione che deve essere installata sul server - In realtà nei SO è presente di default. Le Web Application (web based) usano come terminale il browser (interfaccia gestita dal client - controllo db dal server) - La divisione dei compiti (interfaccia al client - accesso al db e spedizione delle pagine al Server) ottimizza le performance e consente la centralizzazione degli aggiornamenti (un nuovo campo si traduce in una modifica sulle pagine web salvate sul server). Nelle WEB-App => 70% dello sviluppo è relativo al client applicazioni CLient Server pure => sul client ho un pezzo di prg che si preoccupa dell'input - sul server l'altro sw che si preoccupa degli aggiornamenti e delle ricerche sul db. Svantaggio => una modifica sul client => che un mio operatore deve andare ad aggiornare tutti i client (la sw distribution consente in parte di evitarlo => sw distribution => prg che automatizza via rete gli aggiornamenti) - Questa modalità è apparsa dopo i terminali ma prima delle web-based sw distribution => distribuzione del sw senza andare in loco Le policies => direttive che dicono cosa può fare un utente sulla macchina le policies impostate sul server ricoprono quelle locali impedendo l'accesso a chiunque non risulti autorizzato Visto google docs

15 14/11/2010: Classe 5M - Modulo 1 quando il ruolo di server diventa sistematico hw e sw devono essere opportunamente tarati per rispondere in modo efficace alle richieste dei client file server => macchina che mette in condivisione i propri dischi e ha delle policies relative alle modalità di accesso. la gestione degli accessi concorrenti ai dischi è gestita dal nos => dischi veloci -> molta ram dove grosse porzioni di disco vengono caricate per offrire performance elevate -> meccanismi di fault tolerance application server => server che mette a disposizione applicazioni (esempio applicazioni C/S e Web-Based) E possibile l'accesso concorrente al disco in una macchina standalone? si se il SO è multitasking (+ applicazioni che viaggiano in concomitanza) multitasking reale => se ho + di una cpu (processore) esempio i3, i5, i7 o dual/quad core => ogni processo viene eseguito su un processore distinto (i processi/applicazioni viaggiano in parallelo multitasking fittizio => se ho una sola cpu => ogni processo viene eseguito dalla stessa cpu - La cpu assegna un periodo di utilizzo della cpu detto time slice Inviato: gio ott 14, :00 pm applicazione => programma utilizzabile processo => sottoprogramma la cui esecuzione concorrente con altri processi determina una applicazione utilizzabile 1prg => n processi 1 processo => n programmi che vengono serviti da tale processo (esempio del vocabolario) 1 processo in foreground => processo visibile 1 processo in background => processo non visibile Fault tolerance: capacità di un sistema di continuare ad erogare un servizio anche in presenza di rotture o interruzioni di corrente (gruppi di continuità accumulatori) Ridondanza => politica di duplicazione delle componenti hw al fine di garantire il massimo fault tolerance (FT). Server ridondato => il server è duplicato (sia come hw sia come dati) mediante

16 meccanismi di mirroring (i due server sono collegati in fibra ottica oppure sono installati all'interno dello stesso cabinet) il livello minimo di FT è il backup - il massimo tutto il sistema ridondato operazione inversa al bck è restore raid 5 => modalità con la quale le info vengono suddivise su + dischi. se uno si rompe l'info richiede linee veloci per trasferire grosse quantità di dati (meno costosa di una duplicazione completa dei dischi) originale è comunque recuperabile con meccanismi di controllo di parità. => utile numero di dischi basso - nessun hd risulta + importante degli altri per cui la probabilità di rottura è distribuita in modo uniforme. info + bit di parità => sono dispari gli => sono pari gli 1 spedisco questo => sono dispari gli 1 al ricevente arriva => non è rispettata la regola => abbiamo avuto un errore durante la trasmissione - richiedo la trasmissione => sembra corretta (rispettata la regola) => In realtà abbiamo avuto un errore durante la trasmissione Il livello di fault tolerance è adeguato ai costi che un'azienda deve sopportare in caso di interruzione del servizio. Aziende grosse con un numero elevato di dipendenti hanno costi del personale elevati che giustificano investimenti consistenti in politiche di fault tolerance In alcuni casi la duplicazione arriva a livello di rete (tipico del telecontrollo) application server => distribuisce servizi sotto forma di applicazioni (applicazioni distribuite sul client e sul server oppure nelle web based appl si usa il browser come terminale) => obbiettivo diminuire il carico di rete - evitare installazioni decentralizzate) cosa è pci -isa => sono i connettori sulla mother board dove attacco le schede (ad

