5M - Appunti di INFORMATICA

Transcript

5M - Appunti di INFORMATICA
brescianet.com
Sito didattico - Prof. Sechi Marco
http://lnx.brescianet.com/ScuolaForum2009/
Classe 5M - Modulo 1°
http://lnx.brescianet.com/ScuolaForum2009/viewtopic.php?f=7&t=7
Pagina 1 di 3
Classe 5M - Modulo 1°
da e01692
Inviato: sab set 11, 2010 11:34 am
Appunti estemporanei relativi al 1° Modulo - classe 5M
16/09/2010 - Classe 5M - Modulo 1°
da e01692
Inviato: lun set 20, 2010 9:05 am
per copiare gli appunti
menu esegui
\\192.168.1.30\Sechi Non Buttare - 2010
Cablaggio => cavi utilizzati
Rete => condivisione di risorse => condivisione di stampanti => connesse mediante cavi
seriali/paralleli connessi a concentratori
condivisione HW => condivisione risorse SW = condivisione di BasiDati comuni
(aziendali, scolastiche)
Pc standalone =>non collegato alla rete. le risorse locali non risultano condivise
Ad esempio una risorsa locale è l'HD, supporti di massa etc - standalone => isolato
dalle altre realtà
Terminale: dispositivo privo di CPU in grado di visualizzare delle videate provenienti
dal Mainframe e di ricevere un input da tastiera (che viene inviato al mainframe).
Mainframe (host): grande unità elaborativa dove giravano i prg
Tramite dei terminali posso utilizzare i prg che girano sul mainframe. Il terminale non
ha alcuna cpu (unità elaborativa) ma si preoccupa solo di visualizzare del testo che
viene trasmesso dal mainframe e di inviare i caratteri digitati da tastiera
20/09/2010: Classe 5M - Modulo 1°
da e01692
Inviato: lun set 20, 2010 9:07 am
I processi sul mainframe che gestiscono i singoli terminali si dicono "SESSIONI"
I prg Standalone girano su un solo computer
Prime cfg di rete prevedevano un server centrale dove girava un prg (di solito la
contabilità)
e diversi pc (client) si collegavano mediante un procedimento detto di emulazione
client => dispositivo che utilizza dei servizi
server => dispositivo che eroga dei servizi
Vantaggi del MAINFRAME (configurazione iniziale)
1) centralizzazione delle risorse (non sono necessarie installazioni decentralizzate
quando aggiorno del SW)
2) I terminali sono macchine stupide simili a dei televisori per cui
la loro cfg non richiede alcuna operazione tecnica)
3) Performance elevatissime
4) può essere utilizzato in presenza di comunicazioni molto scarse poichè trasmette
solo caratteri
sVantaggi del MAINFRAME
1) COSTI IMMENSI SIA DI HW CHE DI KNOW HOW (manutenzione, setup iniziale e sviluppo
applicazioni)
2) Potenza elaborativa di tipo grafico molto limitata ==> posso usare solo applicazioni
testuali. Le applicazioni testuali essendo molto ostiche non risultano di facile
utilizzo (o conosco i comandi oppure sono bloccato)
Alla base dell'architettura mainframe/terminale ho la connessione tra le due entità
Le prime connessioni erano basate su collegamenti seriali o paralleli (le porte sono
presenti sui terminali fin dalle prime versioni)
Da HW i terminali sono diventati SW (occupavano spazio!!)
peer-peer => reti o applicazioni dove il ruolo di servente e client è presente
contemporaneamente sulla stessa macchina
La necessità di produrre documentazione grafica appetibile (esempio una brochure
commerciale) ha portato ad avere sulla stessa scrivania un pc (dotato di capacità
elaborativa) e un terminale con conseguenti problemi di occupazione spaziale sulla
scrivania.
Per ovviare il terminale è stato implementato in un prg. Il terminale sotfware per
eccellenza è il telnet
Macchine in rete per condividere le risorse SW (non solo HW)
(wide) WAN => Internet (la WAN per eccellenza) => reti locali distribuite in un'area
geografica ampia
LAN => collocate in un singolo edificio
Un livello SW si preoccuperà di gestire la condivisione di risorse (si vedrà...)
Velocità di trasmissione
10MBps => eth base 2 oppure base T
100MBps => fast eth
1000MBps => gigabit eth
Sui ns pc: NIC Fast Ethernet PCI Realtek RTL8139 Family
Unità di misura per le trasmissioni MegaBit per secondo
bps => bit per secondo
wireless => 11mbps ==> 85MBps nelle versioni 11g
Scheda di rete => consente al pc di collegarsi ad una rete
Le schede di rete sono collegate (nei vecchi pc) alla motherboard tramite gli slot pci.
I pc moderni hanno la scheda di rete cablata sulla Motherboard.
Wireless => vantaggi => costi di setup bassi
svantaggi => 1) lenta rispetto a quella eth - Non sicura se non applico particolari accorgimenti
23/09/2010 Classe 5M - Modulo 1°
da e01692
Inviato: gio set 23, 2010 1:02 pm
SLOT => consentono nuove funzionalità HW non previste nella cfg base (esempio scheda del
caffe!)
wireless => 11mbps ==> 85MBps nelle versioni 11g
Tutti i pc connessi abbattono la propria velocità a quella del PC con scheda + lenta
rete Base 2
gLI ATTACCHI SONO A BAIONETTA (bnc) - iL CAVO rg58 è COASSIALE (UNA GUAINA CHE AVVOLGE
IL CAVO DI
RAME INTERNO PER MINIMIZZARE LE INTERFERENZE
iL SEGNALE ethernet è di tipo broadcast. tutti i PC (NIC) ricevono un segnale emesso da un PC - Il
NIC scarta i segnali che non sono destinati a quel PC
Il terminatore è una resistenza che ha la funzione di dissipare il segnale evitando meccanismi di
echo (il segnale viene assorbito)
Perchè il cablaggio 10Base 2 è resistente ? Quale difetto ha la 10 base 2? Quale topologia reale
ha la rete ethernet ? LINEARE!
MAC ADDRESS => indirizzo fisico di rete eth => Ogni scheda ha un indirizzo unico in tutto il
pianeta
Scheda Ethernet Connessione alla rete locale (LAN):
Suffisso DNS specifico per connessione:
Descrizione . . . . . . . . . . . . . : NIC Fast Ethernet PCI Realtek RT
L8139 Family
Indirizzo fisico. . . . . . . . . . . : 00-17-31-8D-60-BD
DHCP abilitato. . . . . . . . . . . . : No
Indirizzo IP. . . . . . . . . . . . . : 192.168.1.30
Subnet mask . . . . . . . . . . . . . : 255.255.255.0
Gateway predefinito . . . . . . . . . : 192.168.1.1
Server DNS . . . . . . . . . . . . . : 212.216.112.112
212.216.172.62
Se la rete 10base2 si apre tutta la rete collassa per i citati meccanismi di echo
La rete 10base2 ha una
A) le cadute di connessione sono difficilmente localizzabili
B) distribuzione del cabling poco pulita (serpentina che deve raggiungere tutte le postazioni)
C) manca inoltre di una gestione centralizzata (i tecnici devono girare per l'azienda alla ricerca
dei guasti)
la topologia della rete 10 base2 è lineare
La centralizzazione della gestione ha portato alla diffusione degli HUB
10base2 => instabile, non centralizzata
ethernet: regole di comunicazione aperte (senza brevetti) che hanno consentito il successo di
tale
metodologia.
con l'hub ila rete ETH diventa stellare anche se struttura interna si mantiene lineare.
Obiettivo topologia stellara => centralizzazione della gestione
l'hub consente la centralizzazione delle connessioni. Dei led sul pannello frontale consente di
vedere quali pc sono connessi
La stesura del cablaggio è molto costosa (per la vecchia ma anche per la nuova). L'evoluzione
degli
organigrammi aziendali => usi differenti nel tempo dello stesso ufficio. => devo avere la
possibilità di aprire nuove connessioni di rete senza rompere i muri => tramite degli armadi (+ o
meno grossi hub) sono in grado di abilitare all'interno della stessa stanza nuove connessioni
oppure di toglierle
Powerline => cablaggio eth che utilizza la rete elettrica per connettere + PC
Vantaggi ? - Velocità => dai 10mbps a 185Mbps - utilizzabile per reti con un numero basso di PC
PowerLine => dispositivo (simile ad un trasformatore) dotato di attacco Eth (utp) oppure di
antenna
Wireless + uno spinotto classico elettrico da inserire nella presa
LAN => rete locale
WAN => rete geografica
OndeConvogliate => metodo per conettersi tramite rete elettrica.
In alcune realtà è possibile connettersi tramite rete elettrica ad internet (non mi serve un router
ne un modem)
Collisione => due NIC emettono temporaneamente lo stesso segnale => interferenza che rende
illeggibile i messaggio => i nic si fermano e dopo un lasso di tempo casuale i nic riprendono la
trasmissione . + computer => + collisioni => decadimento delle prestazioni.
