lnx.brescianet.com Sito didattico - Prof. Sechi Marco 5n - 1 Modulo Vai a pagina 1, 2 Successivo Appunti illustrati in laboratorio



Documenti analoghi
Dal protocollo IP ai livelli superiori

I COMPONENTI DI UNA RETE

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Lo scenario: la definizione di Internet

Indice del forum -> Appunti - Classi 5. Inviato: 25 Giu :28 am Soggetto: I MODULO - RETI - CLASSE 5N

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Inizializzazione degli Host. BOOTP e DHCP

Apparecchiature di Rete

InterNet: rete di reti

Linux User Group Cremona CORSO RETI

Gate Manager. Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)...

GUIDA RAPIDA CONFIGURAZIONE RETE DDNS - INTERNET

Client - Server. Client Web: il BROWSER

Gestione degli indirizzi

Reti di Calcolatori. Il software

Reti di Calcolatori

Guida all uso. Esso sarà riportato nell intestazione. Vediamo:

Hardware delle reti LAN

Indice del forum -> Classe 5N - 1 Modulo. Inviato: 11 Set :41 am Oggetto: 1 Modulo - Classe 5N

Gestione degli indirizzi

Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione :

DSL-G604T Wireless ADSL Router

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

Il Web Server e il protocollo HTTP

SWITCH. 100 Mb/s (UTP cat. 5E) Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

LaCie Ethernet Disk mini Domande frequenti (FAQ)

Reti di calcolatori. Reti di calcolatori

2 Configurazione lato Router

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Internet. Introduzione alle comunicazioni tra computer

SIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

Elementi sull uso dei firewall

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

FTP. Appunti a cura del prof. ing. Mario Catalano

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.

Reti Informatiche. dott. Andrea Mazzini

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Rete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)>

SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

Reti di Telecomunicazione Lezione 6

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Guida ragionata al troubleshooting di rete

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

ESERCITAZIONE Semplice creazione di un sito Internet

Lavorare in Rete Esercitazione

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA Paola Zamperlin. Internet. Parte prima

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Internet. Internet. Internet Servizi e Protocolli applicativi. Internet. Organizzazione distribuita

Firewall e Abilitazioni porte (Port Forwarding)

Configurare una rete con PC Window s 98

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

MANUALE UTENTE FORMULA PEC

Modelli di rete aziendale port forward PAT PAT NAT + PAT NAT table

Mac Application Manager 1.3 (SOLO PER TIGER)

LINKSYS PAP2. Adattatore Telefonico Analogico GUIDA ALL INSTALLAZIONE

SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

Configurazione client di posta elettronica per il nuovo servizio . Parametri per la Configurazione dei client di posta elettronica

INDIRIZZI IP AUTORIZZATI

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Modulo 1.3 Reti e servizi

Maschere di sottorete a lunghezza variabile

E-Post Office Manuale utente

Guida per l'impostazione delle funzioni di scansione

Creare una Rete Locale Lezione n. 1

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

RETI INFORMATICHE Client-Server e reti paritetiche

Internetworking TCP/IP: esercizi

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

UTILIZZO DEL SOFTWARE MONITOR

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono:

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

Guida all uso del servizio

BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

Configurazione di Outlook Express

Servizio di Posta elettronica Certificata (PEC)

Impostare il browser per navigare in sicurezza Opzioni di protezione

Iniziare con Internet Explorer. dott. Andrea Mazzini

MC-link Lan+ Connessione e configurazione del router PRESTIGE 100

Reti di computer. L12 - Comunicazione e archiviazione digitale A.A Sommario

BACKUP APPLIANCE. User guide Rev 1.0

Verifica scritta di Sistemi e Reti Classe 5Di

ARP e instradamento IP

Connettere due PC Windows 95/98/Me Rete Pannello di Controllo Client per Reti Microsoft

Dispositivi di rete. Ripetitori. Hub

1. Panoramica Prodotto Sezione Anteriore Sezione Posteriore... 2

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Parte II Lezione 5

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico

1) GESTIONE DELLE POSTAZIONI REMOTE

Reti standard. Si trattano i modelli di rete su cui è basata Internet

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

ARP (Address Resolution Protocol)

Transcript:

lnx.brescianet.com Sito didattico - Prof. Sechi Marco FAQ Cerca Lista degli utenti Gruppi utenti Profilo Non ci sono nuovi messaggi Logout [ ] 5n - 1 Modulo Vai a pagina 1, 2 Successivo Indice del forum -> Classe 5N - 1 Modulo Precedente :: Successivo Autore Messaggio Inviato: 13 Set 2006 09:56 am Oggetto: 5n - 1 Modulo Appunti illustrati in laboratorio Inviato: 13 Set 2006 09:57 am Oggetto: 13/09/2006-5N RETE ==> meccanismo che consente la comunicazione tra + dispositivi WAN ==> rete di tipo geografico (wide area network) LAN ==> rete locale Obbiettivi della rete: Condivisione di risorse (esempio stampanti e dati) I dati vengono localizzati su particolari macchine detti file server centralizzare i dati in un punto consente: 1) La centralizzazione dei dati 2) backup (salvataggio dei dati per evitare le perdite di dati) 3) gestione corretta delle versioni dei dati (localizzazione dell'ultima versione) Ethernet ==> cablaggio (cavetteria) molto diffuso classificazione basata sulla velocità di trasmissione

