Traccia per il docente

Transcript

Traccia per il docente
Cisco Regional Academy
Traccia per la docenza
Powered by: MP & LS
Milano, v.2 – settembre 2009
1
Indice
1
2
Introduzione ............................................................................................................................ 5
Analisi dei 16 Capitoli............................................................................................................. 6
Capitolo 1: Introduzione al Personal Computer ........................................................................... 6
1.1 Certificazioni Industriali IT ............................................................................................... 6
1.2 Struttura di un computer .................................................................................................... 6
1.3 Definizione, funzioni, e caratteristiche di case e alimentatori ............................................. 6
1.4 Definizione, funzioni, e caratteristiche dei componenti interni ........................................... 6
1.5 Definizione, funzioni, e caratteristiche di porte e cavi........................................................ 7
1.6 Definizione, funzioni, e caratteristiche dei dispositivi di input ........................................... 7
1.7 Definizione, funzioni, e caratteristiche dei dispositivi di output ......................................... 7
1.8 Risorse di sistema e loro funzioni ...................................................................................... 7
Capitolo 2: Procedure di Lavoro Sicure e Utilizzo degli Strumenti .............................................. 8
2.1 Uso di procedure e condizioni di lavoro sicure................................................................... 8
2.2 Strumenti e tool software per componenti di personal computer......................................... 8
2.3 Utilizzo adeguato degli strumenti....................................................................................... 8
Chapter 3: Computer Assembly - Step by Step .......................................................................... 10
3.1 Apertura del case ............................................................................................................. 10
3.2 Intallazione dell’alimentatore........................................................................................... 10
3.3 Fissaggio dei componenti alla motherboard e installazione della motherboard ................. 10
3.4 Installazione di drive interni ............................................................................................ 10
3.5 Installazione di drive in alloggiamenti esterni .................................................................. 10
3.6 Installazione di schede adattatore..................................................................................... 10
3.7 Connessione di tutti i cavi interni..................................................................................... 11
3.8 Rimontaggio dei pannelli laterali e collegamento dei cavi esterni al PC ........................... 11
3.9 Primo avvio del computer................................................................................................ 11
Capitolo 4: Fondamenti di Troubleshooting e Manutenzione Preventiva.................................... 12
4.1 Scopo della manutenzione preventiva .............................................................................. 12
4.2 Fasi del processo di troubleshooting ................................................................................ 12
Capitolo 5: Fondamenti di Sistemi Operativi ............................................................................. 14
5.1 Funzioni di un sistema operativo...................................................................................... 14
5.2 Confronto tra sistemi operativi riguardo a funzioni, limitazioni, e compatibilità............... 14
5.3 Scelta di un sistema operativo in base ai requisiti del cliente............................................ 14
5.4 Installazione di un Sistema Operativo .............................................................................. 14
5.5 Utilizzo dell'interfaccia grafica (GUI) di Windows .......................................................... 15
5.6 Manutenzione preventiva per sistemi operativi ................................................................ 16
5.7 Troubleshooting di sistemi operativi ................................................................................ 16
Capitolo 6: Fondamenti di Laptop e Dispositivi Portatili .......................................................... 17
6.1 Descrizione di laptop e altri dispositivi portatili ............................................................... 17
6.2 Componenti di un laptop.................................................................................................. 17
6.3 Confronto tra componenti di desktop e laptop.................................................................. 17
6.4 Configurazione dei laptop................................................................................................ 18
6.5 Confronto tra standard di telefonia mobile ....................................................................... 19
6.6 Manutenzione preventiva per laptop e dispositivi portatili ............................................... 19
6.7 Troubleshooting di laptop e dispositivi portatili ............................................................... 19
Capitolo 7: Fondamenti di Stampanti e Scanner (LS)................................................................. 20
2
7.1 Tipi di stampanti attualmente disponibili ......................................................................... 20
7.2 Installazione e configurazione di una stampante............................................................... 21
7.3 Tipi di scanner attualmente disponibili............................................................................. 22
7.4 Installazione e configurazione degli scanner .................................................................... 23
7.5 Manutenzione preventiva per stampanti e scanner............................................................ 23
7.6 Troubleshooting di stampanti e scanner ........................................................................... 23
Capitolo 8: Fondamenti di Reti di Telecomunicazione (LS)....................................................... 24
8.1 Principi di networking ..................................................................................................... 24
8.2 Tipologie di reti............................................................................................................... 24
8.3 Concetti e tecnologie di rete fondamentali ....................................................................... 25
8.4 Componenti fisici di una rete ........................................................................................... 25
8.5 Topologie e architetture di LAN ...................................................................................... 26
8.6 Organismi di standardizzazione ....................................................................................... 26
8.7 Standard Ethernet ............................................................................................................ 26
8.8 Modelli TCP/IP e OSI ..................................................................................................... 27
8.9 Configurazione di una NIC e di un modem ...................................................................... 27
8.10 Definizione, funzioni, e caratteristiche di altre tecnologie per la connettività.................. 28
8.11 Manutenzione preventiva per le reti ............................................................................... 28
8.12 Troubleshooting di una rete ........................................................................................... 28
Capitolo 9: Fondamenti di Sicurezza (LS) ................................................................................. 29
9.1 Importanza della sicurezza............................................................................................... 29
9.2 Minacce (threats) per la sicurezza .................................................................................... 29
9.3 Procedure di sicurezza ..................................................................................................... 30
9.4 Identify common preventive maintenance techniques for security.................................... 31
9.5 Troubleshooting sulla sicurezza ....................................................................................... 31
Capitolo 10: Skill di Comunicazione (LS) ................................................................................. 32
10.1 Relazione tra comunicazione e troubleshooting.............................................................. 32
10.2 Buoni skill di comunicazione e comportamento professionale........................................ 32
10.3 Aspetti etici e giuridici di attività connesse alla tecnologia informatica .......................... 33
10.4 Ambiente di un call center e responsabilità tecniche ...................................................... 34
Capitolo 11: Nozioni Avanzate di Personal Computer ............................................................... 35
11.1 Attività di un tecnico locale, remoto e di laboratorio ...................................................... 35
11.2 Procedure di laboratorio sicure e uso degli strumenti ..................................................... 35
11.3 Situazioni che richiedono la sostituzione dei componenti di un computer....................... 36
11.4 Aggiornamento e configurazione di componenti e periferiche di un computer................ 36
11.5 Manutenzione preventiva per i componenti di un computer............................................ 37
11.6 Troubleshooting di componenti e periferiche dei computer ............................................ 37
Capitolo 12: Nozioni Avanzate di Sistemi Operativi.................................................................. 38
12.1 Scelta del sistema operativo in funzione delle necessità del cliente ................................ 38
12.2 Installazione, configurazione e ottimizzazione di un sistema operativo .......................... 38
12.3 Aggiornamento dei sistemi operativi.............................................................................. 39
12.4 Manutenzione preventiva per sistemi operativi .............................................................. 39
12.5 Troubleshooting di sistemi operativi .............................................................................. 40
Capitolo 13: Nozioni Avanzate di Laptop e Dispositivi Portatili................................................ 41
13.1 Metodi di comunicazione wireless per laptop e dispositivi portatili................................ 41
13.2 Tecniche di riparazione di laptop e dispositivi portatili .................................................. 41
13.3 Individuazione dei componenti di un laptop................................................................... 41
13.4 Manutenzione preventiva per laptop .............................................................................. 42
13.5 Troubleshooting di un laptop ......................................................................................... 42
3
Capitolo 14: Nozioni Avanzate di Stampanti e Scanner ............................................................. 43
14.1 Potenziali rischi e procedure di sicurezza associati a stampanti e scanner....................... 43
14.2 Installazione e configurazione di uno scanner e una stampante locale ............................ 43
14.3 Condivisione (share) in rete di una stampante e di uno scanner ...................................... 44
14.4 Aggiornamento e configurazione di stampanti e scanner ................................................ 44
14.5 Manutenzione preventiva per stampanti e scanner.......................................................... 44
14.6 Troubleshooting di stampanti e scanner ......................................................................... 45
Capitolo 15: Nozioni Avanzate di Reti di Telecomunicazione ................................................... 46
15.1 Capitolo 15: Nozioni Avanzate di Reti di Telecomunicazione........................................ 46
15.2 Progettazione di una rete in base alle esigenze del cliente .............................................. 46
15.3 Individuazione dei componenti per la rete del cliente..................................................... 47
15.4 Realizzazione della rete del cliente ................................................................................ 47
15.5 Upgrade della rete del cliente......................................................................................... 48
15.6 Installazione, configurazione e gestione di un semplice mail server ............................... 48
15.7 Manutenzione preventiva per le reti ............................................................................... 48
15.8 Troubleshooting di una rete ........................................................................................... 49
Capitolo 16: Nozioni Avanzate di Sicurezza (LS)...................................................................... 50
16.1 Identificazione dei requisiti di sicurezza in base alle necessità del cliente ...................... 50
16.2 Scelta dei componenti per la sicurezza in base alle esigenze del cliente.......................... 51
16.3 Implementazione di policy di sicurezza per il cliente ..................................................... 51
16.4 Manutenzione preventiva sulla sicurezza ....................................................................... 52
16.5 Troubleshooting per la sicurezza.................................................................................... 53
Pagine della presente traccia (testo):
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
Introduzione al Personal Computer:
Procedure di Lavoro Sicure e Utilizzo degli Strumenti
Computer Assembly - Step by Step
Fondamenti di Troubleshooting e Manutenzione Preventiva
Fondamenti di Sistemi Operativi
Fondamenti di Laptop e Dispositivi Portatili
Fondamenti di Stampanti e Scanner (LS)
Fondamenti di Reti di Telecomunicazione (LS)
Fondamenti di Sicurezza (LS)
Skill di Comunicazione (LS)
Nozioni Avanzate di Personal Computer
Nozioni Avanzate di Sistemi Operativi
Nozioni Avanzate di Laptop e Dispositivi Portatili
Nozioni Avanzate di Stampanti e Scanner
Nozioni Avanzate di Reti di Telecomunicazione
Nozioni Avanzate di Sicurezza (LS)
4
2
1,5
1,5
1
3
2,5
4
5
2,5
2,5
3
2,5
2
2,5
3
3,5
1 Introduzione
Questo documento indica al docente del Curriculum “IT Essentials 1”:
 per ognuno dei 16 Capitoli, una breve sintesi delle dimensioni e dei punti principali
 per ognuna delle 361 pagine, gli aspetti importanti che possono esservi contenuti
(soprattutto le sigle, eventuali concetti o nozioni non abituali, figure interessanti, e tutto ciò
che viene chiesto nei Quiz e negli Esami on-line).
È così possibile, in un colpo d’occhio, rivedere il contenuto di ogni lezione in cui articolare il corso.
Cominciamo a sgrossare il problema con la seguente tabella (per “Blocchi” si intendono i Titoli di
livello 2 dell’Indice generale):
I Capitoli sono:
 3 brevi (2, 4, 10); il 4 è senza Esame on-line
 9 medi (1, 3, 6, 9, 12, 13, 14, 15, 16)
 3 lunghi (5, 7, 11)
 1 lunghissimo, sulla parte base di reti (8).
I commenti (in corsivo) sulle singole pagine del Curriculum cominciano con una lettera, che ne
indica la lunghezza:
 S = Short
(non ha il cursore di scorrimento del testo, su un monitor 1024 * 768)
 M = Medium
(supera di poco la pagina)
 L = Large
(supera la pagina di quasi il doppio)
 X = eXtra Large (supera la pagina di oltre il doppio).
In rosso sottolineato le aggiunte o precisazioni degli autori.
5
2 Analisi dei 16 Capitoli
Capitolo 1: Introduzione al Personal Computer
Introduzione
S – Questo capitolo tratta i seguenti argomenti:
 le certificazioni industriali
 descrivere come è fatto un computer
 identificare i “case” e gli alimentatori per PC
 identificare i componenti interni
 identificare le porte e i cablaggi
 identificare i dispositivi di input
 identificare i dispositivi di output
 spiegare le risorse di sistema e i loro scopi.
1.1 Certificazioni Industriali IT
S – Pagina introduttiva.
1.1.1 Formazione e certificazioni
M – Cisco offre i Corsi “IT Essentials” per le certificazioni CompTIA A+ ed EUCIP. Poi seguono CCNA,
CCNP, e inoltre Microsoft MCP, MCSA, MCSE, e le CompTIA Network+ e Linux+
1.1.2 Certificazione A+
L – Sono 4: CompTia A+ Essentials (220-601) per tutti, poi a scelta: IT Technician (220-602), Remote
Support Technician (220-603) per l’Help desk, e Depot (deposito) Technician (220-604) per il tecnico da
banco (bench).
1.1.3 Certificazione EUCIP
M – Definite dal CEPIS, le EUCIP IT Administrator sono 5: 1-Computer Hardware; 2-Operating System; 3LAN & Network Services; 4-Expert Network Use; 5-IT Security.
1.2 Struttura di un computer
S – Breve descrizione dei PC: hardware e software (in particolare, l’O.S.).
1.3 Definizione, funzioni, e caratteristiche di case e alimentatori
S – Pagina introduttiva.
1.3.1 Case
M – Distingue tra “form-factor” Desktop e Tower; spazio interno per alimentatore, motherboard, espansioni e
sistema di ventilazione.
1.3.2 Alimentatori
X – Descrive l’alimentatore, che converte da AC a DC; Connettori polarizzati (keyed) come: Molex (4 fili, per
HD); Berg (4 fili, per floppy); “slotted” (20 o 24 fili su 2 file, per la motherboard); auxiliary (4 o 8 pin, per la
motherboard). I vecchi PC avevano i P8 e P9 non polarizzati, da inserire sulla motherboard coi fili neri al
centro. Gli alimentatori consumano da 200 a 800 W. La figura 2 indica tensioni e colori di 3 modelli di alim.
Ripasso della legge di Ohm: V=Voltage, I=Current, P=Power, R=Resistance: V = R*I; P = V*I
1.4 Definizione, funzioni, e caratteristiche dei componenti interni
S – Pagina introduttiva.
1.4.1 Definizione, funzioni, e caratteristiche delle motherboard
L – In figura 2, vari “form factors”: AT, ATX, Mini-ATX, Micro-ATX, LPX, NLX, BTX. Importante il chip-set che
supporta la CPU e determina quanta RAM accetta il PC, e i tipi di connettori sulla motherboard; è diviso in 2
parti: il Northbridge (per RAM e video card) e Southbridge (per HD, sound card, USB e altre porte di I/O).
1.4.2 Definizione, funzioni, e caratteristiche delle CPU
X – Le CPU sono oggi in architettura PGA-Pin Grid Array (in Figura, vari tipi e pinout da 17x17 a 39x39), da
inserire su connettore ZIF-Zero Insertion Force. Architetture RISC e CISC; velocità in GHz e larghezza del
FSB-Front Side Bus esterno (32 o 64 bit). Overclocking sconsigliato. MMX x multimedia; Single o Dual-core.
6
1.4.3 Definizione, funzioni, e caratteristiche delle CPU e dei sistemi di raffreddamento
S – Ventole (fan) di raffreddamento della CPU e della GPU-Graphic Processing Unit; l’aletta o “pozzetto”
(sink) di raffredamento. Alcuni computer hanno CPU e GPU raffreddate ad acqua.
1.4.4 Definizione, funzioni, e caratteristiche di ROM e RAM
L – Vari tipi di ROM (ROM, PROM, EPROM, EEPROM), di RAM (DRAM, SRAM, FPM, EDO, SDRAM, DDRSDRAM Double Data Rate, DDR2 SDRAM, RDRAM), di formato RAM (DIP, SIMM, DIMM, RIMM), di Cache
(SRAM L1, L2, L3) e di protezione agli errori (“noparity” è senza; “parity” rileva; ECC corregge un bit errato).
1.4.5 Definizione, funzioni, e caratteristiche delle schede adattatore
M – Vari tipi di adapter: NIC e Wireless NIC, sound & video card, modem, SCSI (leggi “scasi”), RAID, USB,
Parallel e Serial Port; su bus: ISA, EISA, MCA, PCI, AGP o PCI-Express.
1.4.6 Definizione, funzioni, e caratteristiche dei dispositivi di memorizzazione
X – Floppy (da 3,5 pollici 720 kB o 1,44 MB; 5,25 pollici superati); HD-Hard Drive (si vede come C:, capacità
in GB, velocità in RPM-Revolutions Per Minute); Optical drive (CD o DVD, varie versioni); Flash Drive (o
“thumb drive”, per USB). Interfacce: IDE (o ATA, connettori a 40 pin), EIDE (supporta DMA, conn. a 40 pin),
PATA (ATA Parallela), SATA (connettore a 7 bit), SCSI (fino a 15 devices, connettori a 50, 68 o 80 pin)
1.4.7 Definizione, funzioni, e caratteristiche dei cavi interni
L – I cavi dati interni sono: quello per I floppy (FDD), a 34 fili, con 2 connettori lato device; il PATA (IDEEIDE) a 40 fili e 3 connettori; il PATA (EIDE) a 80 fili con connettori a 40 pin, per velocità sopra i 33,3 Mbps;
il SATA a 7 fili (rosso in figura); lo SCSI (7+1 connettori sul 50 fili, 15+1 sui 68 o 80 fili). Filo colorato = pin 1.
1.5 Definizione, funzioni, e caratteristiche di porte e cavi
X – Tipi di porte: Seriali (DB9 o DB25 maschi), USB-Universal Serial Bus (fino a 127 devices, anche autoalimentati; v1.1 a 12 Mbps, v2.0 a 480 Mbps), Firewire (fino a 63 devices; IEEE 1394 o i.Link; 1394a fino a
400 Mbps, 15 m.; cavi a 4 o 6 fili; 1394b fino a 3,2 Gbps, 100 m. su cavo UTP), parallela (25 pin femmina,
IEEE 1284, cavo Centronics con connettore “Type B 36 pin”, max 4,5 m.), SCSI (fino a 320 Mbps e 15
devices; cavo da 24,4 m. per device singolo, o da 12,2 m. per più devices, 50,68 o 80 fili, con terminazione),
rete (connettore RJ-45, 10-100-1000 Mbps, 100 m. max), PS/2-Personal System 2 (connettori rotondi miniDIN femmina a 6 poli; mouse e tastiera sono distinti da un colore o da un’icona), audio (Line-in azzurro,
Microfono rosso, Line-out verde “... le casse sono sempre al verde!”, eventuale Aux-in nero, Gameport/MIDI
DB-15 femmina), video (VGA a vaschetta, 15 pin su 3 file, femmina; DVI-Digital Visual Interface 24 o 29 pin,
DVI-I segnali A+D, DVI-D solo digitale; HDMi-High Definition Multimedia interface 19 pin; S-video 4 pin solo
analogico; RGB tre cavi coassiali distinti, uno per colore rosso-verde-blu).
1.6 Definizione, funzioni, e caratteristiche dei dispositivi di input
M – Mouse e tastiera, fotocamera e cinepresa digitale, sistemi di autenticazione biometrica (impronta, voce o
rétina), touch screen (pannello sensibile alla pressione), scanner, lettore di bar-code (UPC-Universal Product
Code) per etichette prezzo ed inventario.
1.7 Definizione, funzioni, e caratteristiche dei dispositivi di output
X – Monitor e proiettori (CRT-Cathode Ray Tube, LCD-Liquid Crystal Display attivi/TFT o passivi, economici,
DLP-Digital Light Processing, con ruota dei colori e DMD-Digital Micromirror Device). Varie risoluzioni in
Figura 2: da CGA 320x200 pixels-picture elements a WQUXGA 3840x2400; altri fattori = Dot pitch, Refresh
rate, interlacciato o no, HVC-Horizontal Vertical Colors, vari rapporti LxH (aspect ratio). Controlli: luminosità,
contrasto, posizione, reset?! Stampanti, Scanner (sono di input!), FAX e fotocopiatrici; altoparlanti (speakers)
e cuffie (headphones).
1.8 Risorse di sistema e loro funzioni
M – IRQ-Interrupt Request (da 0 a 15, assegnato automaticamente nei sistemi PnP-Plug and Play); indirizzi
delle porte di I/O (da 0x0 a 0xFFFF; le 4 COM sono 3F8, 2F8, 3E8, 2E8; le 2 LPT sono 378 e 278); canali
DMA-Direct Memory Access (usato dai devices SCSI e schede audio; i PC recenti hanno 8 canali n. 0-7).
Sommario
S – Pagina riassuntiva.
Quiz
9 domande. DDR-SDRAM due volte più veloce della SDRAM.
7
Capitolo 2: Procedure di Lavoro Sicure e Utilizzo degli Strumenti
Introduzione
S – Questo capitolo tratta i seguenti argomenti:
 lavorare in condizioni sicure
 identificare strumenti hardware e software per testare i componenti di un PC
 fare un uso adeguato di tali strumenti.
2.1 Uso di procedure e condizioni di lavoro sicure
S – Pagina introduttiva.
2.1.1 Procedure di sicurezza e potenziali rischi per utenti e tecnici
L – Linee generali di sicurezza, per evitare tagli, scottature, shock elettrici o danni alla vista. Evitare i
bracciali antistatici lavorando coi monitor e gli alimentatori, che possono contenere alte tensioni; lasciar
raffreddare i forni delle stampanti laser. Conoscere le vie di fuga e i tipi di estintori, 4 negli USA: A,B,C,D.
Usarli con P-A-S-S=Pull the pin, Aim at the base of fire, Squeeze the lever, Sweep the nozzle side to side.
2.1.2 Procedure di sicurezza per la protezione di apparecchiature da danni e perdita di dati
X – Evitare le ESD-Electrostatic Discharge (3000-10.000 V); buste antistatiche per i componenti; materiali
(mats) messi a terra sul tavolo di lavoro; bracciali antistatici. Clima caldo: surriscaldamenti; secco: ESD;
umido: condensa (moisture). Fluttuazioni dell’alimentazione AC: blackout, brownout (<80% V nominale),
rumore (noise) da generatori e fulmini (lightning), spike (punte di tensione > 200%), surges (V >>, pochi ns).
Protezioni: soppressori di “surges” e “spikes” verso terra; UPS & SPS-Standby Power Supply.
2.1.3 Procedure di sicurezza per la protezione dell'ambiente da contaminazioni
X – I computer contengono rifiuti tossici (toxic waste) con cadmio, piombo, mercurio ecc. Consultare le
autorità in materia per lo smaltimento, e i documenti MSDS-Material Safety Data Sheet richiesti da tali enti
(es. OSHA-Occupational Safety and Health Admin.) per accompagnare i prodotti di questo tipo. In UK vigono
le norme CHIP3-Chemicals Hazard Info and Packaging for Supply, del 2002. Come smaltire le batterie, i
monitor (fino a 1,8 Kg di piombo), i kit dei toner, le cartucce, i solventi chimici (non nel lavandino) e gli spray.
2.2 Strumenti e tool software per componenti di personal computer
S – Pagina introduttiva.
2.2.1 Strumenti hardware e loro funzioni
M – Contro le ESD: bracciali e tappetini antistatici. Vari tipi di cacciaviti (screwdrivers) o chiavi, pinzette
(pliers & tweezers), cesoie (cutters), torcia (flash light). Per la pulizia, usare un panno morbido (soft cloth, lint
free... senza pelucchi, dice altrove), aria compressa, fascette per i cavi, cassettini porta componenti. Il tester
o multimetro digitale, e un “loopback adapter” (tappo di richiusura per testare le porte di I/O).
2.2.2 Tool software e loro funzioni
X – Tools di gestione del disco: Fdisk (gestisce le partizioni), Format, Scandisk o ChkDsk, Defrag, Disk
Cleanup, Disk Management (simile a Fdisk) SFC-System File Checker. Uso del Windows XP boot disk.
Tools software di protezione: Windows XP Security Center; Antivirus, Spyware Remover e Win XP Firewall.
