5O - 1 MODULO - brescianet.com fileLe reti mesh sono altamente affidabili grazie ai percorsi...

23
Pagina 1 di 2 Brescianet.com Sito di supporto alla didattica http://lnx.brescianet.com/ScuolaForum2015/ 5O - 1 MODULO http://lnx.brescianet.com/ScuolaForum2015/viewtopic.php?f=1&t=9 5O - 1 MODULO da e01692 Appunti estemporanei scritti dal docente in laboratorio durante la lezione 15/9/2015 - 5O - 1 MODULO da e01692 condivisione di risorse => rete NOS => sistema operativo di rete:collezione di prg che consente la gestione delle risorse HW e SW di rete OS => sistema operativo di rete:collezione di prg che consente la gestione delle risorse HW e SW locale Livelli di comunicazione: fisico protocollo contenuti protocollo insieme di regole che 2 interlocutori devono conoscere per poter comunicare CABLAGGIO rete ethernet , token ring Wifi nic => scheda di rete wan => usato per unire in un'unica grande rete le sottoreti distribuite in un ambito geografico ampio (esempio natione, regione ,... pianeta) La wan per eccellenza è internet classificazione per estensione, topologia (pag 8) 19/9/2015 - 5O - 1 MODULO da e01692 Rete lineare => grosso difetto manca di centralità per cui è di difficile gestione FDDI => connessioni in fibra ottica 1+2+...N => N(N+1)/2 1+2+...N-1 => (N-1)N/2 Inviato: 07/09/2015, 8:24 Inviato: 15/09/2015, 7:01 Inviato: 19/09/2015, 10:57

Transcript of 5O - 1 MODULO - brescianet.com fileLe reti mesh sono altamente affidabili grazie ai percorsi...

Pagina 1 di 2

Brescianet.comSito di supporto alla didattica

http://lnx.brescianet.com/ScuolaForum2015/

5O - 1 MODULOhttp://lnx.brescianet.com/ScuolaForum2015/viewtopic.php?f=1&t=9

5O - 1 MODULOda e01692

Appunti estemporanei scritti dal docente in laboratorio durante la lezione

15/9/2015 - 5O - 1 MODULOda e01692

condivisione di risorse => rete

NOS => sistema operativo di rete:collezione di prg che consente la

gestione delle risorse HW e SW di rete

OS => sistema operativo di rete:collezione di prg che consente la

gestione delle risorse HW e SW locale

Livelli di comunicazione:

fisico

protocollo

contenuti

protocollo insieme di regole che 2 interlocutori devono conoscere per

poter comunicare

CABLAGGIO

rete ethernet , token ring

Wifi

nic => scheda di rete

wan => usato per unire in un'unica grande rete le sottoreti distribuite

in un ambito geografico ampio (esempio natione, regione ,... pianeta)

La wan per eccellenza è internet

classificazione per estensione, topologia (pag 8)

19/9/2015 - 5O - 1 MODULOda e01692

Rete lineare => grosso difetto manca di centralità per cui è di

difficile gestione

FDDI => connessioni in fibra ottica

1+2+...N => N(N+1)/2

1+2+...N-1 => (N-1)N/2

Inviato: 07/09/2015, 8:24

Inviato: 15/09/2015, 7:01

Inviato: 19/09/2015, 10:57

Le reti mesh sono altamente affidabili grazie ai percorsi ridondati

la portante => forma d'onda priva di alterazioni (INFO)

per inviare info modifico la portante (in ampiezza, in fase , in

altezza)

CS carrier sense => controllo che la portante sia libera

collisione => 2 entità che trasmettono nello stesso istante

il nr di collisioni inficia sulla qualità della connessione

la probabilità di collisione aumenta all'aumentare dei pc connessi

spiegato perche la eth crolla quando la backbone viene interrotta.

ieee = certifica gli standard (le regole su come ad esempio deve

avvenire una comunicazione)

Spiegato come mai la token ha perso rispetto a ETH

Spiegato come viene gestita la collisione in Token Ring

Se l'anello si apre salta tutta la rete.

anche la token manca di centralità

Spiegato come rendo stellare una rete ad anello (5_MAU)

5T

rete stellare => difetto se si rompe il nodo centrale tutta la rete

viene interrotta

rete mesh => percorsi ridondati => se un nodo si rompe la rete continua

a funzionare

22/9/2015 - 5O - 1 MODULOda e01692

arrivato alle 10base2, 10BaseT => pag18/30 - 5O

bit per secondo => unità di misura della trasmissione (UM)

NIC => network interface card => scheda di rete

Inviato: 22/09/2015, 6:59

cavo incrociato => consente la connessione tra 2 pc senza usare un HUB

(rete 10baseT)

Una rete eth crolla quando ho un numero di postazioni connesse con circa

25 macchine connesse (per via dell'alta probabilità di collisione)

SWITCH => hub intelligente che riconosce i nic ad esso connessi tramite

un codice universale (MAC ADDRESS)

Gli switch costruiscono una tabella dei mac address delle entità ad esso

collegate e la utilizzano per indirizzare i messaggi. Qualora un mac

address non appartiene alla zona di rete gestita da quello switch il

messaggio viene scaricato sulla porta dove è connesso il successivo

switch. L'operazione si ripete fino a che non arrivo nella zona di reta

a cui appartiene il mac address del destinatario

IANA è l'ente che assegna alle ditte produttrici di NIC i set di MAC

ADDRESS da utilizzare. Non posso avere un NIC che ha un mAC Address = ad

un altro NIC.