Ogni scheda ETH ha una targa che la identifica in modo univoco su tutto il pianeta: il MAC address
( o indirizzo fisico). Le società che producono NIC eth possono produrre schede con un MAC
address
tra quelli che sono stati assegnati da un ente americano che è preposto a questa gestione
Che obiettivo ha la rete ? spiegato
24/09/2010 Classe 5M - Modulo 1°
da e01692
Inviato: ven set 24, 2010 9:02 am
Il modem consente la connessione remota utilizzando le linee telefoniche analogiche - Le prime
versioni avevano velocità di trasmissione molto basse (circa 300bit per secondo - un terminale è
composto da 80colonne x 24 righe ==> 1920 caratteri -> 1920 byte => 15.360 bit => 51 secondi per
uno schermo pieno
MODEM => modulatore - demodulatore => consente di trasformare il segnale digitale in analogico
(forma d'onda continua) e viceversa
Le connessioni telefonichè sono punto punto e non sono in condivisione con nessuno => sicure
Comunicazione seriale all'inizio rete poi
ELEMENTI DI UNA COMUNICAZIONE
Mezzo trasmissivo:
etere => wireless
cavo => doppino telefonico, ethernet, rete elettrica mediante opportuni dispositivi (powerline)
-livello fisico di trasmissione
protocollo => regole di comunicazione tra due entità che devono scambiarsi delle info (ad
esempio
l'italiano)
servizi offerti => contenuto - esempio condivisione di files
NIC => network Interface CARD => scheda di rete - tutti i pc hanno la scheda di rete ad oggi
PCI => slot sulla mother board per innestare nuove schede HW (esempio la scheda)
Comando per vedere le cfg di rete
menu start => esegui => cmd => vado in dos
ipconfig /all => visualizzo le cfg di rete
C:\Documents and Settings\Utente1>ipconfig /all
Configurazione IP di Windows
Nome host . . . . . . . . . . . . . . : doc_info2
Suffisso DNS primario . . . . . . . :
Tipo nodo . . . . . . . . . : Sconosciuto
Routing IP abilitato. . . . . . . . . : No
Proxy WINS abilitato . . . . . . . . : No
Scheda Ethernet Connessione alla rete locale (LAN):
Suffisso DNS specifico per connessione:
Descrizione . . . . . . . . . . . . . : NIC Fast Ethernet PCI Realtek RT
L8139 Family
Indirizzo fisico. . . . . . . . . . . : 00-17-31-8D-60-BD
DHCP abilitato. . . . . . . . . . . . : No
Indirizzo IP. . . . . . . . . . . . . : 192.168.1.30
Subnet mask . . . . . . . . . . . . . : 255.255.255.0
Gateway predefinito . . . . . . . . . : 192.168.1.1
Server DNS . . . . . . . . . . . . . : 212.216.112.112
212.216.172.62
IN una rete la collisione è l'emissione contemporanea del segnale da parte di due dispositivi. La
collisione determina la perdita dell'informazione trasmessa (dovuto all'interferenza tra i due
segnali).
La collisione deve essere gestita: in eth si usa csma => ovvero quando due NIC si accorgono di
emettere un segnale in contemporanea allora entrambe sospendono l'attività di trasmissione e la
riprendono dopo un lasso di tempo la cui durata è casuale.
Nella comunicazione l'informazione trasmessa deve contenere il MAC Address sorgente ( il
destinatario saprà a chi inviare la risposta) e quello di destinazione.
SWITCH => HUB intelligente => registra i macaddress connessi direttamente e smista il segnale a
secondo della posizione del destinatario nella catena degli HUB
ROUTER => dispositivi che connettono reti fisicamente diverse. Avremo sempre due attacchi
diversi
esempio router wireless
router ADSL => porta ADSL + porta Eth
un modem è un router ? SI => rete telefonica analogica + rete seriale
Un pc può essere un router ? Si se ha due schede di reti differenti
PERSONAL FIREWALL => sw installato sul pc che difende da attacchi dalla rete. E' solitamente
abbinato ad un sw antivirus
27/09/2010 Classe 5M - Modulo 1°
da e01692
Inviato: lun set 27, 2010 9:00 am
PERSONAL FIREWALL => sw installato sul pc che difende da attacchi dalla rete. E' solitamente
abbinato ad un sw antivirus
IEEE => consorzio internazionale che definisce gli standard di comunicazione
Firewall => dispositivo che difende l'intera LAN
Telefonino => router tra blue tooth e UMTS
FIRMWARE:FW => SW cablato nell'HW => ricordarsi esempio delle lampadine per il firmware - i fw
hardware hanno il difetto di non essere aggiornati contro le nuove metodologie di attacco. In
realtà è possibile effettuare un upgrade del firmware (= istinto)
DMZ: zona demilitarizzata => zona di sicurezza necessaria per proteggere la lan dagli attacchi da
internet. Nella DMZ risiedono le macchine che devono essere visibili in internet (Web server,
server di posta etc.).Generalmente la suddivisione della DMZ dalla LAN è definita all'interno dello
stesso FW. (vedi
PAINT)
30/09/2010 - Classe 5M - Modulo 1°
da e01692
Inviato: gio set 30, 2010 1:00 pm
Linux è un OS di rete (versioni desktop ed enterprise)
desktop => produttività individuale
enterprise => con funzionalità di servente di rete
WINDOWS
Home Edition => per uso casareccio => home computing => ad esempio ho funzionalità relative al
montaggio video => attività molto edonistica ma difficilmente presente in ambiti lavorativi
Enterprise/Professional => versioni aziendali => consentono l'accesso al dominio (client ad una
rete aziendale)
versione Server => consente la definizione di un dominio => zona il cui accesso è regolato da
credenziali => ad esempio se non ho un userID e una password di quel dominio non posso usare
neppure il mio pc =>
win2000server, windows 2003 server , windows 2008 server => esempi di versione
I sistemi operativi di rete consentono di assegnare delle risorse (stampanti, programmi, zone di
disco) sulla base di diritti assegnati a livello di utente o di gruppo (un utente che appartiene ad
un gruppo eredita tali diritti).
Generalmente i gruppi rispecchiano l'organigramma aziendale => esistono quindi meccanismi che
allineano ad esempio la gestione degli stipendi con la struttura del dominio (se un dipendente
passa da un ufficio ad un altro => devo cambiare per la login associata a quel dipendente il
gruppo
di appartenenza in modo che non possa guardare informazioni che non sono + di sua competenza)
Il dominio è il contenitore (gestito da una versione servente di SO) che assegna risorse e diritti
a seconda dell'userid - Ad esempio rossi sul PC non può usare la chiave USB mentre verdi si
L'obiettivo delle versioni serventi è la gestione centralizzata delle risorse di rete. I criteri di
protezione locali (che per essere modificati devo sedermi a quel pc) vengono ricoperti dai criteri
di protezione di rete (gestiti in modo centralizzato)
Le funzionalità di rete fornite dalle versioni home/professional non prevede generalmente la
definizione di condivisione a livello utente ma solo a livello risorsa.
Questa tipologia di rete è peer to peer (ruolo server/client) non definito a priori
Si tratta di ruoli operativi che quindi possono invertirsi
BACKUP => salvataggio dei dati che mi evita di perdere i dati in caso di rottura di una macchina
VANTAGGI DELLE LAN
1) condivisione di risorse (scanner o un fax di rete, stampanti, router, dati ed applicazioni =>
collaborazione tra + attori della rete)
I due possibili utilizzi della LAN: peer to peer oppure client server
a) client-server => alcune macchine forniscono dei servizi (server) - altre ne ususfruiscono
(client)
a) peer to peer => i pc hanno un ruolo paritetico: possono essere server o client a secondo dei
casi.
Vantaggi PEER to PEER
1) poco costosa
2) non richiede un know-how elevato
3) adatta ad un numero di pc basso
Svantaggi PEER to PEER
1) performance scarse
2) La non presenza di una macchina centrale che contenga i dati aziendali (ogni persona salva sul
suo PC) non consente la centralizzazione del backup e crea problemi sull'identificazione
dell'ultima versione dei documenti prodotti. I dati sono ovunque e quindi la gestione puntuale del
backup risulta molto onerosa. Per ovviare ai problemi di gestione del backup e delle versioni si
tende ad eleggere una delle macchine (di regola quella + potente) come contenitore centrale dei
dati. Nelle reti peer to peer non esistono meccanismi di autenticazione che attribuiscano agli
utenti diritti di accesso diversi a secondo della persona che si connette. Si passa dalla p2p a CS
nel momento in cui una delle macchine non ha solo un ruolo logico di centrale dei dati ma ha
anche
un software adeguato (SO di rete).