2.2.3 Strumenti organizzativi e loro funzioni
L – Strumenti personali: Note, Giornale di bordo (Journal), Storia degli interventi, con data. Internet: motori di
ricerca, NewsGroups, FAQ dei produttori, Manuali on-line, Forum e Chat, Siti web tecnici. Etichette per le
parti rimosse; un PC funzionante di scorta; un posto per ogni cosa.
2.3 Utilizzo adeguato degli strumenti
S – Pagina introduttiva.
2.3.1 Uso corretto di un bracciale antistatico
M – Uso del bracciale antistatico, da connettere alla terra o al “case” del PC, in un punto non verniciato; non
usarlo per riparare un monitor. Evitare indumenti di seta, polyester o lana, che generano elettricità statica.
2.3.2 Uso corretto di un tappeto antistatico
S – Un foglio di materiale antistatico può essere appoggiato sul piano di lavoro (workbench) e messo a terra
o collegato alla carcassa del PC, per appoggiarvi i componenti che si smontano (sempre presi per i bordi),
mantenendoli allo stesso potenziale del resto ed evitando ESD.
8
2.3.3 Uso corretto dei vari utensili
L – Uso delle viti, dei cacciaviti (screwdrivers) a croce (Phillips head) e a taglio (flat), delle chiavi per bulloni a
testa esagonale (Hex driver). Non usare utensili magnetizzati, che possono danneggiare i supporti dati.
Raccoglitore di parti (part retriever), pinze a becco aguzzo (needle-nose pliers) e pinzette (tweezers).
2.3.4 Uso corretto dei prodotti di pulizia
X – L’accumulo di polvere (dust buildup) può provocare isolamento tra i contatti e mancato raffreddamento.
Suggerimenti su materiali e detergenti da usare per: carcasse e monitor, schermi LCD e CRT (acqua
distillata e panno senza pelucchi-lint free), l’aletta di raffreddamento (aria compressa: usarla in verticale, per
evitare che goccioli sulla motherboard), contatti RAM (alcool isopropilico), tastiera (aspirapolvere a mano con
spazola) e mouse (detergente +panno all’esterno e per la pallina, limetta per unghie-nail file per i rullini).
Sommario
S – Pagina riassuntiva.
Quiz
8 Domande. 3000 volt minimo ESD percepibile; per scaricare le ESD, toccare la carcassa del PC.
9
Chapter 3: Computer Assembly - Step by Step
Introduzione
S – Questo capitolo insegna a montare da zero un PC tower o desktop:
 aprire la carcassa (case)
 installare l’alimentatore
 collegare i componenti alla motherboard, e questa al “case”
 installare i drive interni
 installare i drive che si affacciano all’esterno (in external bays)
 installare le schede (adapter cards)
 connettere i cavi interni
 richidere il pannello del “case” e connettere i cavi esterni
 avviare (boot) il PC la prima volta.
3.1 Apertura del case
S – Banco di lavoro pulito e illuminato. Vari modi di aprire il “case”; coperchio / fianco fissati da viti o levette.
3.2 Intallazione dell’alimentatore
S – Gli alimentatori entrano nel “case” in un modo solo; hanno 3 o 4 viti di fissaggio, da stringere bene,
perché la vibrazione della ventola potrebbe allentarle.
3.3 Fissaggio dei componenti alla motherboard e installazione della motherboard
S – Pagina introduttiva.
3.3.1 Installazione della CPU e del blocco dissipatore/ventola
L – Le CPU sono spesso ospitate in zoccoli ZIF-Zero Insertion Force, con una levetta di bloccaggio. Non
toccare i pin della CPU! Aggiungere sulla CPU il composto termico (thermal compound; se serve, pulire
prima con alcool isopropilico) per fare contatto con l’alatta di raffreddamento (heat sink). Fissare l’aletta alle
mollette (retainers) indicate dal costruttore, e la ventola (fan) che toglie calore all’aletta; alimentare la ventola
dall’apposito connettore a 3 (testo) o 4 (figura) fili.
3.3.2 Installazione della RAM
S – La RAM aumenta le prestazioni del PC. Vedere la compatibilità con la motherboard. Allineare le tacche
(notches) allo zoccolo, premere in posizione e fissare con i fermi laterali (side tabs). Ripetere per più moduli.
3.3.3 Installazione della motherboard
S – distanziali (standoffs) in metallo o plastica, da fissare prima al fondo del PC, nel numero esatto. Avvitare
poi la motherboard sui distanziali.
3.4 Installazione di drive interni
S – Allineare il drive (es. HD) nell’alloggiamento (bay) allineato con i buchi delle viti, e fissarlo con viti adatte.
3.5 Installazione di drive in alloggiamenti esterni
S – Pagina introduttiva.
3.5.1 Installazione del drive ottico
S – Allineare il drive (CD/DVD) nell’alloggiamento, allineato con i buchi delle viti, e fissarlo con viti adatte. Ha
connettore Molex (grosso) per l’alimentazione, e un cavo PATA per i dati.
3.5.2 Installazione del floppy drive
S – Allineare il drive nell’alloggiamento da 3.5 pollici, allineato con i buchi delle viti, e fissarlo con viti adatte.
Ha connettore Berg (piccolo) per l’alimentazione, e un cavo Floppy per i dati.
3.6 Installazione di schede adattatore
S – Pagina introduttiva.
3.6.1 Installazione della NIC
S – Una Network Interface Card è per bus PCI (lungo) o PCIe (corto). Inserirla fissarla con l’apposita vite.
10
3.6.2 Installazione della NIC wireless
S – Come sopra.
3.6.3 Installazione della scheda video
S – Usano il bus PCI, PCIe o quello grafico dedicato AGP-Accelerated Graphic Port. Montaggio come sopra.
3.7 Connessione di tutti i cavi interni
S – Pagina introduttiva.
3.7.1 Connessione dei cavi di alimentazione
L – Le motherboard ATX hanno connettori di alimentazione a 20 o 24 pin + uno ausiliario opzionale da 4 o 6.
Un alimentatore da 20 pin funziona su una MB da 24 pin. Infilare i connettori a pressione, fino al “click”.
I connettori di alimentazione SATA sono a 15 pin (ma a 5 fili!). I Molex e i Berg sono a 4 fili. Connettere
anche l’alimentazione a 3 fili della ventola (4 come nella foto, se il termostato è integrato nel dissipatore e
non nella CPU), ed eventuali altre indicate sul manuale del PC.
3.7.2 Connessione dei cavi dati
X – 3 tipi di “ribbon cable” o “flat cable”: PATA, SATA e Floppy. il PATA ha 40 o 80 fili e connettori da 40 pin
(Master finale e Slave centrale); la banda (stripe) colorata indica il pin 1, di solito il più vicino al... Molex.
I cavi SATA sono solo a 7 fili (certo, sono seriali!). I cavi Floppy sono a 34 fili, con banda colorata per il pin 1;
Floppy A: alla fine, floppy B: al centro. Se inserito al contrario, il led del floppy resta acceso.
3.8 Rimontaggio dei pannelli laterali e collegamento dei cavi esterni al PC
S – Pagina introduttiva.
3.8.1 Rimontaggio dei pannelli laterali al case
S – Infilare o appoggiare, e stringere tutte le viti, con cacciavite o a mano se apposite; attenti agli spigoli.
3.8.2 Connessione dei cavi esterni al computer
L – Cavi: monitor (DVI o VGA: stringere le viti), tastiera e mouse (PS/2), USB, Ethernet (RJ-45), eventuale
antenna scheda wireless, alimentazione.
3.9 Primo avvio del computer
S – Pagina introduttiva.
3.9.1 Codici Sonori
S – I “beep” durante il POST-Power On Self Test indicano alcune diagnostiche tipiche: da 1 a 11 “beep”.
3.9.2 Configurazione del BIOS
S – Le configurazioni del BIOS sono mantenute in memoria permanente CMOS-Complementary Metaloxide Semiconductor, supportata da batteria di backup. Per entrare nel BIOS, di solito si preme DEL
(CANC) durante il POST. Opzioni principali: Main, Advanced, Security, Others, Boot ed Exit.
Sommario
S – Pagina riassuntiva.
Quiz
9 Domande. Banali.
11
Capitolo 4: Fondamenti di Troubleshooting e Manutenzione Preventiva
Introduzione
S – Questo capitolo tratta i seguenti argomenti:
 come fare la manutenzione preventiva
 con quale metodo o processo affrontare la risoluzione di un problema.
N.B.: questo Capitolo molto breve non ha un esame, in quanto tutti gli altri Capitoli si concludono con alcune
questioni di manutenzione e troubleshooting, richieste poi nei rispettivi esami.
4.1 Scopo della manutenzione preventiva
S – Mantenere l’hardware in buone condizioni, pulendolo, sostituendo parti danneggiate o usurate, fissando
i cavi, ecc. Mentenere aggiornato il software, soprattutto le protezioni di sicurezza; togliere programmi inutili
o indesiderati; fare lo scan e il defrag sui dischi. Svolgere manutenzione preventiva in modo proattivo,
secondo le necessità (cantiere, scuola): benefici = più protezione dei dati, vita prolungata delle macchine.
4.2 Fasi del processo di troubleshooting
S – Pagina introduttiva.
4.2.1 Finalità della protezione dei dati
M – Proteggere i dati prima di fare operazioni rischiose, facendo backup su CD, DVD, nastri (o HD) esterni.
Verificare con l’utente che i backup periodici siano stati davvero fatti e funzionino, prima di farci conto.
Se il backup manca e non si può fare, farsi firmare una liberatoria previa dal cliente sul caso di perdita dati.
4.2.2 Raccolta di informazioni dal cliente
M – Il Cliente fornisce i dati su se stesso, sul sistema (hw & sw) e sul problema. Chiedere info con domande
dirette, senza gergo (jargon), senza interrompere (talk down) né insultare né dire che è colpa sua: così si
ottengono (elicit) ottime informazioni. Porre domande aperte per raccogliere info generali, e domande chiuse
(es. risposta si / no) per raffinare in fretta la raccolta info. Scriverle sull’ordine di lavoro e sul “repair journal”.
4.2.3 Verifica dei problemi ovvi
S – Talvolta il problema è banale, e si trova subito la soluzione: cavi allentati, ordine di “boot” errato nel Bios.
4.2.4 Verifica iniziale delle soluzioni più rapide (Try quick solutions first)
S – Provare subito le soluzioni rapide: spegni e riaccendi (!!), fai login come utente diverso, controlla i cavi...
4.2.5 Raccolta di dati dal computer
L – Anche i computer forniscono: messaggi di errore (Event Viewer, da Pannello di controllo – Strumenti di
amministrazione: vedi sotto). Il Device Manager (in italiano: da tasto destro su Risorse del computer –
Hardware – Gestione Periferiche) mostra quali periferiche non funzionano (!), sono disabilitate (X) o sono
senza driver (?): vedi sotto. I codici acustici (Beep codes): vedi 3.9.1. Info dal BIOS. Altri Tools diagnostici.
4.2.6 Valutazione del problema e attuazione della soluzione
S – La soluzione può venire dall’esperienza, dai colleghi, da Internet (News Groups, Forum, sito del vendor,
siti tecnici) o dai Manuali. Definire i sottoproblemi. Provare prima le soluzioni più semplici e veloci.
4.2.7 Fase conclusiva con il cliente
S – Trovata la soluzione, spiegarla al Cliente, fargliela provare, documentarla per lui e per il gruppo di lavoro.
Sommario
S – Pagina riassuntiva.
Quiz
5 Domande. Banali.
12
13
Capitolo 5: Fondamenti di Sistemi Operativi
Introduzione
S – Questo capitolo tratta i seguenti argomenti:
 spiegare a cosa serve un Sistema Operativo (O.S.-Operating System)
 confrontare i vari O.S.
 scegliere il giusto O.S. per le esigenze (needs) del Cliente
 installare un O.S.
 navigare nella sua GUI-Graphic User Interface
 fare manutenzione preventiva e troubleshooting sull’O.S.
5.1 Funzioni di un sistema operativo
S – Pagina introduttiva.
5.1.1 Caratteristiche dei sistemi operativi attuali
X – Funzioni di base: controllare l’accesso all’hardware (tramite i driver installati con le periferiche; il PnPPlug and Play, da Win 95 in poi); aggiornare il Registry; gestire i file e le cartelle (folder o directories); offrire
un’interfaccia utente (GUI o CLI); gestire le applicazioni, scritte basandosi sulle API-Application Program
Interface dell’O.S., di due tipi: open, multipiattaforma, e DirectX, specifiche per il multimedia di Windows.
5.1.2 Concetti sui Sistemi Operativi
X – Gli O.S. possono essere: multi-user, multi-tasking, multi-processing, multi-threading (=mutli-tasking
interno di una applicazione). Usano la memoria RAM convenzionale (0-640 KB), espansa o superiore
(upper, 640 KB – 1 MB) ed estesa (sopra 1 MB). Possono operare in 4 Modi: Real Mode (usa solo la RAM
fino a 1 MB per il DOS e Win 3.x a 16 bit; un errore può bloccare il PC – vedi elenco comandi DOS);
Protected Mode (usa tutta la RAM e anche quella virtuale su HD –C:\pagefile.sys– per il multi-tasking di
applicazioni a 32 bit, protette tra loro); Virtual Real Mode (è il Real Mode emulato in Protected Mode) e
Compatibility Mode (crea l’ambiente di O.S., es. Win NT SP4, richiesto da una specifica applicazione).
5.2 Confronto tra sistemi operativi riguardo a funzioni, limitazioni, e compatibilità
S – Pagina introduttiva.
5.2.1 Sistemi operativi desktop
L – Gli O.S. per i desktop, o Client, supportano un solo utente e possono creare piccole reti (workgroup). I
più diffusi: Windows (XP in 5 versioni, 2000, Vista... Windows 7 sta uscendo!), Apple MAC OS (user fiendly,
basato su Unix) e Unix/Linux (dal 1960, Linux da Linus Torvalds, 1991, open-source).
5.2.2 Sistemi operativi di rete
S – I N.O.S.-Network O.S. sono quelli per i Server, che supportano più utenti ed applicazioni, e sono più
robusti e ridondanti. I più comuni: Windows 2000 Server e Server 2003 (che usano il DB Active Directory per
gestire le risorse); Novell Netware (primo nelle LAN negli anni “80); Linux (Red Hat, Caldera, SuSE, Debian,
Slackware, Centos...); UNIX (spesso proprietario, es. AIX di IBM, ecc).
5.3 Scelta di un sistema operativo in base ai requisiti del cliente
S – Pagina introduttiva.
5.3.1 Applicazioni e ambienti compatibili con un sistema operativo
M – Per la scelta dell’O.S. guida la compatibilità con le applicazioni previste e con altri PC già in uso. Conta
anche se sarà usato da un singolo utente (desktop O.S.) o dovrà supportarne più contemporanei (network).
5.3.2 Requisiti hardware minimi e compatibilità con la piattaforma di un sistema operativo
L – Gli O.S. hanno una lista di requisiti hardware minimi: esempi per Windows 2000, XP Pro e XP Home.
decidere se cambiare PC o fare upgrade di RAM, HD, CPU e/o Video Card. Va anche verificato se tutto
l’hardware del PC è compatibile con l’O.S. scelto, spesso indicato nella HCL-Hardware Compatibility List.
5.4 Installazione di un Sistema Operativo
S – Pagina introduttiva.
5.4.1 Procedure di configurazione di un disco rigido
L – Per installare un O.S. da CD o DVD, far fare da BIOS il “boot” da tale drive (spesso è il default, se l’HD è
vuoto). Partizionare l’HD e formattare le partizioni. Le Primary P. sono fino 4, indivisibili. La Active Part. è
14
quella (una sola) da cui si fa il “boot”. La Extended Part. (una sola) occupa di solito il resto dell’HD, e può
essere divisa in più Logical Drives (con le varie lettere D:, E: ...). La formattazione prepara una partizione
ad accogliere i files. Una Traccia è un cerchio completo sull’HD; un Settore ospita un numero fisso di bytes,
almeno 512; un Cluster è l’unità mimima allocabile ad un file, fatta di uno o più settori; un Cilindro sono le
Tracce dello stesso diametro su più piatti del disco (lette e scritte assieme). Mappa è la lettera del disco.
5.4.2 Preparazione di un disco rigido
S – L’installazione da zero (clean installation) tratta il disco come se fosse nuovo e vuoto (brand new).
Windows può usare due File System: FAT-32 (File Allocation Table a 32 bit, per dischi fino a 2 TB) e NTFSNew Technology File System, più recente e sicuro, per dischi fino a 16 exabyte (16 milioni di TB); schermate
sotto tastone START
5.4.3 Installazione del sistema operativo con le impostazioni di default (per Windows XP)
S – Scegliere tra Setup XP, Repair XP o Quit (F3). L’installazione tipica è la più semplice e sicura: occorre
comune scegliere vari parametri (formato numeri, e valuta; inoltre: lingua, nome utente e società, “product
key”, nome del PC, password di Admin, data e ora, parametri di rete, nome Dominio o Workgroup).
5.4.4 Creazione degli account
S – Durante l’installazione, si crea l’utente “administrator” con pieni poteri; creare altri utenti con diritti limitati.
5.4.5 Conclusione dell'installazione
L – A installazione finita, registrare XP ed eventualmente aggiornarlo agli ultimi “Service Packs” & “patches”
con Microsoft Update Manager (richiede accesso ad Internet): Start – All Programs – Accessories – System
Tools – Windows Update (in alcuni casi è direttamente sotto Programmi). Si può anche verificare col Device
Manager se tutti i driver delle periferiche sono OK (vedi 4.2.5). In caso di errori, si può accettare di inviarli a
Microsoft col WER-Windows Error Reporting.
5.4.6 Opzioni di installazione personalizzate
M – Per installare l’O.S. su più PC (con “different hardware configurations”??) si può usare la Microsoft
System Preparation (Sysprep) che crea un’immagine del disco (disk cloning) e richiede solo alcuni step
finali di configurazione, e di installare poi le applicazioni (??). “Disk cloning” = lanciare “sysprep” sul PC
master preconfigurato; fare un’immagine del disco con un programma di terze parti (Norton Ghost, Acronis
True Image, ecc.); copiare l’immagine su un Server; sul PC “target” l’immagine lancerà un setup ridotto
(shortened) che crea opzionalmente un SID-Security ID ed esegue quanto predisposto con Sysprep: installa
i driver, crea i nuovi “account” utente e permette di configurare la rete e completare l’installazione.
5.4.7 File per la sequenza di avvio e file del Registro
X – La procedura di “boot”: esegue il POST-Power On Self Test (eventuali “beep”), cerca nel BIOS da quale
device caricare l’O.S. e vi localizza il MBR-Master Boot Record, che punta al “boot loader” (per NT: NTLDR).
Se il PC ha più O.S. il “boot loader” (BOOT.INI) chiede quale caricare; poi lancia NTDETECT.COM per avere
info sull’hardware, localizza la partizione di “boot”, carica il “kernel” (NTOSKRNL.EXE e HAL.DLL) e legge il
Registry per caricare i driver associati a un profilo. Il Registry ha record che iniziano con HKEY_ e ogni
utente ha una sua sezione. Poi il “kernel” NT prende il controllo e lancia il file WINLOGON.EXE per dare la
schermata di ingresso di XP. Se il “boot” avviene da un disco SCSI, Windows copia il file NTBOOTDD.SYS.
5.4.8 Gestione dei file di un sistema operativo
L – Per manipolare Windows, si usano: msconfig (per scegliere cosa si avvia all’inizio, editare i file di config.
e gestire i Servizi) e regedit (per modificare il Registry – delicato!; può apparire come “regedit32”).
Premendo F8 durante il “boot” si apre il WASO-Windows Advanced Startup Options (su schermata DOS) per
scegliere l’avvio: in Safe Mode (Modalità Provvisoria - minimale), in Safe Mode with networking Support, in
Safe Mode with Command Prompt, o nella Last Known Good Configuration (c’è un’apposita sezione del
Registry) da usare subito dopo il fault.
5.4.9 Struttura delle cartelle
X – Filename lunghi 255 char max; vietati “* ? “ > < | : / \” nel nome; il ”.” invece è OK; estensione di fino a 3
char; non “case-sensitive”. Attributi: R=Read-only; A=Archive; S=System, H=Hidden, visibili sia da DOS (col
comando C:\>ATTRIB) sia da Gestione Risorse (dopo Show Hidden Files). CONVERT.EXE trasforma un
disco FAT32 in uno NTFS.
5.5 Utilizzo dell'interfaccia grafica (GUI) di Windows
S – Pagina introduttiva.
5.5.1 Gestione di oggetti del desktop
X – Desktop Properties; Desktop Items; Start Menu; My Computer; lancio dei programmi; My Network Places
(Risorse di rete)
5.5.2 Utility del Pannello di Controllo
X – Il Pannello di Controllo, nella nuova vista per categorie; le Proprietà dello schermo (Display Settings).
15
5.5.3 Strumenti di Amministrazione
L – Accesso al Device Manager (Gestione Periferiche) anche da Pannello di controllo – Sistema –
Hardware – Gestione periferiche – Vedi – Risorse (cfr. 4.2.5); il Task Manager; l’Event Viewer; il Remote
Desktop; ottimizzare le prestazioni (ad es. la Memoria Virtuale) da Pannello di controllo – System –
Advanced – Performance area (Prestazioni) – pulsante Settings.
5.5.4 Installazione, ricerca e disinstallazione di un'applicazione
M – Per installare applicazioni (occorre essere Amministratore: un Power User o Utente Standard non può
installare nulla perché modificherebbe il Registry), o il loro CD ha la procedura automatica, o è
raccomandato usare l’Utility Microsoft: Installazione Applicazioni (Add or Remove Programs) dal Pannello
di Controllo. La stessa Utility rimuove tutti i file e ripulisce il Registry in caso di disinstallazione.
5.5.5 Aggiornamento della versione di un sistema operativo
M – L’upgrade dell’O.S. è più veloce di una installazione da zero. Win 98 o Win NT possono migrare a Win
2000 o XP, e Win 2000 può migrare a Win XP (vedere HCL-Hardware Compatibility List, 5.3.2). In questo
caso, lanciare dal CD di XP: D:\i386\winnt32 e seguire le istruzioni, oppure lo scopre il CD da solo.
5.6 Manutenzione preventiva per sistemi operativi
S – Pagina introduttiva.
5.6.1 Piano di manutenzione preventiva
M – Per evitare problemi futuri, prevedere per ogni PC come e quando aggiornare l’O.S. e le applicazioni,
compresi antivirus ecc. e come manutenere l’HD (error checking, backup & defrag), in orari non lavorativi.
Registrare gli interventi (repair log) può aiutare a capire quali macchine hanno più problemi.
5.6.2 Pianificazione di un'attività
X – Attività “one-shot” o periodiche possono essere pianificate con DOS AT o con Windows Task Scheduler;
il secondo (Programmi – Accessori – Utilità di Sistema – Operazioni Pianificate) è più semplice e potente.
Tra le attività: ScanDisk o CHKDSK, Cleanmgr e Defrag. Per pianificare gli aggiornamenti dell’O.S. attivare
“Automatic Update” dall’utility System del Pannello di controllo, per verificare periodicamente sul sito
Microsoft le novità.
Con: Programmi – Accessori – Utilità di sistema – Ripristino configurazione di sistema (System Restore) si
può creare o riutilizzare un “restore point” del sistema, ove tornare (roll back) in caso di problemi. Win 2000
può anche creare un ERD-Emergency Repair Disk=CD(per Win XP=ASR-Automatic System Repair wizard).
