La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

CORSO DINFORMATICA AVANZATO a cura di Diego Marianucci.

Presentazioni simili


Presentazione sul tema: "CORSO DINFORMATICA AVANZATO a cura di Diego Marianucci."— Transcript della presentazione:

1 CORSO DINFORMATICA AVANZATO a cura di Diego Marianucci

2 I LUCIDI I lucidi delle lezioni sono disponibili a questo indirizzo a partire dal giorno successivo della presentazione in aula.

3 PROGRAMMA COME ASSEMBLARE UN PC CONFIGURAZIONE DEL BIOS E INSTALLAZIONE DEL S.O MS-DOS E LINGUAGGIO BATCH REGEDIT: IL REGISTRO DI SISTEMA LE PARTIZIONI DEL DISCO FISSO RETI E INTERNET FILE SHARING SICUREZZA E PROTEZIONE PRIVACY E ANONIMATO IN INTERNET PIRATERIA INFORMATICA

4 RETI E INTERNET

5 INTRODUZIONE ALLE RETI In base allo loro estensione territoriale le le reti di computer si dividono in: Reti locali (LAN) Reti geografiche (WAN, MAN) Una rete locale ha una estensione limitata (non oltre le poche centinaia di metri) e in genere è collocata interamente dentro un solo edificio. Una rete geografica, o rete estesa copre distanze molto grandi: dai pochi chilometri di unarea metropolitana fino alle distanze intercontinentali delle grandi reti aziendali e finanziarie. Le reti indipendentemente dalla loro tipologia sono costituiti da un Server e da vari client. I calcolatori che mettono in toto o in parte le loro risorse a disposizione degli altri calcolatori della rete sono i Server. Mentre i PC che invece accedono ai server e ne utilizzano le risorse in spazio di memorizzazione, potenza di calcolo, applicazioni e periferiche costituiscono i Client. Il collegamento fisico tra un PC e il cavo di rete avviene attraverso un componente specifico che è la scheda di rete nota anche come NIC (Network Interface Card).

6 PROTOCOLLI DI RETE (TCP/IP) Un protocollo è un insieme di formati e procedure che consentono il trasferimento di dati tra dispositivi. Vediamone alcuni: IP Il protocollo IP (Internet Protocol) identifica i dispositivi connessi ad una rete. Ogni dispositivo viene identificato da quattro numeri di un byte ciascuno. I quattro numeri possono assumere un valore da da 0 a 255 e sono divisi da tre punti (es ). I primi tre numeri identificano la rete (es ) e lultimo il computer. TCP Acronimo di Transport Control Protocol è il protocollo utilizzato su internet. Questo protocollo è di tipo full duplex, cioè in grado di inviare e ricevere dati contemporaneamente. TCP/IP Il protocollo TCP/IP è in realtà una suite di protocolli e viene utilizzato per il trasferimento di dati tra IP in modalità full duplex. Maschera di rete Indica quali numeri dellIP identificano la rete e quali il dispositivo connesso. Ad esempio per lIP la maschera di rete è Come è evidente i tre valori 255 identificano la rete, mentre 0 il dispositivo connesso.

7 PROTOCOLLI DI RETE (TCP/IP) HTTP (HyperText Transfer Protocol) Accesso alle pagine ipertestuali (WEB) nell'ambito del WWW. FTP (File Transfer Protocol) trasferire e copiare file. SMTP (Simple Mail Transfer Protocol) Spedizione di messaggi di posta elettronica ( ). POP3 (Post Office Protocol 3) Gestione delle caselle per la ricezione di posta elettronica ( ). NNTP (Network News Transfer Protocol) Trasferimento di messaggi di newsgroup.