01/010/2010: Classe 5M - Modulo 1°
da e01692
Inviato: ven ott 01, 2010 9:08 am
win98, winMe, win XP, win VISTA win 7 => so (sistemi operativi) locali o stand alone
win 2000 server - win 2003 server - win 2008 server - Linux - Novell/Netware
Fault tolerance => garantire la continuità del servizio
Vantaggi c/s
1) Consente di gestire l'accesso ad un numero elevato di client purchè struttura HW e SW siano
adeguate => costi elevati (dischi con accessi molto veloci: ad esempio scsi (si legge scasi) Generalmente un server ha come ruolo principale quello di files server (condivisione di files =>
dischi veloci) - E' possibile che si abbia condivisione di applicazioni (Application server l'applicazione viene distribuita dal server => molta ram sul server poichè si fa in parte carico
dello dispendio computazionale di un applicativo)
2) centralità della gestione delle risorse (backup centralizzato semplice)
3) controllo completo delle modalità di accesso alle risorse di rete
4) Interfaccia grafica evoluta
5) Traffico di rete abbastanza ridotto
6) Controllo della concorrenza negli accessi gestito direttamente dall'applicazione servente
Svantaggi C/S
1) costi elevati
2) know how elevato
3) setup on-site dei client
cfg applicazioni standalone in rete:
Vantaggi
1) Interfaccia grafica ottima
2) Semplicità di cfg
3) adatta a piccole reti
Svantaggi
1) Traffico di rete molto elevato
2) Controllo della concorrenza negli accessi gestito direttamente dalle applicazioni satelliti
3) setup on-site dei client
Mostrato controllo remoto
1) consentono l'uso di una macchina remota (però in modalità esclusiva : non è possibile gestire
l'accesso multiutente)
2) usata come sw di helpdesk (supporto informatico) per aiutare i clienti nella risoluzione di
problemi senza far uscire un tecnico
04/10/2010: Classe 5M - Modulo 1°
da e01692
Inviato: lun ott 04, 2010 9:03 am
Mostrato controllo remoto
1) consentono l'uso di una macchina remota (però in modalità esclusiva : non è possibile gestire
l'accesso multiutente)
2) usata come sw di helpdesk (supporto informatico) per aiutare i clienti nella risoluzione di
problemi senza far uscire un tecnico
mirroring => duplicazione dei dati e delle attività di un server verso un server "copia"
restore => operazione inversa del backup
cfg applicazioni standalone in rete: usata in reti peer to peer
Terminal server (TS) => i client hanno un piccolo modulo sw capace di ricevere le videate
windows
virtuali eseguite su un server. i client non hanno disco - il client invia gli input (mouse e
tastiera) al server il quale invia una videata virtuale che il terminal client visualizza dando
l'impressione di avere un PC vero e proprio.
vantaggi TS
1) gestione centralizzata
2) gli utenti non possono portare via delle informazioni aziendali
3) interfaccia grafica Windows like
4) Gestione delle licenze SW non in base alle postazioni ma al numero di esecuzioni concorrenti
(risparmio per l'azienda
svantaggi TS
1) La macchina deve essere altamente sofisticata (2 gb per ogni client Win VISTA)
2) linee di comunicazione molto veloci (almeno un gigabit)
3) le politiche di mirroring sono molto costose ma necessarie poichè la rottura del server ferma
l'attività dell'azienda
Il ts è l'estremizzazione di un application server (APPLICAZIONI c/s). sul client non gira alcuna
applicazione se non quella che trasferisce l'input e riceve l'output. Esistono client TS anche per
palmari
POLITICHE DI MIRRORING
1) Backup => meno costosa => perdo tutto quello che è stato fatto dopo l'ultimo bck (se il server
si rompe)
2) mirroring a livello di dischi (in raid) => le modifiche su un HD vengono subito duplicate su un
secondo disco => se si rompe un HD non perdo niente (ho il 2° disco) - Se il server prende fuoco
perdo tutto.
3) Oltre al server ho un server ridondante (solitamente ubicato distante dal 1° ma connesso con
linee ad alta velocità : fibra ottica) => In rete il 2° server è invisibile ma subentra
immediatamente appena il primo subisce un guasto
La capacità di un sistema di resistere ai guasti si dice fault tolerance
virtualizzazione
Un virtualPC è un prg che emula dell'HW - Il Virtual PC utilizza dei files contenenti copie
immagine di dischi completi di SO e SW. Quando lancio un VirtualPC con uno di questi files sul
mio PC si crea un pc virtuale completamente separato dal mio (che è invece hw). Questa tecnica
risulta comoda per sperimentazione e navigazioni selvaggie.
Il terminal server usa la virtualizzazione per emulare un singolo PC all'interno della singola
sessione.
7/10/2010 - Classe 5M - Modulo 1°
da e01692
Inviato: gio ott 07, 2010 1:04 pm
SW per virtual machine => virtualPC, virtualBox , VMWare, qemu
la virtualizzazione è utilizzata da WIN7 quando devo avviare vecchie applicazioni
rispiegare la relazione tra TS e VirtualPC
La virtualizzazione può essere applicata ad altri dispositivi HW: ad esempio posso
avviare un iphone su pc o un windows mobile oppure un apple
Generalmente utili per ambienti di sviluppo
La virtualizzazione illustrata è hw ma ne esiste un'altra a livello applicativo: due
esempi flash e java machine.
Risulta comoda per gli sviluppatori poichè consente di scrivere una sola volta una
applicazione per diversi ambienti: mac, linux, win, win mobile
ASSEMBLER => linguaggio macchina => strettamente legato alla macchina
------ 5N 7/10/2010
Processore ha il proprio assembler (o codice macchina)
un prg costruito per win non può girare in apple/linux poichè è scritto in un assembler
incompatibile
Un prg (eseguibile) funziona solo su HW e SO sui quali è stato progettato.
per ogni HW e SO devo costruire uno specifico "WINWORD" => costi di sviluppo elevati
Se costruisco un sw che crea un linguaggio assembler virtuale (bitcode) una versione
per ogni hw costruisco uno strato sw che consente alla stessa applicazione di "girare"
in ambienti applicativi diversi => sviluppo una sola volta l'applicazione per tutti gli
ambienti
esempi di virtualizzazione applicativa => javamachine, flash , browser
La virtualizzazione applicativa è nata per Internet. All'inizio il browser facevano un
po schifo e non era possibile costruire con esso applicazioni gradevoli con una
interfaccia evoluta. Usando flash o java era possibile. Per cui dentro le videate del
browser inserivo animazioni in flash o maschere in java
Powered by phpBB © 2000, 2002, 2005, 2007 phpBB Group
http://www.phpbb.com/
Tutti gli orari sono UTC + 1 ora [ ora legale ]
Pagina 1 di 3
brescianet.com
Sito didattico - Prof. Sechi Marco
http://lnx.brescianet.com/ScuolaForum2009/
Classe 5M - Modulo 1°
http://lnx.brescianet.com/ScuolaForum2009/viewtopic.php?f=7&t=7
Pagina 2 di 3
8/10/2010 - Classe 5M - Modulo 1°
da e01692
Inviato: ven ott 08, 2010 8:55 am
Ricordarsi che il sistema operativo crea tra HW e applicazioni un ulteriore strato sw
con facilità la programmazione. Ad esempio le finestre non sono gestite
dall'applicazione ma dal SO. Quindi un'applicazione eseguibile oltre ad essere
progettata per un certo HW deve essere scritta anche per un certo SO.
Nel DOS le applicazioni comunicavano direttamente con l'hw, in parte con il SO (ad
esempio per la gestione dei files) e tramite dei driver (sw che consentiva
all'applicazione di parlare secondo il linguaggio della stampante). Per ogni
applicazione occorreva costruire un driver specifico per ogni periferica.
Nelle nuove applicazioni l'hw viene occultato dal sistema operativo. L'assembler delle
applicazioni quindi è rispetto a quello utilizzato dal SO ospitante.
Le DLL contengono lo strato sw che le applicazioni utilizzano per disegnare la propria interfaccia
grafica (radiobutton, checkbox, listbox, textbox etc.).
Il so definisce uno standard di comunicazione con l'utente che rende + usabili le applicazioni (ad
esempio sul menu file trovo i menu di salvataggio, stampa ed apertura). Nelle vecchie
applicazioni dos le modalità di comunicazione erano gestite a fantasia del singolo produttore sw.
Due fogli elettronici fatti da case sw diverse richiedevano comandi completamente diversi per
svolgere la stessa operazione rendendo l'applicazione molto complessa in termini di
apprendimento.
Una applicazione è in formato "PORTABILE" se non richiede un'installazione per il suo utilizzo.
L'installazione consente la configurazione di una applicazione per il suo utilizzo. Nel registro di
sistema vengono registrate tali informazioni. Le applicazioni "PORTABILI" non modificano niente
sulla macchina ospitante e quindi possono essere eseguite su una chiave USB.
11/10/2010 - Classe 5M - Modulo 1°
da e01692
Inviato: lun ott 11, 2010 8:59 am
Virtualizzazione HW => sw che emula completamente un HW (qemu, virtualbox etc)
Virtualizzazione SW o applicativa => emula una macchina virtuale (non esistente nella realtà: ad
esempio la java machine) implementando un linguaggio di programmazione uniforme su tutte le
macchine con HW differente.