5.6.3 Backup del disco rigido
X – Vari tipi di backup dei dati: normale o “full”; copy (non marca i file come archiviati); incrementale (salva i
file modificati dopo l’ultimo backup totale o incrementale, marcandoli come archiviati = cancella l’attributo A);
differenziale (come sopra, ma non li marca); giornaliero (salva solo i file di oggi, e non li marca). Si accede
da: Programmi – Accessori – Utilità di Sistema – Trasferimento guidato file e impostazioni (...=Backup!). Su
nastro (tape drive) economico ma lento, DAT-Digital Audio Tape, DLT-Digital Linear Tape o dischi USB.
5.7 Troubleshooting di sistemi operativi
S – Pagina introduttiva.
5.7.1 Esame del processo di troubleshooting
S – Solito processo di troubleshooting dell’O.S. in 6 step (vedi 4.2) con voci specifiche per l’O.S. allo step 3.
5.7.2 Problemi più comuni e relative soluzioni
S – Tre casi tipici di problemi sull’O.S. con le relative soluzioni.
Sommario
S – Pagina riassuntiva.
Quiz
9 Domande. Quale HKEY_ del Registry contiene...? Quale tasto lancia Windows XP in “Safe mode”? Pant!
16
Capitolo 6: Fondamenti di Laptop e Dispositivi Portatili
Introduzione
S – Questo capitolo tratta i seguenti argomenti:
 descrivere i laptop (che sta sul… “lap”=grembo) e altri apparati portatili
 riconoscere e descrivere i componenti dei laptop
 confrontare (compare and contrast) i laptop con i desktop
 configurare un laptop (soprattutto il risparmio energia)
 fare manutenzione preventiva e troubleshooting dei laptop.
6.1 Descrizione di laptop e altri dispositivi portatili
S – Pagina introduttiva.
6.1.1 Utilizzi più comuni dei laptop
M – Compatti e portatili, grazie alla batteria. Inizialmente usati solo per affari: costavano molto e pesavano.
Oggi sono una buona alternativa al desktop. Tipici usi di un laptop (nelle immagni, anche di tipo “tablet”).
6.1.2 Utilizzi più comuni di PDA e Smartphone
X – Nati nel 1970, i PDA-Personal Digital Assistant hanno oggi una tastiera e/o un touch-screen, e un O.S.
simile a quello dei PC. Fungono da rubrica, calcolatrice, sveglia, browser, client di posta e GPS/navigatore.
Gli “smartphone” (telefoni evoluti) sono cellulari con funzioni da PDA, “da tenere in mano” (handheld).
Possono fare foto, accedere ai documenti e alle mail, prendere appunti scritti o audio, e mostrare la TV.
Hanno connettività Bluetooth o via cavo USB.
6.2 Componenti di un laptop
S – Pagina introduttiva.
6.2.1 Componenti situati nella parte esterna di un laptop
X – Da sopra (top view): led di bluetooth, batteria e “standby”. Sul retro (rear view): parallela, alimentazione
(AC? DC!), batteria (spesso frontale): tipi = NiCd-Nickel Cadmio (pesante, effetto memoria); NiMH-Idruro
metallico di Nickel (inversione di polarità); Li-Ion – Ioni di litio (leggera, no effetto memoria, si surriscalda);
LiPo-Polimeri di Litio (costosa, leggera); celle a combustibile? (fuel cells, ultima frontiera, chimica-idrogeno).
Laterali: foro di fissaggio (per Kensington Lock), porte USB, S-Video, Ethernet RJ-45, Modem RJ-11, cuffie e
microfono, prese d’aria, slot PCMCIA/PC-Card, porta VGA (spesso dietro), drive CD/DVD con LED.
Frontalmente: porta infrarossi (IRdA-InfraRed device Adapter) altoparlanti, sblocco coperchio, prese d’aria.
Sotto: connettore Docking Station, fermi della batteria, accesso alla RAM e all’HD.
6.2.2 Componenti interni (inside) di un laptop
X – “Inside” = sotto il coperchio, si trovano: tasto ON, monitor, tastiera, touchpad, lettore di impronta digitale
(fingerprint!), altri controlli e LED. Un tasto funzione (F5, F8...) commuta l’output dall’LCD alla VGA (o sui 2).
Lo switch o sensore di “cutoff” spegne il monitor quando viene chiuso: tenerlo pulito e funzionante.
6.2.3 Componenti di una docking station per laptop
X – La D.S. offre al laptop la connessione diretta a tutte le periferiche esterne: alimentazione, monitor,
tastiera, mouse, casse, porte parallela e USB, rete, ecc. tramite un solo connettore sul fondo del PC. Le D.S.
hanno, a differenza dei Port Replicators, casse amplificate e permettono di connettere anche schede PCI.
Vedi anche 13.3.2.
6.3 Confronto tra componenti di desktop e laptop
S – Pagina introduttiva.
6.3.1 Confronto tra motherboard di desktop e laptop
S – Standard e rettangolari quelle dei desktop (5 tipi: AT, LPX, NLX, ATX e BTX); dedicate quelle dei laptop
(bella foto!). Le schede di espansione interne sono per bus PCI, PCIe, ISA o AGP nei desktop, ma Mini-PCI
nei laptop. Le RAM per desktop sono di tipo SIMM, DIMM o RIMM, mentre su laptop sono SODIMM (Small
Outline Dual In-line Memory Module).
6.3.2 Confronto tra processori di desktop e laptop
S – Le CPU dei laptop sono a basso consumo, e usano il “throttling” (=valvola a farfalla, variatore) per
rallentare il clock e consumare ancora meno quando sono in attesa (idle).
In figura, varie CPU Intel e relativi clock (1,06-2,33 GHz), Cache L2 (2-4 MB) e consumi (9-34 Watt).
17
6.3.3 Confronto tra la gestione del risparmio energetico di desktop e laptop
M – I desktop hanno una piccola batteria solo per mantenere la memoria CMOS del BIOS. I laptop la usano
invece per funzionare, gestendola in due modi: quello vecchio, APM-Advanced Power Management, basato
sul BIOS, e quello nuovo, ACPI-Advanced Configuration and Power Interface, sotto Windows (vedi 6.4.1).
6.3.4 Confronto tra capacità di espansione di desktop e laptop
X – La complessa tabella in Fig. 1 mostra cose ovvie. Le Fig. 2 e 3 mostrano invece le “card” di espansione
dei laptop (PCMCIA, si chiamavano, con varie funzioni, almeno 10 elencate): sono tutte sostituibili a caldo
(hot swappable). Tra Type I, II e III cambia lo spessore (3,3, 5 o 10,5 mm) delle PCMCIA o “PC card”
normali da 54 x 85,6 mm (formato carta di credito); le PC ExpressCard/54 sono da 54 x 75 mm, non
rettangolari, e le PC ExpressCard/34 sono da 34 x 75 mm, sono invece entrambe spesse 5 mm:
6.4 Configurazione dei laptop
S – Pagina introduttiva.
6.4.1 Configurazione delle impostazioni di alimentazione
X – L’uso dell’ACPI-Advanced Configuration and Power Interface permette di prolungare la vita della batteria
in 6 possibili stati (fig.1) che vanno da S0 (tutto acceso) a S5 (tutto spento), attraverso S1 ed S2 (??), S3
(standby = solo la RAM alimentata a basso consumo) ed S4 (hibernate o sospendi = tutto spento, ma la
RAM viene salvata sul file C:\hiberfil.sys). L’ACPI deve essere abilitato dal BIOS:
Si attiva poi da Pannello di controllo – Opzioni Risparmio
Energia. Permette di configurare vari Profili o
“Combinazioni Risparmio energia” (Power Schemes) per
diversi contesti: casa, lavoro, viaggio... indicando, per
ognuno, dopo quanto spegnere disco e schermo, o
andare in standby o sospensione, quando alimentati a
corrente o a batteria. Un altro foglio di ACPI permette di
configurare il modo sospensione (hibernate) e di fissare
le soglie per gli avvisi (alarms) di battera bassa (low) o
quasi scarica (critical) e le relative azioni.
6.4.2 Procedure di installazione e rimozione sicure
per componenti di laptop
X – In un laptop possono essere sostituiti (non “a caldo”,
e quindi spegnendo prima il PC e staccandolo
dall’alimentazione): la batteria, il “drive” ottico, l’HD e la
RAM; le espansioni PC card sono invece “hot
swappable”). NB: il “drive” in Fig. 3 non pare per
CD/DVD, ma un HD da 3,5”!
Il tutto può essere simulato col Virtual Laptop.
18
6.5 Confronto tra standard di telefonia mobile
X – Le 5 generazioni dei telefoni cellulari: 1G=NMT o AMPS (1980, analogici, i nostri TACS ed ETACS);
2G=GSM o iDEN (1990, digitale, usano FDMA + TDMA); 2,5G=GPRS o EDGE (intermedi tra 2G e 3G);
3G=UMTS o CDMA 2000 (usa CDMA-Code Division Multiple Access, velocità dati più elevate); 4G=HSDPAHigh Speed Download Packet Access o LTE-Long Term Evolution. Servizi oltre la voce: SMS, MMS, IP.
6.6 Manutenzione preventiva per laptop e dispositivi portatili
S – Pagina introduttiva.
6.6.1 Procedure di pulizia appropriate
X – Tastiera: panno morbido senza pelucchi (lint free) inumidito con acqua o apposito detergente. Griglie di
ventilazione: aria compressa e aspirapolvere (vacuum cleaner) non elettrostatico, usati in controcorrente!
Pinzette per estrarre i grumi di polvere o... detriti! (debris). Schermo LCD: stacca tutto prima (ma va là!) e
usa panno con apposito detergente, da non spruzzare direttamente sullo schermo. Touchpad: come per lo
schermo: non usare mai acqua! Floppy: usare un apposito floppy di pulizia. Drive ottico: usare un apposito
CD o DVD di pulizia. CD o DVD: usare un panno con detergente radialmente dal centro, non circolarmente.
6.6.2 Condizioni operative ottimali
L – Mantenere i laptop puliti, proteggerli quando vengono trasportati, non ostruire le griglie di ventilazione.
Mantenere la temperatura tra 7 e 32 °C (45-90 Fahrenheit) e l’umidità tra il 10 e l’80% (la fig.3 è animata!).
6.7 Troubleshooting di laptop e dispositivi portatili
S – Pagina introduttiva.
6.7.1 Esame del processo di troubleshooting
S – Solito processo di troubleshooting dell’O.S. in 6 step con voci specifiche per i laptop agli step 2 e 5.
6.7.2 Problemi più comuni e relative soluzioni
S – Tre casi tipici di problemi sui laptop (tutti sullo schermo) con le relative soluzioni.
Sommario
S – Pagina riassuntiva.
Quiz
9 Domande. Le due generazioni di Power Manegement; cosa è “hot swappable”; come pulire lo schermo.
19
Capitolo 7: Fondamenti di Stampanti e Scanner (LS)
Introduzione
S – Questo capitolo tratta i seguenti argomenti:
 Caratteristiche di stampanti (di seguito st.) e scanner (di seguito sc.)
 Come operano, come collegarli al PC o in rete, quali aspetti considerare in caso d’acquisto
 Come si installano, si manutengono, si risolvono i problemi e/o malfunzionamenti
7.1 Tipi di stampanti attualmente disponibili
S – Pagina introduttiva.
7.1.1 Caratteristiche e funzionalità delle stampanti
X – Le st. maggiormente usate sono quelle laser (tecnologia elettrofotografica) e a getto d’inchiostro o ink-jet
(tecnologia elettrostatica a spruzzo); quelle a margherita o ad aghi/ “dot matrix” (tecnologie a impatto) sono
usate solo dove è richiesta la produzione di più copie con carta carbone o chimica.
I criteri per scegliere una st. sono: capacità, velocità, colore o bianco/nero, qualità, affidabilità.
 Capacità: ? numero e capacità dei cassetti carta, funzionalità avanzate (fronte/retro), stampa A3…
 Velocità: si misura in PPM (pages per minute), per le ink-jet è di 2-6 PPM, per le laser di 8-200
 Colore o b/n: dipende dalle esigenze, nel caso di stampa di lettere e relazioni è sufficiente una b/n
 Qualità: si misura in DPI (dots per inch, punti per pollice), più è alta e più immagini/testo risultano
chiari; per ottenere immagini migliori occorre usare anche inchiostro, toner e carta di alta qualità
 Affidabilità: occorre valutare la garanzia (che cosa copre), il MTBF (mean time between failure) che
indica quanto l’apparecchio funzionerà in media prima di guastarsi, l’assistenza tecnica
Prestare attenzione al costo complessivo di possesso (TCO-Total Cost of Ownership) e non solo a quello di
acquisto iniziale: infatti a questo si aggiungono sempre i materiali di consumo (inchiostro e carta).
7.1.2 Interfacce di una stampante verso il computer
X – Le intarfacce utilizzabili per collegare una st. sono:
 Serial, il flusso dei bit è appunto seriale (un bit alla volta); usate per lo più per st. ad impatto che non
richiedono trasferimenti di dati ad alta velocità
 Parallel (IEEE 1284), il flusso dei bit in un singolo ciclo è maggiore che nel seriale perché sono
spediti più bit alla volta; è stato quello più usato (cavo Centronics), ma ormai è soppiantato da USB
 SCSI (Small Computer System Interface), anch’esso una comunicazione parallela che raggiunge
elevati tassi di trasferimento dati
 USB (Universal Serial Bus), molto pratica dal momento che i s.o. offrono il supporto PnP
(plug’n’play) che ne consente l’immediato riconoscimento e l installazione automatica del driver
 Firewire (IEEE 1394 o i.LINK), ha caratteristiche analoghe all’USB (hot-swappable, più device
connessi in cascata) e raggiunge 400 Mbps di transfer rate
 Ethernet, se la stampante è di rete generalmente ha una NIC con interfaccia RJ45
 Wireless (infrared, bluetooth e Wi-Fi), per il collegamento ad infrarosso occorre che i dispositivi siano
vicini (entro 3,7 mt.) e che i dispositivi si “vedano” (nulla in mezzo); bluetooth usa onde radio per
comunicazione di breve raggio, è possibile inserire adattatori bluetooth su USB; Wi-Fi (IEEE 802.11)
lavora fino a 11 Mbps (802.11b) o fino a 54 Mbps (802.11g)
7.1.3 Stampanti laser
X – Stampa di alta qualità e molto veloce che usa un fascio laser per generare l’immagine su un tamburo
(drum) elettrofotografico ricoperto di materiale isolante sensibile alla luce (selenio); quando il laser colpisce il
tamburo questo diventa conduttore dove è colpito e, girando su se stesso, entra in contatto con il toner che
viene attratto; continuando a girare si avvicina alla carta che elettrostaticamente attrae il toner dal tamburo,
poi la carta passa attraverso un fonditore (fuser) che vi fissa definitivamente il toner.
Il processo è suddividibile in 6 fasi:
 Pulizia: in questa fase viene rimosso il toner in eccesso rimasto da stampe precedenti (con un
lamierino o azzerando la carica elettrostatica presente sul tamburo)
 Condizionamento: rimuove la vecchia immagine dal tamburo (un cavo/griglia, detto corona primaria,
o un rullo, detto di condizionamento, vengono caricati negativamente ed attraversano
uniformemente la superficie del tamburo caricandolo a -600 volt)
 Scrittura: il laser colpisce il tamburo riducendo nei punti colpiti la carica negativa a -100 volt e
producendovi la cosiddetta “immagine latente”
20
Sviluppo: il toner (combinazione di plastica e metallo con carica negativa) appoggiato su un
lamierino a distanza microscopica dal tamburo viene da questo attratto sui punti meno negativi
 Trasferimento: la carta viene caricata positivamente dalla corona secondaria e il toner viene attratto
 Fusione: la carta passa tra un rullo riscaldato e uno di pressione e il toner si fonde con le sue fibre.
ATTENZIONE: la corona primaria lavora a voltaggi elevatissimi che possono essere molto pericolosi!!!
7.1.4 Stampanti a impatto
M – Sono st. che colpendo con una testina un nastro inchiostrato imprimono i caratteri su carta.
Vantaggi: materiali di consumo economici, supporto per carta a modulo continuo e carta carbone.
Svantaggi: Rumorose, bassa risoluzione, limitate quanto a colore, lente (32-76 cps, caratteri per secondo).
St. daisy-wheel: una rotella contiene tutte le lettere, essa ruota sino al carattere desiderato e un martello la
spinge sulla carta.
St. ad aghi: ha una testina contenente 9 o 24 punte circondate da elettromagneti che, energizzati a formare
un determinato carattere, vengono eiettati verso il nastro (NQL, near letter qualità, indicatore di qualità).
7.1.5 Stampanti a getto di inchiostro
M – Producono stampe di qualità (DPI, dots per inch o punti/pollice) e rispetto alle laser sono facili da usare
ed economiche. Usano cartucce d’inchiostro che spruzzano sulla carta a strisce mediante piccoli fori (ugelli).
Esistono due tipi di testine: piezoelettrica e termica; nel primo i cristalli piezoelettrici situati nel serbatoio e
dietro l’ugello vibrano quando opportunamente caricati e formano l’immagine sulla carta; nel secondo una
carica elettrica scalda una zona dietro gli ugelli creando delle bolle di vapore che spingono fuori l’inchiostro.
Usano carta comune o speciale (per foto) ed occorre lascarla asciugare per 10-15 secondi per non rovinarla.
Vantaggi: basso costo, alta risoluzione, pre-riscaldamento rapido.
Svantaggi: ugelli inclini ad otturarsi, cartucce costose, inchiostro bagnato dopo la stampa.
7.1.6 Stampanti a inchiostro solido
S – usano bastoncini (stick) di colore non tossici e producono stampe di alta qualità. Fondono gli stick e
attraverso gli ugelli spruzzano l’inchiostro su un tamburo che a sua volta lo trasferisce su carta.
Vantaggi: alta qualità, facile da usare, accetta svariati dipi di carta.
Svantaggi: st. costose, inchiostro costoso, pre-riscaldamento lento.
7.1.7 Altri tipi di stampanti
M – Esistono anche altre tecnologie: st. termiche e a sublimazione.
Termiche: usate nei registratori di cassa o nei vecchi fax; il rullo di carta usato è trattato chimicamente e si
colora di nero se scaldato, le testine sono della larghezza della carta, la qualità è scarsa.
Vantaggi: st. di lunga vita in quanto hanno poche parti mobili.
Svantaggi: carta costosa, di breve durata e da conservare a temperatura ambiente (fotosensibile).
A sublimazione: producono stampa di alta qualità per stampa grafica, usano fogli di inchiostro solido che
viene trasformato direttamente in gas (sublimazione); la testina passa sopra il foglio dell’azzurro, poi del
magenta, poi del giallo e infine di una patina chiara (CMYO: Cyan, Magenta, Yellow and clear Overcoat).
Vantaggi: st. di alta qualità, la patina riduce l’usura e aumenta la resistenza all’umidità.
Svantaggi: ricambi costosi, st. migliori per il colore che per il b/n.

7.2 Installazione e configurazione di una stampante
S – Pagina introduttiva.
7.2.1 Setup di una stampante
S – Tolto l’imballo e posizionata la st., collegarla al pc, alla rete o al printer server e alla presa di corrente.
7.2.2 Alimentazione di una stampante e sua connessione a una porta locale o di rete
S – Collegare il cavo dati alle porte di comunicazione (USB, Firewire o parallela) di stampante e pc. Se la
stampante è di rete collegarla mediante jack RJ45. Infine collegare il cavo elettrico. N.B. NON COLLEGARE
MAI UNA STAMPANTE A UN UPS: l’impulso di accensione della stampante può danneggiare l’UPS.
7.2.3 Installazione e aggiornamento di driver, firmware e RAM di un dispositivo
X – Una volta effettuati i collegamenti il s.o. può accorgersi della st. e tentare di installare dei driver. É
consigliabile usare quelli contenuti nel CD in quanto più aggiornati di quelli del s.o. Qualora sia necessario
aggiornare il driver (nuove opzioni o correzioni di bug) esso può essere reperito sul sito web del costruttore.
Per fare ciò occorre: cercare sul sito e verificare la compatibilità col ns. pc, scaricare i file (.ZIP) e
decomprimerli, installare il driver (generalmente si lancia il SETUP.EXE), testare il driver (è opportuno usare
più applicazioni e diversi tipi di documenti per essere sicuri che tutto funzioni bene).
Il firmware (programma memorizzato nella st.) può essere aggiornato con procedura analoga ai driver.
La memoria interna della stampante può essere espansa in base agli slot disponibili per svolgere stampe più
complesse e per velocizzare la stampa. Per far ciò occorre consultare il manuale per verificare il tipo di
memoria necessaria e le sue caratteristiche.
21
7.2.4 Opzioni di configurazione e impostazioni di default
S – Esistono varie opzioni di configurazione ed impostazioni di default. Di seguito si riporta quanto può
essere configurato:
 Tipo di carta - standard, bozza, lucida, o foto
 Qualità stampa - bozza, normale, foto, o automatica
 Stampa a colore - colori multipli
 Stampa in bianco e nero - soltanto inchiostro nero
 Stampa gradazione di grigio - colora l'immagine usando solo l'inchiostro nero nelle differenti tonalità
 Formato carta - formato carta standard o buste o etichette
 Orientamento di carta - verticale o orizzontale
 Disposizione di stampa - normale, banner, libretto, o manifesto
 Duplex – stampa normale o fronte/retro
7.2.5 Ottimizzazione delle prestazioni di una stampante
S – Nel software a corredo delle st. ci sono dei tool per ottimizzare le prestazioni
 Impostazione spool di stampa – Per annullare o fare una pausa nella corrente coda di stampa
 Calibratura colore – Per adattare le impostazioni del colore sullo schermo ai colori sullo stampato
 Orientamento carta – Per selezionare la disposizione dell'immagine in verticale o orizzontale
7.2.6 Stampa di una pagina di prova
M – La stampa di prova verifica la corretta comunicazione tra st. e pc ed il funzionamento dei driver.
Per stampare una pagina di prova:
 Manualmente – Usare il percorso Start > Stampanti e Fax, click tasto dx su st. e seguire il percorso
Proprietà >Tabella Generale > Stampa pagina di prova, se la pagina non si stampa usare la
guida in linea per risolvere il problema
 Calibratura colore – Per adattare le impostazioni del colore sullo schermo ai colori sullo stampato
 Orientamento carta – Per selezionare la disposizione dell'immagine in verticale o orizzontale
Si può stampare anche da un’applicazione o dalla riga di comando. È possibile anche dal pannello di
controllo (i.e usando i tasti e il display della st.) ma in questo modo si verifica solo il funzionamento della st.
7.2.7 Condivisione di una stampante
S – La condivisione consente l’accesso ad una st. dal pc di utenti che non ne hanno una propria (purchè
abbiano i driver installati). In WindowsXP si effettua come segue:
 Cliccare su Start > Stampanti e Fax
 Cliccare con il tasto destro sulla stampante e scegliere Proprietà
 Selezionare il tasto Condivisione
 Selezionare condividi questa stampante
 Mantenere o cambiare il nome della condivisione
 Cliccare su Applica.
Per collegare la stampante su un altro pc in rete, scegliere Start > Stampanti e Fax > Aggiungi stampante.
Comparirà il wizard per aggiungere la stampante, seguire i passi suggeriti.
7.3 Tipi di scanner attualmente disponibili
S – Pagina introduttiva.
7.3.1 Tipi, risoluzione e interfacce degli scanner
S – Servono per convertire il cartaceo in file, ne esistono di vari tipi con differenti caratteristiche (qualità,
velocità, dimensioni). Gli sc. Creano un’immagine RGB (red, green and blue) che può essere convertita in
formato immagine come JPEG, TIFF, BitMap e PNG. Alcuni sc. possono creare anche documenti di testo
(con software OCR, optical character recognition). La risoluzione è misurata in DPI come per le st. ed inoltre
si utilizzano i medesimi cavi e interfacce per il collegamento col pc.