10Mbps 100 Mbps 1000 Mbps Rete a bus o lineare La rete ethernet utilizza un metodo di comunicazione di tipo broadcast. Il segnale viene irraggiato da una postazione tramite la propria scheda di rete (NIC). Tutti i dispositivi ricevono il segnale ma solo il corretto destinatario lo elaborerà. I terminatori all'estremo della rete (si tratta di resistenze) evitano che il segnale continui a rimbalzare all'interno della rete determinando un sovraccarico della stessa. In una rete ethernet due dispositivi non possono emettere il segnale contemporaneamente. Se ciò avviene si parla di collisione. Le collisioni in Eth vengono gestite sospendendo l'emissione del segnale su entrambe i dispositivi. Dopo un tempo casuale tali dispositivi ripeteranno l'operazione. Ogni computer è collegato alla rete mediante un connettore a T La dorsale (backbone) se viene interrotta ==> la caduta dell'intera rete. Tutti i PC vengono scollegati. In un'azienda con molti PC questo rappresenta un grosso problema. Per ovviare a questo inconveniente la rete ethernet si evoluta con una topologia di tipo stellare HUB ==> concentratore da cui partono i collegamenti verso tutti i PC. All'interno dell'hub viene realizzata la linearità richiesta dalla rete ETH. Se un cavo viene spezzato l'hub chiude immediatamente il circuito ripristinando le condizioni richieste da questa tipologia di cablaggio Inviato: 16 Set 2006 09:01 am Oggetto: 5N - 16-09-2006 La rete 10BaseT è quella con il cavo coassiale e attacco BNC PCI è un particolare attacco sulla scheda madre dove è possibile innestare eventuali espansioni HW (ad esempio la scheda di rete) ipconfig /all tale comando serve per visualizzare i parametri di rete della vostra macchina. L'indirizzo fisico (MAC ADDRESS) è unico su tutto il pianeta FastEthernet ==> 100Mbps GigaEthernet ==> 1000Mbps La presenza di NIC lenti determina il rallentamento della velocità su tutta la rete Lo switch consente di gestire il traffico di rete in maniera intelligente - I segnali che riguardano un destinatario collegato direttamente ad uno switch non vengono riversati sugli altri switch collegati tramite la porta uplink. I segnali passano dall'altra parte (altro segmento di rete) se e solo se il destinatario si trova da quella parte.

Se utilizzo solo degli HUB al crescere dei computer le collisioni (trasmissioni contemporanee) aumentano determinando il crollo delle prestazioni di rete (circa 25 pc bastano) Il modem è un router - il router è un dispositivo che connette reti fisicamente diverse (esempio rete telefonica e rete ethernet) - Il modem "Modula-Demodula" il segnale ovvero codifica/decodifica i valori binari (1 e 0) in segnali analogici. --> riprendere dai modem Inviato: 18 Set 2006 07:00 am Oggetto: 5N - 18/09/2006 Provider ==> azienda che offre servizi ISP ==> Internet Service provider (esempio tiscali, inwind, infostrada, tin etc...) ==> azienda che offre un accesso ad internet. Si tratta generalmente di un numero telefonico (esempio 7023456789 x tiscali) pop ==> numero di accesso ad internet (point of presence) dialer ==> prg che si installa a vs insaputa e consente di effettuare chiamate ad altri pop (di solito con costi esorbitanti) senza che l'utente riesca ad accorgersi dell'avvenuta modifica ISDN ==> connessione digitale che fornisce una velocità doppia rispetto a quella analogica. Inoltre su tale linea vengono attestati due numeri telefonici consentendo all'azienda la possibilità di avere sempre una linea libera anche quando qualcuno naviga ADSL ==> utilizza una portante differente rispetto a quella usata per la voce. La portante adsl genera un rumore di fondo molto fastidioso che può essere eliminato inserendo un filtro (ADSL) in ogni presa alla quale è connesso un telefono FIREWALL ==> dispositivo software/hardware che consente la protezione di una rete da accessi indesiderati. Il fw è generalmente software poichè questo facilità gli upgrade (aggiornamenti). Una rete come internet sempre in evoluzione presenta sempre nuovi pericoli e questi dispositivi necessitano di un continuo aggiornamento affinchè siano realmente efficaci. I fw sono utilizzati anche per definire gli utenti e i siti accessibili dall'interno dell'azienda verso internet PERSONAL FIREWALL ==> è un sw installato sul PC e ha come obbiettivo la protezione dello stesso da attacchi provenienti dalla rete. NOS (Sistema operativo di rete) => consente la condivisione di risorse di rete. Il mio pc può utilizzare il disco di un altro pc (oppure la stampante) NOS elementari (esempio win 98, win 95, win ME, win XP home) non consentono la definizione di accessi alle risorse basati sull'utente. In altre parole non posso dire che Mario Rossi può leggere e scrivere su una porzione del mio disco mentre Verdi Anna può solo leggere. Questo rende tali prodotti improponibili per un'azienda poiichè non è possibile definire aree riservate solo a particolari utenti