17 esempio un nic) rg58 => cavo coassiale della rete 10 base2 - connettori bnc rj-45 => connettore sul cavo usato per le reti eth rj 11 => connettore usato nei telefoni cosa è un ISP => internet service provider => vettore che rende disponibile la connessione ad internet provider => colui che garantisce un servizio + pc attaccati => + collisioni => + lenta la rete => soluzione obbiettivo degli switch => separare elettricamente le porzioni di rete in modo che i broadcast non dilaghino su tutta la rete => rallentamento. switch detto anche hub intelligente - lo switch impedisce il passaggio delle informazioni (segnali) verso altre reti se il mac address è tra quelli registrati sulle sue porte rj45 il modem è un router un router collega reti fisicamente differenti Pc potrebbe essere un router? si come? modem usb implementa da una parte una sorta di rete (una rete tcp virtuale) sul cavo seriale (mediante il driver) - dall'altra si collega ad una rete di tipo analogico/digitale a secondo modem => modulatore - demodulatore trasforma un segnale di 0,1 in onda (segnale analogico) tipico delle linee telefoniche che devono trasportare la voce - la portante viene modificata in modo da trasferire l'info al ricevitore 15/10/2010: Classe 5M - Modulo 1 La virtual machine (VM) è un sw che emula l'hw di un pc => vmware e Virtual PC della microsoft 1) la VM usa come disco fisso un file => che se configuro un VM posso salvare tale file per ripristinarlo tutte le volte che la VM risulta corrotta da installazioni e navigazioni offshore modem analogico => 56kb --- vedere teamviewer firewall (fw) => sw o hw che controlla gli ingressi e le uscite da/a una rete personal fw (pfw) => sw che controlla gli ingressi e le uscite sul mio pc il pfw è presente anche in win dalla XP sp2 (service pack) Inviato: ven ott 15, :06 am

18 Gli antivirus hanno sia un modulo fw che antivirus => (esempio norton security pack e norton antivirus) = il pfw è molto pesante in termini computazionali 08/09/2009 cosa è il restore? Installazione teamviewer si dice controllo remoto : altri prodotti VNC 1) supporto 2) posso usare il mio pc da remoto 3) posso trasferire i files Vantaggi di tale prodotto: 1) è gratuito per usi privati 2) non richiede alcuna configurazione del router 3) non è necessario installare il sw 4) consente la creazione di VPN per inserire all'interno di una lan un pc remoto (che appare come se fosse locale) L'accesso remoto (AR) in termini operativi è molto simile al terminal server (TS) (immaginate la videata a pieno schermo: è difficile distinguere se si tratta del proprio pc o di un altro). La differenza sta nel fatto che nel TS la videata gira in un pc virtuale gestito dal server mentre nell'ar dall'altra parte ho un pc reale La connessione a desktop remoto è molto simile a quella vista con teamviewer però quando mi connetto ad un PC questo si blocca (sul pc la videata si oscura con una logo di win e la tastiera viene disabilitata) sul lato client mentre che si connette lavora tranquillamente ma da solo su quel PC (è è così garantito il vincolo MONOUTENTE) Monoutente Multiutente Monotask e multitask MONOTASK => una sola applicazione alla volta => esempio il dos (in realtà si potevano usare + applicazioni allo stesso tempo ma questo sfruttando caratteristiche del processore e non del SO) Tale tecnica prendeva il nome di tsr (terminate and stay resident) ed era utilizzata per gestire le stampe consentendo l'uso del pc anche in presenza di stampe lunghissime (che senza il tsr dovevano essere gestite dall'unico processo/programma possibile) Perchè un sistema monotask non può essere multiuser? MULTIUSER => + persone usano contemporaneamente lo stesso PC (chiaramente diversi applicativi) in

19 sessioni distinte - Windows server, Linux/UNIX MONOUSER => solo un utente accede alla volta. L'esistenza di + utenti di accesso (profili) non è indice di multiuser ma almeno di multiaccounting (esempio win PROF, Win HOME) MULTITASK: + processi sono attivi contemporaneamente. Un processo non è sempre un programma - un programma talvolta è composto da un solo processo oppure da molti processi Suddividere i programmi in processi consente la condivisione di funzionalità comuni (si pensi al controllo ortografico disponibile in tutti gli applicativi di office e volendo di win - la gestione della stampa e cosi via..). La suddivisione delle applicazioni in moduli (corrispondenti ai singoli processi) ha evitato la costruzione di immense applicazioni monolitiche che dovevano gestire la comunicazione con tutte le stampanti => numerosi floppy uno per ogni tipo di stampante gestita) Le dll sono i file contenenti le funzionalità condivise: ad esempio winword non disegna direttamente la finestra ma invia una serie di comandi al processo che gestisce le finestre (winmgr). Con le dll il SO fornisce una gran varietà di funzionalità disponibili per lo sviluppo di prg. un programmatore non deve scrivere il codice per disegnare punto per punto la finestra ma utilizza un richiamo ad una particolare funzione (esempio openwin). nei processi viaggiano le dll classificazione dei so => griglia monotask - multitask monouser dos win multiuser non esiste linux enterprise - win200x server multiaccounting => + profili utente utilizzabili non contemporaneamente. protocollo => insieme di regole protocollo di rete => regole utilizzate da due entità per comunicare tra loro tcp/ip => è un protocollo di rete le cfg del tcp /ip sono visibili con il comando dos ipconfig /all l'indirizzo IP è univoco nomi in dos 8+3 caratteri => 3 estensione => usata da win per riconoscere le applicazioni :esempio ppt => powerpoint nel tcp/ip le macchine sono identificate con una quadrupla di numeri => le regole verranno viste successivamente all'interno della stessa lan non possono esistere ip identici. All'avvio "bootstrap" un particolare