L'installazione di una applicazione serve a creare l'ambiente necessario all'esecuzione
dell'applicativo (nel registro di sistema vengono registrati ad esempio tutti i percorsi dei moduli
applicativi condivisi: ad esempio il vocabolario)
poi parlare delle web appl.
Vantaggi delle WEB-APP:
1) Le WEB-APP non richiedono alcuna installazione sui client. La diffusione applicativa può essere
su scala planetaria
2) centralità della gestione
3) Interfaccia sui client molto evoluta.
4) Traffico di rete ridotto e di tipo asincrono
5) Sicurezza
esempio Applicazione Client-Server: Outlook + Server di posta
esempio WEB Applicazione: lettura on-line della posta con l'uso di IE e un server WEB
Il browser è l'unica applicazione che deve essere installata sul server - In realtà nei SO è
presente di default.
Le Web Application (web based) usano come terminale il browser (interfaccia gestita dal client controllo db dal server) - La divisione dei compiti (interfaccia al client - accesso al db e
spedizione delle pagine al Server) ottimizza le performance e consente la centralizzazione degli
aggiornamenti (un nuovo campo si traduce in una modifica sulle pagine web salvate sul server).
Nelle WEB-App => 70% dello sviluppo è relativo al client
applicazioni CLient Server pure => sul client ho un pezzo di prg che si preoccupa dell'input - sul
server l'altro sw che si preoccupa degli aggiornamenti e delle ricerche sul db. Svantaggio => una
modifica sul client => che un mio operatore deve andare ad aggiornare tutti i client (la sw
distribution consente in parte di evitarlo => sw distribution => prg che automatizza via rete gli
aggiornamenti) - Questa modalità è apparsa dopo i terminali ma prima delle web-based
sw distribution => distribuzione del sw senza andare in loco
Le policies => direttive che dicono cosa può fare un utente sulla macchina
le policies impostate sul server ricoprono quelle locali impedendo l'accesso a chiunque non risulti
autorizzato
Visto google docs
http://docs1.google.com/demo
14/11/2010: Classe 5M - Modulo 1°
da e01692
Inviato: gio ott 14, 2010 1:00 pm
quando il ruolo di server diventa sistematico hw e sw devono essere opportunamente
tarati per rispondere in modo efficace alle richieste dei client
file server => macchina che mette in condivisione i propri dischi e ha delle policies
relative alle modalità di accesso. la gestione degli accessi concorrenti ai dischi è
gestita dal nos => dischi veloci -> molta ram dove grosse porzioni di disco vengono
caricate per offrire performance elevate -> meccanismi di fault tolerance
application server => server che mette a disposizione applicazioni (esempio
applicazioni C/S e Web-Based)
E possibile l'accesso concorrente al disco in una macchina standalone ? si se il SO è
multitasking (+ applicazioni che viaggiano in concomitanza)
multitasking reale => se ho + di una cpu (processore) esempio i3, i5, i7 o dual/quad
core => ogni processo viene eseguito su un processore distinto (i processi/applicazioni
viaggiano in parallelo
multitasking fittizio => se ho una sola cpu => ogni processo viene eseguito dalla
stessa cpu - La cpu assegna un periodo di utilizzo della cpu detto time slice
applicazione => programma utilizzabile
processo => sottoprogramma la cui esecuzione concorrente con altri processi determina
una applicazione utilizzabile
1prg => n processi
1 processo => n programmi che vengono serviti da tale processo (esempio del
vocabolario)
1 processo in foreground => processo visibile
1 processo in background => processo non visibile
Fault tolerance: capacità di un sistema di continuare ad erogare un servizio anche in
presenza di rotture o interruzioni di corrente (gruppi di continuità accumulatori)
Ridondanza => politica di duplicazione delle componenti hw al fine di garantire il
massimo fault tolerance (FT).
Server ridondato => il server è duplicato (sia come hw sia come dati) mediante
meccanismi di mirroring (i due server sono collegati in fibra ottica oppure sono
installati all'interno dello stesso cabinet)
il livello minimo di FT è il backup - il massimo tutto il sistema ridondato
operazione inversa al bck è restore
raid 5 => modalità con la quale le info vengono suddivise su + dischi. se uno si rompe
l'info richiede linee veloci per trasferire grosse quantità di dati (meno costosa di
una duplicazione completa dei dischi)
originale è comunque recuperabile con meccanismi di controllo di parità. => utile
numero di dischi basso - nessun hd risulta + importante degli altri per cui la
probabilità di rottura è distribuita in modo uniforme.
info + bit di parità
1110000 1 => sono dispari gli 1
1110001 0 => sono pari gli 1
spedisco questo
1110000 1 => sono dispari gli 1
al ricevente arriva
1110100 1 => non è rispettata la regola => abbiamo avuto un errore durante la
trasmissione - richiedo la trasmissione
1110101 1 => sembra corretta (rispettata la regola) => In realtà abbiamo avuto un
errore durante la trasmissione
Il livello di fault tolerance è adeguato ai costi che un'azienda deve sopportare in
caso di interruzione del servizio. Aziende grosse con un numero elevato di dipendenti
hanno costi del personale elevati che giustificano investimenti consistenti in
politiche di fault tolerance
In alcuni casi la duplicazione arriva a livello di rete (tipico del telecontrollo)
application server => distribuisce servizi sotto forma di applicazioni (applicazioni
distribuite sul client e sul server oppure nelle web based appl si usa il browser come
terminale) => obbiettivo diminuire il carico di rete - evitare installazioni
decentralizzate)
cosa è pci -isa => sono i connettori sulla mother board dove attacco le schede (ad
esempio un nic)
rg58 => cavo coassiale della rete 10 base2 - connettori bnc
rj-45 => connettore sul cavo usato per le reti eth
rj 11 => connettore usato nei telefoni
cosa è un ISP => internet service provider => vettore che rende disponibile la
connessione ad internet
provider => colui che garantisce un servizio
+ pc attaccati => + collisioni => + lenta la rete => soluzione
obbiettivo degli switch => separare elettricamente le porzioni di rete in modo che i
broadcast non dilaghino su tutta la rete => rallentamento. switch detto anche hub
intelligente - lo switch impedisce il passaggio delle informazioni (segnali) verso
altre reti se il mac address è tra quelli registrati sulle sue porte rj45
il modem è un router
un router collega reti fisicamente differenti
Pc potrebbe essere un router ? si come ?
modem usb implementa da una parte una sorta di rete (una rete tcp virtuale) sul cavo
seriale (mediante il driver) - dall'altra si collega ad una rete di tipo
analogico/digitale a secondo
modem => modulatore - demodulatore trasforma un segnale di 0,1 in onda (segnale
analogico) tipico delle linee telefoniche che devono trasportare la voce - la portante
viene modificata in modo da trasferire l'info al ricevitore
15/10/2010: Classe 5M - Modulo 1°
da e01692
Inviato: ven ott 15, 2010 9:06 am
La virtual machine (VM) è un sw che emula l'hw di un pc => vmware e Virtual PC della microsoft
1) la VM usa come disco fisso un file => che se configuro un VM posso salvare tale file per
ripristinarlo tutte le volte che la VM risulta corrotta da installazioni e navigazioni offshore
modem analogico => 56kb
--vedere
teamviewer
firewall (fw) => sw o hw che controlla gli ingressi e le uscite da/a una rete
personal fw (pfw) => sw che controlla gli ingressi e le uscite sul mio pc
il pfw è presente anche in win dalla XP sp2 (service pack)
Gli antivirus hanno sia un modulo fw che antivirus => (esempio norton security pack e norton
antivirus) = il pfw è molto pesante in termini computazionali
08/09/2009
cosa è il restore ?
Installazione teamviewer
si dice controllo remoto : altri prodotti VNC
1) supporto
2) posso usare il mio pc da remoto
3) posso trasferire i files
Vantaggi di tale prodotto:
1) è gratuito per usi privati
2) non richiede alcuna configurazione del router
3) non è necessario installare il sw
4) consente la creazione di VPN per inserire all'interno di una lan un pc remoto (che appare come
se fosse locale)
L'accesso remoto (AR) in termini operativi è molto simile al terminal server (TS) (immaginate la
videata a pieno schermo: è difficile distinguere se si tratta del proprio pc o di un altro). La
differenza sta nel fatto che nel TS la videata gira in un pc virtuale gestito dal server mentre
nell'AR dall'altra parte ho un pc reale
La connessione a desktop remoto è molto simile a quella vista con teamviewer però quando mi
connetto ad un PC questo si blocca (sul pc la videata si oscura con una logo di win e la tastiera
viene disabilitata) sul lato client mentre che si connette lavora tranquillamente ma da solo su
quel PC (è è così garantito il vincolo MONOUTENTE)
Monoutente Multiutente Monotask e multitask
MONOTASK => una sola applicazione alla volta => esempio il dos (in realtà si potevano usare +
applicazioni allo stesso tempo ma questo sfruttando caratteristiche del processore e non del SO)
Tale tecnica prendeva il nome di tsr (terminate and stay resident) ed era utilizzata per gestire le
stampe consentendo l'uso del pc anche in presenza di stampe lunghissime (che senza il tsr
dovevano
essere gestite dall'unico processo/programma possibile)
Perchè un sistema monotask non può essere multiuser ?