8 PROTOCOLLI DI RETE (TCP/IP) Ogni computer per collegarsi a internet deve possedere un indirizzo numerico univoco chiamato IP Address, il quale è composto da una sequenza di 4 gruppi da un Byte ciascuno, siccome lIP è espresso in decimale ogni gruppo può assumere il valore massimo di 255. Es. di IP: Poichè non è conveniente che ogni computer abbia un proprio IP, il Provider assegna al computer nel momento in cui si connette un IP cosiddetto dinamico, il quale cambia ad ogni connessione. Non è facile ricordare lIP di un sito per questo a ogni IP è associata una stringa di caratteri chiamata URL. Presso ogni Service Provider esiste un server DNS (Domain Name Service), il quale è un sistema di database per lassociazione URL IP. Quindi un sito è raggiungibile indicando lURL (Uniform Resource Locator) nella barra degli indirizzi del Browser.

9 INDIRIZZI IP PRIVATI Con indirizzi IP privati si intendono alcune classi di indirizzi IPv4, riservate alle reti locali non connesse ad internet allo scopo di ridurre le richieste di indirizzi pubblici. Chiunque può utilizzare questi indirizzi per la propria rete locale, perché i pacchetti relativi a tali reti non vengono instradati dai router internet, e quindi essi non entreranno in conflitto con analoghi indirizzi posti su altre reti locali. Nel caso occorra connettere ad Internet una rete locale che utilizza queste classi di indirizzi, si deve ricorrere al Network Address Translation (NAT). Le classi in questione sono: ( indirizzi) ( indirizzi) ( indirizzi)

10 IPv4 & IPv6 L'indirizzo IPv4 è costituito da 32 bit (4 byte). Viene scritto con 4 numeri decimali che rappresentano 1 byte ciascuno (quindi ogni numero varia tra 0 e 255) separati dal simbolo "punto". Un esempio di indirizzo IPv4 è L'indirizzo IPv6 è costituito da 128 bit (16 byte), viene descritto da 8 gruppi di 4 numeri esadecimali che rappresentano 2 byte ciascuno (quindi ogni numero varia tra 0 e 65535) separati dal simbolo "due punti". Un esempio di indirizzo IPv6 è 2001:0DB8:0000:0000:0000:0000:0000:0001, che può essere abbreviato in 2001:DB8::1 (i due punti doppi stanno a sostituire la parte dell'indirizzo che è composta di soli zeri consecutivi. Si può usare una sola volta, per cui se un indirizzo ha due parti composte di zeri la più breve andrà scritta per esteso).

11 INSTALLAZIONE DEL MODEM/ROUTER Cominciamo col dire che qualunque sia il vostro router o linea le impostazioni di base saranno sempre le stesse, potranno solo differenziarsi marginalmente a seconda del vostro provider. Per poter accedere alla configurazione del vostro router bisogna collegare tramite cavo il router alla scheda di rete del vostro pc e digitare (consulta il manuale se non funziona) sulla barra degli indirizzi del vostro browser, e digitare quando viene richiesto admin sia come utente che come password (se la password non è stata modificata). La prima cosa che si dovrebbe fare è aggiornare il firmware del proprio router verificando se cè una versione aggiornata sul sito del produttore, questo perché, col passare del tempo, si scoprono alcune falle o bug che compromettono la sicurezza e la stabilità di questi prodotti.

12 CONFIGURAZIONE DEL MODEM/ROUTER RouterIndirizzoNome utentePassword 3Comhttp:// admin D-Linkhttp:// admin Linksyshttp:// admin Microsoft Broadbandhttp:// admin Netgearhttp:// adminpassword

13

14 CONFIGURAZIONE DEL MODEM/ROUTER Dopo laggiornamento del firmware la prima cosa da fare è configurare la parte WAN ovvero inserire quei parametri che serve al router per connettersi fisicamente ad internet. Dato che, nonostante ci siano diversi provider, quasi tutti si appoggiano a Telecom e le sue strutture questi parametri dovrebbero essere uguali per tutti, differenziandosi solo per username e password. Passiamo quindi alla parte pratica dicendo che le informazioni di base richieste da tutti i router sono: · Nome della connessione · Modo di funzionamento · VPI - VCI · Encapsulation · Nome utente e password Tuttavia la maggioranza dei router di qualità minimamente più alta di quelli forniti in comodato hanno altri parametri che accenneremo più avanti.