20 processo gestito dalla dll inet.dll controlla che non esistano in rete duplicati. se si tale pc non accede alla lan e ne rimane escluso Il mio pc deve sapere se una richiesta (effettuata ad esempio da Internet Explorer) riguarda la mia lan oppure un'altra rete IP4 => 256^4 IP6 => aumenta il numero di combinazioni possibili. Netmask => consente al pc di capire se una determinata richiesta di rete riguarda la lan oppure deve essere instradata all'esterno Esempio del NetMask Netmask => => In una rete di questo tipo ha 254 ip (devo escludere lo 0 e il è nella stessa rete logica del è in un'altra è in un'altra Netmask => I tre PC che iniziano con x.x con sono nella stessa rete logica Netmask => Tutti e 4 sono nella stessa rete logica Netmask => La rete è composta da 4 sottoreti ciascuna composta da un singolo PC quando il netmask è il pc sa che tutte le richieste verso IP che hanno i primi 3 numeri uguali sono da considerarsi all'interno della stessa rete Non richiesto => in binario => => => (non è nella stessa rete fissata dal netmask ) 18/10/2010 Classe 5M - Modulo 1 PING : comando per verificare la presenza in rete di una macchina (IP). Non è detto che il PC destinatario del ping risponda (per motivi di sicurezza viene di solito disabilitato) Inviato: lun ott 18, :01 am Protocollo ICMP => TCP/IP Servizio ECHO => HTTP Programma PING => IE, FIREFOX DNS => servizio che abbina un nome mnemonico ad un indirizzo IP

21 Senza DNS configurato posso navigare ma devo usare direttamente gli IP Un server DNS è sempre definito come indirizzo IP. Si tratta di macchine sistematicamente attive C:\Documents and Settings\Utente1>ping Esecuzione di Ping [ ] con 32 byte di dati: Risposta da : byte=32 durata=160ms TTL=54 Risposta da : byte=32 durata=68ms TTL=54 Statistiche Ping per : Pacchetti: Trasmessi = 2, Ricevuti = 2, Persi = 0 (0% persi), Tempo approssimativo percorsi andata/ritorno in millisecondi: Minimo = 68ms, Massimo = 160ms, Medio = 114ms Control-C ^C C:\Documents and Settings\Utente1>ping Esecuzione di Ping con 32 byte di dati: Richiesta scaduta. Statistiche Ping per : Pacchetti: Trasmessi = 1, Ricevuti = 0, Persi = 1 (100% persi), C:\>tracert Rilevazione instradamento verso [ ] su un massimo di 30 punti di passaggio: 1 * * * Richiesta scaduta. 2 <1 ms <1 ms <1 ms ms 17 ms 16 ms ms 17 ms 17 ms fe-core2-mi.tzm.net [ ] 5 16 ms 17 ms 16 ms f gw-border.uli.it [ ] 6 33 ms 36 ms 36 ms f0-1.gw.mix.uli.it [ ] 7 16 ms 17 ms 17 ms interbusiness.mix-it.net [ ] 8 17 ms 18 ms 17 ms r-mi265-gw-mi-nap2.opb.interbusiness.it [ ] 9 18 ms 17 ms 17 ms r-mi213-vl4.opb.interbusiness.it [ ] ms 28 ms 29 ms r-rm198-mi213.opb.interbusiness.it [ ] ms 29 ms 26 ms r-rm225-rm198.opb.interbusiness.it [ ] perchè i percorsi di tracert continuano a cambiare 21/10/2010: Classe 5M - Modulo 1 dns risolve i nomi mnemonici con gli IP corrispondenti ai server i dns sono del provider di connessione (è meglio ma non obbligatorio!). se ho un abbonamento alice => dns di telecom => posso usare quelli di infostrada ma i tempi di risoluzione sono + lenti poichè la mia richiesta deve attraversare + gateway Inviato: gio ott 21, :55 pm

22 ping <ip> ping <nome mnemonico> ping consente di testare se una macchina è in linea o meno. Le macchine però possono essere configurate per non rispondere al ping Perchè il percorso per arrivare a destinazione continua a cambiare? xchè l'elenco dei router attraversati cambia a seconda dell'istante in cui digito tracert? Spiegato xchè ripetendo il comando tracert ottengo elenchi diversi => default gateway x.x.x.255 => ip di broadcast => non identifica un PC ma tutti quelli che iniziano per x.x.x.? usato per messaggi rivolti a quella rete (indicata con il netmask) => indirizzo di loopback => identifica la rete di loopback (composta solo da ) x.x.x.0 => identifica la rete x.x.x C:\Documents and Settings\Utente1>route print =========================================================================== Elenco interfacce 0x1... MS TCP Loopback interface 0x d 60 bd... NIC Fast Ethernet PCI Realtek RTL8139 Famil - Virtual Machine Network Services Driver =========================================================================== =========================================================================== Route attive: Indirizzo rete Mask Gateway Interfac. Metric Gateway predefinito: =========================================================================== Route permanenti: Nessuno I gateway hanno sempre due IP uno della rete di partenza e uno sulla rete di arrivo dove si spera di trovare l'indirizzo non risolto C:\WINDOWS\system32\drivers\etc\hosts antenato del DNS => file hosts => file testuale contenente le associazioni nomi mnemonici/ip Scomodo poichè deve contenere tutti i server del mondo se voglio evitare il dns I server DNS non sono entità statiche ma comunicano tra di loro scambiandosi nuove associazioni che nel giro di pochi minuti dilagano in tutto il pianeta.