Dos - windows precedenti alla versione 3.11 non hanno funzionalità di rete NOS veri e propri (server) sono in grado di definire utenti, risorse e livelli di accesso (autorizzazioni agli utenti relativamente alle risorse disponibili) NETWARE della NOVELL Windows 2000 server, windows 2003 Server UNIX (il primo NOS vero e proprio) Windows XP Professional, Windows 2000 Professional, Windows 2003 Professional pur avendo funzionalità NOS complete in realtà sono adatti ad essere dei client NOS I Server NOS forniscono i servizi di rete I client NOS garantiscono la maggior sicurezza della rete Nei NOS elementari l'accesso è legato unicamente alla risorsa messa a disposizione Un protocollo di rete è l'insieme delle regole che devono essere seguite affichè tra client e server si stabilisca la connessione - riprendere dalla classificazione del protocolli rispetto ai nos ------- Inviato: 20 Set 2006 09:56 am Oggetto: 5N - 20/09/2006 Il client usufruisce di un servizio erogato da un server NETBEUI è il protocollo nativo di Microsoft (installato di default prima della versione win98) tcp/ip PROTOCOLLO NATIVO DI unix (è ORMAI UTILIZZATO OVUNQUE) Quando inserisco un client in una rete (con un certo server NOS) dovro installare sulla macchina la parte client di quel nos (consente di riconoscere i servizi erogati dal server) La parte client si connette alla parte servente mediante il protocollo di rete Ad oggi il protocollo utilizzato da i NOS è il TCP/IP IPX/SPX protocollo di rete di Netware/Novell AppleTalk protocollo di rete di MACOS (APPLE)

Fatto schema che visulizza livello Server/Protocollo/client DLC protocollo di rete IBM (Mainframe) Nelle proprietà di rete si dovrà definire il protocollo, il tipo di client supportato (ovvero quali server risultano accessibili a quel client) e l'hardware (NIC) utilizzato (la connessione ha quindi 3 macro livelli: fisico - comunicazione - servizio) Nelle topologie stellari il vantaggio maggiore è rappresentato dalla centralità della sua gestione la rete token ring è una rete fisica proprietaria (IBM). Obbiettivo di IBM era impedire l'accesso ai suoi MAINFRAME alla concorrenza. Un Apple quindi per poter collegarsi a IBM necessitava di una scheda HW chiamata TOKENTALK Le macchine sono identificate nel TCP/IP mediante un indirizzo Riprendere dall'introduzione del TCP/IP Inviato: 23 Set 2006 09:01 am Oggetto: 5N - 23/09/2006 IP unico per ogni stazione connessa ad internet Quando un pc richiede una pagina HTML ad un server http (server WEB) oltre alla richiesta viene spedito anche l'indirizzo IP del richiedente. Il server spedirà la pagina a quella macchina. L'ip è visibile anche con il comando ipconfig /ALL Il protocollo TCP/IP è nato con il preciso obbiettivo di mantenere le comunicazioni anche nel caso in cui un nodo (della rete) venisse distrutto. Per ottenere tale scopo il percorso dei messaggi non è deterministico (non è definito a priori) ma dipende dallo stato dei dispositivi di connessione e dal loro grado di utilizzo il ping <IP> serve a verificare se quella macchina è attiva. C:\WINDOWS\Desktop>ping 192.168.1.12 Esecuzione di Ping 192.168.1.12 con 32 byte di dati: Risposta da 192.168.1.12: byte=32 durata<10ms TTL=128 Risposta da 192.168.1.12: byte=32 durata<10ms TTL=128 Risposta da 192.168.1.12: byte=32 durata<10ms TTL=128

se al posto del nome mnemonico utilizzo l'ip della macchina ottengo nel browser (internet explorer) lo stesso risultato esempio http://www.ibm.it oppure http://129.42.18.103 Nel TCP/IP i messaggi vengono scomposti in pezzetti (pacchetti). Ogni pacchetto parte con inserito l'ip del mittente e del destinatario. Il percorso seguito da ogni pacchetto è differente. A destinazione i pacchetti possono arrivare in modo disordinato. L'IP si preoccupa di ricomporre il messaggio. La scomposizione è un'ottimizzazione in caso di ritrasmissione dovuta ad errori nella ricezione. Il ping usa il protocollo di servizio echo per trasmettere la propria richiesta. Echo usa ICMP come protocollo di trasporto Tracert <IP di destinazione> elenca gli ip dei dispositivi attraversati dal messaggio (che parte dal mio PC) prima di giungere a destinazione. Il percorso visualizzato non è sempre lo stesso proprio per la natura non deterministica della rete tcp/ip (se un nodo di attraversamento è affollato il mio messaggio cerca una strada alternativa) C:\>tracert www.brescianet.com Rilevazione instradamento verso www.brescianet.com [62.149.130.32] su un massimo di 30 punti di passaggio: 1 * * * Richiesta scaduta. 2 <1 ms <1 ms <1 ms 195.137.145.186 3 16 ms 17 ms 16 ms 195.137.136.254 4 17 ms 17 ms 17 ms fe-core2-mi.tzm.net [195.137.134.118] 5 16 ms 17 ms 16 ms f1-0-106.gw-border.uli.it [62.212.3.121] 6 33 ms 36 ms 36 ms f0-1.gw.mix.uli.it [62.212.3.126] 7 16 ms 17 ms 17 ms interbusiness.mix-it.net [217.29.66.35] 8 17 ms 18 ms 17 ms r-mi265-gw-mi-nap2.opb.interbusiness.it [151.99. 98.129] 9 18 ms 17 ms 17 ms r-mi213-vl4.opb.interbusiness.it [151.99.75.218] 10 28 ms 28 ms 29 ms r-rm198-mi213.opb.interbusiness.it [151.99.98.10 9] 11 27 ms 29 ms 26 ms r-rm225-rm198.opb.interbusiness.it [80.17.211.11 4]