7.3.2 Dispositivi all-in-one
S – In un unico device ho le funzionalità di più dispositivi (scanner, stampante, fotocopiatrice e fax). Sono
molto adatti per ambienti piccoli dove c’è poco spazio e funzionano collegati ad un pc o autonomamente.
7.3.3 Scanner piani (flatbed)
S – Sono usati per archiviare foto o scannerizzare libri. I sensori d’immagine sono posizionati sotto il vetro e
muovendosi lungo tutta la superficie catturano l’immagine. Possono essere scannerizzati più documenti in
sequenza grazie a particolari alimentatori ma a scapito della qualità dell’immagine (perché?).
7.3.4 Scanner manuali (handheld)
S – È piccolo e portatile e per questo può essere necessario eseguire più passate sul documento da
acquisire per leggerlo interamente, conseguentemente risulta difficile ricreare l’immagine originale per intero.
22
7.3.5 Scanner a tamburo (drum)
S – Usati a livello commerciale producono un trasferimento d’immagine in alta qualità. Stanno per essere
sostituiti da quelli piani e quindi sono usati solo in ambito specialistico (ad es. acquisizione di dipinti nei
musei). L’immagine viene attaccata ad un tamburo girevole che ruota davanti a uno scanner ottico.
7.4 Installazione e configurazione degli scanner
S – Pagina introduttiva.
7.4.1 Alimentazione e collegamento di uno scanner
S – Gli sc. si collegano ai pc come le st.: usando porte USB, FireWire, interfacce SCSI o parallela o la
connessione di rete. L’alimentazione avviene in modo tradizionale o mediante i connettori USB, FireWire.
7.4.2 Installazione e aggiornamento dei driver di un dispositivo
S – Dopo un corretto collegamento tra pc e sc. il processo PnP inizia il riconoscimento e l’installazione dei
driver. Come per le st. è meglio installare quello presente sul CD perché più aggiornato e perché contiene
più funzionalità di quello base, all’occorrenza si può visitrare il sito web del costruttore per ulteriori download.
7.4.3 Opzioni di configurazione e impostazioni di default
S – Esistono varie opzioni di configurazione ed impostazioni di default. Lo sc. può essere dotato di software
per l’editing grafico per foto ed immagini che talvolta può includere software OCR.
Di seguito si riporta quanto può essere configurato:
 Colore, gradazione di grigio, o scannerizzazione in bianco e nero
 One-touch scanning nella scelta del software
 Scelta sulla qualità e risoluzione
 Caricatore di fogli
La calibratura del colore permette di vedere la vera rappresentazioni dei colori. Per calibrare lo sc. acquisire
un grafico che contiene specifici colori. Un'applicazione di calibratura installata sul computer confronta
l'output dello scanner coi colori di un semplice grafico campione sul monitor del pc. Il software registrerà di
conseguenza il colore dello scanner. Se lo scanner, il video e la stampante trattano i colori nello stesso
modo, l'immagine che viene stampata sarà la stessa dell'immagine scansita.
7.5 Manutenzione preventiva per stampanti e scanner
S – Pagina introduttiva.
7.5.1 Manutenzione di una stampante
M – Le st. richiedono più manutenzione degli altri dispositivi elettronici. Le impurità prodotte dalla stampante
vanno pulite affinché funzioni al meglio, particolare attenzione va data al rullo della st. e ai meccanismi di
caricamento della carta. Influiscono sulla durata di st. e sc. anche la qualità di carta ed inchiostro (molto
spesso il produttore consiglia specifiche marche e tipi). Alcuni tipi di carta (per foto e quelle acetate) hanno
un solo lato stampabile. Evitare inoltre di ricaricare di nuovo le cartucce perche' l'inchiostro puo' fuoriuscire.
7.5.2 Manutenzione di uno scanner
S – La superficie (vetro) dello scanner deve essere mantenuta pulita con un panno inumidito col un
detergente liquido, per evitare che si versi del liquido sul case dello scanner. Se l'interno del vetro diventa
sporco verificare sul manuale come aprirlo e pulirlo separatamente da ambo i lati. Quando lo scanner non è
in uso, tenere il coperchio chiuso e non lasciare niente di pesante sopra perchè potrebbe danneggiarlo.
7.6 Troubleshooting di stampanti e scanner
S – Pagina introduttiva.
7.6.1 Esame del processo di troubleshooting
S –Solita sequenza di 6 attività, con domande specifiche per rilevare problemi di st. e sc., agli step 1 e 2, ed
interventi rapidi agli step 3 e 4.
7.6.2 Problemi più comuni e relative soluzioni
S – Problemi tipici di alcune st. e relative soluzioni.
Sommario
S – Pagina riassuntiva.
Quiz
8 Domande. Facili.
23
Capitolo 8: Fondamenti di Reti di Telecomunicazione (LS)
Introduzione
S – Questo capitolo tratta i seguenti argomenti:
 Spiegare i principi di rete.
 Descrivere i tipi di rete.
 Descrivere i concetti e le tecnologie di base della rete.
 Descrivere i componenti fisici di una rete.
 Descrivere le topologie e le architetture LAN.
 Identificare le organizzazioni degli standard.
 Identificare gli standard Ethernet.
 Spiegare i modelli di dati OSI e TCP/IP.
 Descrivere come configurare una scheda di rete (NIC) e un modem.
 Identificare i nomi, gli obiettivi e le caratteristiche di altre tecnologie usate per stabilire la connettività.
 Identificare ed applicare le tecniche comuni di manutenzione preventiva usate per le reti.
 Effettuare l'analisi dei guasti di una rete.
8.1 Principi di networking
S – Una rete in generale è un sistema formato da elementi collegati tra loro (mail, telefoni, trasporti pubblici).
8.1.1 Reti di computer
M – Rete: host e dispositivi di rete (hub, switch, router) collegati da cablaggi. Ormai usate pervasivamente
(PA, business, education, home). I dispositivi di una rete possono essere: desktop, portatili, stampanti,
scanner, PDAs, telefoni "intelligenti", file server, printer server. Ogni host può condividere periferiche
collegate. In generale si possono condividere vari tipi di risorse: servizi (stampa/scanner), address-space
(HD e drive ottici), applicazioni (database). Le connessioni usate sono: rame, fibra ottica, segnali radio.
8.1.2 Vantaggi del networking
X – Meno costi (condivisione/NO duplicazione) più produttività. Più in particolare: meno periferiche, maggior
capacità di comunicazione (email, forum, chat, video, …), gestione archivi di dati otttimizzata (condivisione,
protezione), contratti di licenza più vantaggiosi (accordi quadro, …), amministrazione centralizzata (meno
personale, maggiori controlli), riduzione del sovraccarico (load-balancing).
8.2 Tipologie di reti
S – Le reti evolvono quanto a complessità ed architettura e di esse se ne può fare anche usi differenti.
Esistono precise caratteristiche che identificano una rete: l’area servita (LAN, WAN), come è organizzata
(p2p, C/S), i tipi di dispositivi utilizzati (AP, router, …), il mezzo usato (rame, fibra, …).
8.2.1 LAN
S – LAN (Local Area Network): gruppo di dispositivi di rete sotto il medesimo controllo amministrativo che ne
governa la sicurezza, le politiche d’accesso. Il termine Local si riferisce più al controllo e non va inteso in
senso fisico. Una LAN può essere sia di tipo domestico o connettere centinaia di host su più edifici.
8.2.2 WAN
S – WAN (Wide Area Network): rete – più reti – che collega LAN separate geograficamente. Ad es. Internet.
8.2.3 WLAN
S – Laddove non è possibile o desiderabile il cablaggio in rame si usa la WLAN (Wireless LAN). Ivi un
Access Point (AP) - connesso alla LAN con normale cablaggio - comunica coi dispositivi wireless tramite
onde radio. Il raggio di comunicazione varia da 30mt. sino a grandi distanze a seconda della tecnologia.
8.2.4 Reti peer-to-peer
M – Host collegati direttamente tra loro senza interposizione di dispositivi supplementare. Paritetica: eguali
possibilità/responsabilità, nessun amministratore, gestione autonoma delle proprie risorse (condivisione,
back-up, address-space, …). Max 10 host, al crescere del numero diventa “esponenzialmente” complessa.
8.2.5 Reti client/server
M – In essa i dispositivi server offrono servizi ai client (ad es. Mail server). In tali reti un amministratore
provvede ad effettuare tutti i tipi di controllo (accessi e permessi) e a fornire vari servizi (back-up, sicurezza)
24
8.3 Concetti e tecnologie di rete fondamentali
S – Pagina introduttiva.
8.3.1 Larghezza di banda e trasmissione dei dati
X – Banda: quantità di dati trasmessi in un determinato periodo di tempo (bps, Kbps, Mbps; se B maiuscola
trattasi di byte e la banda è X8). I dati viaggiano in modo unidirezionale o simplex (ad es. la TV) e
bidirezionale o duplex (full o half a seconda che la trasmissione possa avvenire o meno simultaneamente).
8.3.2 Indirizzamento IP
X – L’indirizzo IP identifica l’host all’interno di una stessa rete. Gli indirizzi sono fisici (MAC) e logici (IP). Il
MAC (Media Access Control) address o burned-in address. Una valida analogia è la seguente: una persona
è identificata dalle impronte digitali (MAC) e può essere raggiunta col suo indirizzo postale (IP). IP consegna
pacchetti (packet) all’esterno della rete d’appartenenza, il MAC consegna trame (frame) nella stessa rete.
L’IP address è formato da 32 cifre binarie (per comodità dotted-decimal notation). L’IP address è gerarchico:
la prima parte identifica la rete, la seconda l’host sulla rete. Usando uno, due o tre ottetti per la parte di rete
otteniamo rispettivamente indirizzi di classe A, B e C. Esistono anche le classi D (multicast) ed E (ricerca).
La subnet mask viene usata per ottenere la parte di rete di un indirizzo IP (operazione di AND logico).
Anch’essa usa la notazione dotted ed è usata per suddividere una rete in più sottoreti (subnetting).
In piccole reti IP e subnet mask sono configurate a mano. Per dimensioni più grandi è preferibile usare il
protocollo DHCP (Dynamic Host Configuration Protocol) che fa risparmiare tempo ed evitare errori.
8.3.3 DHCP
L – Utility che assegna dinamicamente gli indirizzi IP ai dispositivi di rete. Il server DHCP ha una lista degli
indirizzi IP disponibili in modo tale da assegnare sempre indirizzi univoci. Un indirizzo viene assegnato ad un
host per un determinato periodo di tempo (generalmente 24 ore). Scaduto tale tempo può essere assegnato
ad altri host. Un DHCP assegna: Ip addrss, subnet mask, default gateway, DNS (Domain Name System).
L’assegnazione avviene tramite questa negoziazione: DISCOVER (host), OFFER (server), REQUEST
(host), ACKNOWLEDGE (server). Se l’host è stato configurato per usare il server DHCP ma non riesce a
comunicarci, Windows assegna automaticamente un indirizzo nel range 169.254.0.0 -169.254.255.255.
Questa configurazione automatica prende il nome di APIPA (Automatic Private IP Addressing).
8.3.4 Protocolli e applicazioni Internet
L – Protocollo = insieme di regole. I protocolli di Internet = regole che governano la comunicazione tra
computer attraverso le reti. Le specifiche del protocollo definiscono il formato dei messaggi. I protocolli
generalmente sono organizzati in strati. Ogni singolo strato per funzionare correttamente dipende dalle
operazioni che avvengono in quelli adiacenti. I protocolli si preoccupano di: identificare errori, comprimere i
dati, decidere quando inviare i dati (ad es. windowing nel TCP), indirizzare i dati, dare l’acknoledgement.
8.3.5 ICMP
M – ICMP (Internet Control Message Protocol) è usato per la trasmissione di messaggi di controllo e/o
d’errore (ad es. annunciare errori di rete, congestionamenti, …). Su ICMP si appoggia il PING (Packet
Internet Groper), tool per testare la connettività tra host, sfruttando i comandi ECHO (REQUEST e REPLY).
Il numero di echo replay ottenuti dà una misura dell’affidabilità della comunicazione tra i due end-point.
8.4 Componenti fisici di una rete
S – Pagina introduttiva.
8.4.1 Descrizione, scopi e caratteristiche dei dispositivi di rete
X – Per rendere la trasmissione più estendibile ed efficiente rispetto ad una rete peer-to-peer si usano
dispositivi di rete quali hub (o concentratore), switch, router ed access point.
L’HUB rigenera i dati ricevuti su una porta su tutte le altre causando così una grande quantità di traffico.
Il BRIDGE segmenta una LAN, filtra il traffico di rete inoltrando o scartando i frame a cavallo del segmento.
Lo SWITCH (o bridge multiporte) è più specializzato e grazie all’utilizzo di una tabella degli indirizzi fisici
(MAC address table) effettua microsegmentazione e – se possibile – la trasmissione solo tra i due end-point
coinvolti anziche ricorrere al broadcast (flooding); in tale condizione non vi è collisione.
Il ROUTER collega reti diverse. Può essere un pc con opportuno software o un dispositivo hardware ad hoc.
Inoltra i dati su reti diverse usando tabelle (di routing) contenenti il percorso ottimale per le varie destinazioni.
Gli ACCESS POINT (AP) consentono l’accesso alla rete ad host senza fili (PDAs e laptop). Usa onde radio
per comunicare, ha coperture limitate ed al crescere delle distanze va usato in sovrapposizione ad altri AP.
I dispositivi multiuso raggruppano più di una funzione e sono adatti ad uso domestico o per piccole reti.
8.4.2 Descrizione, scopi e caratteristiche dei cavi di rete comunemente usati
X – I cavi collegano i dispositivi e ne esistono di vario tipo: coassiali e a coppia intrecciata che usano il rame,
in fibra ottica che usano vetro o plastica. Tra loro differiscono per larghezza di banda, costo e formato.
25
RAME. A coppia intrecciata (twisted pair) è il più usato nelle reti ethernet e nelle comunicazioni telefoniche.
La coppia di fili è intrecciata per ottenere l’effetto di cancellazione (annullare il rumore – diafonia - generato
dalle coppie di fili adiacenti). Ogni filo è inguainato in plastica codificata (i.e. è di un opportuno colore) e tutti i
fili sono poi raccolti e protetti in un involucro esterno. Si dividono in STP (shielded twisted pair) e UTP
(unshielded twisted pair). Il primo tipo è schermato, cioè ogni coppia di fili è avvolta in un rivestimento
metallico per isolarli meglio dalle interferenze elettromagnetiche (EMI) e radio frequenze (RF) e poi in
un’ulteriore maglia o foglio metallico. Raggiungono la lunghezza massima di 100 mt. (328 feet). Il più usato è
l’UTP in quanto STP è più caro e, se posato impropriamente, può causare - anzichè ridurre - interferenze.
Cat.3 (4 coppie / 2 usate, 10 Mbps) , Cat.5 e 5e (4 c / 2 u, 100 Mbps) , Cat.6 (4 c / 4 u, 1000 Mbps).
COASSIALE. Cuore di rame coperto da schermatura pesante. Tipi: Spesso (10BASE5, 500 mt.), Sottile
(10BASE2, 185 mt.), RG-59 (USA, TV via cavo), RG-6 (più banda e maggiore schermatura del precedente).
FIBRA. Conduttore di vetro o plastica che trasmette luce. Protetta da una guaina è insensibile a EMI e RF.
Consente un migliore trasporto (lunghezza e banda) ma è più costosa e richiede perizia nella posa. Esistono
3 tipi di connettori (Sc, St ed LC), funzionando in half-duplex richiede due cavi (A/R) per collegare due host.
Si divide in multimodale e monomodale. La prima ha un cuore più spesso, è più facile da realizzare e
posare, usa luce LED e lavora su distanze di pochi km; la seconda ha un cuore più sottile, usa il laser come
sorgente di luce e trasmette il segnale per decine di chilometri prima che il segnale debba essere rigenerato.
8.5 Topologie e architetture di LAN
S – Pagina introduttiva.
La topologia si divide in fisica e logica. Quella fisica rappresenta la disposizione dei componenti sulla rete.
Quella logica fa riferimento a come gli host comunicano (spazio di indirizzamento e tipo di mezzo).
8.5.1 Topologie di LAN
L – La topologia determina le possibilità della rete: facilità di configurazione, velocità e lunghezze dei cavii.
Le topologie fisiche delle LAN sono: bus, anello, stella, gerarchica (stella estesa), a maglia.
VEDERE FIGURA.
Bus: host collegati ad un cavo comune terminato affinché i segnali non si ripropaghino causando errori.
Anello: Collegati ad anello. Un frame con speciale formattazione funge da gettone chi desidera spedire dati li
inserisce nel frame che quando giunge a destinazione ne permette il recupero.
Stella: C’è un punto centrale (hub) al quale gli host sono collegati. Molto affidabile e troubleshooting agevole.
Gerarchica (stella estesa): Di fatto più stelle interconnesse attraverso il/i loro elemento/i centrale/i.
Maglia (estesa e parziale). Dispositivi interconnessi tra loro. Guasti pressochè ininfluenti. (esempio le WAN).
Le topologie logiche delle LAN sono sostanzialmente due: broadcast e token passing (deterministica).
8.5.2 Architetture di LAN
L – L’architettura di una LAN descrive entrambe le due topologie viste prima. VEDERE FIGURA.
Ethernet: standard IEEE 802.3; metodo di controllo d’accesso denominato CSMA/CD (Carrier Sense
Multiple Access with Collision Detection) o first come first served.
Token Ring (IBM) è spesso integrata coi mainframe. E’ un esempio di come topologia logica e fisica non
coincidono. Esternamente la topologia apparentemente disegna una stella in quanto tutti gli elementi sono
collegati ad un hub denominato MSAU (multi station access unit), tuttavia internamente i fili formano un
percorso circolare creando un anello logico. Il gettone è gestito dal MSAU.
FDDI (Fiber Distributed Data Interface): coniuga alta velocità a topologia token passing Fisicamente forma
un doppio anello (l’esterno, il primario, convoglia i dati). Supporta 500 pc max per anello. I dispositivi
possono essere distanziati sino a 100 km ma ogni 2 dev’essere inserito un ripetitore.
8.6 Organismi di standardizzazione
S – Assicurano la compatibilità tra dispositivi sviluppati da diversi vendor sulla base di una particolare
tecnologia/standard. Sono: CCITT, IEEE, ISO, IAB, IEC, ANSI, TIA/EIA.
8.7 Standard Ethernet
S – Pagina introduttiva.
8.7.1 Standard Ethernet per reti cablate
X – Con il metodo CSMA/CD la stazione ascolta il filo della rete e se non rileva trasmissioni in corso fatte da
altre stazioni inizia ad inviare dati. La trasmissione va a buon fine se un’altra stazione non invia dati allo
stesso tempo, diversamente accade una collisione. In caso di collisione chi la rileva per prima manda uno
speciale messaggio agli altri dicendo di non trasmettere ed iniziare l’algoritmo di backoff che dopo un
periodo casuale consentirà ad ogni stazione di tornare a competere per il mezzo. VEDERE FIGURA.
26
Lo standard 802.3 definisce parecchie implementazioni fisiche. Vediamone alcune.
Ethernet 10BASE-T: topologia fisica a stella, trasmette in banda base a 10 Mbps con cavo UTP.
FastEthernet 100BASE-T: come sopra ma trasmette a 100 Mbps.
GigabitEthernet 1000BASE-T: come sopra ma trasmette a 1 Gbps.
Per tutte e tre le implementazioni i limiti sono la limitata lunghezza dei cavi che collegano l’host al dispostivo
hub (100 mt) e la suscettibilità all’interferenze elettromagnetiche (EMI).
Poi abbiamo le tecnologie su fibra: 10BASE-FL, 100BASE-FX, 1000BASE-SX and LX.
8.7.2 Standard Ethernet wireless
S – Lo standard IEEE 802.11 riguarda la connettività per reti senza fili. IEEE 802.11 - o Wi-Fi – raggruppa i
seguenti standard: 802.11a, 802.11b, 802.11g e 802.11n. Usa il metodo CSMA/CA. VEDERE FIGURA.
8.8 Modelli TCP/IP e OSI
S – I modelli architettonici TCP/IP ed OSI sono delle struttura di riferimento per spiegare le comunicazioni
nelle reti e come sviluppare i protocolli. Le varie funzioni dei protocolli sono organizzate e separate in livelli o
strati più facilmente gestibili in quanto ogni livello si preoccupa di una specifica funzione del processo di
comunicazione su una rete. VEDERE FIGURA.
8.8.1 Modello TCP/IP
M – Il modello TCP/IP è la struttura di riferimento per lo sviluppo dei protocolli usati in Internet.
Un messaggio parte dall’Application layer ed attraversando i layer intermedi giunge al Network layer e viene
fisicamente trasmesso all’altro end-point dove segue lo stesso percorso in senso inverso. Ad ogni strato ogni
protocollo aggiunge delle informazioni in un header che serviranno al protocollo del medesimo livello una
volta che l’altro end-point viene raggiunto.
L’Applicatin layer fornisce servizi di rete agli utenti (email, browser, …). A questo livello ad es. troviamo i
protocolli: HTTP (Hyper Text Transfer Protocol), FTP (File Transfer Protocol), SMTP (Simple Mail Transfer
Protocol) e le applicazioni/servizi/linguaggi: HTML, TELNET, DNS (Domain Name System).
Il Transport layer fornisce la gestione dei dati end-to-end e divide i dati in segmenti più facilmente gestibili e
trasportabili sulla rete. A questo livello troviamo i protocolli TCP (Transmission Control Protocol) e UDP
(User Datagram Protocol).
L’Internet layer si preoccupa della connettività fra gli host della rete. A questo livello troviamo i protocolli IP
(Internet Protocol), ICMP (Internet Control Message Protocol), RIP (Routing Informatin Protocol), ARP
(Address Resolution Protocol).
Il Network Access layer si occupa dell’accesso al mezzo fisico. Qui troviamo gli standard e le tecnologie di
rete, come ad es. IEEE 802.3 e CSMA/CD
8.8.2 Modello OSI
M – La pila ISO/OSI è implementata in hardware e software. Tipicamente i livelli bassi sono hardware e
quelli più alti sono software. Questo paragrafo descrive il processo di incapsulamento (decapsulamento) che
avviene sul computer che invia i dati (che riceve i dati). VEDERE FIGURA.
8.8.3 Confronto tra TCP/IP e OSI
S – Il contenuto è esemplificato dalla imagine comparative sotto riportata. VEDERE FIGURA.
8.9 Configurazione di una NIC e di un modem
S – Pagina introduttiva.
8.9.1 Installazione o aggiornamento di un driver per NIC
M – Talvolta I produttori pubblicano aggiornamenti dei driver per potenziare la compatibilità o garantire
compatibilità. Prima di installarli disabilitare gli anti-virus onde evitare installazioni incorrette. Di seguito viene
descritta la procedura per aggiornare, ed eventualmente ripristinare, il driver (eseguirla live a lezione).
8.9.2 Connessione di un computer a una rete esistente
M – Una volta installati I driver possiamo collegare la patch di rete (straight-through) e verificare dai led se
c’è connettività. Se c’è connettività si passa alla configurazione dell’IP che può avvenire in automatico
tramite server DHCP o manualmente. Nella configurazione manuale si scegli il protocollo comune usato dai
computer nella rete e si imputa IP e subnet. Infine si testa con PING o si effettuano verifiche con IPCONFIG.
8.9.3 Installazione di un modem
M – Il MODEM (MOdulator-DEModulator) trasforma segnale digitale in analogico e viceversa.
I modem esterni si collegano via seriale o USB. Quelli interni negli slot della scheda madre e potrebbero
richiedere la regolazione di jumper per il corretto indirizzamento; ciò non avviene con i modem PnP.