Rete ETH condivisa => non esiste un meccanismo di partizionamento della

rete volto a ridurre il rischio di collisioni (usano solo HUB)

Switched Eth => quella degli switch dove tramite la tabella dei mac

address individuo il percorso verso il destinatario (EVItando di

inondare la rete con un segnale broadcast)

Armadi tecnologici => consentono la connessione da un punto fisico

(esempio primo piano) ad un altro (esempio 15 piano) semplicemente

creando un ponte tra due porte rj45 (una di input e una di output)

completate slide Reti

26/09/2015 - 5O - 1 MODULOda e01692

detto in 5T {

rj11 => connettore telefonico

rj45 => connettore Rete eth baseT

}

Inviato: 26/09/2015, 10:56

Gli armadi tecnologici permettono la modifica della distribuzione delle

connessioni alla rete all'interno di un edificio senza ricorrere a

modifiche fisiche della rete.

Il baud /bps => UM della trasmissione

megabit

gigabit

ROUTER => dispositivo che collega reti "fisicamente" diverse

FIREWALL (di rete) => dispositivo che protegge una rete controllando gli

ingresse e le uscite (evita che gli utenti interni possano accedere a

certi siti)

I dispositivi molto spesso risultano fusi in un unico apparato.

IPCONFIG /ALL => mostra le impostazioni del vs pc (di rete)

Vantaggi POWERLINE

1) Costo di installazione irrisorio

2) Know how per implementarlo bassissimo

SVANTAGGI:

1) Lentezza rispetto alle wired tradizionali

2) Sicurezza (chi può accedere alla rete elettrica può accedere alla

rete dati)

speedy => rete che consente di accedere ad internt mediante rete

elettrica ad onde convogliate. I concentratori sono posti all'interno

delle cabine di distribuzione della rete elettrica cittadina.

Un modem speedy ha solo come connessione il cavo di alimentazione

26/09/2015 5T

hub attivo e passivo => sapere

SO di rete => NOS

UNIX

windows 2012 server

windows 2008 server

windows 2003 server

SO Client

win 10 enterprise / professional => versioni che contengono i client dei

servizi che un server mette a disposizione

Win home => SO adatto all'uso casalingo

win 8 home

I servizi di rete oltre ad essere di condivisione sono anche policies

ovvero regole di accesso alle risorse.

introduzione sullo schema a livelli (aria - lingua - contenuto)

mezzo trasmissivo - protocollo (regole di comunicazione) - servizio

(motivo per cui effettuo la trasmissione)

29/09/2015 - 5O - 1 MODULOda e01692

tcp/ip => il protocollo + diffuso in assoluto => nato in UNIX => è

utilizzato praticamente in tutti gli ambiti di rete

La stratificazione in livelli consente di suddividere un problema in

sottoproblemi. Ogni livello comunica con il livello che sta sopra.

L'ultimo livello comunica con l'utente per cui deve proporre il servizio

offerto in modo comprensibile

partire da pag 5 dei livelli ISO

HUB livello 1 => non tratta il segnale ma lo replica su tutte le uscite

repeater (hub attivo <= alimentato elettricamente) livello 1 =>

rigenera il segnale per consentire trasmissioni su percorsi molto

lunghi.

ricordarsi l'unità di questo livello il bit

Livello 1 => come deve essere il segnale

Livello 2 => si preoccupa di come identificare le entità fisiche

coinvolte nella trasmissione. Il mac address per quanto riguarda la ETH

è la realizzazione reale della specifica DATALINK (liv. 2). Lo switch è

un dispositivo che appartiene a tale livello

mittente 0101010 (deve trasmettere 7 bit)

il protocollo di controllo dell'errore conosciuto da mittente e

destinatario ha la seguente regola

se il nr di 1 è pari aggiungo 0 altrimenti 1

mittente invia 0101010+1

destinatario

caso 1) riceve questa sequenza 0101000+1. Non è rispettata la regola per

Inviato: 29/09/2015, 7:00

cui il destinatario si avvede dell'errore

caso 2) riceve questa sequenza 0101010+1. destinatario accetta

(rispettata la regola)

caso 3) riceve questa sequenza 0100010+0. destinatario accetta

(rispettata la regola)

questo controllo si chiama parity check oppure check sum. Non riesce a

stabilire il doppio errore

Per aumentare la sicurezza nella trasmissione potrei aggiungere + bit di

controllo. Chiaramente + bit aggiuno minore è la q.tà di info reale che

potrò trasmettere.

Esempio: massima ridondanza: rispedisco 2 volte la sequenza di bit

0101010 0101010

potrò rilevare + errori ma alla fine la banda (q.tà di dati trasmessa

nell'unità di tempo) si dimezza.

Utilizzando un controllo dell'errore a matrice sono in grado di rilevare

l'errore ma anche di correggerlo (non sempre)

1010111 1

0010111 0

1110011 1

1010101 0

1010010 1

0011101 0

0000101 0

0101100 1

Nel livello 2 abbiamo come unità fondamentale il frame che contiene info

come il mac del mittente e del destinatario.