12 27 ms 29 ms 28 ms r-rm259-vl19.opb.interbusiness.it [80.21.5.46] 13 * * * Richiesta scaduta. 14 * * * Richiesta scaduta. 15 * * * Richiesta scaduta. 16 tracert ==> trace route ==> traccia la rotta ==> visualizza il percorso (i dispositivi attraversati) per arrivare alla macchina di destinazione (messa come argomento del comando) Evidenziato in un disegno la rete locale dell'isp alla quale si collegano i propri clienti prima di uscire verso internet Client ==> tmz (isp) ==> interbusiness (vettore che fornisce il servizio di connessione a tmz) domanda xchè il percorso di tracert può variare? esempio di checksum esempio su 7 bit aggiungo un 1 se i bit a zero sono pari 1 altrimenti 0000000 0 1000000 1 1100000 0 (metto 0 poichè gli zeri sono 5=dispari) 0011100 1 al ricevimento ho 0011110 1 ==> questo messaggio è sicuramente corrotto poichè non risponde alla regola di trasmissione -- riprendere da UDP Inviato: 25 Set 2006 07:00 am Oggetto: 5N - 25/09/2006 datagram=pacchetto esempio di checksum esempio su 7 bit aggiungo un 1 se i bit a zero sono pari 1 altrimenti 0000000 0 1000000 1 1100000 0 (metto 0 poichè gli zeri sono 5=dispari) 0011100 1

al ricevimento ho 0011110 1 ==> questo messaggio è sicuramente corrotto poichè non risponde alla regola di trasmissione 0000000 1 (ricezione errata!) l'ottavo bit è in funzione dei precedenti 7 bit. Se il suo valore (ricevuto) non coincide con quello calcolato ==> messaggio corrotto e quindi viene scartato netstat -a ==> comando per visualizzare lo stato di connessione della macchina rispetto ad altri PC esempio di output TCP Post_Doc:10110 POST_DOC:0 LISTENING TCP Post_Doc:1029 POS_03:5405 ESTABLISHED TCP Post_Doc:1030 POS_07:5405 ESTABLISHED TCP Post_Doc:1031 POS_02:5405 ESTABLISHED TCP Post_Doc:1032 POS_05:5405 ESTABLISHED TCP Post_Doc:1033 POS_01:5405 ESTABLISHED TCP Post_Doc:1036 POS_04:5405 ESTABLISHED TCP Post_Doc:1039 POS_06:5405 ESTABLISHED TCP Post_Doc:1087 GERILAPTOP:8080 ESTABLISHED TCP Post_Doc:1088 GERILAPTOP:8080 ESTABLISHED La parola ESTABLISHED indica una connessione effettivamente realizzata La parola LISTENING indica che il mio PC è in ascolto sulla porta 10110 relativamente a qualche servizio offerto. Il PC POS_03 riceve sulla porta 5405 il servizio erogato dal "SERVER" (il mio PC) sulla porta 1029 che consiste nell'invio delle mie videate. Notate che tutti i client ricevono il servizio sulla stessa porta Le connessioni nel TCP/UDP sono caratterizzate da 4 parametri Porta e indirizzo IP sorgente -Porta e indirizzo IP destinatario Tale quadrupla si dice socket Quando un server eroga un servizio lo rende disponibile su una porta. Ad esempio il server http eroga il servizio di distribuzione delle pagine WEB sulla porta 80 scrivere

http://www.brescianet.com oppure http://www.brescianet.com:80 è la stessa cosa. Il tcp è un protocollo di connessione. Quando il mittente invia i pacchetti resta in ascolto per verificare l'avvenuta ricezione da parte del destinatario (che invia un messaggio di ricezione). I meccanismi di sincronizzazione rendono il protocollo + "pesante" rispetto all'udp che invece invia i pacchetti senza che venga verificata l'avvenuta ricezione. Il timeout non ha senso nell'udp arp ==> serve per tradurre un indirizzo IP nel MAC Address corrispondente comando arp -a <Indirizzo IP> output Interfaccia: 192.168.1.253 on Interface 0x1000002 Indirizzo internet Indirizzo fisico Tipo 192.168.1.12 00-48-54-1c-47-6c dinamico client http==>internet explorer, firefox, opera, netscape (programmi che consentono la navigazione server http==> IIS, apache, pws --- riprendere da intranet, Inviato: 27 Set 2006 09:54 am Oggetto: 5N - 27-09-2006 intranet ==> utilizzo delle tecniche internet in rete locale client http: opera, ie, firefox, netscape server httpd (d demone) : apache (multipiattaforma) - iis (internet information services) è disponibile su tutti gli SO (sistemi operativi) della microsoft da XP in poi (non nelle versioni home) pws (in qualsiasi windows precedente ad XP) L'IP va indicato nel server WEB poichè un server può supportare + indirizzi IP contemporanei Per http la porta 80 è la porta predefinita. Ovvero i client http si collegheranno al web server usando quella porta se nella barra degli indirizzi non preciso alcuna porta alternativa