23 22/10/ Classe 5M - Modulo 1 il gateway dovrà risolvere le richieste ad indirizzi non appartenenti alla ns rete locale => generalmente è l'indirizzo del router se elimino nelle cfg l'ip del gateway non riesco + a navigare comando tracert => visualizza i router attraversati C:\>tracert Rilevazione instradamento verso [ ] su un massimo di 30 punti di passaggio: 1 * * * Richiesta scaduta. 2 <1 ms <1 ms <1 ms ms 17 ms 16 ms ms 17 ms 17 ms fe-core2-mi.tzm.net [ ] 5 16 ms 17 ms 16 ms f gw-border.uli.it [ ] 6 33 ms 36 ms 36 ms f0-1.gw.mix.uli.it [ ] 7 16 ms 17 ms 17 ms interbusiness.mix-it.net [ ] 8 17 ms 18 ms 17 ms r-mi265-gw-mi-nap2.opb.interbusiness.it [ ] 9 18 ms 17 ms 17 ms r-mi213-vl4.opb.interbusiness.it [ ] ms 28 ms 29 ms r-rm198-mi213.opb.interbusiness.it [ ] ms 29 ms 26 ms r-rm225-rm198.opb.interbusiness.it [ ] Ricordarsi che connettersi ad internet consiste nel connettersi alla sottorete del vostro provider (esempio tmz) il quale a sua volta connette la sua a quella del suo vettore telefonico primario. Quando un pc effettua una richiesta questa viene spezzata in piccoli pacchetti. Ogni pacchetto segue percorsi diversi prima di arrivare a destinazione. La scelta dei percorsi è determinata dalla raggiungibilità e dal grado di affollamento delle diverse sottoreti. Tracert visualizza i nodi attraversati somma 101 => resto divisione per 2 => 1 checksum => sommo i bit e tengo il bit meno significativo della somma = parity check I servizi TCP/IP sono erogati da una macchina (con un certo IP) ad una determinata porta http => porta predefinita 80 Il comando netstat visualizza il socket è una quintupla di valori: Ip sorgente, IP destinazione, porta sorgente, porta destinazione, protocollo usato C:\Documents and Settings\Utente1>netstat Connessioni attive Inviato: ven ott 22, :01 am

24 Proto Indirizzo locale Indirizzo esterno Stato TCP doc_info2:1102 localhost:5152 FIN_WAIT_2 TCP doc_info2:1107 localhost:10080 ESTABLISHED TCP doc_info2:5152 localhost:1102 CLOSE_WAIT TCP doc_info2:10080 localhost:1107 ESTABLISHED TCP doc_info2: :netbios-ssn ESTABLISHED TCP doc_info2: :netbios-ssn ESTABLISHED TCP doc_info2: :netbios-ssn ESTABLISHED TCP doc_info2: :netbios-ssn ESTABLISHED TCP doc_info2: :netbios-ssn ESTABLISHED TCP doc_info2: :netbios-ssn ESTABLISHED TCP doc_info2: :netbios-ssn ESTABLISHED TCP doc_info2: :netbios-ssn ESTABLISHED TCP doc_info2:1106 webs22.aruba.it:80 FIN_WAIT_2 TCP doc_info2:1108 webs22.aruba.it:http ESTABLISHED è equivalente a le porte permettono di distinguere tra i diversi servizi offerti da un server TCP => necessario quando devo essere sicuro che la connessione sia stabilita tra client e server I pacchetti sono ricostruiti dal protocollo stesso - controllo errore e rispedizione dei pacchetti corrotti - + lento ma + sicuro nella ricezione UDP => necessario quando non devo essere sicuro che la connessione sia stabilita tra client e server. I pacchetti sono ricostruiti dall'applicazione client che sfrutta UDP. Tipico delle trasmissioni video dove il server non si preoccupa minimanente che i client abbiano ricevuto i vari frame erogati. Controllo errore ma non e richiesta la rispedizione dei pacchetti corrotti: vengono solo scartati - + veloce e snello ma meno sicuro nella ricezione è al 4 Livello ISO/OSI ISP => internet service provider => società che vi da la connessione Cache => salvo in modo temporaneo delle informazioni con l'obbiettivo di velocizzare delle operazioni oppure per sincronizzare due dispositivi con velocità deverse cache DNS => salva le risoluzioni dei nomi mnemonici e li considera validi per un determinato periodo ipconfg => impostazioni di rete della macchina ipconfig /renew => reset della cache DNS (mostrato l'equivalente WIN [voce ripristina sulle proprietà della connessione di rete attiva])

