brescianet.com Sito didattico - Prof. Sechi Marco http://lnx.brescianet.com/scuolaforum2009/



Documenti analoghi
Dal protocollo IP ai livelli superiori

Creare una Rete Locale Lezione n. 1

Lo scenario: la definizione di Internet

Dispositivi di rete. Ripetitori. Hub

Linux User Group Cremona CORSO RETI

I COMPONENTI DI UNA RETE

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO

Configurare una rete con PC Window s 98

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Parte II Lezione 5

Reti LAN. IZ3MEZ Francesco Canova

SWITCH. 100 Mb/s (UTP cat. 5E) Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

Reti di Calcolatori. Il software

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Guida ragionata al troubleshooting di rete

Rete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)>

Reti di Calcolatori: una LAN

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Indirizzo IP statico e pubblico. Indirizzo IP dinamico e pubblico SEDE CENTRALE. Indirizzo IP dinamico e pubblico. Indirizzo IP dinamico e privato

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

DSL-G604T Wireless ADSL Router

Il Web Server e il protocollo HTTP

Internet. Introduzione alle comunicazioni tra computer

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

Hardware delle reti LAN

Vlan Relazione di Sistemi e Reti Cenni teorici

Simulazione seconda prova Sistemi e reti Marzo 2016

LaCie Ethernet Disk mini Domande frequenti (FAQ)

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Online Help StruxureWare Data Center Expert

Esercizio progettazione rete ex-novo

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

INDIRIZZI IP AUTORIZZATI

Architetture Informatiche. Dal Mainframe al Personal Computer

Reti di calcolatori. Reti di calcolatori

Architetture Informatiche. Dal Mainframe al Personal Computer

Digital Persona Client/Server

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

ATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED

MODULO 02. Iniziamo a usare il computer

IRSplit. Istruzioni d uso 07/10-01 PC

Reti di Telecomunicazione Lezione 6

Client - Server. Client Web: il BROWSER

Inizializzazione degli Host. BOOTP e DHCP

Schema Tipologia a Stella

Gate Manager. Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)...

AEMcom Peer2Peer - Windows

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

Verifica scritta di Sistemi e Reti Classe 5Di

Grazie per l'acquisto di un router wireless marchio ΩMEGA. Abbiamo fatto ogni sforzo per garantire che il

Guida alla configurazione

VIRTUALIZZAZIONE. Docente: Marco Sechi Modulo 1

2 Configurazione lato Router

Sommario. 1. Cos è SecureDrive Caratteristiche Privacy dei dati: SecureVault... 4

INFORMATICA PROGETTO ABACUS. Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI

Assegnamento di un indirizzo IP temporaneo a dispositivi Barix

Attivazione della connessione PPTP ADSL

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto

Mac Application Manager 1.3 (SOLO PER TIGER)

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti

Manuale di configurazione CONNECT GW

Progettare un Firewall

Reti di calcolatori ed indirizzi IP

Reti standard. Si trattano i modelli di rete su cui è basata Internet

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

DA SA Type Data (IP, ARP, etc.) Padding FCS

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Maschere di sottorete a lunghezza variabile

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

Internet e protocollo TCP/IP

La telematica. Informatica per le discipline umanistiche Note sulla telematica. Segnale analogico / digitale

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

Il calcolatore - Applicazioni

Presentazione di virtual desktop client + LTSP server

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop

Prima di iniziare la procedura d installazione, verificare che siano disponibili tutte le informazioni e le attrezzature necessarie

Capitolo 1 Installazione del programma

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA Paola Zamperlin. Internet. Parte prima

ARP e instradamento IP

DSL-G604T Wireless ADSL Router

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente


RETI INFORMATICHE Client-Server e reti paritetiche

NOZIONI ELEMENTARI DI HARDWARE E SOFTWARE

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto

Aspetti SW delle reti di calcolatori. L architettura del sistema. La struttura di Internet 22/04/2011

Introduzione alle applicazioni di rete

InterNet: rete di reti

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)

2010 Ing. Punzenberger COPA-DATA Srl. Tutti i diritti riservati.

Transcript:

brescianet.com Sito didattico - Prof. Sechi Marco http://lnx.brescianet.com/scuolaforum2009/ Classe 5M - Modulo 1 http://lnx.brescianet.com/scuolaforum2009/viewtopic.php?f=7&t=7 Classe 5M - Modulo 1 Appunti estemporanei relativi al 1 Modulo - classe 5M Pagina 1 di 3 Inviato: sab set 11, 2010 11:34 am 16/09/2010 - Classe 5M - Modulo 1 per copiare gli appunti menu esegui \\192.168.1.30\Sechi Non Buttare - 2010 Inviato: lun set 20, 2010 9:05 am Cablaggio => cavi utilizzati Rete => condivisione di risorse => condivisione di stampanti => connesse mediante cavi seriali/paralleli connessi a concentratori condivisione HW => condivisione risorse SW = condivisione di BasiDati comuni (aziendali, scolastiche) Pc standalone =>non collegato alla rete. le risorse locali non risultano condivise Ad esempio una risorsa locale è l'hd, supporti di massa etc - standalone => isolato dalle altre realtà Terminale: dispositivo privo di CPU in grado di visualizzare delle videate provenienti dal Mainframe e di ricevere un input da tastiera (che viene inviato al mainframe). Mainframe (host): grande unità elaborativa dove giravano i prg Tramite dei terminali posso utilizzare i prg che girano sul mainframe. Il terminale non ha alcuna cpu (unità elaborativa) ma si preoccupa solo di visualizzare del testo che viene trasmesso dal mainframe e di inviare i caratteri digitati da tastiera 20/09/2010: Classe 5M - Modulo 1 I processi sul mainframe che gestiscono i singoli terminali si dicono "SESSIONI" I prg Standalone girano su un solo computer Prime cfg di rete prevedevano un server centrale dove girava un prg (di solito la contabilità) e diversi pc (client) si collegavano mediante un procedimento detto di emulazione Inviato: lun set 20, 2010 9:07 am

client => dispositivo che utilizza dei servizi server => dispositivo che eroga dei servizi Vantaggi del MAINFRAME (configurazione iniziale) 1) centralizzazione delle risorse (non sono necessarie installazioni decentralizzate quando aggiorno del SW) 2) I terminali sono macchine stupide simili a dei televisori per cui la loro cfg non richiede alcuna operazione tecnica) 3) Performance elevatissime 4) può essere utilizzato in presenza di comunicazioni molto scarse poichè trasmette solo caratteri svantaggi del MAINFRAME 1) COSTI IMMENSI SIA DI HW CHE DI KNOW HOW (manutenzione, setup iniziale e sviluppo applicazioni) 2) Potenza elaborativa di tipo grafico molto limitata ==> posso usare solo applicazioni testuali. Le applicazioni testuali essendo molto ostiche non risultano di facile utilizzo (o conosco i comandi oppure sono bloccato) Alla base dell'architettura mainframe/terminale ho la connessione tra le due entità Le prime connessioni erano basate su collegamenti seriali o paralleli (le porte sono presenti sui terminali fin dalle prime versioni) Da HW i terminali sono diventati SW (occupavano spazio!!) peer-peer => reti o applicazioni dove il ruolo di servente e client è presente contemporaneamente sulla stessa macchina La necessità di produrre documentazione grafica appetibile (esempio una brochure commerciale) ha portato ad avere sulla stessa scrivania un pc (dotato di capacità elaborativa) e un terminale con conseguenti problemi di occupazione spaziale sulla scrivania. Per ovviare il terminale è stato implementato in un prg. Il terminale sotfware per eccellenza è il telnet Macchine in rete per condividere le risorse SW (non solo HW) (wide) WAN => Internet (la WAN per eccellenza) => reti locali distribuite in un'area geografica ampia