15 CONFIGURAZIONE DEL MODEM/ROUTER Il nome della connessione non influenza il funzionamento in se della linea ma identifica solo il nome della connessione dato che alcuni router permettono di configurare diverse connessioni e sceglierne una a seconda del bisogno) Il modo di funzionamento dipende dai prodotti a vostra disposizione. Se avete un modem ethernet ed un router dovrete configurarlo come bridge (dallinglese ponte) in quanto il router fa da ponte tra il resto della rete ed il modem che si occupa di connettersi ad internet tramite i parametri inseriti nel router. Se il vostro router ha integrato un modem ADSL dovreste selezionare il modo routing. VPI e VCI: senza soffermarsi sul significato di queste sigle, a noi interessa solo sapere che in Italia sono 8 e 35 Encapsulation: questo parametro varia tra PPPoA, PPPoE, RFC1483, ENET ENCAP. Ad oggi sulle linee che ci vengono fornite è attivo il PPPoE. Encapsulation: è LLC o LLC-Based Nome utente e password ovviamente dovete saperlo voi IP address: se avete un contratto normale lasciate in automatico altrimenti inserite lip che vi è stato fornito dal vostro provider nella documentazione inviatavi mediante lettera. Connection: potete scegliere se avere la connessione sempre attiva o a richiesta.

16 CONFIGURAZIONE DEL MODEM/ROUTER LAN In questa sezione potete attivare o disattivare il DHCP (è una funzione che serve per assegnare automaticamente un indirizzo IP ai PC connessi al router) a seconda delle vostre esigenze e dare un IP (che deve essere per forza fisso) al router stesso. Personalmente consiglio di disattivare il DHCP e configurare manualmente i PC, in caso contrario dovrete solo dire che range di ip dovrà assegnare il router. Per quanto riguarda lip del router potete lasciare benissimo il classico o WI-FI / WLAN Ora le cose si fanno leggermente più complicate in quanto si passa da una connessione fisica (ethernet ovvero con il cavo a 8 poli e connettore RJ45) ad una via etere (ad onde radio come quella dei telefoni cellulari). Questo tipo di connessione soffre molto dal punto di vista della stabilità dato che è soggetto alla distanza tra gli apparati e dai eventuali ostacoli che ci sono tra di loro, nonché da interferenze prodotte da altri apparecchi che usano la trasmissione ad onde radio. Come se non bastasse dovete anche proteggere la vostra connessione da intrusi (non credo vogliate dare la possibilità ai vostri vicini di usare la vostra connessione senza pagare nulla o, peggio ancora, condividere con loro i dati presenti nei vostri pc)

17 CONFIGURAZIONE DEL MODEM/ROUTER Per cominciare inserite il SSID ovvero il nome con cui volete identificare la vostra connessione wifi (Casa andrà più che bene) poi dovete scegliere su quale canale trasmettere tra i 13 disponibili (consiglio il canale 11 perché usa un frequenza usata molto di meno e quindi con meno interferenze). Ora è il momento di proteggere la connessione crittografandola con la cifratura Wep che è la più supportata dai router (modelli di qualità maggiore offrono anche la WPA-PSK ma pur essendo più sicura può capitare che non ci si possa connettere con dei vecchi portatili). Dobbiamo scegliere di quanti bit dovrà essere la crittografia, maggiori saranno i bit maggiore sarà la difficoltà per chi cerca di intrufolarsi. La velocità di trasferimento diminuirà allaumentare dei bit ma in maniera impercettibile. Tra le autenticazioni scegliamo Shared key. La chiave dovete sceglierla voi (dovreste seguire gli stessi criteri che si usano per la scelta di una password importante) e potrete farlo decidendo se usare caratteri alfanumerici (lettere e numeri) in modalità ASCII o solo numeri in modalità HEX. Maggiori saranno i bit maggiori saranno i caratteri usati per la chiave.