25 file hosts => antenato del dns => elenco abbinamenti IP = nomi mnemonici arpanet => antento di internet i pc collegati erano pochi per cui su ogni PC veniva mantenuto l'elenco che permetteva di risolvere il nome mnemonico Il file hosts è il primo ad essere usato => localhost implica oppure ping come IE utilizza il DNS o il file hosts per risolvere i nomi 25/10/2010 Classe 5M - Modulo 1 DHCP => servizio che eroga IP dinamici alle macchine che si collegano ad una rete. Vantaggi DHCP in LAN 1) non devo cfg le macchine singole. 2) centralizzazione della cfg (posso modificare il gw [gateway] o i dns per tutti i pc colegati) Vantaggi DHCP in ISP 1) consente di assegnare IP dinamici e quindi di acquistare un numero di IP pubblici basato sulla media di connessioni attive Inviato: lun ott 25, :05 am IP Pubblico => visibile su tutta la rete Internet IP Privato => visibile solo sulla lan => IP 256^4 combinazioni un provider di connessione ha a disposizione un numero limitato di IP pubblici (acquistati dall'icann americano) tutti i client quando navigano devono avere un ip pubblico poichè devono ricevere la risposta del server (che sta mandando le pagine richieste) i ISP calcolano il numero medio di connessioni attive (esempio in media 100 su 1000 clienti) -> acquistano 100 ip pubblici e tramite un dhcp assegnano ai router che si collegano uno degli IP pubblici non ancora utilizzati IP Dinamico => determinato da un dhcp (cambia ad ogni connessione alla LAN o ad internet) IP Statico => configurato nelle impostazioni di rete della macchina (non cambia mai nel tempo) In realtà è possibile tramite il mac address riservare ad una determinata macchina sempre lo stesso

26 IP tramite il dhcp (sono ip statici) DHCP => usato nelle aziende poichè consente una gestione centralizzata degli IP IP statico pubblico => usato per i server WEB - perchè? IP dinamico pubblico => usato per i client - perchè? dynamic DNS => sul router imposto una connessione verso questo servizio. Quando mi connetto ad internet ottengo un IP dinamico pubblico. Tale indirizzo viene inviato al server Dynamic DNS che abbina il nuovo IP ad un nome mnemonico pippo.brescianet.com. Essendo questo servizio un DNS sulla rete automaticamente anche usando un IP dinamico posso avere un server WEB attestato su quell'ip il Dynamic DNS è usato per server WEB casarecci oppure per connettersi a macchine remote collegate mediante un normale abbonamento ADSL => per leggere l'ip pubblico del ns router I browser = client http => Firefox, Chrome, Safari, Opera, IE document root => cartella contenente i files del sito riprendere da IIS 28/10/2010: Classe 5M - Modulo 1 se la porta sul server httpd è 80 sul client non occorre specificarla => invece di Filtro ISAPI : cosa è? spiegato I linguaggi supportati da un server vengono inseriti mediante dei filtri ISAPI. le versioni di IIS su Win Server supportano + siti sulla stessa macchina - Gli IIS delle versioni Prof. solo uno IIS => server http che ftp = httpd o ftpd => da demone (processo in background in UNIX) => per scaricare apache Quando si installa come servizio => avvio automatico all'avvio del PC Nelle nuove versioni di apache usa listen al posto di port DirectoryIndex index.html, pippo.htm => se ho + di un documento predefinito uso la, cosa succede sul server apache se apro un documento asp? e php? Inviato: gio ott 28, :03 pm

27 Esempio ErrorDocument 404 "Il file su questo sito non esiste visualizza sul browser la frase:"il file su questo sito non esiste Re: Classe 5M - Modulo 1 FTP => file transfer protocol => Trasferimento semplificato dei files basato su Login Http => hyper text transfer Protocol FILE SERVER => consente l'utilizzo di files su dischi di rete fornendo un'interfaccia del tutto simile a quella che viene utilizzata nei dischi locali tutti i client hanno un modulo sw per accedere alle risorse di rete (si trova nelle propriietà di rete : condivisione files e stampanti) FILE ASCII => file di testo privo di caratterizzazioni tipografiche esempi di file.txt,.htm html,.js,.css Inviato: ven ott 29, :58 am PRINT SERVER => macchina che mette a disposizione una stampante ad essa collegata. I percorsi per accedere ad una stampante condivisa sono sempre gli stessi: UNC \\PCMio\StampanteHP FTP => usato per aggiornare i siti ma anche per lo scambio sulla rete di files 19/10 ricordatevi che IE è un client ftp Powered by phpbb 2000, 2002, 2005, 2007 phpbb Group Tutti gli orari sono UTC + 1 ora [ ora legale ] Pagina 2 di 3

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

Linux User Group Cremona CORSO RETI

Linux User Group Cremona CORSO RETI Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette

Dettagli

I COMPONENTI DI UNA RETE

I COMPONENTI DI UNA RETE I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello

Dettagli

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO okfabian@yahoo.com Fabian Chatwin Cedrati Ogni scheda di rete ha un indirizzo MAC univoco L'indirizzo IP invece viene impostato dal Sistema Operativo HUB 00:50:DA:7D:5E:32