LAN => collocate in un singolo edificio Un livello SW si preoccuperà di gestire la condivisione di risorse (si vedrà...) Velocità di trasmissione 10MBps => eth base 2 oppure base T 100MBps => fast eth 1000MBps => gigabit eth Sui ns pc: NIC Fast Ethernet PCI Realtek RTL8139 Family Unità di misura per le trasmissioni MegaBit per secondo bps => bit per secondo wireless => 11mbps ==> 85MBps nelle versioni 11g Scheda di rete => consente al pc di collegarsi ad una rete Le schede di rete sono collegate (nei vecchi pc) alla motherboard tramite gli slot pci. I pc moderni hanno la scheda di rete cablata sulla Motherboard. Wireless => vantaggi => costi di setup bassi svantaggi => 1) lenta rispetto a quella eth - Non sicura se non applico particolari accorgimenti 23/09/2010 Classe 5M - Modulo 1 SLOT => consentono nuove funzionalità HW non previste nella cfg base (esempio scheda del caffe!) wireless => 11mbps ==> 85MBps nelle versioni 11g Tutti i pc connessi abbattono la propria velocità a quella del PC con scheda + lenta rete Base 2 gli ATTACCHI SONO A BAIONETTA (bnc) - il CAVO rg58 è COASSIALE (UNA GUAINA CHE AVVOLGE IL CAVO DI RAME INTERNO PER MINIMIZZARE LE INTERFERENZE il SEGNALE ethernet è di tipo broadcast. tutti i PC (NIC) ricevono un segnale emesso da un PC - Il NIC scarta i segnali che non sono destinati a quel PC Il terminatore è una resistenza che ha la funzione di dissipare il segnale evitando meccanismi di echo (il segnale viene assorbito) Perchè il cablaggio 10Base 2 è resistente? Quale difetto ha la 10 base 2? Quale topologia reale ha la rete ethernet? LINEARE! MAC ADDRESS => indirizzo fisico di rete eth => Ogni scheda ha un indirizzo unico in tutto il pianeta Scheda Ethernet Connessione alla rete locale (LAN): Suffisso DNS specifico per connessione: Inviato: gio set 23, 2010 1:02 pm

Descrizione............. : NIC Fast Ethernet PCI Realtek RT L8139 Family Indirizzo fisico........... : 00-17-31-8D-60-BD DHCP abilitato............ : No Indirizzo IP............. : 192.168.1.30 Subnet mask............. : 255.255.255.0 Gateway predefinito......... : 192.168.1.1 Server DNS............. : 212.216.112.112 212.216.172.62 Se la rete 10base2 si apre tutta la rete collassa per i citati meccanismi di echo La rete 10base2 ha una A) le cadute di connessione sono difficilmente localizzabili B) distribuzione del cabling poco pulita (serpentina che deve raggiungere tutte le postazioni) C) manca inoltre di una gestione centralizzata (i tecnici devono girare per l'azienda alla ricerca dei guasti) la topologia della rete 10 base2 è lineare La centralizzazione della gestione ha portato alla diffusione degli HUB 10base2 => instabile, non centralizzata ethernet: regole di comunicazione aperte (senza brevetti) che hanno consentito il successo di tale metodologia. con l'hub ila rete ETH diventa stellare anche se struttura interna si mantiene lineare. Obiettivo topologia stellara => centralizzazione della gestione l'hub consente la centralizzazione delle connessioni. Dei led sul pannello frontale consente di vedere quali pc sono connessi La stesura del cablaggio è molto costosa (per la vecchia ma anche per la nuova). L'evoluzione degli organigrammi aziendali => usi differenti nel tempo dello stesso ufficio. => devo avere la possibilità di aprire nuove connessioni di rete senza rompere i muri => tramite degli armadi (+ o meno grossi hub) sono in grado di abilitare all'interno della stessa stanza nuove connessioni oppure di toglierle Powerline => cablaggio eth che utilizza la rete elettrica per connettere + PC Vantaggi? - Velocità => dai 10mbps a 185Mbps - utilizzabile per reti con un numero basso di PC PowerLine => dispositivo (simile ad un trasformatore) dotato di attacco Eth (utp) oppure di antenna Wireless + uno spinotto classico elettrico da inserire nella presa

LAN => rete locale WAN => rete geografica OndeConvogliate => metodo per conettersi tramite rete elettrica. In alcune realtà è possibile connettersi tramite rete elettrica ad internet (non mi serve un router ne un modem) Collisione => due NIC emettono temporaneamente lo stesso segnale => interferenza che rende illeggibile i messaggio => i nic si fermano e dopo un lasso di tempo casuale i nic riprendono la trasmissione. + computer => + collisioni => decadimento delle prestazioni. Ogni scheda ETH ha una targa che la identifica in modo univoco su tutto il pianeta: il MAC address ( o indirizzo fisico). Le società che producono NIC eth possono produrre schede con un MAC address tra quelli che sono stati assegnati da un ente americano che è preposto a questa gestione Che obiettivo ha la rete? spiegato 24/09/2010 Classe 5M - Modulo 1 Il modem consente la connessione remota utilizzando le linee telefoniche analogiche - Le prime versioni avevano velocità di trasmissione molto basse (circa 300bit per secondo - un terminale è composto da 80colonne x 24 righe ==> 1920 caratteri -> 1920 byte => 15.360 bit => 51 secondi per uno schermo pieno MODEM => modulatore - demodulatore => consente di trasformare il segnale digitale in analogico (forma d'onda continua) e viceversa Inviato: ven set 24, 2010 9:02 am Le connessioni telefonichè sono punto punto e non sono in condivisione con nessuno => sicure Comunicazione seriale all'inizio rete poi ELEMENTI DI UNA COMUNICAZIONE Mezzo trasmissivo: etere => wireless cavo => doppino telefonico, ethernet, rete elettrica mediante opportuni dispositivi (powerline) -livello fisico di trasmissione protocollo => regole di comunicazione tra due entità che devono scambiarsi delle info (ad esempio l'italiano)