27
Quando i computer usano la linea telefonica si parla di rete ad accesso telefonico con protocollo PPP (Pointto-Point Protocol). Dopo che il collegamento è stato effettuato c’è uno scambio di impulsi denominata stretta
di mando (hand-shake) per sincronizzare i due end-point.
La maggior parte dei modem usano il set di comandi Hayes-compatibile. Questi comandi iniziano sempre
con i due caratteri AT (ATtenzione) seguito dal codice del comando.
8.10 Definizione, funzioni, e caratteristiche di altre tecnologie per la connettività
S – Pagina introduttiva.
8.10.1 Tecnologie telefoniche
L – Esistono vari tipi di connessioni WAN.
Rete telefonica standard con collegamento via modem a max 56 Kbps e senza poter effettuare traffico voce.
ISDN usa i fili del telefono ma trasmette in digitale voci, dati e video. Ve ne sono tre tipi BRI (tasso base),
PRI (tasso primario), BISDN (ISDN a banda larga). ISDN usa i canali B (bearer) per le informazioni e D (?)
per le segnalazioni ed il controllo.
DSL (linea dell’abbonato digitale) è sempre on (non devo comporre un numero per collegarmi ad Internet) e
condivide il filo del telefono con i dati analogici; la larghezza di banda della voce viene limitata e la restante
parte viene usata per i dati, ciò significa che ci può essere trasmissione simultanea. La divisione tra dati e
voce viene fatta da un apposito divisore (filtro ?) ubicato presso il cliente.
8.10.2 Comunicazioni elettriche (onde convogliate)
S – PLC (Power Line Communication) usa la rete elettrica per rete di dati. Sopra i 50/60 hertz standard delle
reti elettriche si può sovrapporre un segnale analogico che trasporta dati e voce. Costituisce un notevole
vantaggio perché è più veloce di un modem analogico e può costare meno di altri tipi di collegamento ad alta
velocità.
8.10.3 Broadband
M – La banda larga (broadband) è una tecnica che trasmette/riceve segnali multipli usando frequenze
multiple col conseguente aumento del tasso di trasmissione. Ne esistono di diversi tipi: Cable utilizza il cavo
coassiale della TV via cavo, ISDN e DSL li abbiamo già visti, Satellite usa un disco satellitare per la
comunicazione bidirezionale e soffre di fenomeni di delay.
8.10.4 VoIP
S – Metodo per trasportare traffico voce su reti di dati ed Internet in particolare. Questa tipo di convergenza
può consentire risparmio ma ha lo svantaggio di dipendere dalla connessione Internet.
8.11 Manutenzione preventiva per le reti
S – Tra I maggiori problemi abbiamo il calore (causato talvolta da polvere accumulato e da filtri d’aria
sporchi) ed il cablaggio difettoso. Quest’ultimo andrebbe etichettato per velocizzare il trobleshooting.
8.12 Troubleshooting di una rete
S – Pagina introduttiva.
8.12.1 Esame del processo di troubleshooting
S – Solito processo di troubleshooting dell’O.S. in 7 step con voci specifiche per le reti dallo step 3 al 7.
8.12.2 Problemi più comuni e relative soluzioni
S – Quattro casi tipici di problemi sulle reti con le relative soluzioni.
Sommario
L – Pagina riassuntiva.
Quiz
10 Domande. Facili.
28
Capitolo 9: Fondamenti di Sicurezza (LS)
Introduzione
S – Questo capitolo tratta i seguenti argomenti:
 Spiegare perchè la sicurezza è importante.
 Descrivere le minacce di sicurezza.
 Identificare le procedure alla sicurezza.
 Identificare le tecniche comuni di manutenzione preventiva per la sicurezza.
 Effettuare un’analisi guasti relativamente alla sicurezza.
9.1 Importanza della sicurezza
M – La sicurezza aiuta ad avere sempre operativi e funzionanti HW e SW e garantisce che solo personale
autorizzato vi abbia accesso. I problemi possono essere perdite di dati, furti, danni fisici, intrusioni (navigare
a sbafo su una wireless) acquisizione di informazioni riservate e tutto ciò si traduce in costi (tempo e denaro)
e mancanza di produttività. Per questo la sicurezza è una responsabilità primaria per un tecnico.
E’ importante perché ha una ricaduta diretta e condiziona come altri dipendenti lavorano. Occorre saper
configurare la rete in maniera sicura garantendo nel contempo l’accesso alle risorse per chi ne ha bisogno,
installare e mantenere aggiornato protezioni software di vario tipo (patches, updates, anti-virus/spyware).
9.2 Minacce (threats) per la sicurezza
M – Pagina introduttiva (TIPI di minacce; PROVENIENZA inside/outside; EFFETTI).
9.2.1 Virus, worm e Trojan
L – VIRUS. Creati appositamente per attaccare si propagano attraverso software o documenti
(generalmente attachment di Email o file transfer). Quando leggo il documento o uso il software il virus viene
eseguito ed infetta e poi può propagarsi via via su altri computer. Gli effetti prodotti sono di vario tipo:
inibizione, rallentamento, distruzione di dati/programmi sino alla cancellazione completa dell’HD o al furto di
dati sensibili come numeri di carte di credito o password.
WORM. Non necessità di attaccarsi ad un programma per propagarsi e non è generalmente dannoso per
dati od applicazioni ma autoreplicandosi da host ad host sulla rete consumando pertanto banda.
TROJAN. Tecnicamente è un worm. Come il cavallo di Troia sembra una cosa ma è altra: sembra un
software utile ma in realtà combina insieme gli attacchi condotti delle due precedenti categorie viste sopra.
Gli anti-virus scoprono, disabilitano e rimuovono questi 3 tipi appoggiandosi a dei database che classificano
questi software maliziosi. E’ opportuno tuttavia aggiornare periodicamente tali database affinché il
censimento sia sempre completo. Questo fa parte del piano di manutenzione ordinario previsto dalle regole
di sicurezza che prevedono anche che solo personale istruito possa effettuare installazioni software.
9.2.2 Sicurezza del web
S – Col WWW si aprono moltissime possibilità ma anche molti potenziali attacchi. Si accede in un’area
pubblica dove è possibile recuperare informazioni e materiale di grande interesse ma al contempo esporsi
ad attacchi. Le nuove tecniche come ActiveX, Java e JavaScript rendono il web più versatile, performante ed
accrescono di funzionalità ma per contro incrementano ulteriormente la vulnerabilità. Gli hacker usano tali
tool per installare virus sul computer. I browser consentono infatti di applicare politiche di sicurezza differenti
in modo da permettere/negare il download di tali tool.
9.2.3 Adware, spyware e grayware
M – ADWARE. Visualizza pubblicità sul computer ed è installato senza consapevolezza a seguito di
download effettuati dal web. Si manifesta anche durante la navigazione sul web quando apre un numero
incontrollato e fastidioso di pop-up.
GRAYWARE (o MALWARE) è il più pericoloso e per lo più effettua degli attacchi di tipo phishing volti ad
acquisire informazioni personali (ad es. compilando un form on-line). Nel Phishing l’hacker finge di
rappresentare un'organizzazione esterna legittima, quale una banca e generalmente chiede con urgenza
informazioni che servirebbero ad evitare inconvenienti o conseguenze molto dannose ma che in realtà non
sono altro che falsi scenari per ingannare la vittima.
SPYWARE (specializzazione di un grayware) effettua il monitoraggio del pc su cui è installato e manda poi
informazioni all’organizzazione che l’ha diffuso.
9.2.4 Denial of Service
29
S – Denial of Service (DoS) impedisce che un servizio (Email, sito web) sia fruito, subissando il relativo
server con un numero tale di richieste fasulle (sferrate dall’hacker) da impedirgli di servire quelle reali.
Se sferrato da più host in maniera combinata diventa un DDoS (Distributed DoS); spesso solo un host è
consapevole di ciò che fa, gli altri sono computer infettati che agiscono inconsapevolmente (zombies).
Ping of death: invia una serie ripetitiva di ping di grande dimensione tali da imballare il pc ricevente.
E-mail bomb: invia una gran quantità di grosse mail tali da affossare il mail server ed impedire così agli
utenti l’accesso al servizio.
9.2.5 Spam e popup windows
S – Spam o junk-mail sono mail non richieste/autorizzate generalmente a scopo pubblicitario ma talvolta
possono contenere anche link pericolosi che conducono a siti che riempiono lo schermo di pop-up. Spesso
sono di facile identificazione in quanto prive di Oggetto, figurano come Reply di mail che lo user non ha
inviato, il mittente è incompleto o generato automaticamente.
9.2.6 Social engineering
S – Persona che riesce ad introdursi nella rete o a raggiungere gli equipaggiamenti di una organizzazione
dopo aver ottenuto le credenziali d’accesso da personale ingenuo. Il caso più frequente è quello dell’hacker
che fa finta di essere un tecnico e per questo accede il computer di un dipendente e ne chiede le credenziali
d’accesso. In altri casi semplicemente spia la tastiera o il video mentre la vittima sta lavorando o acquisisce
le informazioni a lui necessari da documenti cartacei. Di seguito le precauzioni per proteggersi: non dare la
propria password, chiedere la tessera di riconoscimento a persone non conosciute, scortare i visitatori,
bloccare il computer se ci si allontana dal proprio computer, impedire che altri ci seguano attraverso porte
che richiedono un badge.
9.2.7 Attacchi al TCP/IP
S – La suite di protocolli TCP/IP può essere sfruttata dagli hacker.
SYN FLOOD. Apertura casuale di porte TCP simulando false richieste che impediscono poi che sessioni
legittime vengano negate. DoS e DDos: già visti. SPOOFING. Accedere risorse simulando di essere un
computer legittimato a farlo. MAN in the MIDDLE. Intercettare ed inserire false informazioni nei dati che
viaggiano tra 2 host. REPLAY. Usare sniffers per acquisire informazioni da usare in un secondo tempo.
DNS Poisoning. Cambiare le registrazioni su un DNS in modo da far puntare altri server “maliziosi”.
9.2.8 Distruzione dei dati e riciclaggio
S – Processo volto a rimuovere le informazioni sensibili prima di rottamare l’hardware. Non è sufficiente
cancellare o formattare in quanto software specializzati possono riuscire a recuperare i dati comunque.
Per rendere i dati non più usabili esistono dei tool appositi anche se per essere sicuri che non siano più
accessibili l’unica soluzione è quella di distruggere l’HD a martellate. Stesso discorso vale per CD e FD.
9.3 Procedure di sicurezza
S – Pagina introduttiva.
9.3.1 Policy fondamentali di sicurezza locale
S – Per capire cosa è richiesto come sicurezza di base dobbiamo porci le seguenti comande: quali beni van
protetti? Quali le minacce possibili? Cosa fare in caso sia fatta una breccia nella sicurezza?
Nel documento programmatico una società dovrebbe descrivere come affronta gli argomenti sulla sicurezza:
 Processo per la gestione di episodi di sicurezza di rete (handling / troubleshooting)
 Processo per verificare la sicurezza attuale della rete (auditing)
 Definite una struttura di sicurezza generale per la realizzazione della sicurezza di rete
 Comportamenti permessi / proibiti
 Cosa registrare e come memorizzare gli eventi (tracking)
 Profilazione account per regolare gli accessi alle risorse (accounting)
 Tecnologie di autenticazione: usernames, passwords, smart cards (authenticating)
9.3.2 Protezione fisica delle apparecchiature
S – Proteggere I dispositivi fisici impllica proteggere anche I dati contentuti. Per la protezione fisica:
controllare accessi e stanze chiuse, cavi di bloccaggio, viti e gabbie di sicurezza, installare sensori (RFID).
9.3.3 Modalità di protezione dei dati
X – La perdita di dati può essere molto più costosa della perdita di un equipaggiamento.
Per proteggere i dati occorre proteggere le password (BIOS e Login; user group), criptare i dati (Encryption e
VPN), proteggere le porte d’accesso all’esterno (Firewalling), effettuare salvataggi (Back-Up, con attenzione
alla frequenza, ubicazione, sicurezza con password), adottare file system evoluti (NTFS).
9.3.4 Tecniche di sicurezza nelle reti wireless
30
M – Quando uso tecnologie wireless gli hacker hanno possibilità d’attaccare anche senza essere fisicamente
connessi alla rete.Per evitare che ciò avvenga occorre adottare un sistema wireless criptato. I livelli di
sicurezza corrispondono ad altrettanti protocolli, dalla prima generazione all’ultima abbiamo: WEP (Wired
Equivalent Privacy) con chiavi a 64 e 128 bit rispettivamente, (WPA) Wi-Fi Protected Access che ha
sostituito Wep evoluto poi in WAP2 che copre tutto lo standard 802.11i, (LEAP) Lightweight Extensible
Authentication Protocol chiamato anche EAP-Cisco, consigliabile nel caso d’utilizzo congiunto di device
Cisco con s.o. Linux e Windows.
Per i mobile-device viene usato Wireless Transport Layer Security (WTLS) che è una implementazione di
Wireless Application Protocol (WAP).
9.4 Identify common preventive maintenance techniques for security
S – Pagina introduttiva.
9.4.1 Explain how to update signature files for anti-virus and anti-spyware software
S – Vedi figura/schema sul curriculum
9.4.2 Explain how to install operating systems service packs and security patches
M – Vedi figura/schema sul curriculum
9.5 Troubleshooting sulla sicurezza
S – Pagina introduttiva.
9.5.1 Esame del processo di troubleshooting
S – Solito processo di troubleshooting sulla Security in 7 step con voci specifiche dallo step 3 al 7.
9.5.2 Problemi più comuni e relative soluzioni
S – Cinque casi tipici di problemi di Security con le relative soluzioni.
Sommario
S – Pagina riassuntiva.
Quiz
8 Domande. Media difficoltà.
31
Capitolo 10: Skill di Comunicazione (LS)
Introduzione
S – Riparando computer si interagisce con la gente, i propri clienti, occorre pertanto capacità comunicativa.
Al termine di questo capitolo avrai raggiunto questi obiettivi:
 Spiegare la relazione tra comunicazione e soluzione dei problemi
 Descrivere buone abilità comunicative e comportamenti professionali
 Spiegare aspetti etici e legali del lavorare con le tecnologie dei computer
 Descrivere l'ambiente del call center e le responsabilità del tecnico.
10.1 Relazione tra comunicazione e troubleshooting
S – Per acquisire buone competenze comunicative occorre tempo ed esperienza. Queste capacità sono
fondamentali perché avere a che fare con un cliente disponibile e ben disposto ci agevola il lavoro.
10.2 Buoni skill di comunicazione e comportamento professionale
S – Buona comunicazione e comportamento professionale aumentano la credibilità. Curare il linguaggio del
corpo (sospiri, sbuffi, sorrisi, …). La regola è NEW CALL – NEW START. Mai trasferire la frustrazione
accumulata nei precedenti contatti. Alla fine di questa sezione, avrai raggiunto i seguenti obiettivi:
 Determinare il problema del computer del cliente
 Mostrare un comportamento professionale con il cliente
 Orientare il cliente sul problema durante la chiamata
 Usare una appropriata Netiquette
 Implementare tecniche per la gestione del tempo e dello stress
 Osservare gli accordi di livello servizio (service level agreements SLAs)
 Seguire le politiche commerciali.
10.2.1 Definizione del problema informatico del cliente
M – Dovendo determinare il problema presso il cliente occorre: CONOSCERE (chiama per nome il cliente),
RELAZIONARE (crea una connessione uno ad uno), CAPIRE (quanto competente è il cliente).
Lascia che racconti il suo problema, interrompilo di rado e solo per inserirei qualche “sì”, “capisco” (così sa
che sei dall’altra parte del filo). Al termine fai un piccolo resumè per capire se hai ben compreso così capirà
che è stato ascoltato. Si continua facendo domande pertinenti e specifiche (domande CHIUSE).
10.2.2 Comportamento professionale da tenere con il cliente
M – Sii professionale e rispettoso. Dì ciò che puoi fare (NON quello che non puoi). Sii capace di trasferire
una chiamata (NO cadute di linea). Se occorre metterlo in attesa spiega il perché, chiedi il permesso e,
avutolo, avvisa che è solo per in un paio di minuti. Se devi trasferire la chiamata ad un altro, spiega al cliente
a chi lo indirizzi e perché e poi fa lo stesso col collega facendo un resumè e dando il ticket (n. chiamata).
Evita di:
 minimizzare i problemi del cliente
 usare il gergo, abbreviazioni, e acronimi
 un atteggiamento o un tono di voce negativo
 discussioni con il cliente e di diventare difensivo
 essere giudicante, insultare
 distrazioni o interruzioni quando parli con clienti
 attese non necessarie o brusche
 trasferimenti senza spiegazioni sullo scopo e senza ottenere il consenso del cliente
 riportare al cliente considerazioni negative su altri.
10.2.3 Concentrazione del cliente sul problema durante la conversazione
M – Orientare il cliente durante la chiamata consente di mantenere il controllo e di ottimizzare il tempo.
Esistono diversi tipi di cliente: verboso, maleducato, stizzito, preparato ed inesperto.
 Verboso: vuole socializzare, non incoraggiarlo, domande chiuse e cercare di riportarlo sul problema
32
Maleducato: offensivo e poco collaborativo, per cui non controbattere, avere massima attenzione
onde evitare di fargli ripetere quanto dice, approccio steb-by-step finalizzato alla risoluzione del
problema, dispiacersi per il disservizio; se il cliente ha un tecnico preferito, metterli in contatto
 Stizzito: lasciarlo sfogare senza interromperlo, dispiacersi e dimostrare di farsi carico del problema;
evitare di effettuare trasferimenti di chiamata o metterlo in attesa
 Preparato: vuole avere a che fare con tecnici preparati (liv.2), nel caso provvedere; evitare
l’approccio step-by-step
 Inesperto: impacciato nello spiegare, non usare gergo ma termini semplici, approccio steb-by-step.
10.2.4 Uso appropriato di Netiquette
S – Applica la seguente netiquette: sii gentile, inizia l’email con un saluto, non inoltrare catene di S.Antonio,
non ingaggiare “guerre lampo”, non scrivere in maiuscolo (e’ come urlare), rileggere e correggere eventuali
errori prima di inviare, non inviare affermazioni che non avresti il coraggio di fare di persona.
Ricorda in generale che si sta trattando con delle persone, rispetta la privacy.
10.2.5 Tecniche di gestione del tempo e dello stress
M – Curare l’ergonomia della postazione di lavoro: tastiera, mouse, schermo, telefono, cuffie, sedia.
Stabilisci delle priorità e segui le politiche commerciali della ditta presso cui lavori (prima le chiamate gravi).
Se devi richiamare un cliente fallo nel minor tempo possibile.
Per alleviare lo stress: alzarsi ogni tanto, fare una camminata o una pausa, fare qualche semplice esercizio
di streching, evitare caffè, massaggiarsi le tempie, usare tecniche di respirazione rilassanti, …
10.2.6 Rispetto degli SLA (Service Level Agreements)
S – La ditta per la quale lavori ha concordato con i clienti un accordo di livello di servizio (SLA, Service Level
Agreement). In esso viene definito che cosa un cliente si aspetta di ricevere dal fornitore del servizio, come e
in che tempi. Trattasi di un accordo legale che solitamente include: garanzie sui tempi di risposta,
attrezzature/software supportati, ubicazione (dove verrà svolto il servizio), manutenzione preventiva,
diagnostica, disponibilità delle parti, costi, penali, tempi della disponibilità del servizio (lun-ven 8-18; etc.)
10.2.7 Coerenza con le direttive aziendali
M – Come tecnico non puoi promettere al cliente quanto non previsto dalle politiche commerciali della ditta
dove lavori. Nello specifico dei call-center esistono le seguenti regole per le chiamate dei clienti:
 Massima durata della chiamata (ad es. 15 min.)
 Massima durata di attesa in coda di una chiamata (ad es. 3 min.)
 Numero di chiamate giornaliere (ad es. minimo 30 min.)
 Regole sull'inoltro delle chiamate ad altro tecnico (ad es. solo se necessario e non senza consenso)
 Regole su cosa puoi e non puoi promettere al cliente (vedi il SLA del cliente per dettagli)
 Quando seguire il SLA e quando si possono ipotizzare eccezioni?
Esistono poi regole che disciplinano le attività giornaliere degli impiegati:
 Arrivo in anticipo per essere preparato, di solito 15 o 20 minuti prima della prima chiamata
 Non eccedere nel numero e durata delle soste consentite
 Non prendere una pausa o andare a pranzo se c'è una chiamata da evadere
 Non prendere una pausa o andare a pranzo allo stesso tempo degli altri tecnici (scaglionamento)
 Non lasciare una chiamata in arrivo per fare una pausa o per andare a pranzo
 Assicurati che un altro tecnico sia disponibile se devi andare
 Se non ci sono altri tecnici disponibili, verifica col cliente se puoi chiamare più tardi (prima possibile)
 Non mostrare favoritismi ad alcuni clienti
 Non prendere una chiamata di un altro tecnico senza permesso
 Non parlare negativamente delle capacità di un altro tecnico.

10.3 Aspetti etici e giuridici di attività connesse alla tecnologia informatica
M – Lavorando per dei clienti o con le loro attrezzature occorre osservare comportamenti etici e rispettare
regole legali.
Chiedere sempre il permesso prima di accedere ad una postazione e non divulgare informazioni
confidenziali ricevute per poter espletare il servizio richiesto. Non inviare email non sollecitate dal cliente,
contraffatte o anonime. Altre attività illegali:
 apportare cambiamenti alle configurazioni hardware o software senza il permesso del cliente
 accedere agli account del cliente, ai documenti privati, o ai messaggi emails senza permesso
 installare, copiare o condividere contenuti digitali (incluso software, musica, testi, immagini e video)
in violazione del copyright e/o licenze software o delle leggi federali e/o statali
 usare risorse IT dell'azienda del cliente per scopi commerciali
33



rendere le risorse IT del cliente disponibili ad utenti non autorizzati
nono mantienere riservati i dati sensibili del cliente
non usare consapevolmente risorse della azienda del cliente per attività illegali (pornografia,
violazioni del copyright o dei marchi universitari, diffamazione, furti, furti di identità, …)
10.4 Ambiente di un call center e responsabilità tecniche
S – Al termine saprai descrivere l'ambiente del call center, le responsabilità dei tecnici di livello 1 e 2.
10.4.1 Ambiente di un call center
S – Un call center è un ambiente caratterizzato da un grande numero di cubicoli che ospitano altrettante
postazioni di lavoro, spesso opera 24 ore su 24. Ogni PC del cubicolo ha installato un software di help-desk
usato per: gestire il traffico in ingesso (code, priorità, assegnazioni), gestire l’anagrafica clienti, recuperare
informazioni tecniche sui prodotti/servizi assistiti, funzioni di diagnostica remota, database di conoscenza
(problemi e corrispondenti soluzioni censite via via dai tecnici), repository dei feedback dei clienti.
Ogni call center ha la sua politica riguardo alla priorità di chiamata. Segue una esemplificazione:
 Down: non è possibile operare, molto urgente, massima priorità
 Hardware: uno o più computer non operano correttamente, urgente
 Software: uno o più computer hanno errori software o al s.o., urgente
 Network: uno o più computer non possono accedere la rete, urgente
 Enhancement: richiesta di aggiunta di funzionalità, importante.
10.4.2 Responsabilità di un tecnico di primo livello
S – Reperire le informazioni dal cliente, documentandole opportunamente nel ticket nell’ordine corretto.
Risolvere il problema se di facile soluzione oppure sintetizzarlo nel ticket ad uso del tecnico di livello
superiore in modo che questi non debba ripetere le domande al cliente.