MULTIUSER => + persone usano contemporaneamente lo stesso PC (chiaramente diversi
applicativi) in
sessioni distinte - Windows server, Linux/UNIX
MONOUSER => solo un utente accede alla volta. L'esistenza di + utenti di accesso (profili) non è
indice di multiuser ma almeno di multiaccounting (esempio win PROF , Win HOME)
MULTITASK: + processi sono attivi contemporaneamente.
Un processo non è sempre un programma - un programma talvolta è composto da un solo processo
oppure
da molti processi
Suddividere i programmi in processi consente la condivisione di funzionalità comuni (si pensi al
controllo ortografico disponibile in tutti gli applicativi di office e volendo di win - la gestione
della stampa e cosi via ..). La suddivisione delle applicazioni in moduli (corrispondenti ai
singoli processi) ha evitato la costruzione di immense applicazioni monolitiche che dovevano
gestire la comunicazione con tutte le stampanti => numerosi floppy uno per ogni tipo di
stampante
gestita)
Le dll sono i file contenenti le funzionalità condivise: ad esempio winword non disegna
direttamente la finestra ma invia una serie di comandi al processo che gestisce le finestre
(winmgr). Con le dll il SO fornisce una gran varietà di funzionalità disponibili per lo sviluppo di
prg. un programmatore non deve scrivere il codice per disegnare punto per punto la finestra ma
utilizza un richiamo ad una particolare funzione (esempio openwin).
nei processi viaggiano le dll
classificazione dei so => griglia
-----------monotask - multitask
monouser |dos win
multiuser |non esiste linux enterprise - win200x server
multiaccounting => + profili utente utilizzabili non contemporaneamente.
protocollo => insieme di regole
protocollo di rete => regole utilizzate da due entità per comunicare tra loro
tcp/ip => è un protocollo di rete
le cfg del tcp /ip sono visibili con il comando dos
ipconfig /all
l'indirizzo IP è univoco
nomi in dos 8+3 caratteri => 3 estensione => usata da win per riconoscere le
applicazioni :esempio
ppt => powerpoint
nel tcp/IP le macchine sono identificate con una quadrupla di numeri
192.168.1.23 => le regole verranno viste successivamente
all'interno della stessa lan non possono esistere ip identici. All'avvio "bootstrap" un particolare
processo gestito dalla dll inet.dll controlla che non esistano in rete duplicati. se si tale pc non
accede alla lan e ne rimane escluso
Il mio pc deve sapere se una richiesta (effettuata ad esempio da Internet Explorer) riguarda la
mia
lan oppure un'altra rete
IP4 => 256^4
IP6 => aumenta il numero di combinazioni possibili.
Netmask => consente al pc di capire se una determinata richiesta di rete riguarda la lan oppure
deve essere instradata all'esterno
Esempio del NetMask
192.168.1.30
192.168.2.30
192.168.1.29
192.162.1.29
Netmask => 255.255.255.0 => In una rete di questo tipo ha 254 ip (devo escludere lo 0 e il 255
192.168.1.30 è nella stessa rete logica del 192.168.1.29
192.168.2.30 è in un'altra
192.162.1.29 è in un'altra
Netmask => 255.255.0.0
I tre PC che iniziano con 192.162.x.x con sono nella stessa rete logica
Netmask => 255.0.0.0
Tutti e 4 sono nella stessa rete logica
Netmask => 255.255.255.255
La rete è composta da 4 sottoreti ciascuna composta da un singolo PC
quando il netmask è 255.255.255.0 il pc sa che tutte le richieste verso IP che hanno i primi 3
numeri uguali sono da considerarsi all'interno della stessa rete
Non richiesto
255.128 => in binario 11111111 10000000
192.128 => 11000000 10000000
192.129 => 11000000 10000001
192.100 => 11000000 01100100 (non è nella stessa rete fissata dal netmask 255.128)
18/10/2010 Classe 5M - Modulo 1°
da e01692
Inviato: lun ott 18, 2010 9:01 am
PING : comando per verificare la presenza in rete di una macchina (IP). Non è detto che il PC
destinatario del ping risponda (per motivi di sicurezza viene di solito disabilitato)
Protocollo ICMP => TCP/IP
Servizio ECHO => HTTP
Programma PING => IE, FIREFOX
DNS => servizio che abbina un nome mnemonico ad un indirizzo IP
Senza DNS configurato posso navigare ma devo usare direttamente gli IP
Un server DNS è sempre definito come indirizzo IP. Si tratta di macchine sistematicamente attive
C:\Documents and Settings\Utente1>ping www.google.it
Esecuzione di Ping www.l.google.com [72.14.234.104] con 32 byte di dati:
Risposta da 72.14.234.104: byte=32 durata=160ms TTL=54
Risposta da 72.14.234.104: byte=32 durata=68ms TTL=54
Statistiche Ping per 72.14.234.104:
Pacchetti: Trasmessi = 2, Ricevuti = 2, Persi = 0 (0% persi),
Tempo approssimativo percorsi andata/ritorno in millisecondi:
Minimo = 68ms, Massimo = 160ms, Medio = 114ms
Control-C
^C
C:\Documents and Settings\Utente1>ping 1.1.1.1
Esecuzione di Ping 1.1.1.1 con 32 byte di dati:
Richiesta scaduta.
Statistiche Ping per 1.1.1.1:
Pacchetti: Trasmessi = 1, Ricevuti = 0, Persi = 1 (100% persi),
C:\>tracert www.brescianet.com
Rilevazione instradamento verso www.brescianet.com [62.149.130.32]
su un massimo di 30 punti di passaggio:
1 * * * Richiesta scaduta.
2 <1 ms <1 ms <1 ms 195.137.145.186
3 16 ms 17 ms 16 ms 195.137.136.254
4 17 ms 17 ms 17 ms fe-core2-mi.tzm.net [195.137.134.118]
5 16 ms 17 ms 16 ms f1 -0-106.gw-border.uli.it [62.212.3.121]
6 33 ms 36 ms 36 ms f0 -1.gw.mix.uli.it [62.212.3.126]
7 16 ms 17 ms 17 ms interbusiness.mix-it.net [217.29.66.35]
8 17 ms 18 ms 17 ms r-mi265-gw-mi-nap2.opb.interbusiness.it [151.99.98.129]
9 18 ms 17 ms 17 ms r-mi213-vl4.opb.interbusiness.it [151.99.75.218]
10 28 ms 28 ms 29 ms r-rm198-mi213.opb.interbusiness.it [151.99.98.109]
11 27 ms 29 ms 26 ms r-rm225-rm198.opb.interbusiness.it
[80.17.211.114]
perchè i percorsi di tracert continuano a cambiare
21/10/2010: Classe 5M - Modulo 1°
da e01692
Inviato: gio ott 21, 2010 12:55 pm
dns risolve i nomi mnemonici con gli IP corrispondenti ai server
i dns sono del provider di connessione (è meglio ma non obbligatorio!). se ho un abbonamento
alice
=> dns di telecom => posso usare quelli di infostrada ma i tempi di risoluzione sono + lenti poichè
la mia richiesta deve attraversare + gateway
ping <ip>
ping <nome mnemonico>
ping consente di testare se una macchina è in linea o meno. Le macchine però possono essere
configurate per non rispondere al ping
Perchè il percorso per arrivare a destinazione continua a cambiare ?
xchè l'elenco dei router attraversati cambia a seconda dell'istante in cui
digito tracert ?
Spiegato xchè ripetendo il comando tracert ottengo elenchi diversi
0.0.0.0 => default gateway
x.x.x.255 => ip di broadcast => non identifica un PC ma tutti quelli che iniziano per x.x.x.?
usato per messaggi rivolti a quella rete (indicata con il netmask)
127.0.0 1 => indirizzo di loopback
127.0.0 0 => identifica la rete di loopback (composta solo da 127.0.0.1)
x.x.x.0 => identifica la rete x.x.x
C:\Documents and Settings\Utente1>route print
===========================================================================
Elenco interfacce
0x1 ........................... MS TCP Loopback interface
0x10003 ...00 17 31 8d 60 bd ...... NIC Fast Ethernet PCI Realtek RTL8139 Famil
- Virtual Machine Network Services Driver
===========================================================================
===========================================================================
Route attive:
Indirizzo rete Mask Gateway Interfac. Metric
0.0.0.0 0.0.0.0 192.168.1.1 192.168.1.30 20
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
192.168.2.0 255.255.255.0 192.168.1.2 192.168.1.30 20
192.168.1.0 255.255.255.0 192.168.1.30 192.168.1.30 20
192.168.1.30 255.255.255.255 127.0.0.1 127.0.0.1 20
192.168.1.255 255.255.255.255 192.168.1.30 192.168.1.30 20
255.255.255.255 255.255.255.255 192.168.1.30 192.168.1.30 1
Gateway predefinito: 192.168.1.1
===========================================================================
Route permanenti:
Nessuno
I gateway hanno sempre due IP uno della rete di partenza e uno sulla rete di arrivo dove si spera
di trovare l'indirizzo non risolto
C:\WINDOWS\system32\drivers\etc\hosts
antenato del DNS => file hosts => file testuale contenente le associazioni nomi mnemonici/ip
Scomodo poichè deve contenere tutti i server del mondo se voglio evitare il dns
I server DNS non sono entità statiche ma comunicano tra di loro scambiandosi nuove associazioni
che
nel giro di pochi minuti dilagano in tutto il pianeta.