http://www.brescianet.com:8080 www.brescianet.com mi spedirà le pagine richieste se e solo se la porta servente è la 8080 Il documento predefinito è il documento che verrà inviato quando l'indirizzo sul client non è completo ma si ferma ad una cartella del sito oppure al solo nome del dominio se scrivo www.brescianet.com ottengo il file www.brescianet.com/index.htm (se index.htm è il documento predefinito) se il client scrive http://192.168.1.69/pippo.htm riceverà il file pippo.htm che risiede dentro la "document root" se il client scrive http://192.168.1.69/caio/pippo.htm riceverà il file pippo.htm che risiede dentro la cartella caio che si trova dentro la document root Inviato: 02 Ott 2006 07:01 am Oggetto: 5N - 02/10/2006 FTP usato per la distribuzione di grossi documenti (Quando le dimensioni massime degli allegati di posta non lo consentono) o per gli aggiornamenti dei siti meccanismo per trasferire files (files transfer protocol) Server FTP ==> programmi che distribuiscono il servizio FTP ==> IIS, Cesar FTP porta 21 ==> predefinita x l'ftp I diritti di accesso (File Access Right) consentono al gestore del server FTP di definire la possibilità, da parte degli utenti (client FTP), di uploadare (caricare da client verso il server) nuovi documenti La Login (User ID) va scritto rispettando le maiuscole minuscole Se il trasferimento riguarda files testuali (txt, html, css, csv) scelgo TEXT altrimenti Binary (esempio WORD, PDF, Immagini etc) IE è un client FTP

^^^^ aggiungere Inherit ==> diritti ereditati dalla cartella padre (ovvero se la cartella padre non consente l'eliminazione di files (DELETE) o la creazione (WRITE) le sottocartelle manterranno gli stessi vincoli IE è un client FTP ftp://192.168.1.253:78/ se la porta del server fosse 78 Chiesto di esplorare la porta per ws_ftp_le Se il server ftop eroga il servizio sulla porta di default (21) il client IE può connettersi mediante questi due indirizzi equivalenti ftp://192.168.1.253:21/ ftp://192.168.1.253/ Inviato: 07 Ott 2006 09:01 am Oggetto: 5N - 7/10/2006 Il Proxy consente di condividere la connessione (tramite un singolo modem collegato ad un PC) tra tutti i PC collegati in LAN (rete locale) senza aver impostato il gw su ogni pc. In altre parole consente la navigazione anche a quei PC che non risultano direttamente connessi. router ==> dispositivo che collega reti fisicamente diverse ethernet (rj45) ==> rete ADSL (rj11) Tutte le richieste a servizi che riguardano siti esterni alla scuola verranno "ruotati" verso il dispositivo gateway. Se il gataway è in grado di risolvere (stabilire l'ubicazione del destinatario) completa l'invio altrimenti lo rigira ad un altro router (ad esempio quello dell'isp) un pc che non ha il gw definito non può inoltrare richeste verso altre reti Tramite il netmask il PC è in grado di capire se le richieste riguardano la propria rete esempio 192.168.1.3 ==> PC sorgente netmask 255.255.255.0 allora tutti i PC che iniziano con la stessa tripla appartengono alla stessa rete Le richieste ad altri indirizzi (esempio 192.168.2.3) verranno scaricati al GW. Un PC senza GW non saprà risolvere le richieste non relative alla propria LAN

con IPConfig posso vedere l'indirizzo del GW C:\WINDOWS\Desktop>ipconfig Configurazione IP di Windows 98 0 - Scheda Ethernet : Indirizzo IP........ : 192.168.1.253 Subnet Mask........ : 255.255.255.0 Gateway predefinito.... : 192.168.1.1 Il proxy consente - condivisione della connessione - controllo sulle uscite da parte dei singoli PC - ottimizzazione delle connessione La cache (files temporanei) di IE consente di salvare le pagine (ed immagini) visitate in locale. Quando l'utente riaccede successivamente ad un sito non riscarica tutto ma solo le parti nuove (il trasferimento viene così notevolmente ridotto). Il proxy gioca lo stesso ruolo dei files temporanei di IE solo che è implementato su tutta la LAN. Se un PC accede a Brescianet il proxy salva sulla propria cache le pagine. Se altri utenti poi richiedono Brescianet.com riceveranno le pagine salvate sul proxy (non avverrà quindi un ulteriore download). Quando si utilizzano connessioni satellitari il costo è per Kbyte trasferiti: il proxy quindi consente un notevole risparmio. Il proxy è l'unica macchina che effettua richieste verso internet e pertanto è l'unica visibile dall'esterno (occultamento della rete LAN interna). ISA, proxy+ sono dei prodotti proxy ISA è anche un FW http://192.168.1.253:4400 a questo indirizzo potrò configurare il mio proxy (WWW admin port) La porta HTTP proxy è la porta dove arriveranno tutte le richieste http dei client connessi.