18 CONFIGURAZIONE DEL MODEM/ROUTER Questa funzione sembra essere sconosciuta alla maggior parte degli utenti ma è di importanza fondamentale soprattutto ora che con la grande banda disponibile in download la maggior parte di chi ha una connessione ADSL la usa per scaricare con i più svariati programmi p2p (emule, bittorrent, etc). Il significato esatto è network address translation ed è una cosa che permette ad un pc allinterno della vostra rete di esser raggiunto dallesterno. Dato che questa sezione dovrete configurarla autonomamente e spesso molti router la gestiscono in modo diversa dovete capire costa sta alla base del nat. Il router si collega ad internet con un indirizzo pubblico ovvero raggiungibile da chiunque, ma allinterno della vostra rete usate degli indirizzi privati che quindi non possono essere raggiunti dallesterno. Tutti i programmi quando si connettono ad una risorsa di rete hanno bisogno di 2 parametri: indirizzo ip di destinazione e porta da usare. Questo vale per tutte le applicazioni che richiedono una trasmissione bi-direzionale tra 2 o più utenti detti Host. Se vi chiedete perché non riuscite ad hostare una sessione di SOF2, NFS o di qualsiasi altro gioco in rete, il perché non riuscite a trasferire file ad altri con i programmi di P2P, del perché non riuscite a giocare in internet con la vostra Playstatio o Xbox ed altri problemi simili significa che non avete configurato a dovere la funzione nat del vostro router. Per sapere quali porte dovete nattare dovrete leggere la documentazione fornitavi con il prodotto, sia esso un programma, un gioco o altro.

19 CREAZIONE DI UNA RETE LAN Per connettere due Computer tra di loro non occorre necessariamente un HUB/SWITCH ma bisogna acquistare o realizzare un cavo detto "Cross" o "Incrociato".

20

21

22

23 CREAZIONE DI UNA RETE LAN Supponiamo di avere due computer a casa e che il nome del primo computer sia "PC_A" e il nome del secondo computer "PC_B". Unire le due schede di rete con un "Cavo incrociato" e verificare che le luci sul retro delle schede risultino accese o lampeggianti. Entrate nel Pannello di controllo, cliccate su Sistema Nome computer Cambia… Inserite il nome del primo computer nel campo "Nome computer", nel nostro caso PC_A e in "Gruppo di lavoro" inserite CASA. Chiudete tutte le finestre confermando con gli "OK". Riavviare il PC_A adesso! A questo punto entrate nelle "Proprietà di Risorse di Rete o attraverso licona sul desktop oppure da Pannello di controllo Connessioni di rete. Entrate nelle proprietà della "Connessione alla rete locale (LAN)" per configurare la classica scheda di rete Ethernet 10/100. Selezionare il Protocollo Internet TCP/IP, poi clic su Proprietà ed inserite i seguenti parametri di rete, IP e Subnet mask Confermare tutto e date OK e riavviate il PC. Ripetere la stessa operazione sul PC_B con lIP e Subnet Mask

24 CREAZIONE DI UNA RETE LAN Se invece sono più di due computer che vogliamo connettere ad una rete cè bisogno di uno switch oppure di un router (con switch). I cavi RJ45 in questo caso non devono essere incrociati ma dritti. Configurazione standard Sia che usiate delle schede di rete ethernet che wi-fi la configurazione di base è la stessa infatti dovete comunque inserire lindirizzo ip (nel caso abbiate disabilitato il dhcp) la subnet mask, il gateway ed i dns. Lindirizzo ip dovete deciderlo per renderlo compatibile con la configurazione del router (se il router è il primo pc dovrebbe essere ) ricordando che non ci possono essere indirizzi ip uguali nella stessa rete. Subnet mask viene usata per creare delle sottoreti, per quanto ci riguarda il classico è dobbligo per lesempio degli ip sopra. Il Gateway dovrebbe essere lindirizzo ip che avete dato al router, quindi DNS primario e secondario varia dal vostro provider. Per trovare quello corretto dovete andare sul sito del vostro ISP (o provider che dir si voglia) e leggere la documentazione messa a disposizione per la configurazione della connessione. Nel caso di Alice adsl sono: e