Dettagli

Configurare una rete con PC Window s 98

Configurare una rete con PC Window s 98 Configurare una rete con PC Window s 98 In estrema sintesi, creare una rete di computer significa: realizzare un sistema di connessione tra i PC condividere qualcosa con gli altri utenti della rete. Anche

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

Guida ragionata al troubleshooting di rete

Guida ragionata al troubleshooting di rete Adolfo Catelli Guida ragionata al troubleshooting di rete Quella che segue è una guida pratica al troubleshooting di rete in ambiente aziendale che, senza particolari avvertenze, può essere tranquillamente

Dettagli

Rete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)>

Rete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)> Rete Mac -Pc Una rete può essere costituita tramite cavo o senza fili ma per far comunicare più computer all'interno di essa bisogna innanzitutto impostare i valori di rete che sono: - IP, - SUBNETMASK,

Dettagli

Reti di Calcolatori: una LAN

Reti di Calcolatori: una LAN Reti di Calcolatori: LAN/WAN e modello client server Necessità di collegarsi remotamente: mediante i terminali, ai sistemi di elaborazione e alle banche dati. A tal scopo sono necessarie reti di comunicazione

Dettagli

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Indirizzo IP statico e pubblico. Indirizzo IP dinamico e pubblico SEDE CENTRALE. Indirizzo IP dinamico e pubblico. Indirizzo IP dinamico e privato

Indirizzo IP statico e pubblico. Indirizzo IP dinamico e pubblico SEDE CENTRALE. Indirizzo IP dinamico e pubblico. Indirizzo IP dinamico e privato Indirizzo IP statico e pubblico Indirizzo IP statico e pubblico del tipo 192.168.0.7 Indirizzo IP statico e privato del tipo 192.168.0.1 Indirizzo IP dinamico e pubblico del tipo 192.168.0.2 del tipo 192.168.0.3

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

DSL-G604T Wireless ADSL Router

DSL-G604T Wireless ADSL Router Il presente prodotto può essere configurato con un browser web aggiornato come Internet Explorer 6 o Netscape Navigator 6.2.3. DSL-G604T Wireless ADSL Router Prima di cominciare 1. Se si intende utilizzare

Dettagli

Il Web Server e il protocollo HTTP

Il Web Server e il protocollo HTTP Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,

Dettagli

Internet. Introduzione alle comunicazioni tra computer

Internet. Introduzione alle comunicazioni tra computer Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

Vlan Relazione di Sistemi e Reti Cenni teorici

Vlan Relazione di Sistemi e Reti Cenni teorici Cosa sono le Vlan? Vlan Relazione di Sistemi e Reti Cenni teorici Le Vlan sono un tipo di rete particolare che permettono di creare tante reti logiche a partire da una singola rete fisica. Questo significa

Dettagli

Simulazione seconda prova Sistemi e reti Marzo 2016

Simulazione seconda prova Sistemi e reti Marzo 2016 Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi

Dettagli

LaCie Ethernet Disk mini Domande frequenti (FAQ)

LaCie Ethernet Disk mini Domande frequenti (FAQ) LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato

Dettagli

Esercizio progettazione rete ex-novo

Esercizio progettazione rete ex-novo Esercizio progettazione rete ex-novo Si vuole cablare un edificio di due piani di cui si riporta la piantina. In ognuna delle stanze numerate devono essere predisposti 15 punti rete, ad eccezione della

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

INDIRIZZI IP AUTORIZZATI

INDIRIZZI IP AUTORIZZATI INDIRIZZI IP AUTORIZZATI Brand Item Legrand 573992, 03565 MH200, MH200N BTicino F453, F453AV, F452, F452V www.myopen-legrandgroup.com 1 Document History Version Date Author 1.0.0 01/10/2010 My Open Staff

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

Reti di calcolatori. Reti di calcolatori

Reti di calcolatori. Reti di calcolatori Reti di calcolatori Reti di calcolatori Rete = sistema di collegamento tra vari calcolatori che consente lo scambio di dati e la cooperazione Ogni calcolatore e un nodo, con un suo indirizzo di rete Storia:

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

Digital Persona Client/Server

Digital Persona Client/Server Documentazione Tecnica Digital Persona Client/Server Installazione 03/10/2012 INDICE DOCUMENTO Introduzione... 3 Versioni del documento... 3 Premessa... 3 Digital Persona... 3 Prerequisiti... 3 Installazione...

Dettagli

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

ATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED

ATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED ATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED Il collegamento normale delle schede Ethernet è eseguito installando la scheda e collegando la macchina al sistema. Di norma una rete Ethernet

Dettagli

MODULO 02. Iniziamo a usare il computer

MODULO 02. Iniziamo a usare il computer MODULO 02 Iniziamo a usare il computer MODULO 02 Unità didattica 01 Conosciamo il sistema operativo In questa lezione impareremo: a conoscere le caratteristiche del sistema operativo a cosa servono i sistemi

Dettagli

IRSplit. Istruzioni d uso 07/10-01 PC

IRSplit. Istruzioni d uso 07/10-01 PC 3456 IRSplit Istruzioni d uso 07/10-01 PC 2 IRSplit Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Installazione 4 3. Concetti fondamentali

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Gate Manager. Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)...