10.4.3 Responsabilità di un tecnico di secondo livello
S – Noti anche come specialisti di prodotto, sono più preparati ed esperti. Ad essi ricorrono quelli di liv. 1 se
non vengono a capo del problema in una decina di minuti. Si inoltra un problema ad un liv. 2 se:
 è richiesta l'apertura del case del computer
 è richiesta l'installazione delle applicazioni, dei sistemi operativi o dei drivers
 il problema impegnerà il cliente per molto tempo, come i cambiamenti alla CMOS
 si tratta di chiamate importanti che un tecnico maggiormente esperto potrebbe essere in grado di
risolvere più velocemente (network down).
Sommario
S – Pagina riassuntiva.
Quiz
9 Domande. Facili.
34
Capitolo 11: Nozioni Avanzate di Personal Computer
Introduzione
S – Questo capitolo tratta i seguenti argomenti:
 i ruoli dei tecnici che intervengono in campo (field) o da remoto, e di quelli di laboratorio (bench)
 capire quando occorre sostituire o “upgradare” i componenti dei PC
 saperlo fare
 fare manutenzione preventiva e troubleshooting sui componenti dei PC.
11.1 Attività di un tecnico locale, remoto e di laboratorio
L – In dosi diverse, tutti i 3 ruoli di tecnico sopra indicati richiedono forti competenze tecniche hardware e
software e buone capacità di comunicazione col cliente; il “tecnico da banco”, che lavora in un laboratorio o
deposito (depot) ha meno rapporti col cliente.
11.2 Procedure di laboratorio sicure e uso degli strumenti
S – Pagina introduttiva.
11.2.1 Ambienti di lavoro sicuri e relative procedure
S – Le regole di lavoro ci sono per proteggere te e chi ti sta vicino. Usa materiale antistatico; chiudi i
materiali pericolosi o tossici in uno sgabuzzino, e smaltiscili seconde le leggi per evitare una multa (fine);
mantieni il pavimento sgombro da inciampi (trip); pulisci regolarmente la tua area di lavoro.
11.2.2 Definizione, funzioni, e caratteristiche degli strumenti e loro uso appropriato
L – Il tecnico deve usare gli attrezzi adeguati, ed evitare scariche elettrostatiche (ESD) sui componenti. Non
usare il bracciale antistatico quando si deve operare sui monitor e le stampanti che generano alte tensioni.
11.2.3 Potenziali pericoli e procedure di sicurezza per i componenti di un computer
S – Le alte tensioni possono essere presenti anche negli alimentatori (power supplies): meglio sostituirli.
Nelle stampanti laser, oltre a tensioni elevate, possono esserci parti roventi: attenzione! I monitor con alte
tensioni sono quelli tradizionali a tubo catodico (CRT-Cathode Ray Tube), e non quelli piatti (LCD).
11.2.4 Problemi ambientali
M – Il riciclo e lo smaltimento appropriato dei computer usati (da tenere in un “recycling warehouse”) aiuta a
mantenere l’equilibrio dell’ambiente. Un monitor può contenere da 1,6 a 2,3 Kg di piombo nel tubo catodico
(ma quando mai?!). Altri elementi pericolosi nei PC sono il mercurio, il cadmio e il cromo esavalente. Le
batterie contengono Ni-Cd (nickel-cadmio), Ni-MH (idruro metallico di nickel), Li-ion (ioni di litio) o Pb
(piombo). I componenti da scartare (dispose) possono anche essere riusati, riciclati, donati o scambiati.
35
11.3 Situazioni che richiedono la sostituzione dei componenti di un computer
S – Pagina introduttiva.
11.3.1 Scelta di case e alimentatore
S – L’alimentatore, comprato a parte o già presente in un “case”, deve fornire potenza sufficiente per il PC.
11.3.2 Scelta di una motherboard
S – Una nuova motherboard deve: starci nel “case”, accettare la vecchia CPU e i suo gruppo (assembly) di
raffreddamento (heat sink/fan) ed essere compatibile con i connettori dell’alimentatore e con le schede di
espansione (slot AGP? slot PCI / PCIe?...).
11.3.3 Scelta di CPU e blocco dissipatore/ventola
S – Per sostituire la CPU su una motherboard esistente (ad es. per nuove applicazioni grafiche pesanti)
occorre verificare, sul sito del produttore, che: la nuova CPU usi lo stesso zoccolo (socket; in figura INTEL
775 e AMD 939) e “chip set”; il BIOS la supporti; ci sia posto per il nuovo gruppo di raffreddamento; il VRMVoltage Regulator Module integrato configurabile offra le giuste tensioni di alimentazione alla nuova CPU.
11.3.4 Scelta della RAM
S – Problemi alla RAM possono bloccare le applicazioni: per chiudere un’applicazione bloccata (stalled)
usare il Task Manager, richiamato con Ctrl-Alt-Canc o col tasto destro dalla barra delle applicazioni. Le
nuove RAM devono essere compatibili (a partire dallo zoccolo!) con la motherboard, uguali o più veloci.
11.3.5 Scelta di schede adattatore
M – Le schede di espansione devono essere compatibili con i tipi di slot esistenti (liberi), o essere esterne,
collegate su USB o FireWire. Ad es. una scheda wireless deve anche essere compatibili con la rete 802.11
esistente (standard a / b / g / n). Infine considerare il costo, la garanzia, il “brand” e la disponibilità.
11.3.6 Scelta di dispositivi di memorizzazione e dischi rigidi
L – Sostituire l’Hard Disk se fa rumori strani, genera messaggi di errore o corrompe dati e applicazioni. Ci
sono soluzioni con connessione PATA-Parallel ATA (ex ATA, 40 o 80 fili), SATA-Serial ATA (più veloci dei
PATA, 1,5 o 3 Gbps di “transfer rate”) o SCSI-Small Computer System Interface (leggi: SCASI). SCSI è
usato per dischi, nastri e altre periferiche, ed è più veloce e affidabile di PATA e SATA. Supporta fino a 7 o
15 periferiche in serie (deasy chain) con il proprio ID settato coi “jumpers” (es. controller=7, HD master=0). I
primi SCSI operavano su 8 bit a 5 MBps (= 40 Mbps!), mentre i nuovi vanno su 16 bit a 320-640 MBps.
11.3.7 Scelta di dispositivi di input e di output
M – Dispositivi di input: mouse, tastiera, scanner, fotocamera, sensore di processo, interf. MIDI, microfono.
Di output: monitor, proiettore, stampante, attuatore di processo, casse (speaker) o cuffie (headphone). Vari
tipi di interfacce: USB 1.1 (12 Mbps), USB 2.0 (480 Mbps), FireWire (IEEE 1394 a 100-200-400 Mbps, 1394b
a 800 Mbps), parallela (IEEE 1284 a 3 Mbps), seriale (RS-232, da 20 kbps a 1,5 Mbps), SCSI (Ultra-320).
11.4 Aggiornamento e configurazione di componenti e periferiche di un computer
S – Pagina introduttiva.
11.4.1 Upgrade e configurazione di una motherboard
X – Come sopra (11.3.2). Sostituire la CPU, incollarvi la nuova “heat sink/fan” col “thermal compound” e
cambiare la RAM è più comodo se la “motherboard” è tolta dal “case”. Prima di staccare i led e i pulsanti dal
frontale, prendere nota delle posizioni. I distanziali tra le motherboard e la carcassa possono essere di
metallo o di plastica: non scambiarli!!! Non usare viti autifilettanti (self-tapping) in sedi filettate (threaded).
Il connettore dell’alimentazione può richiedere un adattatore, se ha più pin. Installare le espansioni alla fine;
se hanno la stessa funzione di un componente integrato, disabilitare quest’ultimo dal BIOS.
11.4.2 Upgrade e configurazione di CPU e blocco dissipatore/ventola
L – Come sopra (11.3.3). Una CPU più veloce (se supportata dalla motherboard) richiede RAM più veloce.
Lavorare sempre col braccialetto antistatico. Per sostituire la CPU, sganciare il fermo dello zoccolo ZIF. Non
forzare la nuova CPU per entrare: deve farlo a “zero force”, sennò va girata giusta (aligned properly).
Il blocco di raffreddamento necessario può essere più grande del precedente, se la CPU consuma di più.
Alcuni BIOS consentono di regolare le soglie termiche della CPU, per comandare la ventola (fan); i sensori
di temperatura possono essere nella griglia di raffreddamento, o integrati nella CPU.
11.4.3 Upgrade e configurazione della RAM
36
M – Come sopra (11.3.4). Le RAM sono di diverso tipo, e devono essere compatibili con la motherboard e il
suo “chip set”. Le vecchie RAM si tolgono liberando le mollette (clips) laterali. Disinserzione ed inserzione
possono avvenire in verticale o inclinando la RAM, a seconda dei PC; controllare le tacche nello zoccolo.
RAM non ben infilate possono creare corti circuiti sul bus. Il BIOS deve scoprire da solo le nuove RAM.
11.4.4 Upgrade e configurazione del BIOS
M – Nuovi BIOS-Basic Input/Output System vengono rilasciati per risolvere bachi noti; alcune periferiche
richiedono BIOS recenti. Sta di solito in EEPROM o in Flash: sostituirlo viene detto: “flashing the BIOS”.
Per accedere al BIOS, premere F1 o F2 o Del durante il POST-Power On Self Test (di solito il PC lo dice).
Per installare un nuovo BIOS, seguire le istruzioni del produttore: scaricarlo da Internet e copiarlo su un
floppy da cui riavviare; seguire le istruzioni. In alcuni casi si fa da Windows. Se interrotto, rovina il PC!
11.4.5 Upgrade e configurazione di dispositivi di archiviazione e dischi rigidi
S – Si possono installare dischi aggiuntivi su un PC, per un secondo O.S., per avere più spazio, o un disco
più veloce, per ospitare il file di “swap”, per avere un backup interno, o aumentare la “fault-tolerance”.
I dischi PATA sullo stesso cavo devono essere uno Master e l’altro Slave. Scegliere bene le lettere dei drive
e aggiustare la sequenza di avvio dal BIOS. I RAID-Redundant Array of Inexpensive/Independent Disks
aumentano l’affidabilità con due o più dischi fisici. Richiedono hardware o software appositi; il primo è più
sicuro (dependable) ma più caro, l’altro è particolarmente adatto ai Server (es. sotto Windows Server 2003).
11.4.6 Upgrade e configurazione di dispositivi di input e di output
S – Sui PC si possono usare tastiere e mouse più ergonomici, per comodità o per adattarli ai disabili.
Se il nuovo device è da USB, e non ce ne sono più libere, usare una scheda USB o un Hub USB esterno.
I nuovi dispositivi possono richiedere nuovi driver (meglio se “signed”) presenti sul CD di installazione.
11.5 Manutenzione preventiva per i componenti di un computer
S – Pagina introduttiva.
11.5.1 Pulizia dei componenti interni
M – Tenere pulito il PC dalla polvere; non usare aspirapolvere, che genera ESD, ma aria compressa; se
soffiata da uno spray (can), tenerlo in verticale per evitare perdite (leakage) di liquido sulla motherboard.
Attenzione soprattutto ??! al sistema di raffreddamento della CPU (tenere ferma le ventola mentre si soffia),
alla RAM, alle schede di espansione, alla motherboard, alla ventola del PC, all’alimentatore e ai drive interni.
11.5.2 Pulizia del case
S – Pulire l’esterno del PC con un panno (su cui spruzzare un detergente) o un piumino; chiudere eventuali
feritoie delle schede rimaste senza coperchio, stringere viti allentate e riordinare cavi aggrovigliati (tangled).
11.5.3 Esame dei componenti del computer
X – Che cosa controllare? La CPU e il suo blocco di raffreddamento; i connettori delle RAM e mollette di
fermo: se occorre, togliere e reinserire (reseat) la RAM; i drive interni, che siano ben collegati e fermi (non
devono vibrare o fare altri rumori), con i “jumper” ben inseriti; le espansioni, che siano ben inserite nel bus
(soprattutto le schede video tendono a sfilarsi se si spinge o si tira troppo sulle viti del connettore esterno).
Disabilitare l’adattatore video integrato del PC, se su usa una scheda video di espansione.
Pulire anche la tastiera con aria compressa o un aspirapolvere, e la pallina + i rullini del mouse.
11.6 Troubleshooting di componenti e periferiche dei computer
S – Pagina introduttiva.
11.6.1 Esame del processo di troubleshooting
S – Solito processo di troubleshooting in 6 step con voci specifiche per i desktop agli step 3 e 4.
11.6.2 Problemi più comuni e relative soluzioni
S – Sei casi tipici di problemi sui desktop (audio, SCSI, “boot”, nuova CPU, ecc.) con le relative soluzioni.
11.6.3 Uso delle competenze di troubleshooting
S – Propone due Lab sulla riparazione di un PC che fa “beep” all’avvio, ma non parte; uno dal vero, uno nel
ruolo di Help desk. Non ci sono istruzioni su come devono essere i PC prima dei Lab...
Sommario
S – Pagina riassuntiva.
Quiz
9 Domande. Facili. “louder”=più rumoroso; “rug”=tappeto, coperta per le ginocchia.
37
Capitolo 12: Nozioni Avanzate di Sistemi Operativi
Introduzione
S – Questo capitolo tratta i seguenti argomenti:
 scegliere il miglior Sistema Operativo in base alle esigenze dell’utente
 installare, configurare ed ottimizzare un O.S.
 descrivere come fare l’upgrade di un O.S.
 descrivere la manutenzione preventiva ed il troubleshooting richiesti da un O.S.
12.1 Scelta del sistema operativo in funzione delle necessità del cliente
S – Pagina introduttiva. Mostra cosa manca in XP Home rispetto a XP Pro (Remote Desktop, supporto a più
CPU, Encryption File System e Sicurezza avanzata; XP Home non va in dominio).
12.1.1 Sistemi operativi
S – (ma figura ricca) Un O.S. fa da ponte tra l’hardware e le applicazioni, gestisce un file system, gestisce le
applicazioni e fa da interprete dei comandi operatore. Win XP, Mac OS X, Linux e UNIX hanno diversi
requisiti hardware (quanto a CPU, RAM, spazio su HD, display, CD, Human Interface, porte di I/O e floppy).
12.1.2 Sistemi operativi di rete
M – Un O.S. di rete, come: Win 2000 Server, Win Server 2003, UNIX, Linux, MAC OS X o Novell NetWare è
fatto per fornire al Client risorse di rete, come: applicazioni centralizzate (es. DB o RDBMS), memorizzazione
centralizzata (file server), servizi di directory (LDAP-Lightweight Directory Access Protocol o AD-Active
Directory), code (queue) di stampa condivise, controllo accessi alla rete / sicurezza, dischi RAID e backup.
I N.O.S. offrono vari protocolli, identificati da codici (le Porte TCP/UDP), per svolgere vari servizi in rete:
HTTP (80) per la navigazione web, FTP (20-21) per il file transfer, POP (110) per scaricare la posta, DNS
(53) per la risoluzione dei nomi in indirizzi IP, DHCP (67-68) per fornire automaticamente gli indirizzi IP ai
Client.
12.2 Installazione, configurazione e ottimizzazione di un sistema operativo
S – Pagina introduttiva.
12.2.1 Differenze fra installazione di default e installazione personalizzata
M – Win XP Pro può essere installato in modo tipico (typical) o personalizzato (custom). Nel primo modo
chiede solo i nomi del PC e dell’utente (conf. di rete solo da DHCP). Nel modo “custom” chiede anche le
configurazioni nazionali (formato valuta, data e ora, ecc) e le impostazioni di rete. XP Pro può essere
installato su più PC usando un “file di risposte” (answer file) che il Setup legge automaticamente durante
l’installazione. Esso può comprendere anche: Office, altre applicazioni, il supporto multilingua, l’OS
Deployment Feature Pack (basato sul Microsoft SMS-Systems Management Server) e i driver per hardware
aggiuntivo.
12.2.2 Installazione di Windows XP Professional tramite installazione personalizzata (cfr. anche 5.4)
X – Win XP Pro si può installare in modo facilitato in 4 modi diversi:
 Unattended (non presidiato): usa il file di risposte “unattend.txt” creato da setupmgr.exe, presente
nel file deploy.cab del CD. Il file .txt va copiato nel direttorio di distribuzione del File Server di rete.
Poi si può lanciare il “batch” unattended.bat dal Client, o lanciare il tutto da un floppy di “boot”
 Image-based: dopo aver completamente installato un PC campione, si lancia Sysprep.exe e poi si
fa un’immagine del disco di sistema, ad es. con Ghost o simili. Questa, via CD o DVD, può essere
portata su PC identici (o con stesso HAL-Hardware Abstraction Layer); chiede solo nome PC e rete
 RIS-Remote Installation Service: simile al precedente, non usa un’immagine, ma una copia del CD
di istallazione, accessibile nel direttorio di distribuzione del File Server. I Client remoti devono poter
essere avviati tramite il PXE-Pre-boot eXecution Environment (funzione del BIOS che abilita il
netboot, o boot da rete) o un disco di “boot” remoto
 SMS-Systems Management Server: analogo al RIS, ma opera anche sui link lenti delle WAN.
12.2.3 Creazione, visualizzazione e gestione di dischi, directory e file
L – La struttura dei dischi di un PC può essere vista e gestita dall’utility di Disk Management, accessibile da:
click destro su Risorse del Computer (My Computer) – Gestione (Manage) – Gestione disco, o dal Pannello
di Controllo – Strumenti di Amministrazione – Gestione Computer – Gestione disco. Le Partizioni sono di tipo
Primario (tra cui quella Attiva per il “boot”, di solito C:), Esteso o Disco Logico. I File System sono FAT32 e
38
NTFS, più sicuro. E’ meglio mostrare sempre le estensioni dei files (anti-hacker!): ad es. da Pannello di
Controllo – Opzioni Cartella – Visualizzazione – togliere la spunta a: Nascondi le estensioni... e salvare.
Non salvare i propri files in C:\, organizzarli in cartelle separate.
Lab di 15 pp. pdf per creare una nuova Partizione sotto XP Pro.
12.2.4 Procedure e utility per ottimizzare le prestazioni del sistema operativo
X – Tools per ottimizzare l’O.S.: sui dischi: Error-checking, Defrag e Backup; la Virtual Memory è la
“prolunga” su disco della RAM (file o pagina di “swap”, che può essere ingrandita e/o spostata da: Pannello
di Controllo – Sistema – Avanzate – Prestazioni (Performance) – Avanzate; 2 path uguali on-line?!);
cancellare periodicamente i files temporanei rimasti sul disco, in C:\temp, C:\tmp, C:\windows\temp, ecc.;
infine, si possono gestire i Servizi del sistema, negli stati: Automatic o Manual (start), Disabled e Stopped.
12.2.5 Procedure e utility per ottimizzare le prestazioni dei browser
M – Internet Explorer può essere configurato per vedere o cancellare: la Cronologia (History) dei siti visitati, i
files temporanei (mantenuti come “cache” per velocizzare altri accessi agli stessi siti; possono essere
rinfrescati: ad ogni accesso alla pagina / quando si lancia IE / automaticamente / mai – da Opzioni InternetGenerali-Cronologia-Impostazioni), i Cookies (pasticcini lasciati dal Server Web sul Client per tenere traccia
delle preferenze di navigazione), le Password e i Moduli (Web-form info). Le Internet Options comprendono
7 schede:
12.2.6 Installazione, uso e configurazione di un programma di posta elettronica
M – Il Client di posta può essere integrato nel Browser o, come Outlook Express, far parte del O.S. Per
attivare un account, fornire: nome account, indirizzo e-mail, tipo (POP3 o IMAP) e nome del Server ingresso,
nome del Server SMTP di uscita, nome utente, password. POP3-Post Office Protocol v3 usa TCP/IP e di
solito cancella le mail dal Server; IMAP-Internet Message Access Protocol è analogo, ma lascia le mail sul
Server, SMTP-Simple Mail Transfer Protocol spedisce le mail in ASCII; MIME-Multipurpose Internet Mail
Extensions fa accettare ad SMTP anche immagini e file di testo formattati.
Il Client di posta può gestire regole, codificare le mail in HTML o “rich text” e accedere ai Newsgroups.
12.2.7 Risoluzione dello schermo e aggiornamento dei driver video
L – Nei monitor LCD, usare la risoluzione nativa, quella dei suoi pixel. Le configurazioni dello schermo sono:
risoluzione, n. di colori (256=8bit, 65536=16bit, 16 milioni=24/32 bit=true color), frequenza di rinfresco. Usare
un driver specifico per la scheda video. Se non si vede più nulla, riavviare con F8 e scegliere VGA=640*480,
fare Roll Back Driver dalle Proprietà della scheda video e investigare il problema.
12.2.8 Installazione di un secondo sistema operativo
M – Per poter fare “dual-boot”, installare un secondo O.S. in una partizione diversa dal primo; il file “boot.ini”
creato nella partizione attiva sarà lanciato all’avvio e permetterà di scegliere quale “boot” fare. Il file si può
editare per cambiare l’ordine dei O.S. e il tempo di attesa della scelta (default = 30”, da abbassare). Accesso
da: click destro su Risorse del Computer (My Computer) – Avanzate – Avvio e Ripristino (Startup & Recov.)
12.3 Aggiornamento dei sistemi operativi
M – Aggiornare il O.S. offre più compatibilità con hardware recenti. Scaricare MS Upgrade Advisor (free) per
sapere se il PC supporta il nuovo O.S. Upgrade possibili: Win 98/ME  Win XP Home/Pro; Win NT 4.0 SP6
e Win 2000 Pro  solo a Win XP Pro; Win 3.1 e Win 95: impossibile l’upgrade a Win XP. Fare backup dati!
12.4 Manutenzione preventiva per sistemi operativi
S – Pagina introduttiva.
12.4.1 Pianificazione di attività e aggiornamenti automatici
M – Si possono lanciare Operazioni Pianificate (Scheduled Tasks) con la GUI di Windows da: Programmi –
Accessori – Utilità di sistema (System Tools) – Operazioni Pianificate. Oppure usare il comando “at” del
Prompt di DOS (vedi Avvio – Esegui – “cmd” – at/? ). Gli aggiornamenti di Windows possono essere:
automatici (periodicità + ora), scaricati in automatico ma installati a mano, solo annunciati, o disabilitati.
Il programma per gestirli si trova sotto il Pannello di Controllo.
12.4.2 Impostazione dei punti di ripristino (restore points)
S – L’utility di Ripristino configurazione di sistema (System Restore) è già stata vista in 5.6.2. Può essere
lanciata ad ogni installazione/upgrade, ogni 24 ore a PC acceso, o quando si vuole a mano.
39
12.5 Troubleshooting di sistemi operativi
S – Pagina introduttiva.
12.5.1 Esame del processo di troubleshooting
S – Solito processo di troubleshooting in 6 step, con voci specifiche per i O.S. agli step 3-5.
12.5.2 Problemi più comuni e relative soluzioni
S – Sei casi tipici di problemi sui O.S. con le relative soluzioni. Nel testo, evidenzia il caso del blocco del PC
con “schermata blu” (BSoD-Blue Screen of Death), da cui si esce esaminando l’Event Log (come?! –
partendo in modalità provvisoria o facendo boot da CD…?). Anche un PC che si riavvia da solo si può
recuperare disabilitando l’auto-restart dalle Opzioni di Avvio Avanzate ?!
12.5.3 Uso delle competenze di troubleshooting
S – Due Lab, uno per verificare un Restore Point prima e dopo un update del O.S., l’altro per la gestione di
una chiamata all’Help Desk su problemi di O.S. (soluzione ignota…)
Sommario
S – Pagina riassuntiva.
Quiz
7 Domande. Banali; la 4 non pare spiegata nel Capitolo… (ma lo è in 5.4.8!)
40
Capitolo 13: Nozioni Avanzate di Laptop e Dispositivi Portatili
Introduzione
S – Questo capitolo tratta i seguenti argomenti:
 descrivere le comunicazioni wireless per i laptop e gli altri handheld
 saper riparare tale apparati
 scegliere i componenti di un laptop
 descrivere le procedure per la manutenzione preventiva e il troubleshooting dei laptop
13.1 Metodi di comunicazione wireless per laptop e dispositivi portatili
S – Pagina introduttiva.