la porta FTP Gateway è la porta dove arriveranno tutte le richieste ftp dei client connessi. CFG Proxy sul client (BROWSER) strumenti-->opzioni Pannello Connessioni pulsante Impostazioni LAN Rifar vedere il proxy sul client Inviato: 11 Ott 2006 09:02 am Oggetto: 5N - 11/10/2006 FTP usato soprattutto per aggiornare le pagine sul proprio sito web Il protocollo POP3 (3 è la versione) richiede l'autenticazione x ricevere i messaggi residenti sul server La comunicazione tra il mittente e il destinatario è asincrona: 1) Il mittente crea il messaggio con il client (outlook) 2) Mediante l'invio il messaggio viene mandato sul server SMTP 3) Il server SMTP analizzando il dominio del destinatario chiama il server POP3 e invia il messaggio 4) quando il destinatario si collega ad internet invierà la sua userid e password e scaricher à la posta La consultazione via WEB della posta permette di leggere la propria casella da qualsiasi PC. Le pagine WEB che ci appaiono sono in realtà un'applicazione che effettua richieste di lettura al server POP3 reale o di spedizione (al server SMTP reale) Quando un messaggio arriva nella casella di posta inviata ==> deposito sul server SMTP Finger è un servizio TCP/IP che consente di reperire le email delle persone che si iscrivono (una sorta di motore di ricerca per le mail) - E' in disuso (poche persone si iscrivono per evitare il fenomeno dello spam) Forward Address ==> indirizzo verso il quale verranno inoltrate tutte le mail inviate a quella mail (usato per occultare il reale destinatario) Return Address ==> indirizzo che viene scritto nelle mail inviate (per occultare il mittente) dns (domain name server) è il servizio tcp/ip che risolve i nomi (associa il nome mnemonico all'indirizzo ip reale) Esempio Sul mio IE digito www.brescianet.com ==> le cfg di rete del mio PC hanno registrato gli IP reali di almeno 2 DNS (uno in backup sull'altro). ==> la mia macchina chiede al primo DNS di risolvere www.brescianet.com al fine di ottenere l'ip reale del sito desiderato. Se il DNS conosce l'abbinamento risponde e la mia macchina è ora in grado di richiedere le pagine desiderate. Se il DNS contattato non riesce a risolvere allora domanda al DNS dell'ente che gestisce il TLD (top level domain - esempio.it ==> italia

==> GARR). Se quel sito è regolarmente registrato allora il DNS riceverà l'associazione IP/Nome Mnemonico e il giro si chiude Relay ==> meccanismo che impedisce di utilizzare i propri server SMTP da utenti che non si siano connessi a quel provider. Chi si connette con un provider in realtà viene monitorato e pertanto sarà possibile facilmente risalire ai responsabili di atti illeciti. Le registrazioni dell'attività svolta si chiamano LOG Inviato: 16 Ott 2006 06:49 am Oggetto: 5N - 16/10/2006 Top level domain ==> tld ==>.it,.uk,.com... mailer-daemon ==>utente fittizio che avvisa di eventuali problemi di consegna del messaggio (esempio il mittente non esiste) Recipient ==> destinatario L'indirizzo per le risposte in outlook è utilizzato nel caso si risponda ad un messaggio ricevuto (reply). Il destinatario della risposta verrà compilato con l'e-mail inserita in questo campo. smtp non ha alcun meccanismo di autenticazione - chiunque potrebbe collegarsi ed utilizzarlo se non fosse per alcuni meccanismi Relay ==> meccanismo che impedisce di utilizzare i propri server SMTP da utenti che non si siano connessi a quel provider. Chi si connette con un provider in realtà viene monitorato e pertanto sarà possibile facilmente risalire ai responsabili di atti illeciti. Le registrazioni dell'attività svolta si chiamano LOG Tutti i servizi TCP/IP funzionano mediante la trasmissione di comandi testuali. I comandi rappresentano le istruzioni di base di quel particolare servizio La sequenza di comandi può essere inviata manualmente al server digitando: Telnet <IP Server> <Porta Servizio> Negli Account nel pannello "Impostazioni Avanzate" abbiamo la definizione delle porte che il client "Outlook" utilizzerà - Il checkbox "Conserva una copia dei messaggi sul Server" permette di non eliminare la posta ricevuta dal server POP3. Se ho 2 pc quando questi si collegano ad internet riceveranno lo stesso elenco di messaggi. Se non è spuntato allora il primo PC che si collega elimina la posta impedendo all'altro di riceverla successivamente Inviando la sequenza di comandi testuali ad un server SMTP non protetto posso inviare una notevole qta di mail (spamming) 3 differenze del server POP3/SMTP 1) autenticazione

2) Porte 3) Ricezione/Invio Eudora è un client di posta Inviato: 18 Ott 2006 09:00 am Oggetto: 5N - 18/10/2006 imap simile al pop3 ha dei servizi in + : gestione rubrica (sul server) ad esempio Server RAS (Remote Access server) ==> consente ad una macchina l'accesso ad una rete remota mediante connessione telefonica (Dialup). La macchina invia al server RAS le proprie credenziali (Login e Password) e se vengono accettate quel PC (ubicato ad esempio a Napoli) entra a far parte della rete locale del Server RAS. Quel PC potrà stampare e sara visibile come un qualsiasi PC connesso alla nostra rete locale. Unica differenza la velocità! VPN (virtual private network) ==> un pc si collega ad internet e tramite un particolare sw (Client VPN) crea un canale criptato con una rete locale dove è installato un Server VPN. telnet ==> consente di digitare dei comandi sul server (TELNETD). I comandi vengono eseguiti sul server e il client riceve solo il risultato visivo dell'esecuzione. l'unico prg che gira sul client è il prg Telnet - Il demone che gestisce il telnet è telnetd - telnet <ip server> <porta> rsh ==> consente l'esecuzione remota di comandi ma non manda alcuna informazione visiva al client - ANCHE QUI UN DEMONE (RSHD) RICEVE LA STRINGA CONTENEnTE il comando e la eseguirà sul server (facilmente implementabile in un semplice interruttore fisico) Nel tcp/ip l'informazione viene spezzettata in pacchetti (datagram) Ogni pacchetto segue percorsi diversi ed arriva in ordine sparso a destinazione Spiegato dove si vede la livellazione ISO/OSI su WIN leggere bene i livelli ISO/OSI IP6 ==> evoluzione IP4 256^4==> numero teorico di IP ip6 è compatibile con ip4 1.1.1.1.1.1 <> 1.2.1.1.1.1 per ip6 ma non per ip4 1.1.1.0 ==> indica una rete 1.1.1.255 ==> messaggio destinato a tutte le macchine di quella rete