servizi offerti => contenuto - esempio condivisione di files NIC => network Interface CARD => scheda di rete - tutti i pc hanno la scheda di rete ad oggi PCI => slot sulla mother board per innestare nuove schede HW (esempio la scheda) Comando per vedere le cfg di rete menu start => esegui => cmd => vado in dos ipconfig /all => visualizzo le cfg di rete C:\Documents and Settings\Utente1>ipconfig /all Configurazione IP di Windows Nome host.............. : doc_info2 Suffisso DNS primario....... : Tipo nodo......... : Sconosciuto Routing IP abilitato......... : No Proxy WINS abilitato........ : No Scheda Ethernet Connessione alla rete locale (LAN): Suffisso DNS specifico per connessione: Descrizione............. : NIC Fast Ethernet PCI Realtek RT L8139 Family Indirizzo fisico........... : 00-17-31-8D-60-BD DHCP abilitato............ : No Indirizzo IP............. : 192.168.1.30 Subnet mask............. : 255.255.255.0 Gateway predefinito......... : 192.168.1.1 Server DNS............. : 212.216.112.112 212.216.172.62 IN una rete la collisione è l'emissione contemporanea del segnale da parte di due dispositivi. La collisione determina la perdita dell'informazione trasmessa (dovuto all'interferenza tra i due segnali). La collisione deve essere gestita: in eth si usa csma => ovvero quando due NIC si accorgono di emettere un segnale in contemporanea allora entrambe sospendono l'attività di trasmissione e la riprendono dopo un lasso di tempo la cui durata è casuale. Nella comunicazione l'informazione trasmessa deve contenere il MAC Address sorgente ( il destinatario saprà a chi inviare la risposta) e quello di destinazione. SWITCH => HUB intelligente => registra i macaddress connessi direttamente e smista il segnale a secondo della posizione del destinatario nella catena degli HUB ROUTER => dispositivi che connettono reti fisicamente diverse. Avremo sempre due attacchi

diversi esempio router wireless router ADSL => porta ADSL + porta Eth un modem è un router? SI => rete telefonica analogica + rete seriale Un pc può essere un router? Si se ha due schede di reti differenti PERSONAL FIREWALL => sw installato sul pc che difende da attacchi dalla rete. E' solitamente abbinato ad un sw antivirus 27/09/2010 Classe 5M - Modulo 1 PERSONAL FIREWALL => sw installato sul pc che difende da attacchi dalla rete. E' solitamente abbinato ad un sw antivirus IEEE => consorzio internazionale che definisce gli standard di comunicazione Firewall => dispositivo che difende l'intera LAN Telefonino => router tra blue tooth e UMTS FIRMWARE:FW => SW cablato nell'hw => ricordarsi esempio delle lampadine per il firmware - i fw hardware hanno il difetto di non essere aggiornati contro le nuove metodologie di attacco. In realtà è possibile effettuare un upgrade del firmware (= istinto) DMZ: zona demilitarizzata => zona di sicurezza necessaria per proteggere la lan dagli attacchi da internet. Nella DMZ risiedono le macchine che devono essere visibili in internet (Web server, server di posta etc.).generalmente la suddivisione della DMZ dalla LAN è definita all'interno dello stesso FW. (vedi PAINT) Inviato: lun set 27, 2010 9:00 am 30/09/2010 - Classe 5M - Modulo 1 Linux è un OS di rete (versioni desktop ed enterprise) desktop => produttività individuale enterprise => con funzionalità di servente di rete Inviato: gio set 30, 2010 1:00 pm WINDOWS Home Edition => per uso casareccio => home computing => ad esempio ho funzionalità relative al montaggio video => attività molto edonistica ma difficilmente presente in ambiti lavorativi Enterprise/Professional => versioni aziendali => consentono l'accesso al dominio (client ad una rete aziendale) versione Server => consente la definizione di un dominio => zona il cui accesso è regolato da credenziali => ad esempio se non ho un userid e una password di quel dominio non posso usare neppure il mio pc =>

win2000server, windows 2003 server, windows 2008 server => esempi di versione I sistemi operativi di rete consentono di assegnare delle risorse (stampanti, programmi, zone di disco) sulla base di diritti assegnati a livello di utente o di gruppo (un utente che appartiene ad un gruppo eredita tali diritti). Generalmente i gruppi rispecchiano l'organigramma aziendale => esistono quindi meccanismi che allineano ad esempio la gestione degli stipendi con la struttura del dominio (se un dipendente passa da un ufficio ad un altro => devo cambiare per la login associata a quel dipendente il gruppo di appartenenza in modo che non possa guardare informazioni che non sono + di sua competenza) Il dominio è il contenitore (gestito da una versione servente di SO) che assegna risorse e diritti a seconda dell'userid - Ad esempio rossi sul PC non può usare la chiave USB mentre verdi si L'obiettivo delle versioni serventi è la gestione centralizzata delle risorse di rete. I criteri di protezione locali (che per essere modificati devo sedermi a quel pc) vengono ricoperti dai criteri di protezione di rete (gestiti in modo centralizzato) Le funzionalità di rete fornite dalle versioni home/professional non prevede generalmente la definizione di condivisione a livello utente ma solo a livello risorsa. Questa tipologia di rete è peer to peer (ruolo server/client) non definito a priori Si tratta di ruoli operativi che quindi possono invertirsi BACKUP => salvataggio dei dati che mi evita di perdere i dati in caso di rottura di una macchina VANTAGGI DELLE LAN 1) condivisione di risorse (scanner o un fax di rete, stampanti, router, dati ed applicazioni => collaborazione tra + attori della rete) I due possibili utilizzi della LAN: peer to peer oppure client server a) client-server => alcune macchine forniscono dei servizi (server) - altre ne ususfruiscono (client) a) peer to peer => i pc hanno un ruolo paritetico: possono essere server o client a secondo dei casi. Vantaggi PEER to PEER 1) poco costosa 2) non richiede un know-how elevato 3) adatta ad un numero di pc basso Svantaggi PEER to PEER 1) performance scarse 2) La non presenza di una macchina centrale che contenga i dati aziendali (ogni persona salva sul suo PC) non consente la centralizzazione del backup e crea problemi sull'identificazione

dell'ultima versione dei documenti prodotti. I dati sono ovunque e quindi la gestione puntuale del backup risulta molto onerosa. Per ovviare ai problemi di gestione del backup e delle versioni si tende ad eleggere una delle macchine (di regola quella + potente) come contenitore centrale dei dati. Nelle reti peer to peer non esistono meccanismi di autenticazione che attribuiscano agli utenti diritti di accesso diversi a secondo della persona che si connette. Si passa dalla p2p a CS nel momento in cui una delle macchine non ha solo un ruolo logico di centrale dei dati ma ha anche un software adeguato (SO di rete). 01/010/2010: Classe 5M - Modulo 1 Inviato: ven ott 01, 2010 9:08 am win98, winme, win XP, win VISTA win 7 => so (sistemi operativi) locali o stand alone win 2000 server - win 2003 server - win 2008 server - Linux - Novell/Netware Fault tolerance => garantire la continuità del servizio Vantaggi c/s 1) Consente di gestire l'accesso ad un numero elevato di client purchè struttura HW e SW siano adeguate => costi elevati (dischi con accessi molto veloci: ad esempio scsi (si legge scasi) - Generalmente un server ha come ruolo principale quello di files server (condivisione di files => dischi veloci) - E' possibile che si abbia condivisione di applicazioni (Application server - l'applicazione viene distribuita dal server => molta ram sul server poichè si fa in parte carico dello dispendio computazionale di un applicativo) 2) centralità della gestione delle risorse (backup centralizzato semplice) 3) controllo completo delle modalità di accesso alle risorse di rete 4) Interfaccia grafica evoluta 5) Traffico di rete abbastanza ridotto 6) Controllo della concorrenza negli accessi gestito direttamente dall'applicazione servente Svantaggi C/S 1) costi elevati 2) know how elevato 3) setup on-site dei client cfg applicazioni standalone in rete: Vantaggi 1) Interfaccia grafica ottima 2) Semplicità di cfg 3) adatta a piccole reti Svantaggi

