©Apogeo 2004 Gestione di una piccola rete locale.

Slides:



Advertisements
Presentazioni simili
INFORMATICA GENERALE A Cura di Corsetti Adriano
Advertisements

Le reti informatiche Maiocchi Mattia Sozzoni Marcella Porcari Beatrice
Cos’è la posta elettronica
1 Internet: PRIMI PASSI Fabio Navanteri lunedì 11 novembre 2013lunedì 11 novembre 2013lunedì 11 novembre 2013lunedì
INTERNET: RISCHI E PERICOLI
La Navigazione in Internet
Le reti informatiche: una rete è un insieme di nodi
By Le reti locali Luca Barberi Leonardo Benzoni Benedetta Bernardeschi Andrea Pellegrini.
1C2GRUPPO : HELPING1. 1C2GRUPPO : HELPING2 Una rete può essere definita un insieme di nodi dislocati in posti differenti, capace di consentire la comunicazione.
Le reti informatiche!! Le reti di telecomunicazioni hanno permesso una maggior diffusione delle informazioni che possono essere trasmesse e ricevute.
Le reti informatiche Una rete può essere definita come un insieme di nodi, dislocati in posizioni differenti, collegati tra loro medianti mezzi trasmissivi,che.
La trasmissione delle informazioni può avvenire da un solo utente a molti utenti (tipo Multicast o Broadcast) o da un utente a un altro (tipo peer to.
I formattati: Coordinatore: Rossoni Andrea Memoria: Grilli Andrea Orientato al gruppo: Della Bella Pietro Orientato al lavoro: Vazzano Deborah Osservatore:Oduro.
By Le reti locali Luca Barberi Leonardo Benzoni Benedetta Bernardeschi Andrea Pellegrini.
Reti Informatiche.
- 1 C 3 - Coordinatore: Fasola Filippo - Memoria : Guglielmetti Valeria - Orientatrice dei compiti: Zaharia Diana - Osservatore: Azzali Christian - orientatore.
RETI INFORMATICHE.
LE RETI INFORMATICHE. LE RETI LOCALI La lan (Local Area Network) è costituita da un insieme di nodi, solitamente usata in un edificio solo o in edifici.
IL NOSTRO LABORATORIO. Di INFORMATICA.. Presentazione: Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO Di INFORMATICA. Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche: Sistema.
Di INFORMATICA IL NOSTRO LABORATORIO. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO. Di INFORMATICA..
Il nostro laboratorio di informatica.
IL NOSTRO LABORATORIO. Di INFORMATICA.. Presentazione: Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche: Sistema Operativo: Windows 2000 CPU: Intel celeron.
IL NOSTRO LABORATORIO Di INFORMATICA. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO Di INFORMATICA. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO Di INFORMATICA. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO Di INFORMATICA. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
LE RETI INFORMATICHE.
PPPoE significa "Point-to-Point Protocol over Ethernet" ovvero "protocollo punto a punto operante su Ethernet", una nuova alternativa per le connessioni.
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
RETI E INTERNET.
AICA Corso IT Administrator: modulo 5 AICA © EUCIP IT Administrator Modulo 5 - Sicurezza Informatica Esercitazione Alberto Bosio.
EUCIP IT Administrator Modulo 1 - Hardware del PC Hardware di rete
Posta elettronica : per iniziare : per iniziare Primi passi con la posta elettronica Primi passi con la posta elettronica
Univ. Studi di Roma FORO ITALICO Prof. Stefano Razzicchia 1 UNIVERSITA STUDI DI ROMA FORO ITALICO Corso di Laurea Triennale INFORMATICA Lez. 6.
Corso di Informatica per Giurisprudenza Lezione 7
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Modulo 1: 1.3 Le Reti.
Usare la posta elettronica con il browser web
IPSSO Marcello Dudovich
Modulo 1 – Reti Informatiche u.d. 4 (syllabus – 1.4.4)
ECDL Patente europea del computer
Università degli Studi di Bergamo Facoltà di Lettere e Filosofia Informatica per le discipline umanistiche Note sulla telematica Marco Lazzari A.A
Modulo 2 – U.D. 1 – Lez. 2 Ernesto Damiani – Sistemi di elaborazione dell'informazione.
Il commutatore o SWITCH Gli Switch sono efficienti alternative agli hub, in quanto sono in grado di instradare la trasmissione di un nodo direttamente.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
Reti Insieme di computer e di altri dispositivi che comunicano tra loro per condividere i dati, le applicazioni e lhardware Modulo 1.
ECDL Patente europea del computer
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
Corso di Laurea in Conservazione e Restauro dei Beni Culturali
La RETE dell’INAF-Osservatorio Astronomico di PADOVA
Elementi Base di rete fissa e internet.
Internet: una panoramica
prof.ssa Giulia Quaglino
By Le reti locali Luca Barberi Leonardo Benzoni Benedetta Bernardeschi Andrea Pellegrini.
CORSO DI INFORMATICA Internet e Posta Elettronica
PAOLO NOSEDA: CORDINATORE MATTEO SALAMONE: MEMORIA AMBRA NAVA: OSSERVATORE E ORIENTATO AL COMPITO ANDREA LUNETTA:ORIENTATO AL GRUPPO.
LE RETI INFORMATICHE Cosa sono?? A cosa servono??
1 Storia di Internet Internet non è un’invenzione degli anni ’90….. Nata dagli studi di un’agenzia detta ARPA (Advanced Research Projects Agency) Internet.
InternetInternet Sede: Salvo D’acquisto 2010/2011 Docente: Vito Monno.
Reti di computer e Internet
INSTALLAZIONE DI UNA RETE LOCALE
Reti di calcolatori Modulo 2 -Protocolli di rete TCP/IP Unità didattica 2 – Il protocollo TCP/IP Ernesto Damiani Università degli Studi di Milano - SSRI.
Università degli Studi di Bergamo Facoltà di Lettere e Filosofia Marco Lazzari gennaio 2004 Informatica, reti, editoria Parte seconda: Elementi di telematica.
CORSO INTERNET la Posta elettronica
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
INTERNET E INTRANET Classe VA SIA. La Storia di INTERNET ’ – ARPANET 1969 – anno di nascita università Michigan - Wayne 1970 – – INTERNET.
Ing. Vincenzo Botta 1 Modulo di Informatica Accesso alla Rete.
Transcript della presentazione:

©Apogeo 2004 Gestione di una piccola rete locale

©2004 Apogeo Introduzione Condivisibilità di risorse: accesso a internet; hard disk o parti di hard disk; stampanti; scanner. Emulazione di Internet. Sicurezza.

©Apogeo 2004 Collegamento di più computer

©2004 Apogeo Una scheda di rete Ogni scheda di rete cablata ha almeno una presa che permette linserimento del cavo di rete.

©2004 Apogeo Montaggio di una scheda di rete La scheda di rete si inserisce nel computer, in uno slot del bus PCI.

©2004 Apogeo Interconnessione con cavo intrecciato La connessione tra due soli computer può avvenire anziché tramite un hub con un cavo intrecciato.

©2004 Apogeo Un HUB

©2004 Apogeo Altri tipi di HUB

©2004 Apogeo Collegamento tra un hub e una scheda di rete

©2004 Apogeo La connessione a livello fisico Cavo incrociato. HUB e switch. Router. Mercurio Marte Giove Router INTERNET

©2004 Apogeo Configurazione logica IP statico. IP dinamico.

©2004 Apogeo IP statico Lindirizzo IP generalmente si stabilisce in modo statico: nelle piccole reti locali, dove viene liberamente assegnato dallutente (per esempio la prima macchina ha lindirizzo , la seconda , la terza ecc); nelle reti dipartimentali, dove viene "burocraticamente" assegnato dallamministratore di rete sulla base di una lista di indirizzi disponibili; nei collegamenti a Internet, quando la nostra macchina deve svolgere la funzione di server e quindi deve essere sempre raggiungibile con lo stesso indirizzo. In questo caso la disponibilità di un indirizzo statico è un optional da richiedere al provider, che comporta un costo aggiuntivo.

©2004 Apogeo IP dinamico Lindirizzo IP dinamico generalmente si usa: nelle piccole reti locali, governate da un router adatto; nelle reti dipartimentali, dove viene automaticamente assegnato dal server di rete sulla base di una lista di indirizzi disponibili. Questa soluzione è particolarmente comoda perché consente di collegare i portatili dei visitatori senza problemi; nei collegamenti a Internet, quando la nostra macchina non deve svolgere la funzione di server. Il server del provider, infatti, di volta in volta assegna agli utenti collegati gli indirizzi disponibili.