25 CREAZIONE DI UNA RETE WIRELESS Configurazione WI-FI La connessione wi-fi di base si comporta come quella ethernet quindi la sezione precedente è uguale. Questo tipo di connessione a livello software si differenzia solo per il fatto che windows o il programma a corredo della scheda di rete devono prima occuparsi di stabilire la connessione con il router. Gli utenti che dispongono di una scheda di rete wi-fi si saranno accorti che nella system tray (la serie di icone vicino allora di windows nella barra di avvio) è presente una icona che raffigura una serie di barrette di lunghezza variabile. Facendoci doppio click sopra si aprirà una finestra in cui è possibile selezionare la rete wi-fi a cui connettersi (nel caso ne siano presenti più duna) e di conseguenza inserire la chiave.

26 LA CONDIVISIONE DI FILE E CARTELLE SULLA RETE LOCALE La condivisione delle cartelle in windows è molto facile, nelle versioni 98/Me e 2000 basta impostare lo stesso gruppo di lavoro per i nostri pc e condividere le cartelle che ci interessano. In windows 2000 quando accederete ad altri pc vi verrà chiesto nome utente e password, per evitarlo dovete creare gli stessi utenti con le stesse password su tutti i vostri pc. Un discorso a parte lo fa Windows XP infatti questo sistema operativo gestisce le reti lan con lintenzione di semplificare la vita allutente ma molte volte non fa altro che complicarla. Per condividere le risorse in windows xp dovrete far uso del suo wizard selezionando le opzioni che vi interessano (nel caso abbiate un router che gestisce la connessione dovrete dire che questo pc si connette ad internet tramite un altro pc o gateway presente sulla rete. Vi verrà poi chiesto il nome del pc, la descrizione ed il gruppo di lavoro e se volete condividere i file e stampanti.

27 CONFIGURAZIONE DELLA POSTA ELETTRONICA Gli indirizzi di posta elettronica, in Internet, hanno la forma: dove username è la stringa che identifica linterlocutore (mittente o destinatario) che è univoca per hostname; hostname è un nome DNS oppure un indirizzo IP. Gli indirizzi di posta elettronica sono forniti dagli ISP (Internet Service Provider) o da altre realtà che supportino una banda di comunicazione verso Internet e verso gli utenti. Va notato che l'indirizzo di posta elettronica non è associato ad una persona, ma ad una casella postale elettronica; ogni utente può possedere diverse caselle come è anche possibile associare nomi utente diversi (alias) alla stessa casella di posta.

28 SMTP (SIMPLE MAIL TRANSFER PROTOCOL) È il protocollo standard per la trasmissione di mail su Internet. È un protocollo di tipo TCP/IP che definisce il formato del messaggio e l'agente di trasferimento messaggio (MTA), il quale memorizza e invia il messaggio. SMTP era stato definito in origine per il solo testo ASCII, ma la definizione del metodo di codifica MIME ed altri metodi di codifica abilitano il protocollo alla possibilità di effettuare allegati in formato multimediale o di programmi ai messaggi SMTP standard. I server SMTP effettuano l'inoltro dei messaggi di posta elettronica attraverso Internet ai mail server quali IMAP e POP3. Lo standard SMTP è un protocollo "furbo", perché prevede alcune astuzie come quella di non obbligare il trasferimento di un messaggio più di una volta qualora questo abbia più destinatari, o quella di verificare prima l'esistenza del luogo di destinazione, evitando così di lasciare trasferire inutilmente i dati sul server per poi scoprire che il messaggio non è giunto a destinazione, per esempio a causa di un errore nella digitazione dell'indirizzo. La porta TCP assegnata allSMTP è la 25.