1) Traffico di rete molto elevato 2) Controllo della concorrenza negli accessi gestito direttamente dalle applicazioni satelliti 3) setup on-site dei client Mostrato controllo remoto 1) consentono l'uso di una macchina remota (però in modalità esclusiva : non è possibile gestire l'accesso multiutente) 2) usata come sw di helpdesk (supporto informatico) per aiutare i clienti nella risoluzione di problemi senza far uscire un tecnico 04/10/2010: Classe 5M - Modulo 1 Mostrato controllo remoto 1) consentono l'uso di una macchina remota (però in modalità esclusiva : non è possibile gestire l'accesso multiutente) 2) usata come sw di helpdesk (supporto informatico) per aiutare i clienti nella risoluzione di problemi senza far uscire un tecnico mirroring => duplicazione dei dati e delle attività di un server verso un server "copia" restore => operazione inversa del backup cfg applicazioni standalone in rete: usata in reti peer to peer Terminal server (TS) => i client hanno un piccolo modulo sw capace di ricevere le videate windows virtuali eseguite su un server. i client non hanno disco - il client invia gli input (mouse e tastiera) al server il quale invia una videata virtuale che il terminal client visualizza dando l'impressione di avere un PC vero e proprio. vantaggi TS 1) gestione centralizzata 2) gli utenti non possono portare via delle informazioni aziendali 3) interfaccia grafica Windows like 4) Gestione delle licenze SW non in base alle postazioni ma al numero di esecuzioni concorrenti (risparmio per l'azienda svantaggi TS 1) La macchina deve essere altamente sofisticata (2 gb per ogni client Win VISTA) 2) linee di comunicazione molto veloci (almeno un gigabit) 3) le politiche di mirroring sono molto costose ma necessarie poichè la rottura del server ferma l'attività dell'azienda Inviato: lun ott 04, 2010 9:03 am Il ts è l'estremizzazione di un application server (APPLICAZIONI c/s). sul client non gira alcuna applicazione se non quella che trasferisce l'input e riceve l'output. Esistono client TS anche per palmari POLITICHE DI MIRRORING 1) Backup => meno costosa => perdo tutto quello che è stato fatto dopo l'ultimo bck (se il server

si rompe) 2) mirroring a livello di dischi (in raid) => le modifiche su un HD vengono subito duplicate su un secondo disco => se si rompe un HD non perdo niente (ho il 2 disco) - Se il server prende fuoco perdo tutto. 3) Oltre al server ho un server ridondante (solitamente ubicato distante dal 1 ma connesso con linee ad alta velocità : fibra ottica) => In rete il 2 server è invisibile ma subentra immediatamente appena il primo subisce un guasto La capacità di un sistema di resistere ai guasti si dice fault tolerance virtualizzazione Un virtualpc è un prg che emula dell'hw - Il Virtual PC utilizza dei files contenenti copie immagine di dischi completi di SO e SW. Quando lancio un VirtualPC con uno di questi files sul mio PC si crea un pc virtuale completamente separato dal mio (che è invece hw). Questa tecnica risulta comoda per sperimentazione e navigazioni selvaggie. Il terminal server usa la virtualizzazione per emulare un singolo PC all'interno della singola sessione. 7/10/2010 - Classe 5M - Modulo 1 SW per virtual machine => virtualpc, virtualbox, VMWare, qemu Inviato: gio ott 07, 2010 1:04 pm la virtualizzazione è utilizzata da WIN7 quando devo avviare vecchie applicazioni rispiegare la relazione tra TS e VirtualPC La virtualizzazione può essere applicata ad altri dispositivi HW: ad esempio posso avviare un iphone su pc o un windows mobile oppure un apple Generalmente utili per ambienti di sviluppo La virtualizzazione illustrata è hw ma ne esiste un'altra a livello applicativo: due esempi flash e java machine. Risulta comoda per gli sviluppatori poichè consente di scrivere una sola volta una applicazione per diversi ambienti: mac, linux, win, win mobile ASSEMBLER => linguaggio macchina => strettamente legato alla macchina ------ 5N 7/10/2010 Processore ha il proprio assembler (o codice macchina) un prg costruito per win non può girare in apple/linux poichè è scritto in un assembler incompatibile Un prg (eseguibile) funziona solo su HW e SO sui quali è stato progettato.

per ogni HW e SO devo costruire uno specifico "WINWORD" => costi di sviluppo elevati Se costruisco un sw che crea un linguaggio assembler virtuale (bitcode) una versione per ogni hw costruisco uno strato sw che consente alla stessa applicazione di "girare" in ambienti applicativi diversi => sviluppo una sola volta l'applicazione per tutti gli ambienti esempi di virtualizzazione applicativa => javamachine, flash, browser La virtualizzazione applicativa è nata per Internet. All'inizio il browser facevano un po schifo e non era possibile costruire con esso applicazioni gradevoli con una interfaccia evoluta. Usando flash o java era possibile. Per cui dentro le videate del browser inserivo animazioni in flash o maschere in java Powered by phpbb 2000, 2002, 2005, 2007 phpbb Group http://www.phpbb.com/ Tutti gli orari sono UTC + 1 ora [ ora legale ] Pagina 1 di 3

brescianet.com Sito didattico - Prof. Sechi Marco http://lnx.brescianet.com/scuolaforum2009/ Classe 5M - Modulo 1 http://lnx.brescianet.com/scuolaforum2009/viewtopic.php?f=7&t=7 8/10/2010 - Classe 5M - Modulo 1 Ricordarsi che il sistema operativo crea tra HW e applicazioni un ulteriore strato sw con facilità la programmazione. Ad esempio le finestre non sono gestite dall'applicazione ma dal SO. Quindi un'applicazione eseguibile oltre ad essere progettata per un certo HW deve essere scritta anche per un certo SO. Pagina 2 di 3 Inviato: ven ott 08, 2010 8:55 am Nel DOS le applicazioni comunicavano direttamente con l'hw, in parte con il SO (ad esempio per la gestione dei files) e tramite dei driver (sw che consentiva all'applicazione di parlare secondo il linguaggio della stampante). Per ogni applicazione occorreva costruire un driver specifico per ogni periferica. Nelle nuove applicazioni l'hw viene occultato dal sistema operativo. L'assembler delle applicazioni quindi è rispetto a quello utilizzato dal SO ospitante. Le DLL contengono lo strato sw che le applicazioni utilizzano per disegnare la propria interfaccia grafica (radiobutton, checkbox, listbox, textbox etc.). Il so definisce uno standard di comunicazione con l'utente che rende + usabili le applicazioni (ad esempio sul menu file trovo i menu di salvataggio, stampa ed apertura). Nelle vecchie applicazioni dos le modalità di comunicazione erano gestite a fantasia del singolo produttore sw. Due fogli elettronici fatti da case sw diverse richiedevano comandi completamente diversi per svolgere la stessa operazione rendendo l'applicazione molto complessa in termini di apprendimento. Una applicazione è in formato "PORTABILE" se non richiede un'installazione per il suo utilizzo. L'installazione consente la configurazione di una applicazione per il suo utilizzo. Nel registro di sistema vengono registrate tali informazioni. Le applicazioni "PORTABILI" non modificano niente sulla macchina ospitante e quindi possono essere eseguite su una chiave USB. 11/10/2010 - Classe 5M - Modulo 1 Inviato: lun ott 11, 2010 8:59 am Virtualizzazione HW => sw che emula completamente un HW (qemu, virtualbox etc) Virtualizzazione SW o applicativa => emula una macchina virtuale (non esistente nella realtà: ad esempio la java machine) implementando un linguaggio di programmazione uniforme su tutte le