Inviato: 21 Ott 2006 09:04 am Oggetto: 5N - 21/10/2006 255.255.255.0 ==> netmask (serve a dividere logicamente una rete che fisicamente non risulta divisa) esempio 255.255.255.0 ==> la rete 1.1.1.0 e 1.1.2.0 sono distinte 255.255.0.0 ==> le macchine che hanno com ip un numero 1.1.1.x si trovano sulla stessa rete di quelle con ip 1.1.2.x 255.0.0.0 ==> due pc sonno sulla stessa rete se hanno il primo numero dell'ip = ip classe A quelli che iniziano con 1 fino a 126 (le reti di classe A sono 126 compreso) 62.12.34.12 ==> è un indirizzo di classe A (ip disponibili in classe A sono 255*255*254 (lo 0 finale è una rete) Classe B (IP da 128.1.x.x a 191.254.x.x) quante sono le reti di classe B (191-127)*254 nr pc x un'azienda che detiene un indirizzo di classe b (255*254) Classe C (IP da 192.0.1.x a 223.255.254.x) (host disponibili 254) le macchine all'interno di una rete si dicono host (esempio numerica - provate ping www.numerica.it) calcolare il nr di reti di classi c UN PROVIDER (di connessione) ACQUISTA UN SET DI INDIRIZZI IP - I propri clienti quando si connettono ad internet ricevono un indirizzo IP (preso dal set acquistato). Ad ogni connessione l'ip acquisito può cambiare (IP dinamico). In questo caso il provider acquistera un numero di IP basato sul numero medio di connessioni contemporanee da parte dei suoi clienti Esempio 10.000 clienti ==> media di connessioni 250 ==> compro un indirizzo di classe C IP dinamico(tipico di chi usa internet x navigare) ==> per i client IP statico per i server 127.0.0.0 => rete di loopback 127.0.0.1 => ip di loopback (indica la macchina dove state) - è l'unico dhcp ==> assegna dinamicamente un indirizzo (dinamico) quando il pc si collega alla rete La rete 10.x.x.x è usata per costruire LAN di grossissime dimensioni - non esiste server o host in internet che inizi con quell'indirizzo

il 192.168.0.x... 192.168.254.x ==> sono indirizzi di rete privata di classe c (ne ho 254) Inviato: 23 Ott 2006 08:15 am Oggetto: 5N - 23/10/2006 esempio in una lan metto a un pc l'indirizzo 1.1.1.1. Supponiamo che tale pc sia connesso ad internet. Il suo IP può sovrapporsi a quello di un server realmente presente in internet. in internet non esistono macchine il cui ip inizia per 10.x.x.x xchè il dns non è indicato con un nome mnemonico www.nic.it ==> sito del GARR ==> ente che gestisce i nomi.it 1 nome x persona fisica N nomi x persona giuridica il garr non impone scadenze sui domini. Unico vincolo deve rimanere sempre visibile (sono previste sospensioni di al massimo 3 mesi. Il maintainer è l'azienda che mantiene visibile un dominio (abbonamenti annuali) whois è il servizio che visualizza i dati di registrazione abbinati ad un certo dominio. i nomi geografici non possono essere acquistati da nessuno. I domini già acquistati non possono essere riassegnati. www.brescianet.com pop3.brescianet.com smtp.brescianet.com i nomi a sinistra del dominio identificano degli host. E' pratica comune indicare con il nome www la macchina che ha il server httpd chi detiene i diritti sul dominio armani.it? chi detiene i diritti sul dominio armani.com? Il file hosts è l'antenato del dns. Un pc quando risolve un nome prima controlla il proprio file hosts, successivamente se non trova la entry corretta si rivolge al dns indicato nelle cfg del tcp/ip pc può essere un router? se si quando?

