©Apogeo 2004 Gestione di una piccola rete locale.

Post on 02-May-2015

217 views 2 download

Transcript of ©Apogeo 2004 Gestione di una piccola rete locale.

©Apogeo 2004

Gestione di una piccola rete locale

©2004 Apogeo

Introduzione

Condivisibilità di risorse: accesso a internet; hard disk o parti di hard disk; stampanti; scanner.

Emulazione di Internet. Sicurezza.

©Apogeo 2004

Collegamento di più computer

©2004 Apogeo

Una scheda di rete

Ogni scheda di rete cablata ha almeno una presa che permette l’inserimento del cavo di rete.

©2004 Apogeo

Montaggio di una scheda di rete

La scheda di rete si inserisce nel computer, in uno slot del bus PCI.

©2004 Apogeo

Interconnessione con cavo intrecciato

La connessione tra due soli computer può avvenire anziché tramite un hub con un cavo intrecciato.

©2004 Apogeo

Un HUB

©2004 Apogeo

Altri tipi di HUB

©2004 Apogeo

Collegamento tra un hub e una scheda di rete

©2004 Apogeo

La connessione a livello fisico Cavo incrociato. HUB e switch. Router.

Mercurio

MarteGiove

Router

INTERNET

©2004 Apogeo

Configurazione logica

IP statico. IP dinamico.

©2004 Apogeo

IP statico

L’indirizzo IP generalmente si stabilisce in modo statico:

nelle piccole reti locali, dove viene liberamente assegnato dall’utente (per esempio la prima macchina ha l’indirizzo 192.168.1.1, la seconda 192.168.1.2, la terza 192.168.1.3 ecc);

nelle reti dipartimentali, dove viene "burocraticamente" assegnato dall’amministratore di rete sulla base di una lista di indirizzi disponibili;

nei collegamenti a Internet, quando la nostra macchina deve svolgere la funzione di server e quindi deve essere sempre raggiungibile con lo stesso indirizzo. In questo caso la disponibilità di un indirizzo statico è un optional da richiedere al provider, che comporta un costo aggiuntivo.

©2004 Apogeo

IP dinamico

L’indirizzo IP dinamico generalmente si usa:

nelle piccole reti locali, governate da un router adatto;

nelle reti dipartimentali, dove viene automaticamente assegnato dal server di rete sulla base di una lista di indirizzi disponibili. Questa soluzione è particolarmente comoda perché consente di collegare i portatili dei visitatori senza problemi;

nei collegamenti a Internet, quando la nostra macchina non deve svolgere la funzione di server. Il server del provider, infatti, di volta in volta assegna agli utenti collegati gli indirizzi disponibili.

©2004 Apogeo

Il ping

©2004 Apogeo

Condivisione dei dati tra un portatile e un desktop

Collegamento fisico. La condivisione e la conservazione dei dati. La condivisione dei programmi.

©Apogeo 2004

Accesso a Internet

©2004 Apogeo

Vari tipi di collegamento

Collegamento attraverso una normale linea telefonica commutata (PSTN: velocità fino a 56 Kbit/sec);

collegamento attraverso una linea telefonica digitale (ISDN: velocità fino a 128 Kbit/sec);

collegamento ADSL attraverso una normale linea telefonica (velocità teorica fino a 8 Mbit/sec, velocità reale 256 Kbit/sec o 640 Kbit/sec a seconda del contratto stipulato);

collegamento diretto con una linea dedicata ad alta velocità (CDN: la velocità di collegamento varia da qualche Mbit/sec fino a svariati GBit/sec).

©2004 Apogeo

Accesso a Internet via rete telefonica commutata

Il collegamento avviene sfruttando il telefono fisso con linea analogica PSTN.

Ogni modem per questa linea è dotato di un apposito cavo per essere connesso.

©2004 Apogeo

Accesso a internet via ADLS

Caratteristiche del collegamento:

si possono fare e ricevere telefonate durante il collegamento;

il collegamento può essere di durata illimitata a fronte di un modesto canone mensile (oppure si può risparmiare sul canone e pagare anche il tempo di connessione);

con un sovrapprezzo si può disporre anche di un IP statico;

la velocità di collegamento dipende dal tipo di contratto: si passa dai 256 Kbit/sec in ricezione e 128 Kbit/sec in trasmissione dei contratti per famiglia a qualche Mbit/sec dei contratti per le aziende.

©Apogeo 2004

Sicurezza delle reti

©2004 Apogeo

Password

Login e password.

La password è strettamente personale e deve rimanere segreta;

password elementare: “casa”;

password più sicura: “adj56lk__tgy67.9898989”.

©2004 Apogeo

Antivirus

Applicativo specifico per la rimozione dei virus.

Sono necessari aggiornamenti periodici (con periodi molto brevi).

Il tipo di antivirus da usare dipende dalle esigenze personali.

©2004 Apogeo

Limitazione dei servizi

I server forniscono dei servizi come HTTP, FTP, e-mail ecc;

ogni servizio è una potenziale porta aperta per le intrusioni;

utilizzare solo i servizi necessari;

scegliere, se possibile, i servizi che crittografano le informazioni (SSH, SCP ecc).

©2004 Apogeo

Firewall (1)

È un applicativo;

generalmente risiede: su un router; su un server dedicato;

è un filtro di pacchetti: permette il passaggio di quelli leciti; blocca quelli illeciti;

©2004 Apogeo

Firewall (2)

la validità di un pacchetto può essere definita dal:

tipo di protocollo; indirizzo IP;

NAT (Network Address Translation).

©2004 Apogeo

La posta elettronica: decalogo d’uso (1)

Non scrivete su una mail quello che non scrivereste su una cartolina, cioè non affidate alla e-mail informazioni riservate;

disattivate tutti i meccanismi di apertura automatica dei messaggi e degli attachment;

installate un antivirus che effettui il controllo di tutti gli attachment in arrivo;

non aprite mai gli attachment dei messaggi che vengono da sconosciuti;

©2004 Apogeo

La posta elettronica: decalogo d’uso (2)

non aprite mai gli attachment dei messaggi che vengono da persone conosciute, se non siete sicuri che quella persona vi doveva davvero mandare quell’attachment;

se dovete inviare materiale sensibile, prima crittografatelo;

non rispondete MAI alle proposte per dire che non vi interessano e non date credito alle proposte di guadagno;

©2004 Apogeo

La posta elettronica: decalogo d’uso (3)

non rispondete MAI allo SPAM, neppure per farvi cancellare dall’elenco dei destinatari (in realtà non vi cancellerebbero, ma vi metterebbero in cento altre liste perché siete un indirizzo “vivo”);

diffidate delle catene di Sant’Antonio, dei messaggi pietosi (di solito sono falsi) e dei finti avvisi di virus (il virus è il messaggio e chi lo diffonde sareste voi);

tenete presente che l’indirizzo del mittente si può falsificare con estrema facilità.