Gate Manager. Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)... Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)...1 1 INDICE...ERROR! BOOKMARK NOT DEFINED. 2 INTRODUZIONE...2 3 COSA VI SERVE

Dettagli

AEMcom Peer2Peer - Windows

AEMcom Peer2Peer - Windows AEMcom Peer2Peer - Windows La rete di AEMcom raggiunge ormai tutto il territorio della provincia di Cremona, arrivando a coprire anche alcuni comuni dei territori confinanti. AEMcom Peer2Peer nasce come

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Dettagli

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Una azienda specializzata nella fornitura di servizi Internet quali hosting, housing, email, file server, in pratica un ISP (Internet Service Provider)

Dettagli

Grazie per l'acquisto di un router wireless marchio ΩMEGA. Abbiamo fatto ogni sforzo per garantire che il

Grazie per l'acquisto di un router wireless marchio ΩMEGA. Abbiamo fatto ogni sforzo per garantire che il ROUTER MANUALE 4 in 1 - ΩMEGA O700 - Wireless N Router 300M. Grazie per l'acquisto di un router wireless marchio ΩMEGA. Abbiamo fatto ogni sforzo per garantire che il dispositivo soddisfatto le vostre

Dettagli

Guida alla configurazione

Guida alla configurazione NovaSun Log Guida alla configurazione Revisione 3.1 28/06/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 16 Partita IVA / Codice Fiscale: 03034090542 pag. 2 di 16 Contenuti Il presente documento

Dettagli

VIRTUALIZZAZIONE. Docente: Marco Sechi Modulo 1

VIRTUALIZZAZIONE. Docente: Marco Sechi Modulo 1 1 VIRTUALIZZAZIONE Docente: Marco Sechi Modulo 1 Il linguaggio assemblyèil linguaggio del microprocessore. Un programma ècostituito daistruzioni assemblyche vengono interpretate ed eseguite dal microprocessore.

Dettagli

2 Configurazione lato Router

2 Configurazione lato Router (Virtual Private Network), è un collegamento a livello 3 (Network) stabilito ed effettuato tra due o più reti LAN attraverso una rete pubblica che non deve essere necessariamente Internet. La particolarità

Dettagli

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4 Allegato Tecnico Pagina 2 di 7 Marzo 2015 Sommario 1. Cos è... 3 1.1. Caratteristiche... 3 1.1.1. Privacy dei dati: SecureVault... 4 1.1.1.1. Funzione di Recupero del Codice di Cifratura... 4 1.1.2. Sicurezza

Dettagli

INFORMATICA PROGETTO ABACUS. Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI

INFORMATICA PROGETTO ABACUS. Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI INFORMATICA PROGETTO ABACUS Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI Traccia ministeriale I recenti eventi sismici e le conseguenze catastrofiche spingono gli Enti e le Amministrazioni

Dettagli

Assegnamento di un indirizzo IP temporaneo a dispositivi Barix

Assegnamento di un indirizzo IP temporaneo a dispositivi Barix Assegnamento di un indirizzo IP temporaneo a dispositivi Barix V 1.0 GUIDA RAPIDA Introduzione L obiettivo di questa guida rapida è fornire all utente un modo per poter assegnare un indirizzo IP temporaneo

Dettagli

Attivazione della connessione PPTP ADSL

Attivazione della connessione PPTP ADSL Attivazione della connessione PPTP ADSL MC-link HELP DESK ADSL Tel. 06 41892434 INSTALLAZIONE DEL MODEM ADSL Prima di tutto bisogna controllare che sia disponibile tutto quello che serve per eseguire l'installazione.

Dettagli

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto Telecontrollo Come poter controllare in remoto l efficienza del vostro impianto AUTORE: Andrea Borroni Weidmüller S.r.l. Tel. 0266068.1 Fax.026124945 aborroni@weidmuller.it www.weidmuller.it Ethernet nelle

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 27

Dettagli

Manuale di configurazione CONNECT GW

Manuale di configurazione CONNECT GW Modulo gateway FA00386-IT B A 2 10 Manuale di configurazione CONNECT GW INFORMAZIONI GENERALI Per connettere una o più automazioni al portale CAME Cloud o ad una rete locale dedicata e rendere possibile

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Reti standard. Si trattano i modelli di rete su cui è basata Internet Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4 Esercizio Data la rete in figura, si assuma che i terminali T1-T12 e T13-T24 siano connessi tramite collegamenti di tipo UTP a due switch Fast Ethernet. Si assuma che le tabelle ARP di tutti i dispositivi

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

Maschere di sottorete a lunghezza variabile

Maschere di sottorete a lunghezza variabile Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

La telematica. Informatica per le discipline umanistiche Note sulla telematica. Segnale analogico / digitale

La telematica. Informatica per le discipline umanistiche Note sulla telematica. Segnale analogico / digitale Università degli Studi di Bergamo Facoltà di Lettere e Filosofia La telematica Informatica per le discipline umanistiche Note sulla telematica Marco Lazzari A.A. 2005-2006 Telematica: telecomunicazioni