29 POP (POST OFFICE PROTOCOL) La maggior parte dei sistemi di posta elettronica sfrutta il protocollo POP per il trasferimento dei messaggi tra la propria mailbox e il client di posta. Del protocollo POP esistono tre versioni diverse, ma l'unica di fatto utilizzata è la versione 3 (POP3). Fornisce un magazzino messaggi che trattiene le mail ricevute fino a che l'utente effettua il login e li scarica. Tutti i messaggi in arrivo e gli allegati devono essere scaricati insieme. POP3 accetta messaggi formattati ed inviati tramite protocollo messaggi SMTP. La porta TCP assegnata a POP3 è la 110.

30 IMAP (INTERNET MESSAGING ACCESS PROTOCOL) È il nuovo concorrente del protocollo POP, di gran lunga più evoluto ma ancora poco diffuso in quanto la quasi totalità dei servizi Internet è basata su POP3. Il vantaggio di IMAP è di consentire alcune manipolazioni avanzate sulla posta in entrata prima ancora di prelevarla dal server. Oltre a quanto fatto dal POP3, il protocollo IMAP consente inoltre di: 1.Rinominare la propria casella elettronica; 2.Cancellare singoli messaggi senza essere costretto a prelevarli; 3.Leggere le intestazioni dei messaggi senza doverli prelevare interamente; 4.Addirittura prelevare solamente delle porzioni dei messaggi. Si tratta quindi di un protocollo di posta assolutamente più sviluppato del POP3. La porta TCP assegnata allIMAP4 è la 143.

31 NNTP (NETWORK NEWS TRANSFER PROTCOL) E giusto soffermarsi un momento anche sul protocollo NNTP, utilizzato per la gestione delle News e dei NewsGroup; non usa le Mailing List ma memorizza i post in directory speciali aggiornate periodicamente. LNNTP risponde alla porta 119 ed utilizza esclusivamente lASCII.

32 ESEMPIO Supponiamo abbiate un abbonamento a internet con Alice e volete configurare la vostra posta elettronica. I dati che vi ha fornito lISP di Alice sono: Nome utente: baccello Password: ******** Mail: POP3: in.alice.it SMTP: out.alice.it Lesempio viene fatto su client Mozilla Thunderbird ma il procedimento è praticamente identico (o quasi) su tutti i clienti. Avviate Thunderbird, cliccate su Strumenti Impostazioni account… Aggiungi account… Seguire passo passo le immagini che seguono.

33

34

35

36

37

38

39 ESEMPIO (SMTP) Per configurare il server di posta in uscite (SMTP), scorrere la finestra a sinistra fino in fondo, selezionare Server in uscita (SMTP) e nella finestra di destra cliccare su Aggiungi. Inseride i dati come nella immagine a fianco. NOTA Il server in uscita deve essere sempre lo stesso per ogni Account di mail aggiunto, perché è associato al vostro ISP.

40 ALCUNI POP3/SMTP Alice ADSL POP3 - in.alice.it SMTP - out.alice.it Fastweb POP3 - pop.fastwebnet.it SMTP - smtp.fastwebnet.it Gmail POP3 - pop.gmail.com SMTP - smtp.gmail.com Hotmail POP3 - pop3.live.com SMTP - smtp.live.com Libero POP3 - popmail.libero.it SMTP - mail.libero.it Poste.it POP3 - relay.poste.it SMTP - relay.poste.it Tele2 POP3 - pop.tele2.it SMTP - smtp.tele2.it Tiscali POP3 - pop.tiscali.it SMTP - smtp.tiscali.it


Scaricare ppt "CORSO DINFORMATICA AVANZATO a cura di Diego Marianucci."

Presentazioni simili


Annunci Google