22/10/2010 - Classe 5M - Modulo 1°
da e01692
Inviato: ven ott 22, 2010 9:01 am
il gateway dovrà risolvere le richieste ad indirizzi non appartenenti alla ns rete locale =>
generalmente è l'indirizzo del router
se elimino nelle cfg l'ip del gateway non riesco + a navigare
comando tracert => visualizza i router attraversati
C:\>tracert www.brescianet.com
Rilevazione instradamento verso www.brescianet.com [62.149.130.32]
su un massimo di 30 punti di passaggio:
1 * * * Richiesta scaduta.
2 <1 ms <1 ms <1 ms 195.137.145.186
3 16 ms 17 ms 16 ms 195.137.136.254
4 17 ms 17 ms 17 ms fe-core2-mi.tzm.net [195.137.134.118]
5 16 ms 17 ms 16 ms f1 -0-106.gw-border.uli.it [62.212.3.121]
6 33 ms 36 ms 36 ms f0 -1.gw.mix.uli.it [62.212.3.126]
7 16 ms 17 ms 17 ms interbusiness.mix-it.net [217.29.66.35]
8 17 ms 18 ms 17 ms r-mi265-gw-mi-nap2.opb.interbusiness.it [151.99.98.129]
9 18 ms 17 ms 17 ms r-mi213-vl4.opb.interbusiness.it [151.99.75.218]
10 28 ms 28 ms 29 ms r-rm198-mi213.opb.interbusiness.it [151.99.98.109]
11 27 ms 29 ms 26 ms r-rm225-rm198.opb.interbusiness.it
[80.17.211.114]
Ricordarsi che connettersi ad internet consiste nel connettersi alla
sottorete del vostro provider (esempio tmz) il quale a sua volta connette la sua a
quella del suo vettore telefonico primario.
Quando un pc effettua una richiesta questa viene spezzata in piccoli pacchetti.
Ogni pacchetto segue percorsi diversi prima di arrivare a destinazione. La scelta dei percorsi è
determinata dalla raggiungibilità e dal grado di affollamento delle diverse sottoreti. Tracert
visualizza i nodi attraversati.
1110011 1
somma 101 => resto divisione per 2 => 1
checksum => sommo i bit e tengo il bit meno significativo della somma = parity check
I servizi TCP/IP sono erogati da una macchina (con un certo IP) ad una determinata porta
http => porta predefinita 80
Il comando netstat visualizza il socket
è una quintupla di valori: Ip sorgente, IP destinazione, porta sorgente, porta destinazione,
protocollo usato
C:\Documents and Settings\Utente1>netstat
Connessioni attive
Proto Indirizzo locale Indirizzo esterno Stato
TCP doc_info2:1102 localhost:5152 FIN_WAIT_2
TCP doc_info2:1107 localhost:10080 ESTABLISHED
TCP doc_info2:5152 localhost:1102 CLOSE_WAIT
TCP doc_info2:10080 localhost:1107 ESTABLISHED
TCP doc_info2:1064 192.168.1.39:netbios-ssn ESTABLISHED
TCP doc_info2:1065 192.168.1.37:netbios-ssn ESTABLISHED
TCP doc_info2:1066 192.168.1.36:netbios-ssn ESTABLISHED
TCP doc_info2:1067 192.168.1.32:netbios-ssn ESTABLISHED
TCP doc_info2:1068 192.168.1.33:netbios-ssn ESTABLISHED
TCP doc_info2:1069 192.168.1.40:netbios-ssn ESTABLISHED
TCP doc_info2:1070 192.168.1.41:netbios-ssn ESTABLISHED
TCP doc_info2:1071 192.168.1.31:netbios-ssn ESTABLISHED
TCP doc_info2:1106 webs22.aruba.it:80 FIN_WAIT_2
TCP doc_info2:1108 webs22.aruba.it:http ESTABLISHED
http://www.brescianet.com:80/
è equivalente a
http://www.brescianet.com/
le porte permettono di distinguere tra i diversi servizi offerti da un server
TCP => necessario quando devo essere sicuro che la connessione sia stabilita tra client e server
I pacchetti sono ricostruiti dal protocollo stesso - controllo errore e rispedizione dei pacchetti
corrotti - + lento ma + sicuro nella ricezione
UDP => necessario quando non devo essere sicuro che la connessione sia stabilita tra client e
server. I pacchetti sono ricostruiti dall'applicazione client che sfrutta UDP. Tipico delle
trasmissioni video dove il server non si preoccupa minimanente che i client abbiano ricevuto i vari
frame erogati. Controllo errore ma non e richiesta la rispedizione dei pacchetti corrotti: vengono
solo scartati - + veloce e snello ma meno sicuro nella ricezione
è al 4 Livello ISO/OSI
ISP => internet service provider => società che vi da la connessione
Cache => salvo in modo temporaneo delle informazioni con l'obbiettivo di velocizzare delle
operazioni oppure per sincronizzare due dispositivi con velocità deverse
cache DNS => salva le risoluzioni dei nomi mnemonici e li considera validi per un determinato
periodo
ipconfg => impostazioni di rete della macchina
ipconfig /renew => reset della cache DNS (mostrato l'equivalente WIN [voce ripristina sulle
proprietà della connessione di rete attiva])
file hosts => antenato del dns => elenco abbinamenti IP = nomi mnemonici
arpanet => antento di internet i pc collegati erano pochi per cui su ogni PC veniva mantenuto
l'elenco che permetteva di risolvere il nome mnemonico
Il file hosts è il primo ad essere usato =>
127.0.0.1 localhost
implica
http://192.168.1.30:8064/
oppure
http://localhost:8064/
ping come IE utilizza il DNS o il file hosts per risolvere i nomi
25/10/2010 Classe 5M - Modulo 1°
da e01692
Inviato: lun ott 25, 2010 9:05 am
DHCP => servizio che eroga IP dinamici alle macchine che si collegano ad una rete.
Vantaggi DHCP in LAN
1) non devo cfg le macchine singole.
2) centralizzazione della cfg (posso modificare il gw [gateway] o i dns per tutti i pc colegati)
Vantaggi DHCP in ISP
1) consente di assegnare IP dinamici e quindi di acquistare un numero di IP pubblici basato sulla
media di connessioni attive
IP Pubblico => visibile su tutta la rete Internet
IP Privato => visibile solo sulla lan
0..255 => IP 256^4 combinazioni
un provider di connessione ha a disposizione un numero limitato di IP pubblici (acquistati
dall'ICANN americano)
tutti i client quando navigano devono avere un ip pubblico poichè devono ricevere la risposta del
server (che sta mandando le pagine richieste)
i ISP calcolano il numero medio di connessioni attive (esempio in media 100 su 1000 clienti) ->
acquistano 100 ip pubblici e tramite un dhcp assegnano ai router che si collegano uno degli IP
pubblici non ancora utilizzati
IP Dinamico => determinato da un dhcp (cambia ad ogni connessione alla LAN o ad internet)
IP Statico => configurato nelle impostazioni di rete della macchina (non cambia mai nel tempo)
In realtà è possibile tramite il mac address riservare ad una determinata macchina sempre lo
stesso
IP tramite il dhcp (sono ip statici)
DHCP => usato nelle aziende poichè consente una gestione centralizzata degli IP
IP statico pubblico => usato per i server WEB - perchè ?
IP dinamico pubblico => usato per i client - perchè ?
dynamic DNS => sul router imposto una connessione verso questo servizio. Quando mi connetto ad
internet ottengo un IP dinamico pubblico. Tale indirizzo viene inviato al server Dynamic DNS che
abbina il nuovo IP ad un nome mnemonico pippo.brescianet.com.
Essendo questo servizio un DNS sulla rete automaticamente anche usando un IP dinamico posso
avere
un server WEB attestato su quell'IP
il Dynamic DNS è usato per server WEB casarecci oppure per connettersi a macchine remote
collegate
mediante un normale abbonamento ADSL
http://www.myip.net/ => per leggere l'ip pubblico del ns router
I browser = client http => Firefox, Chrome, Safari, Opera, IE
document root => cartella contenente i files del sito
riprendere da IIS
28/10/2010: Classe 5M - Modulo 1°
da e01692
Inviato: gio ott 28, 2010 1:03 pm
se la porta sul server httpd è 80 sul client non occorre specificarla =>
www.brescianet.com invece di www.brescianet.com:80
Filtro ISAPI : cosa è ? spiegato
I linguaggi supportati da un server vengono inseriti mediante dei filtri ISAPI.
le versioni di IIS su Win Server supportano + siti sulla stessa macchina - Gli IIS
delle versioni Prof. solo uno
IIS => server http che ftp = httpd o ftpd => da demone (processo in background in UNIX)
http://www.apache.org/ => per scaricare apache
Quando si installa come servizio => avvio automatico all'avvio del PC
Nelle nuove versioni di apache usa listen al posto di port
DirectoryIndex index.html, pippo.htm => se ho + di un documento predefinito uso la ,
cosa succede sul server apache se apro un documento asp ? e php ?