Il comando ARP mostra l'associazione tra i mac address (livello 2) e gli

indirizzi ip (livello 3)

3/10/2015 - 5O - 1 MODULOda e01692

riprendere dall'Accesso condiviso al canale (MAC):

indirizzo Ip => identifica a livello logico una postazione

x.x.x.x dove x è un numero compreso tra 0 e 255

l'ip identifica la macchina a livello logico ed è modificabile da parte dell'utente (esperto)

Inviato: 03/10/2015, 10:59

arp rappresenta l'anello di congiunzione tra livello 2 e liv 3. Mostra associazione mac address

(fisico) e ip (logico)

arp => deriva da ARPANET (antenato di INTERNET)

routing => politica di instradamento - regole che stabiliscono le modalità di scelta del percorso

da un nodo mittente ad uno destinatario

fault tolerance => capacità di un sistema di proseguire nell'erogazione di un servizio in caso di

guasti

percorsi statici => garantiscono una maggior velocità ma poco fault tolerance

percorsi dinamici => non sono definiti a priori ma si basano su algoritmi che valutano il traffico

sulla rete del percorso da scegliere

Il messaggio viene spezzettato in pacchetti contenenti una testata (ip sorgente e destinatario +

nr progressivo).

I pacchetti arrivano a destinazione in modo disordinato. Il livello 3 si preoccupa di stabilire le

modalità di ricostruzione del messaggio.

L'unità di trasmissione è quindi il pacchetto (nel pacchetto viene incapsulato il frame del

livello 2).

Anche a livello 3 abbiamo il controllo dell'errore

ping <ip> => mi consente di stabilire se una postazione è raggiungibile

ICMP => protocollo del livello 3 di tipo diagnostico. Si preoccupa di stabilire se una connessione

è attiva. Il comando PING utilizza proprio questo protocollo

browser =>http =>tcp/ip

livello 6/7 => livello 5 => livelli 3/4 (rete/trasporto)

ping => echo =>icmp

livello 4 => si preoccupa di gestire la connessione e il trasporto dei dati

livello 5 => è il servizio base che una rete può fornire

livello 6 => definizione dei formati dei dati e delle strutture

livello 7 => applicazione che presenta in modo umano l'informazione trasmessa.

5T -- 3/10/2015

Unità del livello 4 è il segmento - rivedere la frammentazione dei messaggi (pag 4)

Nelle wireless non avendo un ritorno del segnale (nelle wired si) non riesco a comprendere se

qualcuno usa la portante per cui prima di trasmettere chiedo se la linea è libera

IP => protocollo livello 3 - rete

ip => definizione degli indirizzi IP (identificatori logici)

Definizione degli indirizzi IP

ip4 e ip6

nr ip possibili => 256*256*256*256

0.0.0.0 default route => indica l'uscita dalla rete (se la richiesta da info 2 deve andare su

brescianet.com devo seguire l'uscita). Nessuna macchina potrà avere questo IP

6/10/2015 - 5O - 1 MODULOda e01692

un indirizzo IP che inizia con 255 si dice netmask

Supponiamo un pc con ip

192.168.1.9

netmask

255.255.255.0

192.168.1.27 appartiene alla stessa rete

192.168.2.27 non appartiene alla stessa rete

Il net mask suddivide in modo logico la rete.

Un pc con ip 192.168.1.9 che un netmask 255.0.0.0

192.168.1.27 appartiene alla stessa rete

192.168.2.27 appartiene alla stessa rete

192.208.2.27 appartiene alla stessa rete

10.208.2.27 non appartiene alla stessa rete

Un pc con ip 192.168.1.9 che un netmask 255.255.0.0

192.168.1.27 appartiene alla stessa rete

192.168.2.27 appartiene alla stessa rete

192.208.2.27 non appartiene alla stessa rete

10.208.2.27 non appartiene alla stessa rete

Un pc con ip 192.168.1.9 che un netmask 255.255.255.255

Con questo netmask la rete è composta da un solo pc

Un ip che termina con 0 non è un ip assegnato ad un pc ma identifica

un'intera rete

192.168.1.0 => ip di rete

composta dai pc con ip del tipo: 192.168.1.x

192.168.0.1 => ip di un pc normale (non termina con 0)

172.31.0.0 => ip di rete

Inviato: 06/10/2015, 6:57

composta dai pc con ip del tipo: 172.31.x.x

Ip di broadcast (sono quelle che terminano per 255)

192.168.1.255

Gli ip di broadcast servono ad una postazione per comunicare o

richiedere un'informazione a tutte le macchine appartenenti alla stessa

rete (definita tramite il netmask). Ad esempio mediante una richiesta

broadcast ogni pc (arp-request) richiede alle macchine connesse

l'associazione IP-MAC Address.

ip privato => un ip che non appartiene ad internet

ip pubblico => un ip che appartiene ad internet

1 ... 126 =>ip di classe A

ip di classe A

hanno un netmask che è 255.0.0.0

10.x.x.x => ip di rete privata di classe A (non possono essere abbinati

ad un server o un client in internet)

Nr di ip disponibili in una rete di classe A

1.x.y.z => 255*255*254 => 16.581.375

x 0..254

y 0..254

y 1..254

Gli IP di classe A sono usati da aziende con moltissime postazioni nella

rete (esempio un provider di connessione)

provider => società che fornisce servizi

provider di connessione (POP) => società che come servizio mi consente

di entrare in internet

C:\Users\TEMP>ping www.brescianet.com

I router adsl hanno sempre un doppio ip - uno privato per rendere

visibile in lan il dispositivo e uno pubblico per poter essere visibile

in rete INTERNET

Esecuzione di Ping www.brescianet.com [31.11.33.60] con 32 byte di d

Risposta da 31.11.33.60: byte=32 durata=11ms TTL=113

Risposta da 31.11.33.60: byte=32 durata=12ms TTL=113

Risposta da 31.11.33.60: byte=32 durata=11ms TTL=113

Risposta da 31.11.33.60: byte=32 durata=11ms TTL=113

17/10/2015 - 5O - 1 MODULOda e01692 Inviato: 17/10/2015, 10:57

riprendere con ip classe B

128.y.x.x 191.y.x.x

suo netmask 255.255.0.0 => i primi 2 numeri dell'ip caratterizzano una particolare rete logica

quante reti di classe B ho ?