macchine con HW differente. L'installazione di una applicazione serve a creare l'ambiente necessario all'esecuzione dell'applicativo (nel registro di sistema vengono registrati ad esempio tutti i percorsi dei moduli applicativi condivisi: ad esempio il vocabolario) poi parlare delle web appl. Vantaggi delle WEB-APP: 1) Le WEB-APP non richiedono alcuna installazione sui client. La diffusione applicativa può essere su scala planetaria 2) centralità della gestione 3) Interfaccia sui client molto evoluta. 4) Traffico di rete ridotto e di tipo asincrono 5) Sicurezza esempio Applicazione Client-Server: Outlook + Server di posta esempio WEB Applicazione: lettura on-line della posta con l'uso di IE e un server WEB Il browser è l'unica applicazione che deve essere installata sul server - In realtà nei SO è presente di default. Le Web Application (web based) usano come terminale il browser (interfaccia gestita dal client - controllo db dal server) - La divisione dei compiti (interfaccia al client - accesso al db e spedizione delle pagine al Server) ottimizza le performance e consente la centralizzazione degli aggiornamenti (un nuovo campo si traduce in una modifica sulle pagine web salvate sul server). Nelle WEB-App => 70% dello sviluppo è relativo al client applicazioni CLient Server pure => sul client ho un pezzo di prg che si preoccupa dell'input - sul server l'altro sw che si preoccupa degli aggiornamenti e delle ricerche sul db. Svantaggio => una modifica sul client => che un mio operatore deve andare ad aggiornare tutti i client (la sw distribution consente in parte di evitarlo => sw distribution => prg che automatizza via rete gli aggiornamenti) - Questa modalità è apparsa dopo i terminali ma prima delle web-based sw distribution => distribuzione del sw senza andare in loco Le policies => direttive che dicono cosa può fare un utente sulla macchina le policies impostate sul server ricoprono quelle locali impedendo l'accesso a chiunque non risulti autorizzato Visto google docs http://docs1.google.com/demo

14/11/2010: Classe 5M - Modulo 1 quando il ruolo di server diventa sistematico hw e sw devono essere opportunamente tarati per rispondere in modo efficace alle richieste dei client file server => macchina che mette in condivisione i propri dischi e ha delle policies relative alle modalità di accesso. la gestione degli accessi concorrenti ai dischi è gestita dal nos => dischi veloci -> molta ram dove grosse porzioni di disco vengono caricate per offrire performance elevate -> meccanismi di fault tolerance application server => server che mette a disposizione applicazioni (esempio applicazioni C/S e Web-Based) E possibile l'accesso concorrente al disco in una macchina standalone? si se il SO è multitasking (+ applicazioni che viaggiano in concomitanza) multitasking reale => se ho + di una cpu (processore) esempio i3, i5, i7 o dual/quad core => ogni processo viene eseguito su un processore distinto (i processi/applicazioni viaggiano in parallelo multitasking fittizio => se ho una sola cpu => ogni processo viene eseguito dalla stessa cpu - La cpu assegna un periodo di utilizzo della cpu detto time slice Inviato: gio ott 14, 2010 1:00 pm applicazione => programma utilizzabile processo => sottoprogramma la cui esecuzione concorrente con altri processi determina una applicazione utilizzabile 1prg => n processi 1 processo => n programmi che vengono serviti da tale processo (esempio del vocabolario) 1 processo in foreground => processo visibile 1 processo in background => processo non visibile Fault tolerance: capacità di un sistema di continuare ad erogare un servizio anche in presenza di rotture o interruzioni di corrente (gruppi di continuità accumulatori) Ridondanza => politica di duplicazione delle componenti hw al fine di garantire il massimo fault tolerance (FT). Server ridondato => il server è duplicato (sia come hw sia come dati) mediante

meccanismi di mirroring (i due server sono collegati in fibra ottica oppure sono installati all'interno dello stesso cabinet) il livello minimo di FT è il backup - il massimo tutto il sistema ridondato operazione inversa al bck è restore raid 5 => modalità con la quale le info vengono suddivise su + dischi. se uno si rompe l'info richiede linee veloci per trasferire grosse quantità di dati (meno costosa di una duplicazione completa dei dischi) originale è comunque recuperabile con meccanismi di controllo di parità. => utile numero di dischi basso - nessun hd risulta + importante degli altri per cui la probabilità di rottura è distribuita in modo uniforme. info + bit di parità 1110000 1 => sono dispari gli 1 1110001 0 => sono pari gli 1 spedisco questo 1110000 1 => sono dispari gli 1 al ricevente arriva 1110100 1 => non è rispettata la regola => abbiamo avuto un errore durante la trasmissione - richiedo la trasmissione 1110101 1 => sembra corretta (rispettata la regola) => In realtà abbiamo avuto un errore durante la trasmissione Il livello di fault tolerance è adeguato ai costi che un'azienda deve sopportare in caso di interruzione del servizio. Aziende grosse con un numero elevato di dipendenti hanno costi del personale elevati che giustificano investimenti consistenti in politiche di fault tolerance In alcuni casi la duplicazione arriva a livello di rete (tipico del telecontrollo) application server => distribuisce servizi sotto forma di applicazioni (applicazioni distribuite sul client e sul server oppure nelle web based appl si usa il browser come terminale) => obbiettivo diminuire il carico di rete - evitare installazioni decentralizzate) cosa è pci -isa => sono i connettori sulla mother board dove attacco le schede (ad

esempio un nic) rg58 => cavo coassiale della rete 10 base2 - connettori bnc rj-45 => connettore sul cavo usato per le reti eth rj 11 => connettore usato nei telefoni cosa è un ISP => internet service provider => vettore che rende disponibile la connessione ad internet provider => colui che garantisce un servizio + pc attaccati => + collisioni => + lenta la rete => soluzione obbiettivo degli switch => separare elettricamente le porzioni di rete in modo che i broadcast non dilaghino su tutta la rete => rallentamento. switch detto anche hub intelligente - lo switch impedisce il passaggio delle informazioni (segnali) verso altre reti se il mac address è tra quelli registrati sulle sue porte rj45 il modem è un router un router collega reti fisicamente differenti Pc potrebbe essere un router? si come? modem usb implementa da una parte una sorta di rete (una rete tcp virtuale) sul cavo seriale (mediante il driver) - dall'altra si collega ad una rete di tipo analogico/digitale a secondo modem => modulatore - demodulatore trasforma un segnale di 0,1 in onda (segnale analogico) tipico delle linee telefoniche che devono trasportare la voce - la portante viene modificata in modo da trasferire l'info al ricevitore 15/10/2010: Classe 5M - Modulo 1 La virtual machine (VM) è un sw che emula l'hw di un pc => vmware e Virtual PC della microsoft 1) la VM usa come disco fisso un file => che se configuro un VM posso salvare tale file per ripristinarlo tutte le volte che la VM risulta corrotta da installazioni e navigazioni offshore modem analogico => 56kb --- vedere teamviewer firewall (fw) => sw o hw che controlla gli ingressi e le uscite da/a una rete personal fw (pfw) => sw che controlla gli ingressi e le uscite sul mio pc il pfw è presente anche in win dalla XP sp2 (service pack) Inviato: ven ott 15, 2010 9:06 am