Esempio
ErrorDocument 404 "Il file su questo sito non esiste
visualizza sul browser la frase:"Il file su questo sito non esiste
Re: Classe 5M - Modulo 1°
da e01692
Inviato: ven ott 29, 2010 8:58 am
FTP => file transfer protocol => Trasferimento semplificato dei files basato su Login
Http => hyper text transfer Protocol
FILE SERVER => consente l'utilizzo di files su dischi di rete fornendo un'interfaccia
del tutto simile a quella che viene utilizzata nei dischi locali
tutti i client hanno un modulo sw per accedere alle risorse di rete (si trova nelle
propriietà di rete : condivisione files e stampanti)
FILE ASCII => file di testo privo di caratterizzazioni tipografiche
esempi di file .txt, .htm html, .js, .css
PRINT SERVER => macchina che mette a disposizione una stampante ad essa collegata.
I percorsi per accedere ad una stampante condivisa sono sempre gli stessi: UNC
\\PCMio\StampanteHP
FTP => usato per aggiornare i siti ma anche per lo scambio sulla rete di files
19/10
ricordatevi che IE è un client ftp
Powered by phpBB © 2000, 2002, 2005, 2007 phpBB Group
http://www.phpbb.com/
Tutti gli orari sono UTC + 1 ora [ ora legale ]
Pagina 2 di 3
brescianet.com
Sito didattico - Prof. Sechi Marco
http://lnx.brescianet.com/ScuolaForum2009/
Classe 5M - Modulo 1°
http://lnx.brescianet.com/ScuolaForum2009/viewtopic.php?f=7&t=7
Pagina 3 di 3
11/11/2010: Classe 5M - Modulo 1°
da e01692
Inviato: gio nov 11, 2010 1:59 pm
1) risorse di rete
2) Fatto vedere come si costruisce un FTP disk la prossima volta
perchè nella token ring (TR) non esiste la collisione ?
Ricordatevi che la TR è un protocollo proprietario di IBM (soggetto a brevetti) che nessuno può
replicare
ETH è uno standard aperto
Standard aperti => vincenti rispetto a quelli proprietari. xchè consentivano la loro replica
gratuita e la correzione sugli errori
La stratificazione ISO/OSI rende indipendenti i diversi livelli che concorrono nella comunicazione:
protocolli divisi in livelli
- hw (LIVELLO FISICO)
- livello di trasporto e comunicazione (PERMETTE DI INVIARE I COMANDI NECESSARI AL SERVIZIO)
- livello di servizio
I client dei NOS sono a livello 6/7 di ISO/OSI
fatto esempio della stampante - spiegato il ruolo del driver della stampante.
Protocolli proprietari:
NetBios x wIN (PRIMA DEL 98)
aPPLETALK PER mac
tcp/ip PER UNIX
iPX/SPX PER NOVELL/NETWARE
DLC => ibm
TCP/ip HA PRESO IL POSTO DI TUTTI GLI ALTRI.
nOVELL - VECCHIO nos CHE CONSENTE SERVIZI DI TIPO fILEsERVER
Leggere bene i livelli ISO/OSI sugli appunti
livello 2: targa HW: mac address (comando arp)
livello 3: targa SW: IP
12/11/2010: Classe 5M - Modulo 1°
da e01692
Inviato: ven nov 12, 2010 10:00 am
Le classi IP
Classe A 1.x.x.x -> 126.x.x.x
21.2.4.1 => IP di classe A
21.2.4.255 => Brodcast di classe A
21.2.4.0 => Rete IP di classe A
126 reti con 255x255x254 = 16.516.350
Classe B
128.1..x.x => 191.254.x.x
(191-128+1)x254 reti con 255x254 = 64.770 nr di ip x ogni singola rete
Classe c
192.0.1.x a 223.254.254.x
254 postazioni (223-192+1)x255x254 reti
Rete di Loopback
127.0.0.0 composta da un solo PC => 127.0.0.1
IP di rete privata >> ip che non possono essere assegnati a postazioni Internet
10.x.x.x => ip di rete privata A => usabile solo a livello di LAN - Esiste una sola rete privata
172.16.x.x a 172.31.x.x => ip di rete privata B => usabile solo a livello di LAN
(sono 16 reti di classe B)
192.168.1.x a 192.168.254.x => ip di rete privata C => usabile solo a livello di LAN
(sono 255 reti di classe C)
TLD => top level domain
.com => sito di tipo commerciale
.edu => sito di tipo educational
.mil => sito di tipo militare
.net => sito di tipo networking
.org => sito di tipo organizzazioni non a scopo di lucro
.gov => sito di tipo governativo
.biz => sito di tipo business
(vedere domande online)
.sigla stato
ogni stato gestisce il tld nazionale. In italia è il garr
Il primo abbinamento nome mnemonico+ip è fatto dal gesto
internic => si preoccupa di gestire i domini americani (tld a 3 lettere)
15/11/2010 - Classe 5M - Modulo 1°
da e01692
Inviato: lun nov 15, 2010 11:01 am
maintainer => società che consente la registrazione di un nome di dominio + fornisce spazio
"disco"
per il sito
Servizi offerti dal maintainer:
1 - mantenimento del nome
2 - spazio web su cui effettuare la pubblicazione
Whois => servizio online che consente di stabilire a chi è intestato un determinato dominio
Se non pago il canone al maintainer questo rimuove dai propri dns l'abbinamento e il ns dominio
entra nello stato di no-maintainer
www.pippo.it abbinato a 1.1.1.1
isp => vengono obbligati a "bannare" l'ip pubblico del sito sottoposto a sequestro
REGOLE PER L'ASSEGNAMENTO DEI DOMINI .IT
- non posso acquistare domini che fanno riferimento a località geografiche o enti di natura
pubblica o statale.
- nell'assegnamento dei nomi hanno precedenza i diritti di copyryght o marchio
io ho il cognome armani non posso tenermi il dominio armani.it se la società armani lo richiede
In america il primo che acquista si prende la titolarità del dominio
caio.pippo.it => caio è un sottodominio o una macchina del dominio pippo.it
www.caio.pippo.it => il www è una sigla che viene utilizzata spesso per nominare una macchina
che
ha un server httpd
I sottodomini sono gestiti dal titolare del dominio e non dal maintainer
ftp.brescianet.com => nome della macchina che ha il server ftp
LA PARTE RELATIVA AL CLIENT NELLE CFG DI RETE win CONSENTONO ALLA MACCHINA CLIENT DI
USUFRUIRE DEI
SERVIZI EROGATI DAL SERVER.
server RAS => antenato delle VPN - usato per costruire delle WAN
- richiede una linea dedicata: sicurezza
- lentezza della linea (generalmente analogica 56kbps)
- costi elevati
Reti VPN:
- rete internet come meccanismo per creare una WAN
- costo basso
- connessione criptata garantita da certificati
Un certificato digitale garantisce la autenticità della provenienza
Esistono società che rivendono i certificati: thawthe e verisign
https => http criptato che garantisce l'identità del sito > quando mi collego con https controllare
sempre il lucchetto che appare nel video (se non appare potrebbe essere un bidone) - Dall'ente
certificatore ricevo una chiave che mi consente di aprire la pagina richiesta. Se non si tratta di
quell'ente allora non posso decriptare la pagina. - Mantenere aggiornati i browser per garantirsi
sicurezza
Stesso principio la posta certificata (PEC) che ha valenza legale
18/11/2010: Classe 5M - Modulo 1°
da e01692
Inviato: gio nov 18, 2010 1:56 pm
REGOLE PER L'ASSEGNAMENTO DEI DOMINI .IT
- non posso acquistare domini che fanno riferimento a località geografiche o enti di natura
pubblica o statale.