13.1.1 Tecnologia Bluetooth
M – Bluetooth è una tecnologia radio per brevi distanze, con bassi consumi, economica. Usa la banda libera
ISM-Industrial, Scientific & Medical dai 2,400 ai 2,485 GHz, secondo lo standard IEEE 802.15.1, creando
una WPAN-Wireless personal Area Network. Ha 3 Classi: la 1 da 100 mW, che raggiunge i 100 m (come
WiFi); la 2, da 2,5 mW e 10 m (la più diffusa); la 3, da 1 mW e 1 solo metro. Usa la modulazione AFHAdaptive Frequency Hopping, che sceglie le sottobande più libere. Include misure di sicurezza, come la
crittografia a 128 bit e l’autenticazione degli interlocutori tramite PIN.
13.1.2 Tecnologia a Infrarossi
L – Le comunicazioni all’infrarosso usano LED-Light Emitting Diodes come emettitori, e fotodiodi ricevitori.
La banda infrarossa è libera (unregulated), ma la IrDA-Infrared Data Association ha dato alcune specifiche.
Le reti IR possono essere di 4 tipi: LOS-Line Of Sight, in visibilità diretta; Scatter (dispersione, sfrutta la luce
riflessa dai muri; basse velocità); Reflective (usa specifici “transceiver” di riflessione); Broadband Optical
Telepoint (adatto per sistemi multimediali ad alta qualità). Spesso le interfacce IrDA si connettono a USB, e
richiedono uno specifico driver, configurabile semplicemente come una LAN. Le distanze coperte sono di
uno o pochi metri, o sotto il metro per i PC. L’infrarosso non attraversa ostacoli opachi, e soffre la luce.
13.1.3 Tecnologia Cellulare WAN
M – La connessione a una rete mobile (cfr. anche 6.5) come GSM, GPRS, Quad-band (850, 900, 1800 e
1900 MHz), EDGE, EV-DO (EVolution Data Optimized) e UMTS/HSDPA consente traffico voce, video e dati
(Internet, SMS e MMS). Le schede per le WAN cellulari sono spesso PnP-Plug & Play.
13.1.4 Tecnologia Wi-Fi
M – Le reti Wi-Fi (Wireless Fidelity) o IEEE 802.11 seguono vari standard: 802.11b e 802.11g operano a 2,4
GHz, con velocità fino a 11 o 54 Mbps rispettivamente entro i 30 m (fino a 100 m con velocità di 1 o 6 Mbps);
802.11a opera a 5 GHz e a 54 Mbps; 802.11n (non più “draft”, usa spesso le 3 antenne MIMO-Multiple In
Multiple Out) va sia sui 2,4 sia sui 5 GHz, con velocità sui 300 Mbps fino a 50 m, e inferiori allontanandosi.
Gli standard “a” e “b” sono del 1999, il “g” è del 2003, mentre “n” è del 2008. Queste reti presentano seri
problemi di sicurezza, per cui vanno protette con connessioni VPN, o tramite WPA/WPA2 - Wi-Fi Protected
Access, con cifratura a 128 bit; WPA sostituisce la WEP-Wired Equivalent Privacy, rivelatasi troppo debole.
13.1.5 Tecnologia Satellitare
M – Le connessioni satellitari sono adatte in aree rurali o isolate; le velocità in download raggiungono I 500
Kbps, e in upload (talvolta tramite modem telefonico) i 50 Kbps, per cui sono asimmetriche come l’ADSL.
I satelliti sono in orbita equatoriale, e vengono “visti” tramite una parabola da 61 cm di diametro, collegata al
modem da cavo coassiale; possono risentire di condizioni climatiche avverse.
13.2 Tecniche di riparazione di laptop e dispositivi portatili
M – I PC portatili hanno pochi componenti che un utente può sostituire, detti CRU-Customer Replaceable
Units (batteria, RAM, HD…), mentre molti altri sono FRU-Field Replaceable Units e devono essere
manutenuti dal punto di vendita o da un Centro Autorizzato, se non dal Produttore stesso: motherboard,
display LCD, tastiera, touchpad, ecc. I Centri possono anche fare recupero dati (es. Kroll-On-Track),
sostituzione delle ventole o pulizia interna, riparazione dei display o della loro retroilluminazione (inverter &
backlight). Spesso il Produttore preferisce sostituire il PC che fare difficili riparazioni. Leggere bene la
Garanzia prima di tentare riparazioni; fare sempre backup dei dati e sconnettersi dall’alimentazione.
13.3 Individuazione dei componenti di un laptop
S – Pagina introduttiva (immagine scheda “improbabile” per un laptop!)
41
13.3.1 Scelta delle batterie
S – I segni che una batteria sta guastandosi sono: il PC si spegne senza alimentazione da rete, o dura molto
poco; la batteria perde o si surriscalda. Verificare con una batteria sostitutiva o portando a testare la propria.
La batteria sostituitiva deve avere stessa forma, tensione, potenza e tipologia (Ni-MH, Li-Ion…) dell’originale.
Quelle Ni-Cd o Ni-MH possono richiedere scarica completa e ricarica al 100% per perdere l’effetto-memoria.
Attenzione: le batterie possono esplodere se caricate in modo improprio o cortocircuitate (shorted); sono un
rifiuto tossico e devo essere eliminate (disposed of) secondo le norme locali.
13.3.2 Scelta di docking station o port replicator
M – Le DS e i PR permettono di usare un laptop come un destop. Entrambe presentano una Docking Port
verso il PC (o una porta USB) e varie porte verso l’esterno (rete RJ-45, modem RJ-11, S-video e/o TV-out,
Monitor esterno VGA o DVI, USB, parallela 1284, seriale, FireWire 1394, audio in e out, ecc.); in più la DS
offre la possibilità di connettere schede PCI e vari dischi (fissi, ottici o floppy); ha anche casse amplificate
(cfr. 6.2.3). Di solito le DS/PR sono proprietarie e adatte ad una specifica famiglia di laptop: controllare!
13.3.3 Scelta dei dispositivi di memorizzazione
S – I dischi si possono aggiungere ad un laptop: su porta USB o FireWire (e sono PnP), o nell’apposito
alloggiamento interno (con fattore di forma più sottile a quello dei desktop). I lettori/scrittori (burner) per CD e
DVD sono adatti per fare backup; i CD/DVD R si scrivono una volta sola, quelli RW più volte.
13.3.4 Scelta di RAM addizionale
M – La RAM aiuta i PC a operare in modo più efficiente, evitando frequenti accessi al file di “swap”. I laptop
usano RAM SODIMM-Small Outline Dual In-line Memory Module, che possono essere a 144, 172 o 200 pin.
L’accesso alla RAM è spesso in un alloggiamento inferiore; talvolta invece occorre rimuovere la tastiera.
Prima di sostituire la RAM (occhio alle mollette di fermo) staccare batteria e alimentazione, ed evitare ESD;
verificare la quantità di RAM installata in: Pannello di controllo  Sistema  Generale (ultime righe).
13.4 Manutenzione preventiva per laptop
S – Pagina introduttiva. Wear & Tear = usura e strappi/maltrattamenti (non: vestiti e lacrime!)
13.4.1 Pianificazione e manutenzione delle prestazioni dei laptop
L – Per pulire i laptop, usare (periodicamente o su richiesta) aria compressa, detergenti non aggressivi
(mild), batuffoli (swabs) di cotone o un panno morbido e senza pelucchi; evitare ammoniaca e liquidi sul PC;
chiudere il coperchio quando si mangia o il PC non è in uso. Controllare la carcassa, le feritoie di areazione,
le porte di I/O, il display e la tastiera. Usare Disk cleanup e il Defrag per manutenere l’Hard Disk.
13.4.2 Gestione del controllo di versione dei dati tra desktop e laptop
S – Per copiare i file tra PC, creare una struttura di direttori uguale sulle due macchine. Nessun O.S. accetta
deu file con lo stesso nome nello stesso direttorio: quando viene chiesto se copiare un file con lo stesso
nome, verificarne la data, le dimensioni ed eventualmente il contenuto, prima di accettare. Non spostare (cut
o move) i files se si intendeva solo copiarli (copy). Si può farlo tramite rete, un disco ottico o un HD esterno.
13.5 Troubleshooting di un laptop
S – Pagina introduttiva.
13.5.1 Esame del processo di troubleshooting
S – Soliti 6 step (7 tasti) con questioni relative ai laptop negli step 1-4.
13.5.2 Problemi più comuni e relative soluzioni
S – 5 problemi tipici dei laptop con le relative soluzioni rapide.
13.5.3 Uso delle competenze di troubleshooting
S – Esercizio di applicazioni delle competenze di troubleshooting sotto froma di Worksheet.
Sommario
S – Pagina riassuntiva.
Quiz
8 Domande. Banali, niente di che.
42
Capitolo 14: Nozioni Avanzate di Stampanti e Scanner
Introduzione
S – Questo capitolo tratta i seguenti argomenti:
 come evitare rischi nel manutenere stampanti e scanner
 installare e configurare stampanti e scanner
 come condividerle in rete
 aggiornare stampanti e scanner
 come fare manutenzione preventiva
 risoluzione dei problemi su stampanti e scanner.
14.1 Potenziali rischi e procedure di sicurezza associati a stampanti e scanner
S – Nel maneggiare stampanti e scanner, tenere presente che possono contenere parti pericolose. Nel
sollevarli, se pesanti, lavorare di braccia e di gambe, non con la schiena (back). Usare abiti e scarpe da
lavoro ed evitare bigiotteria pendente (loose jewelry) o indumenti troppo larghi (baggy clothes).
Attenzione alle parti roventi, ad es. la testina delle stampanti ad aghi (dot matrix) e il rullo fusore (fuser
assembly) delle laser; e anche alle tensioni elevate, sul “filo di corona” o sul rullo di trasferimento delle laser.
Evitare danni a periferiche costose!
14.2 Installazione e configurazione di uno scanner e una stampante locale
S – Pagina introduttiva. In figura: varie fasi per lo “Skill” finale: connessione, uso di driver PnP-Plug & Play,
uso di software del produttore, cercarne aggiornamenti, cambiare i settaggi di default, fare una prova di
stampa, scansire (o scannerizzare) un documento, stampare il documento scansito.
14.2.1 Connessione di un dispositivo a una porta locale
S – Vari tipi di connessione: seriale (COMx), parallela (IEEE 1284, LPTx, Centronics), SCSI (1 = 50 pin, 2 =
50 pin fast, 3 = 68 pin, wide, 4 = 68 pin fast/wide, connettori DB 50 o 68), USB (tipo 1 e 2, supportano PnP),
FireWire (IEEE 1394 o i.LINK, fino a 63 apparati in catena, 800 Mbps), Ethernet (va in rete, connett. RJ-45).
Spesso i produttori di periferiche non includono il cavo di rete nella confezione, per risparmiare.
14.2.2 Installazione e configurazione di driver e software
L – Usare sempre i driver più recenti, per avere le migliori funzionalità. Spesso possono essere trovati da
Windows in modo PnP. I PDL-Page Description Language standardizzano la comunicazione PC-stampante:
PCL-Printer Command Language, di HP; PS-PostScript di Abobe; GDI-Graphics Device Interface di
Windows. In figura, le differenze tra PostScript e PCL.
14.2.3 Configurazione delle impostazioni predefinite e personalizzate
X – Una stampante installata può essere scelta come “Default Printer” dalla finestra Impostazioni (o da:
Pannello di controllo) – Stampanti e Fax  piccolo segno di spunta
.
Per ogni stampante possono essere definite delle configurazioni globali, come il cassetto della carta (Input
Paper Tray), il cassetto di uscita, il formato, l’orientamento e lo spessore (weight) della carta. Si può anche
decidere la gestione dei colori (o solo B/N) e la velocità/qualità di stampa, anche tramite pulsanti su di essa.
I singoli documenti possono usare impostazioni specifiche (per-document) tramite le Impostazioni di pagina
(Page Setup) nel menù File del documento stesso (orientamento, margini, colori, qualità, ecc.).
La calibrazione degli scanner si fa confrontando i colori scansiti e ristampati da un riferimento (IT8 target).
IT8 Target
La calibrazione delle stampanti è fatta dai driver originali, e può essere richiesta ad ogni cambio cartuccia.
43
14.2.4 Verifica delle funzionalità
L – Un’installazione non è completa se non viene verificato il funzionamento della stampante o dello
scanner, utilizzando tutte (o le principali) funzioni degli stessi (diversi cassetti, formati, qualità, ecc.), dalla
periferica stessa o da Windows; ovviamente il driver deve essere OK e la periferica deve comunicare col PC.
Per una multifunzione (all-in-one) occorre testare il FAX, la copia, la scansione e la stampa.
14.3 Condivisione (share) in rete di una stampante e di uno scanner
S – Pagina introduttiva.
14.3.1 Tipologie di server di stampa
X – Per condividere tra più Client una stampante o uno scanner occorre un “print server” o che l’apparato sia
direttamente dotato di scheda di rete e possa ricevere un indirizzo IP. Il “print server” offre l’accesso
condiviso, amministra i lavori di stampa (print jobs) e fornisce diagnostiche sugli apparati controllati. 3 tipi:
appliance dedicata: può servire Client wired o wireless, è sempre attiva, ma può limitare le funzioni degli
apparati “all-in-one”; PC dedicato: può gestire più stampanti o scanner, deve essere molto potente e veloce,
con molto spazio su disco ?! e molta RAM; PC condiviso: ogni Client con una stampante collegata può
condividerla con altri, ad es. con Windows XP (nelle reti con Dominio, vedi Criteri locali, negli Strumenti di
amministrazione); il PC in questione viene però rallentato, e blocca il servizio quando è spento.
14.3.2 Installazione sul computer del software e dei driver per una stampante di rete
L – Per condividere una stampante da un PC, occorre che esso la configuri come tale, da: Pannello di
controllo, Stampanti e Fax, Proprietà della stampante, scheda Condivisione: appare una mano sotto l’icona.
Poi gli altri PC possono connettersi ad essa, da Aggiungi stampante (Add printer) di rete, navigando poi fino
a trovarla: il PC in questione scarica quindi il relativo driver dal PC che funge da “print server”.
14.4 Aggiornamento e configurazione di stampanti e scanner
S – Pagina introduttiva.
14.4.1 Aggiornamento di una stampante
M – Alcune stampanti possono lavorare meglio con più RAM, per bufferizzare i “print jobs” e gestire meglio la
grafica. Seguire i manuali del produttore per sapere come si accede alla RAM, quali tipi accetta (standard vs.
proprietario), quanti slot (population) sono previsti. E’ talvolta anche possibile abilitare la stampa fronte/retro,
installare cassetti aggiuntivi per carta, buste e altri “media”, aggiungere schede di rete wired o wireless e
aggiornare il “firmware” per aggiungere funzionalità o risolvere (fix) bachi noti.
14.4.2 Ottimizzazione di uno scanner
M – Gli scanner funzionano spesso bene senza settaggi particolari. E’ però possibile configurare le
proporzioni del file prodotto (resizing), la definizione dei particolari (sharpening), la luminosità, la correzione
o inversione dei colori, la risoluzione (es. 75 dpi-dot per inch per Internet, 150 dpi per stampe laser e 300 dpi
per stampe commerciali) ed il formato dei files prodotti (JPG/JPEG-Joint Picture Expert Group, TIF/TIFFTagged Image File Format, GIF-Graphics Interchange Format; Acrobat PDF, ecc.). Esistono programmi per
convertire i files tra i diversi formati. Fare qualche prova.
14.5 Manutenzione preventiva per stampanti e scanner
S – Pagina introduttiva.
14.5.1 Manutenzione programmata in accordo con le linee guida del produttore
M – Alcune stampanti laser prevedono dei “kit” di manutenzione, comprendenti ricambi originali che evitano
il degrado della qualità, danni alla periferica e lo scadere della garanzia (void the warranty): gruppi fusori,
rulli di trasferimento, separatori e rullini di gomma (picker rollers). Pulire l’interno della stampante da carta e
polvere, inchiostro o toner, parti (gears=ingranaggi?!) usurate o rotte.
14.5.2 Ambiente adeguato per stampanti e scanner
S – Mantenere stampanti, scanner, cartucce di riserva e carta in locali freschi e asciutti (cool & dry).
L’umidità (moisture) può impregnare la carta, che non riceve poi bene il toner. Pulire la polvere con aria
compressa. Pulire il vetro degli scanner (vedi poi).
14.5.3 Metodi di pulizia
X – Le stampanti e gli scanner vanno manutenuti solo se sconnessi dall’alimentazione, per evitare alte
tensioni e alte temperature. Le testine ad ugelli delle ink-jet vengono sostituite con le cartucce (non tutte! le
Epson e le Canon no!); pulire le parti in movimento da polvere (dust), sporco (dirt) e altri “detriti” (debris).
Non toccare mail il rullo in selenio delle stampanti laser. Per raccogliere il toner, usare piccoli aspiratori con
filtro HEPA-High Efficency Particulate Air. Usare la carta più adatta per il tipo di stampa; usare cartucce
originali e non ricaricate, per evitare perdite di inchiostro… e di fatturato ai produttori.
44
La manutenzione degli scanner prevede la pulizia del vetro, da fuori e, se occorre, anche all’interno; evitare
graffi (scratches). Chiudere il coperchio degli scanner “flatbed” evita polvere e ditate (fingertips smudges).
14.5.4 Controllo della capacità dei toner e delle cartucce a inchiostro
S – Molte stampanti ink-jet indicano il contenuto residuo delle cartucce, mentre le laser non segnalano il
toner rimanente e cominciano a stampare sbiadito; leggere il n. di copie prodotte per stimare quelle restanti.
Resettare il contatore quando si cambia il toner. La modalità bozza (draft), quando possibile, fa risparmiare.
14.6 Troubleshooting di stampanti e scanner
S – Pagina introduttiva.
14.6.1 Esame del processo di troubleshooting
M – Varie domande aperte e chiuse per diagnosticare i problemi di una stampante; verifica di problemi
evidenti allo step 2 – figura 3; soluzioni rapide allo step 3; raccolta dati dal PC e dalla stampante.
14.6.2 Problemi più comuni e relative soluzioni
S – Elenco di 6 problemi tipici delle stampanti e delle relative soluzioni.
14.6.3 Uso delle competenze di troubleshooting
S – Proposti 2 Labs sulla manutenzione di una stampante. Il primo non dà traccia del problema introdotto…
Sommario
S – Pagina riassuntiva.
Quiz
8 Domande. Facili: larghezza cavi SCSI = 50-68; step finale col cliente = “discuss”; n. di periferiche Firewire1394 = 63.
45
Capitolo 15: Nozioni Avanzate di Reti di Telecomunicazione
Introduzione
S – Questo capitolo tratta i seguenti argomenti:
 identificare ed evitare possibili problemi e rischi per la sicurezza (safety hazards) delle reti
 progettare una rete secondo le esigenze di un cliente
 determinare gli apparati di cui necessita, e implementarla
 estendere o potenziare (upgrade) una rete esistente
 installare, configurare e gestire un semplice server di posta
 effettuare manutenzione preventiva e troubleshooting sulle reti.
15.1 Capitolo 15: Nozioni Avanzate di Reti di Telecomunicazione
M – Pagina introduttiva. Come vestirsi e come proteggere gli occhi prima di accedere a un controsoffitto,
come usare le scale (ladder) e gli utensili per installare o manutenere i cablaggi.
15.1.1 Procedure di sicurezza per la fibra ottica
L – Per connettorizzare le fibre ottiche si usano solventi e colle chimicamente pericolosi: leggere la scheda
MSDS-Material Safety and Data Sheet. Gli utensili per terminare le fibre hanno bordi taglienti o generano
alte pressioni per stringere i connettori: proteggere la pelle, la bocca e gli occhi da possibili schegge di fibra.
Nelle fibre circola luce non visibile (infrarossa = 820-1625 nm; luce visibile = 390-720 nm) dannosa per gli
occhi: spegnere le sorgenti luminose e usare i rivelatori di infrarosso per sapere se la fibra è energizzata.
Le schegge (shards) di vetro della fibra sono quasi invisibili, perché piccole e trasparenti: usare piani di
lavoro scuri e resistenti agli agenti chimici. Raccogliere le schegge con nastro adesivo, non con le dita, e
chiuderle in un bottiglia di plastica con tappo a vite (mi raccomando!) prima di buttarle (before disposing).
15.1.2 Pericoli legati a cavi, pinze e taglio dei cavi
S – Non toccare con la nuda pelle (bare skin) i conduttori di rame, che potrebbero essere sotto tensione:
verificarlo con un tester. Indossare occhiali per evitare che schegge di rame che volano nell’aria (?!) creino
danno agli occhi. Attenzione nell’usare forbici e crimpatrici, che hanno bordi taglienti.
15.2 Progettazione di una rete in base alle esigenze del cliente
S – Pagina introduttiva.
15.2.1 Individuazione di una topologia
M – La topologia migliore per una rete dipende dalla disposizione dei locali dell’edificio, dal numero dei PC
che devono connettersi, dalla espansione futura prevista, ecc. Fare un sopralluogo (site survey) e farsi dare
46
le piantine (floor plan) o le loro copie cianostatiche! (blueprint) per capire dove saranno i PC e dove si
possono posizionare gli apparati di rete, i Server e le stampanti, dove possono essere stesi i cablaggi.
15.2.2 Determinazione di protocolli e applicazioni di rete
M – Molte reti sono basate sullo stack protocollare TCP/IP che consente la connessione a Internet; anche le
reti Novell, prima basate sullo stack SPX/IPX, ed Apple, prima basate su AppleTalk, sono passate a TCP/IP.
NetBEUI è un protocollo semplice (senza config.) ma poco scalabile, per LAN che non accedono a Internet.
Altri protocolli applicativi che fanno uso dello stack TCP/IP sono: HTTP (porta 80) ed HTTPS (p.443) per la
navigazione su Internet; FTP (p.20-21) e TFTP (p.69) per lo scambio files; Telnet ed SSH-Secure SHell, non
Secure Socket Host! (p.22-23) per il login remoto agli apparati; POP3 (p.110), SMTP (p.25) ed IMAP4
(p.143) per la posta; DNS (p.53) per tradurre gli URL in indirizzi IP; DHCP (p.67-68) per assegnare i
parametri di rete agli Host, SNMP-Simple Network Management Protocol (p.161) per gestire le reti, ecc.
15.3 Individuazione dei componenti per la rete del cliente
S – Pagina introduttiva.
15.3.1 Scelta dei tipi di cavo
X – I cavi in rame UTP-Unshielded Twisted Pair possono essere in Cat. 5, 5e, 6 o 6A (oggi anche 7 e 8). I
cavi in Cat. 5e possono operare fino a 100 Mbps (FastEthernet) a 100 metri. Quelli in Cat. 6 hanno spesso
un crocino separatore interno delle 4 coppie, e raggiungono i 1000 Mbps (Gigabit) fino a 100 metri, avendo
una minore diafonia (crosstalk) e rumore (noise), e banda analogica passante fino a 250 MHz. I cavi Cat. 6A
raggiungono i 10 Gbps su rame (10Gbase-T), secondo lo standard IEEE 802.3an-2006.
I cablaggi UTP convergono di solito su un locale centrale, detto MDF-Main Distribution Facility; distanze oltre
i 100 metri richiedono ripetitori, hub o switch. Il costo del cablaggio è una spesa iniziale, che viene poi usata
per almeno 15 anni: valutare il rapporto costi/benefici dei cablaggi migliori. I cavi sono più sicuri delle reti
wireless, che si possono origliare (eavesdrop) con qualunque ricevitore; il wireless può pero essere reso
sicuro con la crittografia, ed è l’unica soluzione in edifici con stringenti vincoli architettonici (building codes).