Gli antivirus hanno sia un modulo fw che antivirus => (esempio norton security pack e norton antivirus) = il pfw è molto pesante in termini computazionali 08/09/2009 cosa è il restore? Installazione teamviewer si dice controllo remoto : altri prodotti VNC 1) supporto 2) posso usare il mio pc da remoto 3) posso trasferire i files Vantaggi di tale prodotto: 1) è gratuito per usi privati 2) non richiede alcuna configurazione del router 3) non è necessario installare il sw 4) consente la creazione di VPN per inserire all'interno di una lan un pc remoto (che appare come se fosse locale) L'accesso remoto (AR) in termini operativi è molto simile al terminal server (TS) (immaginate la videata a pieno schermo: è difficile distinguere se si tratta del proprio pc o di un altro). La differenza sta nel fatto che nel TS la videata gira in un pc virtuale gestito dal server mentre nell'ar dall'altra parte ho un pc reale La connessione a desktop remoto è molto simile a quella vista con teamviewer però quando mi connetto ad un PC questo si blocca (sul pc la videata si oscura con una logo di win e la tastiera viene disabilitata) sul lato client mentre che si connette lavora tranquillamente ma da solo su quel PC (è è così garantito il vincolo MONOUTENTE) Monoutente Multiutente Monotask e multitask MONOTASK => una sola applicazione alla volta => esempio il dos (in realtà si potevano usare + applicazioni allo stesso tempo ma questo sfruttando caratteristiche del processore e non del SO) Tale tecnica prendeva il nome di tsr (terminate and stay resident) ed era utilizzata per gestire le stampe consentendo l'uso del pc anche in presenza di stampe lunghissime (che senza il tsr dovevano essere gestite dall'unico processo/programma possibile) Perchè un sistema monotask non può essere multiuser? MULTIUSER => + persone usano contemporaneamente lo stesso PC (chiaramente diversi applicativi) in

sessioni distinte - Windows server, Linux/UNIX MONOUSER => solo un utente accede alla volta. L'esistenza di + utenti di accesso (profili) non è indice di multiuser ma almeno di multiaccounting (esempio win PROF, Win HOME) MULTITASK: + processi sono attivi contemporaneamente. Un processo non è sempre un programma - un programma talvolta è composto da un solo processo oppure da molti processi Suddividere i programmi in processi consente la condivisione di funzionalità comuni (si pensi al controllo ortografico disponibile in tutti gli applicativi di office e volendo di win - la gestione della stampa e cosi via..). La suddivisione delle applicazioni in moduli (corrispondenti ai singoli processi) ha evitato la costruzione di immense applicazioni monolitiche che dovevano gestire la comunicazione con tutte le stampanti => numerosi floppy uno per ogni tipo di stampante gestita) Le dll sono i file contenenti le funzionalità condivise: ad esempio winword non disegna direttamente la finestra ma invia una serie di comandi al processo che gestisce le finestre (winmgr). Con le dll il SO fornisce una gran varietà di funzionalità disponibili per lo sviluppo di prg. un programmatore non deve scrivere il codice per disegnare punto per punto la finestra ma utilizza un richiamo ad una particolare funzione (esempio openwin). nei processi viaggiano le dll classificazione dei so => griglia -----------monotask - multitask monouser dos win multiuser non esiste linux enterprise - win200x server multiaccounting => + profili utente utilizzabili non contemporaneamente. protocollo => insieme di regole protocollo di rete => regole utilizzate da due entità per comunicare tra loro tcp/ip => è un protocollo di rete le cfg del tcp /ip sono visibili con il comando dos ipconfig /all l'indirizzo IP è univoco nomi in dos 8+3 caratteri => 3 estensione => usata da win per riconoscere le applicazioni :esempio ppt => powerpoint nel tcp/ip le macchine sono identificate con una quadrupla di numeri 192.168.1.23 => le regole verranno viste successivamente all'interno della stessa lan non possono esistere ip identici. All'avvio "bootstrap" un particolare

processo gestito dalla dll inet.dll controlla che non esistano in rete duplicati. se si tale pc non accede alla lan e ne rimane escluso Il mio pc deve sapere se una richiesta (effettuata ad esempio da Internet Explorer) riguarda la mia lan oppure un'altra rete IP4 => 256^4 IP6 => aumenta il numero di combinazioni possibili. Netmask => consente al pc di capire se una determinata richiesta di rete riguarda la lan oppure deve essere instradata all'esterno Esempio del NetMask 192.168.1.30 192.168.2.30 192.168.1.29 192.162.1.29 Netmask => 255.255.255.0 => In una rete di questo tipo ha 254 ip (devo escludere lo 0 e il 255 192.168.1.30 è nella stessa rete logica del 192.168.1.29 192.168.2.30 è in un'altra 192.162.1.29 è in un'altra Netmask => 255.255.0.0 I tre PC che iniziano con 192.162.x.x con sono nella stessa rete logica Netmask => 255.0.0.0 Tutti e 4 sono nella stessa rete logica Netmask => 255.255.255.255 La rete è composta da 4 sottoreti ciascuna composta da un singolo PC quando il netmask è 255.255.255.0 il pc sa che tutte le richieste verso IP che hanno i primi 3 numeri uguali sono da considerarsi all'interno della stessa rete Non richiesto 255.128 => in binario 11111111 10000000 192.128 => 11000000 10000000 192.129 => 11000000 10000001 192.100 => 11000000 01100100 (non è nella stessa rete fissata dal netmask 255.128) 18/10/2010 Classe 5M - Modulo 1 PING : comando per verificare la presenza in rete di una macchina (IP). Non è detto che il PC destinatario del ping risponda (per motivi di sicurezza viene di solito disabilitato) Inviato: lun ott 18, 2010 9:01 am Protocollo ICMP => TCP/IP Servizio ECHO => HTTP Programma PING => IE, FIREFOX DNS => servizio che abbina un nome mnemonico ad un indirizzo IP