(191-128+1)*255

nr di host (dispositivi connessi) = 255*254

Ip di classe B che vanno da 172.16.x.x 172.31.x.x => sono privata

C:\Users\TEMP.LICEOLEONARDO>ping iveco.it

Esecuzione di Ping iveco.it [160.220.151.73] con 32 byte di dati:

Risposta da 160.220.151.73: byte=32 durata=22ms TTL=112

Risposta da 160.220.151.73: byte=32 durata=22ms TTL=112

C:\Users\TEMP.LICEOLEONARDO>ping www.bresciaoggi.it

Classe C => netmask 255.255.255.0

range 192.y.y.x => 223.y.y.x

y => serve per definire la sottorete logica

x => serve per definire il singolo host

Quante reti posso avere in classe c ? => 255^2

Quante macchine per ogni singola rete ? => 254

Le reti che iniziano per 192.0.y.x ... 192.254.y.x sono di rete privata

Esempio di classe C ----------------------------

Esecuzione di Ping www.bresciaoggi.it [213.92.49.168] con 32 byte di dati:

Risposta da 213.92.49.168: byte=32 durata=14ms TTL=51

Risposta da 213.92.49.168: byte=32 durata=13ms TTL=51

Risposta da 213.92.49.168: byte=32 durata=14ms TTL=51

Risposta da 213.92.49.168: byte=32 durata=13ms TTL=51

REtE di LOOPBACK => 127.0.0.0

IP di LOOPBACK => 127.0.0.1

NETMASK ASSOCIATO => 255.255.255.255

Si tratta del IP che identifica il mio computer. Viene utilizzato per testare il corretto

funzionamento del protocollo IP all'interno della mia macchina e come autoriferimento.

La rete di loopback è quella costituita da un solo pc: il mio

ESEMPIO DI DOMANDA

dare i nomi ai seguenti indirizzi

1.2.255.255 => ip di broadcast di classe pubblica A

10.0.0.0 => ip di rete privata di classe A

255.255.0.0 => netmask

127.0.0.3 => non esiste!

1.0.0.256 => non esiste!

5T 10/10/2015 (domanda successiva spiegata ma riprendere la prossima volta)

IP 4

DOMANDE:

Quanti host (nr di ip) ho in una rete di classe A, B, C ?

A) 1...126.x.x.x => 255^3 (guardo le x)

B) 128...191.y.x.x => 255^2 (guardo le x)

C) 192...223.y.y.x => 254 (guardo le x)

Quanti host totali ho in ogni classe A, B, C ?

A) 1...126.x.x.x => 255^3*126 (nr host * nr reti)

B) 128...191.y.x.x => 255^2*255*(191-128+1) (nr host * nr reti)

C) 192...223.y.y.x => 254*255^2*(223-192+1) (nr host * nr reti)

Quante reti di classe A, B, C ho ?

A) 1...126.x.x.x => 126

B) 128...191.y.x.x => (191-128+1)*255 (guardo le y)

C) 192...223.y.y.x =>(223-192+1)*255^2 (guardo le y)

Quanti host ho in ogni rete privata di classe A, B, C ?

dal mio pc devo andare a http://www.brescianet.com

route print => mostra le tabelle di routing statiche. E' possibile anche aggiungere ulteriori

percorsi con l'opzione add

A) 10.x.x.x => 255^3 (guardo le x)

B) 172.16.x.x ...172.31.x.x => 255^2 (guardo le x)

C) 192.168.y.x => 254 =>254 (guardo le x)

Quante reti private di classe A, B, C ho ?

A) una sola la 10

B) 16 => da 172.16... a 172.31...

Classe C Poichè ho questo range 192.0.y.x ... 192.254.y.x

le reti private di classe C sono: 255*255

Se il mio PC ha l'ip di http://www.apple.it allora quel sito non sarà per me raggiungibile

NaT =meccanismo che abbina una macchina con ip pubblico (un router solitamente) ad una macchina

con ip privato (in base alla porta)

Server HTTP => programma per erogare le pagine inserite su un computer => IIS , Apache ad esempio

=> sono l'alter ego dei browser

IP6 => ulteriore versione di IP4 per gestire (identificare) un numero maggiore di HOST.