15.3.2 Scelta del tipo di connessione ISP
X – La connessione all’ISP-Internet Service Provider può condizionare, con la sua velocità, affidabilità,
disponibilità (availability) le prestazioni della nostra rete verso l’esterno. Le soluzioni techiche possibili sono:
POTS-Plain Old Telephone System (il telefono analogico connesso alla PSTN-Public Switched Telephone
Network), dove si trasmettono dati coi modem, max 56 kbps; ISDN-Integrated Sevices Digital Network, che
funziona in digitale sul doppino della PSTN e offre 128 kbps (BRI-Basic Rate Interface) o 2,048 Mbps (PRI);
DSL-Digital Subscriber Line, che raggiunge, sempre sul doppino, i 256 kbps o 24 Mbps; CABLE, soluzione
USA su cavo coassiale per TV, un po’ più veloce del DSL (il cavo è migliore!); il Satellite può servire aree
rurali isolate, tramite un’antenna parabolica (dish), con velocità variabili (9k-24M); il Wireless opera sia sulle
reti mobili (GSM, GPRS, UMTS, HSDPA…) sia su soluzioni IEEE 802.11 (WiFi) o 802.16 (WiMAX).
15.3.3 Scelta delle schede di rete
M – Le schede di rete sono spesso integrate nei desktop e nei laptop, o possono essere connesse tramite
soluzioni PCMCIA, PC-Card, ExpressBus o USB. Le schede Ethernet multistandard 10/100/1000 si adattano
alla velocità dell’Hub o dello Switch; occhio ai costi! Le schede wireless 802.11b possono operare in reti
802.11g, mentre le 802.11a sono incompatibili; tutte e tre possono operare però nelle nuove reti 802.11n.
15.3.4 Scelta dei dispositivi di rete
L – Vari tipi di apparati delle reti. Hub: condivide la banda di una connessione wired tra vari PC; rigenera il
segnale; Switch: hanno rimpiazzato gli Hub, e offrono banda dedicata a ogni PC, comunicando tramite gli
indirizzi MAC associati ad ogni porta; Router: connettono reti diverse, ad es. la WAN del provider con la
LAN, fungendo da Gateway; può essere integrato con un firewall, un modem DSL e un Access Point in un
dispositivo multifunzione. Diversi ISP offrono in affitto o in vendita tali dispositivi: vantaggi e svantaggi.
15.4 Realizzazione della rete del cliente
S – Pagina introduttiva.
15.4.1 Installazione e test della rete del cliente
47
M – Per installare una nuova rete cablata, occorre: stendere i cavi (se intubati, usare un “cable pull” = traino
flessibile, sonda, molla, cavo armonico), connettorizzarli, testarli, fornire ai PC i parametri di rete (IP, Subnet
Mask, Default Gateway e DNS), installare gli apparati di rete (Switch e Router) nel locare previsto,
connettere i PC alle prese RJ45 con cavi patch, verificare che le spie delle schede di rete siano accese (lit),
e testare la connettività con un C:\>ipconfig/all e con un PING agli indirizzi degli altri PC, del Default
Gateway e di un Server esterno. Quando tutto è OK, passare alle applicazioni.
15.4.2 Configurazione di Internet e delle risorse di rete del cliente
X – Tra i diversi Browser, è possibile scegliere quale usare per default, tramite la scheda Programmi
presente nella schermata delle Internet Options di ogni Browser; cancellare se necessario i Temporary
Internet Files che occupano troppo spazio disco.
Per condividere un direttorio o un intero disco, cliccare col destro sull’oggetto e scegliere: Condividi...
(Sharing and Security), poi: Condividi questa Cartella. I permessi concessi su una Cartella condivisa sono,
per i vari gruppi di utenti, di sola lettura (+RUN dei programmi), di modifica (Change) del contenuto della
Cartella, e di Controllo totale (Full Control): se il volume è NTFS, col Full Control se ne può diventare i
proprietari (owners). Win XP Pro ammette fino a 10 connessioni di condivisione contemporanee.
La condivisione di una stampante è già stata esaminata in 14.3.2.
15.5 Upgrade della rete del cliente
S – Pagina introduttiva.
15.5.1 Installazione e configurazione di NIC wireless
M – Per connettersi ad una rete wireless (ad es. tramite un AP) occorre una wireless NIC nel PC, o interna o
collegata su porta USB; l’antenna può essere collegata alla scheda direttamente o tramite un cavo, per
metterla lontana da fonti di disturbo o da ostacoli. Installare il driver e configurare i parametri di rete (IP...),
compresi l’eventuale nome della cella (SSID-Service Set IDentifier) e la password WEP/WPA. E’ possibile
che il CD della scheda contenga un Wizard per guidare le operazioni.
15.5.2 Installazione e configurazione di router wireless
L – Per configurare un ISR-Integrated Services Router Linksys WRT300N, posizionarlo al centro dell’area da
servire, possibilmente in vista rispetto ai PC, al piano terra (le antenne omnidirezionali, 1 o 2 “in diversità”,
creano una copertura toroidale attorno al loro asse); connetterlo al modem DSL e, quindi, al Provider tramite
la porta RJ45 “Internet”; connettere un PC ad un’altra delle 4 porte RJ45 10/100 della LAN, e verificare se il
Router ha ricevuto dal Provider i dati per la navigazione (IP, S.M. e DNS), accedendo con un Browser all’IP
192.168.1.1; per autenticarsi, usare Username vuoto e Password “admin”. Fare Save Settings ove serve.
15.5.3 Test della connessione
L – La verifica di una connessione wireless non è banale: occorre cliccare su tale rete dalla finestra delle
Connessioni di rete (nel Pannello di controllo) e vederne lo stato (nome, velocità, pacchetti scambiati, …). Se
il PC risulta connesso alla rete, si può verificare sulla scheda “Supporto” se l’indirizzo IP (fisso o da DHCP) è
OK; il proprio MAC si vede col tasto “Dettagli…”, e con “Ripristina” di può ovviare a problemi temporanei.
Da linea di comando DOS, con “ipconfig” si vedono e gestiscono i parametri di rete (varie opzioni: /all,
/release, /renew, /flushdns, /registerdns e /displaydns). Col PING si può verificare lo stato della scheda di
rete (ping localhost = ping 127.0.0.1) o la connettività verso il Gateway o Server esterni. Con TRACERT si
verifica la sequenza dei Router attraversati dal traffico, a partire dal proprio Gateway.
15.6 Installazione, configurazione e gestione di un semplice mail server
X – Le mail si inviano da un Client a un Mail Server col protocollo SMTP, e si scaricano con POP3 o IMAP4.
IMAP4 permette all’utente di organizzare le sue mail anche sul Server, ma richiede più RAM e spazio disco.
Un Mail Server può essere ad es. Microsoft Exchange, Sendmail o EIMS-Eudora Internet Mail Server.
Exchange può essere installato solo su Server con Active Directory, DNS e Global Catalog attivi (es. su un
Windows 2003 “Schema Master” o su altri Server slave). Prima di iniziare l’installazione, occorre attivare i
Servizi Web IIS-Internet Information Services; poi affidarsi al Wizard di Exchange, che richiede anche altri
Windows support tools. Dopo l’installazione, la Exchange Management Console (Figura 4) ne consente la
configurazione. Le caselle utente si creano con l’ADUC-Active Directory Users and Computer
15.7 Manutenzione preventiva per le reti
M – La manutenzione preventiva delle reti è importante come quella delle macchine: controllare che i cavi
non si allentino, pulirli periodicamente, riattaccare etichette cadute o staccate, stare attenti a rumori strani.
48
15.8 Troubleshooting di una rete
S – Pagina introduttiva.
15.8.1 Esame del processo di troubleshooting
L – Solita sequenza di 6 attività, con domande specifiche per rilevare problemi delle reti, agli step 1 e 2, ed
interventi rapidi agli step 3 e 4.
15.8.2 Problemi più comuni e relative soluzioni
S – % problemi di rete tipici e le relative soluzioni.
15.8.3 Uso delle competenze di troubleshooting
s – Due Labs per la risoluzione di problemi di rete. Come nel Cap. 14, il primo Lab non dice quale problema
vada risolto.
Sommario
S – Pagina riassuntiva.
Quiz
8 Domande. Banalissime, tranne quella sul wireless che chiede la frequenza a cui operano le reti 802.11b/g
(2,4 GHz) e quelle 802.11° (5 GHz), non detto nel testo.
49
Capitolo 16: Nozioni Avanzate di Sicurezza (LS)
Introduzione
S – Questo capitolo tratta i seguenti argomenti:
 Il tecnico è responsabile della sicurezza dei dati e del materiale informatico in un'organizzazione
 I rischi provengono sia da fonti interne che esterne.
 I rischi includono le minacce fisiche (furti o rotture) e sui dati (furto, perdita o corruzione)
 Requisiti  scelta dei componenti  implem. della “policy”  manut. preventiva  troubleshooting.
16.1 Identificazione dei requisiti di sicurezza in base alle necessità del cliente
M – Pagina introduttiva.
16.1.1 Delineazione di una politica di sicurezza locale
M – Una politica di sicurezza (di seguito P.S.) è una collezione di regole, di guide di riferimento e di liste di
controllo emanate dai tecnici di rete e dai responsabili di un'organizzazione. Include i seguenti elementi:
 Definisce che cosa è lecito fare usando le strutture informatiche
 Identifica chi può utilizzare apparecchiature informatiche, e quali
 Identifica quali dispositivi possono essere installati in rete e come (modem e AP pericolosi!)
 Definisce i requisiti necessari per la riservatezza dei dati
 Vincola gli impiegati alle regole indicate e li informa delle conseguenza in caso di inadempienza.
La P.S. dovrebbe fornire anche le informazioni precise sul da farsi in caso di un'emergenza: passi da
compiere sotto attacco, chi contattare in tal caso, informazioni condivise con l’esterno, uscite di sicurezza,
priorità dei servizi da ristabilire dopo un’emergenza.
ATTENZIONE: Per essere efficace una P.S. deve essere fatta rispettare e preticare a tutti in azienda.
16.1.2 Modalità di utilizzo di dispositivi hardware per la sicurezza
L – Una P.S. dovrebbe identificare le apparecchiature atte ad impedire furti, vandalismo…. Gli aspetti
correlati con la sicurezza fisica sono 4: Accesso, Dati, Infrastruttura e Computer.
 Limitare l’accesso ai locali riservati con serrature, barriere e sistemi di identificazione
 Proteggere i dati con mezzi che ne impediscono il furto: HD estraibili con blocco, supporti di backup
non accessibili, “dongles” USB o parallele (chiavi criptate o passanti) di sicurezza, cercate dal SW
Proteggere l'infrastruttura di rete (cablaggio e apparati) con stanze sicure, rilevatori di AP non
autorizzati, muri tagliafuoco (firewall!), sistemi che rilevino cambiamenti nei collegamenti
 Proteggere i computer con blocchi Kensington, docking station a chiave, case chiudibili o ingabbiati
Per individuare la Giusta Miscela di Sicurezza devo chiedermi:
 Come sarà utilizzata l'apparecchiatura?
 Dove è localizzato il materiale informatico?
 A quali dati deve accede questo utente, e con quali diritti?
16.1.3 Modalità di utilizzo di applicazioni software per la sicurezza
M – Esistono applicazioni software di sicurezza che proteggono il sistema operativo e il software applicativo:
 Software Firewall – filtra I dati in ingresso
 Sistema IDS-Intrusion Detection System – controlla cambi al codici dei programmi e attività inusuali
 Patch sulle Applicazione e sull’OS –ripara i problemi di sicurezza che vengono scoperti.
Vari software proteggono i PC da: Virus, Spyware, Adware e Grayware (=SW grigio, che da fastidio)
Alla P.S. spetta anche la valutazione economica (trade-off o break-even) tra il costo della perdita dei dati e la
spesa della protezione di sicurezza.

50
16.2 Scelta dei componenti per la sicurezza in base alle esigenze del cliente
S – Pagina introduttiva.
16.2.1 Descrizione e confronto tra tecniche di sicurezza
X – Tra le tecniche che occorre esaminare per mettere in sicurezza il sistema del cliente, sono comprese:
Password – il requisito minimo è che siano trasmesse cifrate, altrimenti sarebbero esposte a uno sniffer.
Log e Audit – se abilitato permette il controllo degli accessi alla rete e le attività svolte dai vari utenti
Configurazioni Wireless – anche qui è auspicabile la criptazione dei dati per difendersi dagli hacker.
Cifratura – esistono varie tecnologie, ognuna usata per uno scopo specifico:
 La codifica casuale, o Hash (polpetta) – assicura che i messaggi non siano alterati per via. Usa una
funzione matematica per creare un compendio del messaggio (message digest). È non-reversibile:
dal compendio non si riesce a ricreare l’intero messaggio. Gli algoritmi più diffusi sono SHA e MD5
 Crittografia simmetrica – richiede su entrambi gli end-point di utilizzare una chiave condivisa
 Crittografia asimmetrica – richiede due chiavi, privata e pubblica. La chiave privata serve per
codificare il proprio messaggio, quella pubblica per decodificare quello del partner. Solo la chiave
privata deve essere secretata, quella pubblica può essere inviata via email o messa sul web.
Rete privata virtuale (VPN) - usa la crittografia per proteggere i dati trasmessi su Internet, come se
viaggiassero nella LAN aziendale. I canali su cui viaggiano i dati nella VPN sono chiamati " tunnel sicuri".
16.2.2 Descrizione e confronto tra dispositivi di controllo degli accessi
X – Per proteggere con più efficacia un bene posso usare due tecniche di protezione contemporaneamente.
E’ nota come sicurezza a due fattori e occorre valutarne il costo rispetto al valore del bene da proteggere.
Sicurezza Fisica
 Serrature – Se una chiave viene persa, tutte le chiavi identiche devono essere cambiate.
 Conduit – Rivestimento che protegge da danni ed accessi non autorizzati (canaline).
 Keycard – Se una Keycard è persa o rubata, solo questa dev’essere disattivata.
 Telecamere di cìsicurezza – Registrano immagini e suoni, controllabili in caso di problemi.
 Guardia di Sicurezza – Controlla gli accessi e l'attività all'interno dell’area affidatale.
Best practice: i “device” di rete dovrebbe essere montati in zone sicure, il cablaggio dovrebbe essere incluso
in canaline o interno alle pareti, i punti rete non in uso andrebbero disattivati. Per aree particolarmente
delicate possono essere usati dispositivi biometrici, che rilevano impronte digitali o mappano l’iride, ecc.
Protezione dati
La tecnica dei due fattori può essere usata anche per proteggere gli accessi ai dati (strong authentication),
se è richiesta alta sicurezza. Impone ad es. di usare sia login/password, sia un dispositivo hardware come:
 Smart card – Dispositivo che memorizza delle credenziali d’accesso, lette attraverso il suo chip con
un lettore o una connessione wireless: “badge” personale, pagamenti sicuri, autenticazione on-line.
 Chiave di sicurezza FOB – Piccolo portachiavi che comunica col PC attraverso un sistema radio a
corto raggio. In assenza di comunicazione è impossibile inserire le credenziali (login/password).
 Dispositivo biometrico – Misura una caratteristica fisica dell'utente, come già detto.
16.2.3 Descrizione e confronto tra tipi di firewall
M – I firewall proteggono dati e apparecchiature da accessi non autorizzati, filtrando il traffico sulla rete.
 Packet filter – regole basate su criteri (come IP address, protocolli, o porte) per regolare il traffico.
 Proxy firewall – ispeziona e permette/nega tutto il traffico, agendo come un gateway periferico
 Ispezione esplicita (stateful) dei pacchetti – lascia passare solo il traffico delle connessioni aperte.
Hardware Firewall – Device fisico che non usa risorse dei computer che sta proteggendo, così non c'è un
impatto sulle loro prestazioni; spesso è installato sui routers, anche come scheda aggiuntiva.
Software Firewall – Usa le risorse di un computer e ne utilizza parte della potenza (es. quello di Windows).
Se le prestazioni non sono un requisito fondamentale da soddisfare allora conviene il firewall software
(ATTENZIONE: alcune applicazioni non funzionano correttamente se il firewall non è configurato ad hoc).
16.3 Implementazione di policy di sicurezza per il cliente
S – Pagina introduttiva.
16.3.1 Configurazione delle impostazioni di sicurezza
M – Gli errori più comuni di sicurezza riguardano i permessi su cartelle/file e la configuraz. di device wireless.
Livelli di permesso per le cartelle e i files
I livelli di permesso limitano/garantiscono l'accesso di utenti, o di gruppi, a dati specifici in funzione del loro
ruolo. FAT consente livelli di permesso alle directory (read, write, list, read & execute, modify), NTFS li
aggiunge anche per i singoli file (read, write, read & execute, modify, full control).
51
Configurazione della Sicurezza nel wireless
Per configurare la sicurezza nel wireless si usano i seguenti tools:
 Wired Equivalent Privacy (WEP) – Cripta i dati spediti in broadcast usando chiavi a 64-bit o 128-bit
 Wi-Fi Protected Access (WPA) – Migliora il WEP quanto a criptazione ed autenticazione.
 MAC address filtering – Restringe l'accesso all’access point ai soli indirizzi fisici censiti (è vulnerabile
quando viene usato da solo e dovrebbe essere combinato con altri filtri di sicurezza).
 Service Set IDentifier (SSID) – L’access point trasmette in broadcast il SSID, cioè il nome che
identifica la cella. Disabilitandolo, la rete non si presenta da sola (ma non è un sistema affidabile).
 Antenne Wireless – Usare antenne che coprano solo la zona necessaria a servire i propri client.
16.3.2 Configurazione dei vari tipi di firewall
M – Un firewall nega selettivamente ad host esterni di collegarsi con computer o segmenti di rete interni.
Generalmente funzionano aprendo/chiudendo le porte usate dalle applicazioni. Una politica restrittiva apre
sul firewall solo le porte necessarie, così ogni pacchetto non esplicitamente consentito, risulta negato. Per
contro una politica permissiva consente l'accesso a tutte le porte non espressamente negate. Una volta il
default prevedeva configurazioni permissive che, se non riviste opportunamente, rendevano vulnerabile la
rete. Ora i device vengono configurati dal costruttore in maniera restrittiva, ma consentono facili setup.
Software Firewall
Esistono come applicazioni (terze parti) eseguite sul PC da proteggere o integrati nell’OS (Windows firewall)
La configurazione del firewall di Windows XP può essere completato in due modi:
 Automaticamente – er connessioni non richieste l’OS offre all’utente 3 possibilità: "Keep Blocking",
"Unblock", o "Ask Me Later". N.B. queste richieste possono essere leggittime o provenire da virus.
 Manage Security Settings – L'utente configura manualmente programmi e porte.
Per aggiungere un programma: Start > Pannello controllo > Centro sicurezza > Windows Firewall >
Eccezioni > Aggiungi; per disattivare il firewall: fino a Windows Firewall, poi: Attivato o Disattivato.
16.3.3 Protezione contro software malizioso
M – Il malware è ogni software pericoloso installato su un PC, senza che l’utente ne sia a conoscenza.
Spyware e phishing recuperano dati e informazioni confidenziali degli utenti. Per pulire il PC da tali software
occorre eseguire programmi di scansione. Molti browser ora sono dotati di speciali tools e di regolazioni che
impediscono il funzionamento di parecchie forme di software malizioso. Per rimuovere tutto il malware si
utilizzano in maniera combinata più programmi eseguendo molteplici scansioni.
 Protezione da virus – Attivo in background, effettua il monitoraggio del sistema; quando un virus è
individuato viene fatta segnalazione all’utente e il virus viene messo in quarantena o cancellato.
 Protezione da Spyware – Specializzato nel cercare e rimuovere i “keylogger” (che registrano i tasti
digitati dell’utente quando introduce una password e le inviano all’hacker)
 Protezione da Adware – Controlla i programmi che visualizzano pubblicità (Advertising) sul PC.
 Protezione da Phishing – Blocca gli indirizzi IP di siti web di phishing e avvisa circa i siti sospetti.
N.B: I malware possono infettare l’OS, perciò tools speciali di rimozione sono predisposti dal suo produttore.
16.4 Manutenzione preventiva sulla sicurezza
S – Pagina introduttiva.
16.4.1 Configurazione degli aggiornamenti del sistema operativo
M – L’OS governa il PC, per cui ottenere il suo controllo permette all’hacker di avere al suo servizio uno
“zombie”. A scopo protettivo, Windows XP trasferisce automaticamente e installa gli aggiornamenti all’OS
per default. Questo può non essere il modo ideale d’aggiornamento ed andare in conflitto con la security
policy. Esistono pertanto le seguenti opzioni alternative:
 Automatico – I trasferimenti e l’installazione degli updates avvengono senza intervento dell'utente
 Solo trasferimento degli aggiornamenti – Trasferimento automaticamente e installazione on demand
 Avvisare l'utente – Informa l'utente della disponibilità di aggiornamenti e offre l'opzione di installarli
 Disattiva gli aggiornamenti automatici – Impedisce di controllare se ci sono aggiornamenti.
16.4.2 Manutenzione degli account
M – Restringere gli accessi di una rete può contribuire a limitare le vulnerabilità.
Gli utenti di un’organizzazione devono avere differenti livelli di accesso ai dati in funzione del ruolo ricoperto;
inoltre quando un impiegato lascia un'organizzazione il suo account dev’essere subito disabilitato.
Talvolta è opportuno predisporre client provvisori per personale che necessità di accessi di breve durata
oppure creare account speciali (ad es. per un revisore) solo per il periodo di tempo necessario.
Generalmente esiste sempre un utente Guest dotato di funzioni minimali come: l’accesso alla dominio, ad
internet, alla Email e ad alcune periferiche (per lo più stampanti).
52
16.4.3 Backup dei dati, accesso ai backup, e sicurezza dei dispositivi fisici di backup
M – I backup salvano dati e programmi per poterli ripristinare in caso di corruzione o guasti hardware.
Vanno eseguiti in maniera regolare e, per non avere costi eccessivi, i supporti fisici sono riutilizzati a
rotazione (viene riutilizzato il più vecchio). I supporti (nastro, HD, DVD, data-cartridge, …) vanno conservati
in luogo sicuro, possibilmente diverso da quello della normale attività operativa, protetto ma accessibile
velocemente in caso di emergenza.
Si può eseguire un backup da linea di comando o da un file batch con il comando NTBACKUP seguito da
opportuni parametri (quelli di default della “backup utility” di Windows sono preconfigurati).
Esistono varie modalità: Full (o Normale), Incrementale, Differenziale, Giornaliero o Selettivo.
Sia l’incrementale che il differenziale salvano quanto di nuovo o modificato c’è dal backup precedente, ma
l’ultima modalità non contrassegna quali file sono stati copiati.
L’attività di backup occupa banda e va svolta preferibilmente di notte o nei week-end.
16.5 Troubleshooting per la sicurezza
S – Pagina introduttiva.
16.5.1 Esame del processo di troubleshooting
S – Solita sequenza di 6 attività, con domande specifiche per rilevare problemi di sicurezza in ognuno degli
step. Aprono la pagina alcune domande aperte e ciuse sulla sicurezza.
16.5.2 Problemi più comuni e relative soluzioni
S – 5 problemi di sicurezza tipici e relative soluzioni.
16.5.3 Uso delle competenze di troubleshooting
S – Due Labs per la risoluzione di problemi di sicurezza.
Sommario
S – Pagina riassuntiva.
Quiz
8 Domande. Facili. Security Dongle per dare accesso ai dati a personale selezionato. Due errorini nel testo
della Domanda 7.
53