- nell'assegnamento dei nomi hanno precedenza i diritti di copyryght o marchio
io ho il cognome armani non posso tenermi il dominio armani.it se la società armani lo richiede
In america il primo che acquista si prende la titolarità del dominio
ftps/sftp => ftp criptato
https://signin.ebay.it/ws/eBayISAPI.dll?SignIn&ru=http%3A%2F%2Fwww.ebay.it%2Fclassico
phishing => tentativo di ingannare l'utente facendogli credere che si stia utilizzando un certo
sito ma in realtà l'obbiettivo è carpire delle credenziali d'accesso (esempio le passwd del vs
conto corrente online)
esempio di baco nelle vecchie versioni di IE
http://[email protected]/phishing.htm
sulla barra dell'indirizzo appariva
http://www.bancodibrescia.it
poichè sulla barra degli indirizzi tutto ciò che segue @ veniva omesso
enti certificatori : verisign e thawte:
siti
http://www.thawte.com/
http://www.verisign.com/
rilasciano dei certificati che vengono installati sul server
garantisce che il server utilizzato sia realmente di quella ditta.
https => cripta i dati => utili nelle transazioni monetarie o con dati sensibili
esempio di sito con certificato non autenticato
https://telematico.agenziadogane.it/
livelli di codifica a 40 bit => non sicuri
controllare che il proprio browser supporti livelli superiori o = a 128 bit
porta predefinita per https: 443
GATEWAY => 7 liv iso/osi => mette in connessione due NOS differenti - per accedere a un NOS il
client deve avere il sw client (esempio Netware/Novell per apple)
BRIDGE => 2 Liv. ISO/OSI => collega due reti fisicamente identiche
ROUTER => 3 Liv. ISO/OSI => collega due reti fisicamente differenti
UN PC può essere un router/bridge e se si come ? spiegato
Fatto repeater, switch, hub
PROTOCOLLI PREDEFINITI DEI NOS (tutti defunti tranne il TCP/IP!)
Netbeui => Microsoft win95
Appletalk => apple
DLC => mainframe ibm
ipx/spx => netware
TCP/ip => unix/linux
Decnet => Macchine Digital (sistemi cartografici)
Collegamenti WAN
fddi => fibra ottica (usato per collegare due server ridondati: fault tolerance)
ISDN => usata in alternativa a ADSL - E' digitale - caratterizzata da due linee a 64Kbps (con due
numeri telefonici attestati) - usata per connessioni a reti dedicate (punto punto)
BNC RJ58 => 185 mt
UDP/RJ45 => 100 mt
802.11 Wireless Networks => 11Mbps
11g => 54Mbps
Spiegato cavo incrociato
rj11 => connettore del telefono
rj45 => connettore ETH
udp/stp => cavo ETH
rg58 => cavo 10base 2
IEEE => standard internazionali
arp => comando a livello iso/osi 2 - decodifica l'ip con il MACAddress
Comunicazione livello 2/3 del TCP/IP
1) La macchina che deve inviare manda un broadcast alla rete basandosi sul netmask
esempio 192.168.1.30 - 255.255.255.0 => 192.168.1.255
2) solo il nic interessato risponde inviando il macaddress
3) Il pc mittente ora può comunicare
19/11/2010: Classe 5M - Modulo 1°
da e01692
Inviato: ven nov 19, 2010 10:05 am
file temporanei => cache => Ok la classe modello conosce l'argomento
Posso navigare senza aver definito il gateway nelle cfg del tcp/ip ? Se si come
1 - occultamento della rete sorgente (il proxy è l'unica macchina che si espone verso internet)
2 - regola il flusso verso l'esterno - permette di autorizzare o meno navigazioni selvagge
3 - cache di rete => ottimizza i flussi verso internet : i siti già visitati non vengono scaricati
ma si usa quello che è stato salvato sul disco del proxy
4 - ottimizzazione del nr di ip necessari: i pc che risultano proxati non richiedono un IP pubblico
NAT => meccanismo posto sul router (non in tutti) per cui le richieste che arrivano al suo IP
pubblico (esempio 1.1.1.1) su una determinata porta vengono ruotate su un IP di rete privata e
ad
una certa porta (esempio 192.168.1.30 porta 9010). Gli utenti internet potranno accedere al ns
server vedendolo come se fosse http://1.1.1.1. Il mio pc diventa tramite questo meccanismo
visibile
ovunque sulla rete
esempio:
http://www.brescianet.com/appunti/sistemi/routerfw/belkin/fw_virt.html
Se il proxy viene spento non è + possibile navigare per i client proxati
Mostrata la cfg del proxy
22/11/2010: Classe 5M - Modulo 1°
da e01692
Inviato: lun nov 22, 2010 10:02 am
telnet: meccanismo che consente di pilotare da remoto una sessione mediante comandi testuali.
non è criptato - E' un terminale sw - porta 23
ssh => telnet criptato basato eventualmente su certificati - porta 22
rsh => remote shell => esegue un comando su una macchina remota senza visualizzare il risultato
usato per controllo remotoNon è l'antenato di telnet/ssh !!!
Client SSH: PuTTY (TTY => terminale a caratteri)
Telnet non ammette accessi da parte di superutenti
Telnet può essere usato in LAN ma non in Internet (le trasmissioni sono in chiaro per cui è
possibile che un utente sgamato intercetti le mie credenziali e poi si colleghi al mio posto)
sshd, telnetd e rshd => server dei servizi appena illustrati
La posta in Internet funziona in modo asincrono (la comunicazione non richiede la presenza di
entrambe i colloquianti)
Differenze tra smtp
1 - SMTP invia - POP3 per leggere la propria casella di posta
2 - la mancanza di autenticazione (login+passwd) nel servizio SMTP consente a chiunque di
collegarsi ad un server SMTP e spedire della posta pubblicitaria (SPAM).
I client di posta hanno:
1 - difficili da configurare
2 - non adatti a postazioni di libero accesso (se dimentico di cancellare la mia cfg altri possono
usare la mia posta)
3 - posso mantenere tutta la mia corrispondenza ed organizzarla
4 - posso effettuare delle cfg per semplificarmi l'uso
5 - posso costruire liste di spedizione personalizzate
RELAY => meccanismo per evitare lo spam => un utente non può usare il server SMTP se non si
collega
con l'ISP che detiene tale SMTP: esempio non posso usare [email protected] (iSP di libero.it è
INFOSTRADA) se ho un'abbonamento alice.
SPAM => posta indesiderata spedita in modo massivo a tutti senza distinzioni
I LOGS sono i files che contengono le registrazioni delle attività svolte dagli utenti
25/11/2010: Classe 5M - Modulo 1°
da e01692
Inviato: gio nov 25, 2010 2:00 pm
il server POP3 notifica al mittente l'inesistenza del destinatario.
gli indirizzi di posta non sono case sensitive.
riprendere con i client WEB
--- 5N 22/11/2010
servizi TCP/IP comunicano con i client mediante comandi testuali
Vantaggi del WEB Client di posta
- no installazioni
- è leggibile da qualsiasi punto
- è sicuro (infatti le richieste ai server SMTP/POP3 sono fatte dall'applicazione WEB che si trova
all'interno del dominio della casella di posta consultata.
mailer-daemon ? (spiegata)
IMAP => fornisce dei servizi aggiuntivi come la gestione della casella remota (messaggi ed
indirizzi risultano leggibili in toto da qualsiasi client opportunamente configurato)
- Server di posta => Squirrel mail, Exchange (microsoft), Argosoft Mail, SendMail
Finger => servizio elenco Mail : in internet non è + usato per via dello spam - in intranet si!
Argosoft Mail => server SMTP, POP3 e FINGER
Il protocollo http per la posta in arrivo è usato da hotmail (partecipazione maggioritaria da parte
della microsoft): una particolare applicazione web invia al client di posta Outlook i messaggi che
poi il prg client visualizza
Exchange/Outlook consente oltre alla posta di gestire i processi aziendali in automatico (esempio
consiglio di classe deciso dal Coooooordinator : in automatico appena schedulo (pianificato) la
riunione tutti gli interessati verranno informati in automatico tutti gli interessati
Client SMTP/POP3 =>windows mail - outlook express - eudora - outlook
Vantaggi di un client installato:
- uso + caselle contemporaneamente
- posso scribacchiare per ore una mail e decidere di connettermi solo quando ho finito
- posso leggere la posta offline (nei webclient No)
Spiegato "Conserva una copia..." ( i messaggi rimangono sul server - i client configurati sulla
stessa casella si allineano quando si collegano al server.
29/11/2010: Classe 5M - Modulo 1°
Inviato: lun nov 29, 2010 10:01 am
da e01692
tra client e server tcp/ip ho uno scambio di messaggi (comandi) testuali IE, Outlook rendono una interfaccia che traduce le mie mosse e le mie
digitazioni nei corrispondenti messaggi di comando
cc: => destinatario per conoscenza
ccn: => destinatario per conoscenza nascosta
nslookup => una sorta di client DNS (risolve tutti gli abbinamenti IP/Nome
Mnemonico
EHLO o HELO => messaggio di saluto per i server SMTP/POP3+
GET => richiedo una pagina
NEWS => gruppo di discussione asincrono che usa la posta come vettore
la chat invece è sincrona come gruppo di discussione
come vanno scritti i domini nei newsgroups ? (spiegato)
bit per secondo => UM della velocità per i trasferimenti
Filtro ADSL => toglie il rumore di fondo nella cornetta quando il modem
ADSL è attivo (il suo segnale interferisce con la portante analogica della
voce)
perchè nei modem analogici non posso navigare e parlare contemporaneamente
? La portante voce è utilizzata dal modem stesso.
Powered by phpBB © 2000, 2002, 2005, 2007 phpBB Group
http://www.phpbb.com/
Tutti gli orari sono UTC + 1 ora [ ora legale ]
Pagina 3 di 3