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

Il calcolatore - Applicazioni

Il calcolatore - Applicazioni Alfonso Miola Il calcolatore - Applicazioni Esercitazione Dispensa B-01-E Settembre 2005 1 Contenuti Applicazioni Applicazioni e Interfacce Il pacchetto Office Word Excel Power Point Il CD per ECDL 2 Applicazioni

Dettagli

Presentazione di virtual desktop client + LTSP server

Presentazione di virtual desktop client + LTSP server + LTSP server + LTSP server Cos'è un virtual desktop? Come si usa? A cosa serve? Perchè non un classico pc? Cos'è un virtual desktop? Di solito è un mini-pc costruito per avere funzionalità di base per

Dettagli

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop Installare e configurare una piccola rete locale (LAN) Usando i Protocolli TCP / IP (INTRANET) 1 Dopo aver installato la scheda di rete (seguendo le normali procedure di Aggiunta nuovo hardware), bisogna

Dettagli

Prima di iniziare la procedura d installazione, verificare che siano disponibili tutte le informazioni e le attrezzature necessarie

Prima di iniziare la procedura d installazione, verificare che siano disponibili tutte le informazioni e le attrezzature necessarie Il presente prodotto può essere configurato con un browser web aggiornato come Internet Explorer 6 o Netscape Navigator 6.2.3. DSL-502T ADSL Router Prima di cominciare Prima di iniziare la procedura d

Dettagli

Capitolo 1 Installazione del programma

Capitolo 1 Installazione del programma Capitolo 1 Installazione del programma Requisiti Hardware e Software Per effettuare l installazione del software Linea Qualità ISO, il computer deve presentare una configurazione minima così composta:

Dettagli

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011 Paola Zamperlin Internet. Parte prima 1 Definizioni-1 Una rete di calcolatori è costituita da computer e altri

Dettagli

ARP e instradamento IP

ARP e instradamento IP ARP e instradamento IP A.A. 2003/2004 Walter Cerroni Relazione Indirizzi Fisici Indirizzi IP Software di basso livello nasconde gli indirizzi fisici e consente ai livelli superiori di lavorare solo con

Dettagli

DSL-G604T Wireless ADSL Router

DSL-G604T Wireless ADSL Router Il prodotto può essere configurato con un qualunque browser aggiornato come Internet Explorer 6 o Netscape Navigator 6.2.3. DSL-G604T Wireless ADSL Router Prima di cominciare 1. Se si intende utilizzare

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

LE RETI ARGOMENTI TRATTATI Definizione di rete Classificazione delle reti Apparecchiatura di rete Mezzi trasmissivi Indirizzi IP Http Html DEFINIZIONE DI RETE Una rete di computer è costituita da un insieme

Dettagli

RETI INFORMATICHE Client-Server e reti paritetiche

RETI INFORMATICHE Client-Server e reti paritetiche RETI INFORMATICHE Client-Server e reti paritetiche Le reti consentono: La condivisione di risorse software e dati a distanza La condivisione di risorse hardware e dispositivi (stampanti, hard disk, modem,

Dettagli

NOZIONI ELEMENTARI DI HARDWARE E SOFTWARE

NOZIONI ELEMENTARI DI HARDWARE E SOFTWARE CORSO INTRODUTTIVO DI INFORMATICA NOZIONI ELEMENTARI DI HARDWARE E SOFTWARE Dott. Paolo Righetto 1 CORSO INTRODUTTIVO DI INFORMATICA Percorso dell incontro: 1) Alcuni elementi della configurazione hardware

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10 Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP

Dettagli

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto Laboratorio di reti Relazione N 5 Gruppo 9 Vettorato Mattia Mesin Alberto Virtual LAN Che cosa è una VLAN? Il termine Virtual LAN indica una serie di tecniche atte a separare un dominio di broadcast, di

Dettagli

Aspetti SW delle reti di calcolatori. L architettura del sistema. La struttura di Internet 22/04/2011

Aspetti SW delle reti di calcolatori. L architettura del sistema. La struttura di Internet 22/04/2011 Aspetti SW delle reti di calcolatori L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A protocollo applicativo

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

InterNet: rete di reti

InterNet: rete di reti Internet e il web: introduzione rapida 1 InterNet: rete di reti Una rete è costituita da diversi computer collegati fra di loro allo scopo di: Comunicare Condividere risorse Ogni computer della rete può,

Dettagli

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI) Reti Architettura a livelli (modello OSI) Prevede sette livelli: applicazione, presentazione, sessione, trasporto, rete, collegamento dei dati (datalink), fisico. TCP/IP: si può analizzare in maniera analoga

Dettagli

2010 Ing. Punzenberger COPA-DATA Srl. Tutti i diritti riservati.

2010 Ing. Punzenberger COPA-DATA Srl. Tutti i diritti riservati. 2010 Ing. Punzenberger COPA-DATA Srl Tutti i diritti riservati. Tutti i diritti riservati la distribuzione e la copia - indifferentemente dal metodo - può essere consentita esclusivamente dalla dittacopa-data.

Dettagli