GATEWAY => impostazione del pc che indica alla macchina a quale dispositivo scaricare le richieste

destinate a 0.0.0.0. Solitamente corrisponde al router

5T 17/10/2015

Tutti gli orari sono UTC

Pagina 1 di 2

udp tcp

20/10/2015 - 5O - 1 MODULOda e01692

riprendere dal socket e dalle caratteristiche di UDP e TCP

socket => quintupla di valori che identifica in modo univoco una

connessione

https://www.google.it:21/

Ricordarsi udp (1.B.1) / tcp 1.E.2

1) check sum => tutti e 2 i protocolli controllano la correttezza dei

pacchetti in arrivo - solo il tcp richiede la trasmissione

2) nr pacchetti => i pacchetti arrivano disordinati - la ricostruzione

del pacchetto viene rifatta dal tcp - nell'udp viene demandato a livello

+ alto

3) Porte : la comunicazione richiede la definizione di una porta

4) Nel tcp la connessione viene continuamente testata

PPP => protocollo tcp su linee seriali (esempio modem ADSL con

connessione USB)

Esempi di percorsi

http://127.0.0.1:8080

http://lnx.brescianet.com/ScuolaForum2015/

index.php

IIS e APACHE sono server HTTP

document root => cartella di tutti i documenti erogati dal server http

directory index => nome predefinito del file che verrà caricato nel caso

l'url non contenga un riferimento al file ma ad una cartella

index.php

http://lnx.brescianet.com:80/ScuolaForum2015/index.php

se la document root fosse c:\caio\pippo allora il documento scaricato

sul server si trova:

c:\caio\pippo\ScuolaForum2015\index.php

document error => definizione di pagine di errore personalizzate

provare la pubblicazione di qualcosa sul mio registro

Powered by phpBB® Forum Software © phpBB Group

https://www.phpbb.com/

Inviato: 20/10/2015, 6:57

Pagina 2 di 2

Brescianet.comSito di supporto alla didattica

http://lnx.brescianet.com/ScuolaForum2015/

5O - 1 MODULOhttp://lnx.brescianet.com/ScuolaForum2015/viewtopic.php?f=1&t=9

24/10/2015 - 5O - 1 MODULOda e01692

Spiegato in 5T ----

Numeri porta del sorgente : perchè sono casuali ?

spiegato

Numeri porta del destinatario : perchè sono predefiniti ?

spiegato

---

5T 20/10/2015

I server funzionano quasi sempre in background (senza che

l'utente abbia evidenza della sua esecuzione). In WIN

tale modalità è implementata nei "Servizi"

ServerName ==> nome macchina server (o IP)

listen (o port) => porta dove il server risponde

documentroot => cartella dei documenti

Domanda 1

URL

index.php

identificazione del file sul server

c:\caio\pippo\ScuolaForum2015\index.php

Quale è la document root ?

c:\caio\pippo

Domanda 2

URL

http://lnx.brescianet.com/index.php

identificazione del file sul server

c:\caio\pippo\ScuolaForum2015\index.php

Quale è la document root ?

c:\caio\pippo\ScuolaForum2015

In queste URL

www.brescianet.com => document root

www.brescianet.com/pioppo ==> cartella pioppo sotto la

document root

non indico il file per cui il server http (HTTPD)

erogherà la pagina di quella cartella (nel 1° caso la

document root) il cui nome è indicato nella directory

index

Inviato: 24/10/2015, 10:57

riavvio il server WEB per fargli rileggere il file

httpd.conf (file di configurazione)

DirectoryIndex caio.html, index.html

in httpd.conf => lo # è una riga di commento => verrà

ignorata dall'httpd server

pubblicare entro 9/11/2015 alle 23.59.59 (5O e 5T)

file di cfg APACHE:

C:\Program Files (x86)\Apache Group\Apache\conf

24/10/2015 5T

tra un server TCP/IP e un client del V Livello ISO/OSI la

comunicazione avviene mediante uno scambio di messaggi

testuali.

riprendere dall'esempio dell'HTTP testuale (5O)

27/10/2015 - 5O - 1 MODULOda e01692

tra un server TCP/IP e un client del V Livello ISO/OSI la comunicazione avviene mediante uno

scambio di messaggi testuali.

riprendere dall'esempio dell'HTTP testuale (5O)

PROTOCOLLI DI POSTA

SMTP => invio dei messaggi

POP3 => ricezione dei messaggi

IMAP => alternativa a pop3

client di posta => outlook, firebird , eudora

Il poter utilizzare i comandi testuali per comandare un server smtp consente la spedizione di

tantissime mail in pochi attimi (basta costruire un prg con un db)

SMTP

Porta => 25

Autenticazione => nessuna

Servizio => invio

Client => solito client di posta

POP3

Porta => 110

Autenticazione => richiesta

Servizio => ricezione

Inviato: 27/10/2015, 9:05

Client => solito client di posta

La comunicazione della posta è di tipo asincrono

La chat è un tipo di comunicazione asincrono

Perchè esiste lo spam (per via della mancanza di autenticazione del smtp). Lo spam è l'invio

massivo di posta indesiderata.

Perchè i server pop3 possono non notificare l'errata mail di un destinatario ? Per evitare che

meccanismi automatici riescano a costruire elenchi di mail reali.

I client di posta SMTP/POP3 devono essere configurati per poter essere usati. Non usabili quindi

quando non uso un mio dispositivo. Alternativa => ricorro al client HTTP

VANTAGGI CLIENT DI POSTA Http:

1) L'UTENTE può accedere alla sua posta da qualsiasi postazione

2) per il provider la mediazione di un server http aumenta i livelli di sicurezza poichè l'accesso

ai server SMTP e POP3 avviene all'interno del proprio dominio. All'interno del proprio dominio i

livelli di sicurezza possono essere gestiti in modo opportuno evitando l'utilizzo fraudolento del

server

3/11/2015 - 5O - 1 MODULOda e01692

IMAP => consente la gestione di elenchi in linea - simile al pop3.