due pc possono essere collegati tra loro mediante un cavo incrociato (cross-linked) rj45 ==> cavo attacco Udp decnet ==> reti digital FDDI ==> fibra ottica (usata nelle connessioni tra i server) 100 Base T 10 Base 2 posso collegare due pc distanti 180 mt (si però occorre un repeater) Mostra prima i messaggi di: Tutti i messaggi Prima i vecchi Vai Indice del forum -> Classe 5N - 1 Modulo Tutti i fusi orari sono GMT Vai a pagina 1, 2 Successivo Pagina 1 di 2 Controlla questo Topic Vai a: Classe 5N - 1 Modulo Vai Puoi inserire nuovi Topic in questo forum Puoi rispondere ai Topic in questo forum Puoi modificare i tuoi messaggi in questo forum Puoi cancellare i tuoi messaggi in questo forum Puoi votare nei sondaggi in questo forum Puoi moderare questo forum Administration Panel Powered by phpbb 2.0.10 2001, 2002 phpbb Group

lnx.brescianet.com Sito didattico - Prof. Sechi Marco FAQ Cerca Lista degli utenti Gruppi utenti Profilo Non ci sono nuovi messaggi Logout [ ] 5n - 1 Modulo Vai a pagina Precedente 1, 2 Indice del forum -> Classe 5N - 1 Modulo Precedente :: Successivo Autore Messaggio Inviato: 25 Ott 2006 09:02 am Oggetto: 5N - 25/10/2006 opera client http i nomi geografici non possono essere acquistati da nessuno. I domini già acquistati non possono essere riassegnati. no nomi di istituzioni pc può essere un router? se si quando? pc può essere un bridge? se si quando? due pc possono essere collegati tra loro mediante un cavo incrociato (cross-linked) rj45 ==> cavo rg58 = attacco Udp rg58 ==> massima distanza 185 rj45 ==> massima distanza 100 cavo incrociato ==> cavo per collegare due pc senza hub decnet ==> reti digital isdn (connessione ad internet di tipo digitale) fddi ==> fibra ottica ==> usato per collegare due server ridondati (ovvero uno è la copia dell'altro ==> utile se si rompe uno subentra l'altro e gli utenti non si accorgono del problema e continuano allegramente a lavorare [fault tolerance])

FDDI ==> fibra ottica (usata nelle connessioni tra i server) 802.11a ==> 11 mbs 802.11b ==> 22 mbs rete peer to peer (dove non esiste un ruolo di server/client predefinito) - poco costosa - non richiede esperti - difficoltà di localizzare le ultime versioni - "" nel backup (il salvataggio non è centralizzato) - non sicuri Il backup evita di perdere i dati qualora il PC si rompa. fileserver ==> server che mette a disposizione dello spazio su disco reti client/server sw server di rete windows 2000, 2003 server gestiscono accessi a livello utente - tali diritti sono erogati dal server e non sono inerenti alla macchina dove si sta lavorando Nelle reti Peer to peer l'accesso è a livello di risorsa (vado sul disco e abilito la condivisione) -- l'accesso ai dischi di un file server è molto elevato server di backup utile per il fault tolerance tra server e server di bck linea in fibra ottica fault tolerance => capacità di far fronte a cadute del sistema. Nelle reti client-server il patrimonio aziendale è centralizzato sul server. Se si rompe i dipendenti che usano la rete non possono lavorare! saper indicare come si fa una condivisione Inviato: 04 Nov 2006 09:42 am Oggetto: 5N - 4/11/2006 pc può essere un bridge? se si quando? nella rete peer to peer la condivisione è legata alle stesse risorse (tutti accedono a quella risorsa con gli stessi diritti). nei sistemi clientserver i diritti di accesso sono una combinazione tra risorsa/utente far vedere come si cfg la condivisione

print server ==> stazione (o stampante di rete) che mette in condivisione le sue risorse di stampa rete server/client https: usato x le transazioni con carte di credito (spiegato come ci si accorge che la comunicazione è criptata). Https consente la verifica sulla effettiva provenienza del server a cui mi sto collegando Enti certificatori: sono società che rivendono certificati digitali thatwe http://www.verisign.com/ chi acquista un certificato lo installa sul suo server. I client che vi accedono ricevono da esso il certificato che viene subito verificato presso il sito dell'ente certificatore (è IE che effettua il controllo). Se il certificato corrisponde allora la pagina risulta visibile altrimenti viene visualizzato un messaggio di alert (avviso) I certificati vengono usati anche x le mail e per i software (garantiscono la provenienza del sw) cavo incrociato (collego 2 pc senza hub) devo collegare 2 pc distanti 200mt con cavo rj45 cosa devo acquistare (il mio negozio non ha hub ne switch)? adsl ==> la comunicazione avviene su una frequenza differente da quella utilizzata per la voce. (quindi voce e navigazione possono coesistere) La portante ADSL (forma d'onda dove viaggia l'informazione) interferisce con quella della voce. Per evitare il problema è necessario inserire x ogni presa (con il telefono attaccato) un filtro modem analogico ==> quello classico (usa la portante della voce) modulatore-demodulatore ==> l'informazione binaria deve essere trasformata in una forma d'onda (analogica) per essere trasferita su linea telefonica - viceversa alla ricezione Mostra prima i messaggi di: Tutti i messaggi Prima i vecchi Vai Indice del forum -> Classe 5N - 1 Modulo Tutti i fusi orari sono GMT Vai a pagina Precedente 1, 2 Pagina 2 di 2 Controlla questo Topic Vai a: Classe 5N - 1 Modulo Vai Puoi inserire nuovi Topic in questo forum Puoi rispondere ai Topic in questo forum Puoi modificare i tuoi messaggi in questo forum Puoi cancellare i tuoi messaggi in questo forum Puoi votare nei sondaggi in questo forum

Puoi moderare questo forum Administration Panel Powered by phpbb 2.0.10 2001, 2002 phpbb Group