©2004 Apogeo Il ping

©2004 Apogeo Condivisione dei dati tra un portatile e un desktop Collegamento fisico. La condivisione e la conservazione dei dati. La condivisione dei programmi.

©Apogeo 2004 Accesso a Internet

©2004 Apogeo Vari tipi di collegamento Collegamento attraverso una normale linea telefonica commutata (PSTN: velocità fino a 56 Kbit/sec); collegamento attraverso una linea telefonica digitale (ISDN: velocità fino a 128 Kbit/sec); collegamento ADSL attraverso una normale linea telefonica (velocità teorica fino a 8 Mbit/sec, velocità reale 256 Kbit/sec o 640 Kbit/sec a seconda del contratto stipulato); collegamento diretto con una linea dedicata ad alta velocità (CDN: la velocità di collegamento varia da qualche Mbit/sec fino a svariati GBit/sec).

©2004 Apogeo Accesso a Internet via rete telefonica commutata Il collegamento avviene sfruttando il telefono fisso con linea analogica PSTN. Ogni modem per questa linea è dotato di un apposito cavo per essere connesso.

©2004 Apogeo Accesso a internet via ADLS Caratteristiche del collegamento: si possono fare e ricevere telefonate durante il collegamento; il collegamento può essere di durata illimitata a fronte di un modesto canone mensile (oppure si può risparmiare sul canone e pagare anche il tempo di connessione); con un sovrapprezzo si può disporre anche di un IP statico; la velocità di collegamento dipende dal tipo di contratto: si passa dai 256 Kbit/sec in ricezione e 128 Kbit/sec in trasmissione dei contratti per famiglia a qualche Mbit/sec dei contratti per le aziende.

©Apogeo 2004 Sicurezza delle reti

©2004 Apogeo Password Login e password. La password è strettamente personale e deve rimanere segreta; password elementare: casa; password più sicura: adj56lk__tgy

©2004 Apogeo Antivirus Applicativo specifico per la rimozione dei virus. Sono necessari aggiornamenti periodici (con periodi molto brevi). Il tipo di antivirus da usare dipende dalle esigenze personali.

©2004 Apogeo Limitazione dei servizi I server forniscono dei servizi come HTTP, FTP, ecc; ogni servizio è una potenziale porta aperta per le intrusioni; utilizzare solo i servizi necessari; scegliere, se possibile, i servizi che crittografano le informazioni (SSH, SCP ecc).

©2004 Apogeo Firewall (1) È un applicativo; generalmente risiede: su un router; su un server dedicato; è un filtro di pacchetti: permette il passaggio di quelli leciti; blocca quelli illeciti;

©2004 Apogeo Firewall (2) la validità di un pacchetto può essere definita dal: tipo di protocollo; indirizzo IP; NAT (Network Address Translation).

©2004 Apogeo La posta elettronica: decalogo duso (1) Non scrivete su una mail quello che non scrivereste su una cartolina, cioè non affidate alla informazioni riservate; disattivate tutti i meccanismi di apertura automatica dei messaggi e degli attachment; installate un antivirus che effettui il controllo di tutti gli attachment in arrivo; non aprite mai gli attachment dei messaggi che vengono da sconosciuti;

©2004 Apogeo La posta elettronica: decalogo duso (2) non aprite mai gli attachment dei messaggi che vengono da persone conosciute, se non siete sicuri che quella persona vi doveva davvero mandare quellattachment; se dovete inviare materiale sensibile, prima crittografatelo; non rispondete MAI alle proposte per dire che non vi interessano e non date credito alle proposte di guadagno;

©2004 Apogeo La posta elettronica: decalogo duso (3) non rispondete MAI allo SPAM, neppure per farvi cancellare dallelenco dei destinatari (in realtà non vi cancellerebbero, ma vi metterebbero in cento altre liste perché siete un indirizzo vivo); diffidate delle catene di SantAntonio, dei messaggi pietosi (di solito sono falsi) e dei finti avvisi di virus (il virus è il messaggio e chi lo diffonde sareste voi); tenete presente che lindirizzo del mittente si può falsificare con estrema facilità.