Quando configuro un client di posta nuovo tali elenchi di mail vengono

scaricati dal server

5T 27/10/2015

riprendere da RELAY (spedizione con provider d'accesso=provider di

posta) disegno già iniziato

imap => 143

no-relay => meccanismo che impedisce l'utilizzazione del server smtp se

la rete del provider di connessione non coincide con quella del provider

di posta. In altre parole se sono collegato con alice non posso usare

una mail @libero.it (richiede una connessione infostrada)

Quando ci si connette con internet tutta l'attività viene registrata in

file di log

Solo in particolari stati dove la giurisdizione internazionale non

Inviato: 03/11/2015, 8:00

arriva è impossibile accedere ai file di log e quindi risalire al

responsabile di un determinato reato.-

FTP => 21 - protocollo primitivo per lo scambio dei files.

FTP => utilizzato per aggiornare le pagine di un sito WEB. Richiede

un'autenticazione. La trasmissione avviene in chiaro per cui è possibile

che qualcuno intercetti le mie passwd

ftps => ftp sicuro => la comunicazione è criptata (è l'analogo di https)

Server FTPD => IIS , FIlezillaServer , CesarFTP

Client FTP=> IE, Filezilla Client , Ws_ftp_le

I client ftp devono essere configurati => utilizzo sempre i soliti server ftp per cui con la cfg evito di dover

digitare user/passwd tutte le volte

file testuali => intesi come sequenze di byte interpretati come char ascii

file binary => non testuali: immagini, audio, word,

freeware => prg gratuito sempre

shareware => prg gratuito per un breve periodo di prova poi richiede il pagamento per essere utilizzato

ulteriormente

opensource => prg gratuito del quale sono accessibili i codici sorgenti (il prg scritto con un linguaggio ad alto

livello)

7/11/2015 : 5O - 1 MODULOda e01692

FILE TEMPORANEI => cache locale del browser dove vengono salvate le

pagine lette. In questo modo successive letture non richiedono un

ulteriore download e al tempo stesso danno l'idea di una connessione

molto veloce.

PROXY

1) FILTRA LE USCITE (definisco gli utenti e dove possono andare)

2) occulta la cfg della lan locale (sicurezza)

3) cache di rete (le pagine visitate vengono salvate in locale e se un

altro pc richiede la stessa pagina verrà usata la copia salvata sul

proxy)

4) condivisione della connessione (usato in presenza di modem di tipo

USB)

5) Per i provider di connessione. Mi basta un solo IP pubblico per

Inviato: 07/11/2015, 12:01

gestire più connessioni ad internet

DOMANDE:

CItare 2 client proxy => qualsiasi browser

Citare 2 server proxy => ISA, Proxy+

Porta predefinita del browser => nessuna sono libero di impostarne una a

mio piacere (solitamente 8080)

TELNET => PROTOCOLLO DI SESSIONE CHE MI CONSENTE DI ESEGUIRE IN REMOTO

DEI COMANDI SU UN SERVER. E' LA BASE DEL PARADIGMA MAINFRAME

--- 5T 7/11/2015 riprendere dal mainframe e in toto i protocolli di

SERVER RAS => meccanismo obsoleto per creare WAN mediante reti dedicate

VANTAGGIO : SICUREZZA (connessione punto punto)

SVANTAGGO: COSTOSA (linea dedicata )

EVOLUZIONE DEL SERVER RAS

VPN => permette di implementare delle WAN ma utilizzando una connessione

condivisa (internet)

10/11/2015 -: 5O - 1 MODULOda e01692

sessione - anche server ras

C:\Program Files (x86)\Apache Group\Apache\conf

Problema delle comunicazioni riservate

criptazione

sicurezza dell'interlocutore

http => non adatto per transazioni di tipo economico (scambio di comandi

testuali in chiaro sulla rete condivisa)

https soddisfa i requisiti delle comunicazioni riservate

porta 443

Generalmente la comunicazione avviene mediante uno scambio di chiavi

(parole segrete che vengono usate per criptare il messaggio). Il server

invia la sua chiave, il client la usa per cifrare il messaggio che viene

inviato al server. Il server può, avendo la chiave, decifrare il

messaggio. Ma se il server è un sito cammuffato ? Posso correre il

rischio di inviare le mie credenziali di accesso a terzi che potranno

Inviato: 10/11/2015, 8:02

quindi effettuare operazioni ad esempio sul mio cc

verisign, thwathe

L'ente certificatore rilascia dei certificati digitali a chi lo richiede

(devono cacciare vile pecunia per ottenerlo!). I messaggi criptati

possono essere decifrati solo con l'intervento dell'ente certificatore

che garantisce l'identità del server

Anche la posta certificata si basa sullo stesso meccanismo. Il mittente

spedisce un messaggio criptato mediante il certificato acquistato. Il

destinatario per leggere il messaggio richiede all'ente certificatore la

chiave di decriptazione che consente la lettura in chiaro del messaggio

Introdotto il paradigma dei mainframe (riprendere con i vantaggi)