Senza DNS configurato posso navigare ma devo usare direttamente gli IP Un server DNS è sempre definito come indirizzo IP. Si tratta di macchine sistematicamente attive C:\Documents and Settings\Utente1>ping www.google.it Esecuzione di Ping www.l.google.com [72.14.234.104] con 32 byte di dati: Risposta da 72.14.234.104: byte=32 durata=160ms TTL=54 Risposta da 72.14.234.104: byte=32 durata=68ms TTL=54 Statistiche Ping per 72.14.234.104: Pacchetti: Trasmessi = 2, Ricevuti = 2, Persi = 0 (0% persi), Tempo approssimativo percorsi andata/ritorno in millisecondi: Minimo = 68ms, Massimo = 160ms, Medio = 114ms Control-C ^C C:\Documents and Settings\Utente1>ping 1.1.1.1 Esecuzione di Ping 1.1.1.1 con 32 byte di dati: Richiesta scaduta. Statistiche Ping per 1.1.1.1: Pacchetti: Trasmessi = 1, Ricevuti = 0, Persi = 1 (100% persi), C:\>tracert www.brescianet.com Rilevazione instradamento verso www.brescianet.com [62.149.130.32] su un massimo di 30 punti di passaggio: 1 * * * Richiesta scaduta. 2 <1 ms <1 ms <1 ms 195.137.145.186 3 16 ms 17 ms 16 ms 195.137.136.254 4 17 ms 17 ms 17 ms fe-core2-mi.tzm.net [195.137.134.118] 5 16 ms 17 ms 16 ms f1-0-106.gw-border.uli.it [62.212.3.121] 6 33 ms 36 ms 36 ms f0-1.gw.mix.uli.it [62.212.3.126] 7 16 ms 17 ms 17 ms interbusiness.mix-it.net [217.29.66.35] 8 17 ms 18 ms 17 ms r-mi265-gw-mi-nap2.opb.interbusiness.it [151.99.98.129] 9 18 ms 17 ms 17 ms r-mi213-vl4.opb.interbusiness.it [151.99.75.218] 10 28 ms 28 ms 29 ms r-rm198-mi213.opb.interbusiness.it [151.99.98.109] 11 27 ms 29 ms 26 ms r-rm225-rm198.opb.interbusiness.it [80.17.211.114] perchè i percorsi di tracert continuano a cambiare 21/10/2010: Classe 5M - Modulo 1 dns risolve i nomi mnemonici con gli IP corrispondenti ai server i dns sono del provider di connessione (è meglio ma non obbligatorio!). se ho un abbonamento alice => dns di telecom => posso usare quelli di infostrada ma i tempi di risoluzione sono + lenti poichè la mia richiesta deve attraversare + gateway Inviato: gio ott 21, 2010 12:55 pm

ping <ip> ping <nome mnemonico> ping consente di testare se una macchina è in linea o meno. Le macchine però possono essere configurate per non rispondere al ping Perchè il percorso per arrivare a destinazione continua a cambiare? xchè l'elenco dei router attraversati cambia a seconda dell'istante in cui digito tracert? Spiegato xchè ripetendo il comando tracert ottengo elenchi diversi 0.0.0.0 => default gateway x.x.x.255 => ip di broadcast => non identifica un PC ma tutti quelli che iniziano per x.x.x.? usato per messaggi rivolti a quella rete (indicata con il netmask) 127.0.0 1 => indirizzo di loopback 127.0.0 0 => identifica la rete di loopback (composta solo da 127.0.0.1) x.x.x.0 => identifica la rete x.x.x C:\Documents and Settings\Utente1>route print =========================================================================== Elenco interfacce 0x1... MS TCP Loopback interface 0x10003...00 17 31 8d 60 bd... NIC Fast Ethernet PCI Realtek RTL8139 Famil - Virtual Machine Network Services Driver =========================================================================== =========================================================================== Route attive: Indirizzo rete Mask Gateway Interfac. Metric 0.0.0.0 0.0.0.0 192.168.1.1 192.168.1.30 20 127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1 192.168.2.0 255.255.255.0 192.168.1.2 192.168.1.30 20 192.168.1.0 255.255.255.0 192.168.1.30 192.168.1.30 20 192.168.1.30 255.255.255.255 127.0.0.1 127.0.0.1 20 192.168.1.255 255.255.255.255 192.168.1.30 192.168.1.30 20 255.255.255.255 255.255.255.255 192.168.1.30 192.168.1.30 1 Gateway predefinito: 192.168.1.1 =========================================================================== Route permanenti: Nessuno I gateway hanno sempre due IP uno della rete di partenza e uno sulla rete di arrivo dove si spera di trovare l'indirizzo non risolto C:\WINDOWS\system32\drivers\etc\hosts antenato del DNS => file hosts => file testuale contenente le associazioni nomi mnemonici/ip Scomodo poichè deve contenere tutti i server del mondo se voglio evitare il dns I server DNS non sono entità statiche ma comunicano tra di loro scambiandosi nuove associazioni che nel giro di pochi minuti dilagano in tutto il pianeta.

22/10/2010 - Classe 5M - Modulo 1 il gateway dovrà risolvere le richieste ad indirizzi non appartenenti alla ns rete locale => generalmente è l'indirizzo del router se elimino nelle cfg l'ip del gateway non riesco + a navigare comando tracert => visualizza i router attraversati C:\>tracert www.brescianet.com Rilevazione instradamento verso www.brescianet.com [62.149.130.32] su un massimo di 30 punti di passaggio: 1 * * * Richiesta scaduta. 2 <1 ms <1 ms <1 ms 195.137.145.186 3 16 ms 17 ms 16 ms 195.137.136.254 4 17 ms 17 ms 17 ms fe-core2-mi.tzm.net [195.137.134.118] 5 16 ms 17 ms 16 ms f1-0-106.gw-border.uli.it [62.212.3.121] 6 33 ms 36 ms 36 ms f0-1.gw.mix.uli.it [62.212.3.126] 7 16 ms 17 ms 17 ms interbusiness.mix-it.net [217.29.66.35] 8 17 ms 18 ms 17 ms r-mi265-gw-mi-nap2.opb.interbusiness.it [151.99.98.129] 9 18 ms 17 ms 17 ms r-mi213-vl4.opb.interbusiness.it [151.99.75.218] 10 28 ms 28 ms 29 ms r-rm198-mi213.opb.interbusiness.it [151.99.98.109] 11 27 ms 29 ms 26 ms r-rm225-rm198.opb.interbusiness.it [80.17.211.114] Ricordarsi che connettersi ad internet consiste nel connettersi alla sottorete del vostro provider (esempio tmz) il quale a sua volta connette la sua a quella del suo vettore telefonico primario. Quando un pc effettua una richiesta questa viene spezzata in piccoli pacchetti. Ogni pacchetto segue percorsi diversi prima di arrivare a destinazione. La scelta dei percorsi è determinata dalla raggiungibilità e dal grado di affollamento delle diverse sottoreti. Tracert visualizza i nodi attraversati. 1110011 1 somma 101 => resto divisione per 2 => 1 checksum => sommo i bit e tengo il bit meno significativo della somma = parity check I servizi TCP/IP sono erogati da una macchina (con un certo IP) ad una determinata porta http => porta predefinita 80 Il comando netstat visualizza il socket è una quintupla di valori: Ip sorgente, IP destinazione, porta sorgente, porta destinazione, protocollo usato C:\Documents and Settings\Utente1>netstat Connessioni attive Inviato: ven ott 22, 2010 9:01 am