14/11/2015 5O - 1 MODULOda e01692

Sessione => porzione di ram dedicata all'esecuzione di un determinato

prg associato ad un terminale

5T 10/11/2015

ricordarsi il telnet

la trasmissione delle sessioni al terminale richiedono una banda molto

bassa (il terminale è a caratteri per cui un monitor 80 char x 24 righe

=> 80x24 byte complessivi)

TELNET => protocollo di sessione remota (lavoro su un server remoto

senza collidere con altri utenti)

Controllo remoto => accedo in remoto ad una macchina acquisendone

l'utilizzo esclusivo (nessuno in contemporanea potrà usare tale

macchina).

spiegato cosa è il backup

Nelle situazioni standalone i dati sono gestiti e salvati da un unico

pc.

know how => conoscenza

Inviato: 14/11/2015, 11:59

14/11/2015 5T

riprendere dagli svantaggi del terminal server

14/11/2015 5O

riprendere dai super calcolatori

21/111/2015 - 5O - 1 MODULOda e01692

riprendere dai super calcolatori

mainframe => potente nella gestione dei dati (adatto a situazioni aziendali e che richiedono la registrazione di

grosse moli di dati)

super calcolatori => adatti al calcolo scientifico (cray)

controllo remoto => e' come se mi sedessi davanti ad un PC ubicato altrove. Il prg di C.R. cattura gli input

della mia tastiera/mouse locale e li invia al pc remoto. Le modifiche video sul pc remoto vengono poi inviate

al mio pc locale. Con il C.R. solo una persona può usare quel PC

Ricordarsi applicazioni di Accesso remoto: Radmin, VNC,

Teamviewer e Desktop remoto

Con il terminal server la situazione è simile ma N utenti usano N macchine remote contemporaneamente

SERVER DI POSTA : EXCHANGE, SQUIRREL MAIL , SENDMAIL

No groupware

5T 17/11/2015

reti peer to peer (P2P) => le entità che compongono tale rete non sono a priori client ne server ma il ruolo

continua a cambiare

VANTAGGI

1) facilità di installazione

2) la gestione richiede un basso know how

3) costi contenuti (LE macchine non hanno particolari cfg ma sono assimilabili ad un normale PC)

SVANTAGGI

1) adatta a piccole reti (poichè gestita da funzionalità di rete di base di un SO locale : esempio win10)

2) difficoltà della gestione delle versioni (devo darmi una politica che impone gli operatori di salvare tutto

quello che viene aziendalmente prodotto all'interno di una macchina di riferimento) (mancanza di centralità)

3) difficoltà di backup (mancanza di centralità)

4) livelli di sicurezza molto bassi

reti c/s (client server) => reti dove il ruolo è definito a priori. Una macchina è server oppure client

VANTAGGI

1) elevati livelli di sicurezza

2) performance elevate

3) la figura centrale del server rende possibile una gestione corretta delle versioni e del backup

4) non ha limiti per quanto riguarda la dimensione

SVANTAGGI

1) elevati costi di cfg (i server che sono definiti a priori devono avere un HW adeguato a reggere un carico

immenso prodotto dai singoli client che si connettono

2) richiede NOS quindi richiede un know how elevato => costi di gestione elevati

Inviato: 21/11/2015, 12:02

3) costi di politiche di fault tolerance elevati. Se il server si ferma non posso + lavorare.

NAMING IN INTERNET

.it = >top level domain => italico

Il GARR è l'ente che si preoccupa di gestire tutti i domini sotto il .it

Il garr stabilisce quali nomi possano essere assegnati. Ad esempio i nomi geografici non possono essere

assegnati a privati o ad aziende. Anche i nomi legati a marchi non possono essere assegnati se non alle aziende

che lo detengono. Nomi già assegnati non possono essere riassegnati.

internic => ente americano che gestisce i domini sotto i tld non nazionali o americani

.us

.com => tld commerciale

.net => tld rete

.mil

.gov

.edu

.org

completare con il punto 1.E.9

5T 21/11/2015

whois => servizio che associa al nome di un dominio diverse figure ad esso associate

esempio

titolare del dominio

registrar

registrar => società che consente la registrazione di domini sulla rete. Quando un cliente acquista un dominio

il registrar controlla che sia assegnabile e poi invia la richiesta finale al GARR. Il GARR registra il dominio

richiesto in un elenco visibile in internet tramite un servizio TCPIP noto con il nome di DNS

24/11/2015 - 5O - 1 MODULOda e01692

Quando un nome è accettato dal GARR il nome viene inserito in un elenco DNS con abbinato l'ip

statico reale del server. Tutte le richieste verso quel nome mnemonico verranno risolte grazie al

servizio DNS

RISOLUZIONE DEI NOMI MNEMONICI (3 livelli)

1) FIle HOSTS => contiene un elenco di abbinamenti

IP => Nome Mnemonico

E' il primo livello di risoluzione ovvero il pc legge prima di tutto tale file quando deve

risolvere un nome mnemonico ad esempio digitato sul browser. All'inizio di Internet la risoluzione

dei nomi era affidata proprio a questo elenco ma il crescere delle dimensioni la sua manutenzione

(manuale) è diventata impossibile

se nel file hosts scrivo questa riga

216.58.210.227 web.spaggiari.eu

appena accedo a a web.spaggiari.eu mi appare il sito della google

Inviato: 24/11/2015, 9:07

2) Cache DNS => elenco di risoluzioni dei nomi temporaneo (hanno una scadenza dettata dal

parametro TTL : time to live) contenente abbinamenti IP/Nome Mnemonico precedentemente risolte e

salvate temporaneamente in locale

3) Ultimo il server DNS

I nomi rimossi da un DNS di un TLD nazionale diventano quindi irraggiungibili

Un pc senza DNS (nelle cfg) pur essendo connesso non può navigare

pippo.it => dominio

www.pippo.it => macchina utilizzata per il servizio web all'interno del dominio pippo.it

Non è detto che la macchina che eroga le pagine abbia un nome WWW

lnx.brescianet.com/

smtp.pippo.it => porta 25 servizio di invio della posta

pop3.pippo.it => porta 110 servizio di ricezione della posta

nntp.pippo.it => porta 119 servizio di news (servizio simile al forum ma che utilizza i client di

posta). Si invia un messaggio di posta al gruppo e tutti gli iscritti lo ricevono e possono

rispondere. Quindi i client NNTP sono i prg di posta.

telnet.pippo.it => porta 23 => sessione remota (la comunicazione avviene in chiaro

ssh.pippo.it => porta 22 => telnet criptato

rsh.pippo.it => come il telnet ma non fornisce un output di risposta. Non ha interazione con

l'utente. si preoccupa solo di inviare il comando

ftp.pippo.it => porta 21

http.pippo.it => porta 80

https.pippo.it => porta 443

29/11/2015: 5O - 1 MODULOda e01692

protocolli di sessione => ssh, telnet e rsh

accesso remoto => una sola persona può operare sul pc remoto => sostanzialmente il sw di accesso remoto

cattura tastiera, mouse e monitor e li remotizza virtualmente

sessione remota => più utenti usano la stessa macchina remota in contemporanea in sessioni di lavoro

separate.

5T 24/11/2015 -riprendere dagli apparati di rete

Un ripetitore (repeater) riceve un segnale debole (attenuato dalla lunghezza del collegamento o dai disturbi

sulla linea), lo “rigenera” e lo ritrasmette in modo da garantire una percorrenza su distanze più lunghe. Esso

opera al livello 1 dello standard ISO-OSI.

macaddress => livello 2

i macaddress connessi allo switch vengono registrati. In questo modo uno switch sa dove inviare un messaggio

senza impegnare le altre porte (le collisioni quindi nella switched eth non esistono)

ricordarsi il significato di sniffing

bridge => unisce reti fisicamente identiche (livello 2)

Inviato: 01/12/2015, 7:08

router => dispositivo che collega 2 reti fisicamente # (livello 3) riconosce gli ip e non i macaddress. Ha sempre

2 connettori fisicamente # (diverso)

Può un PC essere un router ? Si se ha 2 schede di rete # (diverso)

Può un PC essere un bridge ? Si se ha 2 schede di rete =

politiche di instradamento => ricerca del percorso da seguire per giungere a destinazione

Ricordarsi TRACERT => mostra il percorso dei router attraversati per giungere a destinazione

route => serve per creare percorsi statici.

Routing Statico => percorso definito a priori statico ed immutabile. Utile se voglio evitare di intasare

determinati percorsi di rete. Se però qualche dispositivo salta sono fermo

Routing Dinamico => percorso generato dinamicamente dai vari router sulla base del traffico di rete e della

disponibilità dei canali trasmissivi

segnale analogico => segnale continui

segnale digitale => segnale 0 /1

portante => segnale di riferimento (analogico) che viene modificato opportunamente per inviare informazione

(esempio la mia voce).

La variazione della portante viene decodificata del ricevitore e trasformata ad esempio nella voce

dell'interlocutore che parla dall'altra parte

MODEM = MODULATORE/DEMODULAtORE => converte segnali digitali (PC) in segnali analogici (rete telefonica)

(si dice modulazione) e viceversa (si di demodulazione). Il modem è un router => 2 porte seriale (protocollo

slip per implementare il tcp/ip su rete seriale) / rj11

nel modem la portante vocale viene impegnata dalla trasmissione e pertanto non è possibile navigare e parlare

contemporaneamente.

Nei router ADSL la portante è differente per cui navigo ed uso il telefono contemporaneamente. L'interferenza

della portante adsl sulla portante vocale viene eliminata mediante l'uso di opportuni filtri.

slide proxy in toto (studiare)

GATEWAY => dispositivo che connette NOS differenti (7 livello)

FIREWALL => meccanismo di protezione della rete da accessi indesiderati.Le regole sono di tipo DENY (nego) o

ALLOW (permetto)

Ricordarsi DMZ => zona di rete esposta della lan che contiene i server internet.

Personal firewall => meccanismo di protezione locale (per il PC).

28/11/2015 5T

NOS => protocollo di rete nativo

linux/unix ==> tcp/ip

windows => netbeui (win 95)

novell => ipx/spx

mainframe => DLC

VaxStation Digital => DECNET

apple => appletalk

Tutti gli orari sono UTC

Pagina 2 di 2

perchè il TCP/IP ha vinto => spiegato

1/12/2015 - 5O - 1 MODULOda e01692

1.x.x.x

10.

172.16.x.x 172.31.x.x

192.168.y.x

CONTROLLO DELL'ERRORE

1010111+bit messo a 1 se il nr di 1 è pari 0 dispari

1010111+0

se ricevo 10101100 => errore il bit di controllo non rispetta la regola

Powered by phpBB® Forum Software © phpBB Group

https://www.phpbb.com/

Inviato: 01/12/2015, 7:53