Proto Indirizzo locale Indirizzo esterno Stato TCP doc_info2:1102 localhost:5152 FIN_WAIT_2 TCP doc_info2:1107 localhost:10080 ESTABLISHED TCP doc_info2:5152 localhost:1102 CLOSE_WAIT TCP doc_info2:10080 localhost:1107 ESTABLISHED TCP doc_info2:1064 192.168.1.39:netbios-ssn ESTABLISHED TCP doc_info2:1065 192.168.1.37:netbios-ssn ESTABLISHED TCP doc_info2:1066 192.168.1.36:netbios-ssn ESTABLISHED TCP doc_info2:1067 192.168.1.32:netbios-ssn ESTABLISHED TCP doc_info2:1068 192.168.1.33:netbios-ssn ESTABLISHED TCP doc_info2:1069 192.168.1.40:netbios-ssn ESTABLISHED TCP doc_info2:1070 192.168.1.41:netbios-ssn ESTABLISHED TCP doc_info2:1071 192.168.1.31:netbios-ssn ESTABLISHED TCP doc_info2:1106 webs22.aruba.it:80 FIN_WAIT_2 TCP doc_info2:1108 webs22.aruba.it:http ESTABLISHED http://www.brescianet.com:80/ è equivalente a http://www.brescianet.com/ le porte permettono di distinguere tra i diversi servizi offerti da un server TCP => necessario quando devo essere sicuro che la connessione sia stabilita tra client e server I pacchetti sono ricostruiti dal protocollo stesso - controllo errore e rispedizione dei pacchetti corrotti - + lento ma + sicuro nella ricezione UDP => necessario quando non devo essere sicuro che la connessione sia stabilita tra client e server. I pacchetti sono ricostruiti dall'applicazione client che sfrutta UDP. Tipico delle trasmissioni video dove il server non si preoccupa minimanente che i client abbiano ricevuto i vari frame erogati. Controllo errore ma non e richiesta la rispedizione dei pacchetti corrotti: vengono solo scartati - + veloce e snello ma meno sicuro nella ricezione è al 4 Livello ISO/OSI ISP => internet service provider => società che vi da la connessione Cache => salvo in modo temporaneo delle informazioni con l'obbiettivo di velocizzare delle operazioni oppure per sincronizzare due dispositivi con velocità deverse cache DNS => salva le risoluzioni dei nomi mnemonici e li considera validi per un determinato periodo ipconfg => impostazioni di rete della macchina ipconfig /renew => reset della cache DNS (mostrato l'equivalente WIN [voce ripristina sulle proprietà della connessione di rete attiva])

file hosts => antenato del dns => elenco abbinamenti IP = nomi mnemonici arpanet => antento di internet i pc collegati erano pochi per cui su ogni PC veniva mantenuto l'elenco che permetteva di risolvere il nome mnemonico Il file hosts è il primo ad essere usato => 127.0.0.1 localhost implica http://192.168.1.30:8064/ oppure http://localhost:8064/ ping come IE utilizza il DNS o il file hosts per risolvere i nomi 25/10/2010 Classe 5M - Modulo 1 DHCP => servizio che eroga IP dinamici alle macchine che si collegano ad una rete. Vantaggi DHCP in LAN 1) non devo cfg le macchine singole. 2) centralizzazione della cfg (posso modificare il gw [gateway] o i dns per tutti i pc colegati) Vantaggi DHCP in ISP 1) consente di assegnare IP dinamici e quindi di acquistare un numero di IP pubblici basato sulla media di connessioni attive Inviato: lun ott 25, 2010 9:05 am IP Pubblico => visibile su tutta la rete Internet IP Privato => visibile solo sulla lan 0..255 => IP 256^4 combinazioni un provider di connessione ha a disposizione un numero limitato di IP pubblici (acquistati dall'icann americano) tutti i client quando navigano devono avere un ip pubblico poichè devono ricevere la risposta del server (che sta mandando le pagine richieste) i ISP calcolano il numero medio di connessioni attive (esempio in media 100 su 1000 clienti) -> acquistano 100 ip pubblici e tramite un dhcp assegnano ai router che si collegano uno degli IP pubblici non ancora utilizzati IP Dinamico => determinato da un dhcp (cambia ad ogni connessione alla LAN o ad internet) IP Statico => configurato nelle impostazioni di rete della macchina (non cambia mai nel tempo) In realtà è possibile tramite il mac address riservare ad una determinata macchina sempre lo stesso

IP tramite il dhcp (sono ip statici) DHCP => usato nelle aziende poichè consente una gestione centralizzata degli IP IP statico pubblico => usato per i server WEB - perchè? IP dinamico pubblico => usato per i client - perchè? dynamic DNS => sul router imposto una connessione verso questo servizio. Quando mi connetto ad internet ottengo un IP dinamico pubblico. Tale indirizzo viene inviato al server Dynamic DNS che abbina il nuovo IP ad un nome mnemonico pippo.brescianet.com. Essendo questo servizio un DNS sulla rete automaticamente anche usando un IP dinamico posso avere un server WEB attestato su quell'ip il Dynamic DNS è usato per server WEB casarecci oppure per connettersi a macchine remote collegate mediante un normale abbonamento ADSL http://www.myip.net/ => per leggere l'ip pubblico del ns router I browser = client http => Firefox, Chrome, Safari, Opera, IE document root => cartella contenente i files del sito riprendere da IIS 28/10/2010: Classe 5M - Modulo 1 se la porta sul server httpd è 80 sul client non occorre specificarla => www.brescianet.com invece di www.brescianet.com:80 Filtro ISAPI : cosa è? spiegato I linguaggi supportati da un server vengono inseriti mediante dei filtri ISAPI. le versioni di IIS su Win Server supportano + siti sulla stessa macchina - Gli IIS delle versioni Prof. solo uno IIS => server http che ftp = httpd o ftpd => da demone (processo in background in UNIX) http://www.apache.org/ => per scaricare apache Quando si installa come servizio => avvio automatico all'avvio del PC Nelle nuove versioni di apache usa listen al posto di port DirectoryIndex index.html, pippo.htm => se ho + di un documento predefinito uso la, cosa succede sul server apache se apro un documento asp? e php? Inviato: gio ott 28, 2010 1:03 pm

Esempio ErrorDocument 404 "Il file su questo sito non esiste visualizza sul browser la frase:"il file su questo sito non esiste Re: Classe 5M - Modulo 1 FTP => file transfer protocol => Trasferimento semplificato dei files basato su Login Http => hyper text transfer Protocol FILE SERVER => consente l'utilizzo di files su dischi di rete fornendo un'interfaccia del tutto simile a quella che viene utilizzata nei dischi locali tutti i client hanno un modulo sw per accedere alle risorse di rete (si trova nelle propriietà di rete : condivisione files e stampanti) FILE ASCII => file di testo privo di caratterizzazioni tipografiche esempi di file.txt,.htm html,.js,.css Inviato: ven ott 29, 2010 8:58 am PRINT SERVER => macchina che mette a disposizione una stampante ad essa collegata. I percorsi per accedere ad una stampante condivisa sono sempre gli stessi: UNC \\PCMio\StampanteHP FTP => usato per aggiornare i siti ma anche per lo scambio sulla rete di files 19/10 ricordatevi che IE è un client ftp Powered by phpbb 2000, 2002, 2005, 2007 phpbb Group http://www.phpbb.com/ Tutti gli orari sono UTC + 1 ora [ ora legale ] Pagina 2 di 3