Precedente :: Successivo |
Autore |
Messaggio |
dAb Dio minore
Registrato: 21/06/05 23:15 Messaggi: 858 Residenza: montana e piovosa
|
Inviato: 07 Dic 2005 01:21 Oggetto: |
|
|
Salto cio` per cui hai gia` avuto/trovato risposta.
rebelia ha scritto: |
un hub e' "scemo" nel senso che invia tutto a tutti e chi ci deve stare attento e' il destinatario
uno switch e' "intelligente", perche' sa distinguere il destinatario ed invia *solo* a lui il pacchetto oggetto della spedizione
anche un router lo fa, ma allora dove sta il valore aggiunto di quest'ultimo? nel fatto che sa *anche* dialogare con l'esterno, decidere la strada migliore per l'invio dati ed eventualmente trovare un'alternativa se si interrompe la connessione? nel senso che lo switch invece quando manda fuori (inteso nella wan) un msg lo fa... uh... "a caso"?
|
Wait.. facciamo un po' d'ordine. Un hub non sa cosa siano i frame: lavora col segnale nudo e crudo. Uno switch non sa cosa siano i pacchetti: lavora coi frame. Un router non sa cosa siano i frame ethernet: lavora coi pacchetti.
Posizione nel modello iso/osi:
hub -> Physical
switch -> DataLink
router -> Network
Lo switch non manda mai fuori nulla nella wan perche` e` un mondo di cui non conosce la lingua. Lui parla in frame, che sono prerogativa delle reti lan. E` il router a dialogare su wan, ed e` al router che si rivolge lo switch per inviare i dati all'esterno. Lui non puo` farlo perche` a) non conosce tcp/ip b) e` privo di interfacce fisiche per la connessione verso l'esterno. A questo esistono le dovute eccezioni, ma non ti voglio confondere le idee con concetti che per ora non ti servono.
Citazione: |
dunque: bus, albero, stella ed anello sono topologie di reti
token ring e' il protocollo di trasmissione sulla topologia ad anello (o stella con trasmissione ad anello)
qual'e' il protocollo di trasmissione sulle reti a bus, albero e stella? il csma/cd su cui si basa ethernet? mi sa che mi sono incartata, sorry :F
|
Occhio: il protocollo di trasmissione e` indipendente dalla topologia. Nulla ti vieta di usare il token ring su una stella o il csma/cd su un bus. Semplicemente, e` nata prima la rete ad anello su cui si usava il token ring, poi con l'evolversi della tecnologia l'anello e` stato aperto e tappato alle estremita`, arrivando a creare il bus che permetteva di usare una singola tratta di cavo senza fare i giri dell'oca attraverso l'edificio (sistema che comunque si usava gia` per le comunicazioni punto-punto, ma ancora non si parlava di token ring). Unendo diversi bus e intercettando i coassiali esistenti in un punto qualsiasi formando una T nel punto di intersezione si e` ottenuto l'albero, che permetteva di estendere la rete senza tirare da capo l'intera tratta di cavo. Saltano fuori i primi hub et voila` la rete a stella. Termine che venne poi usato per le reti ethernet, sulle quali si sviluppo` il csma/cd che sbaraglio` la lentezza del token ring, rimasto il protocollo classico per tutte le reti all'infuori di quelle a stella. Su quest'ultime non ha senso usare il token ring: i percorsi sono talmente estesi che il token impiega una vita e mezza a passare da una macchina all'altra. Potrebbe invece avere un senso implementare il csma/cd su una rete a bus o ad anello, ma in questo caso a livello di prestazioni ne esce vincitore il token ring.
Citazione: |
p.f. mi ri-spieghi una vpn (virtual private network)? e' un'intranet che viaggia sfruttando la wan principale, giusto? nel senso che l'azienda non deve piu' costruirsi una wan privata, perche' la vpn offre tutti i vantaggi della wan privata senza gli svantaggi dei costi proibitivi, se non ho capito male
|
Semplicemente, e` una lan che si appoggia su wan. Colleghi due reti lan via vpn e ottieni un'unica grande lan virtuale, della quale una parte corre fisicamente all'esterno delle due lan reali. Immagina due sedi della stessa azienda distanti chilometri fra loro, ognuna dotata di un collegamento adsl. Hanno un solo server, posto fisicamente nella sede A, e lo si vuole rendere visibile alla sede B come se fosse collegato alla rete lan di B (ovvero visibile e sfogliabile da Risorse di rete, per darti un'idea). Tirare un cavo chilometrico di xTP? Impossibile, la portata e` troppo bassa. La soluzione sta nel far credere ad A e B di essere un'unica grande rete, ovvero far credere ai router delle reti A e B di essere collegati via lan e non via wan. Per far cio`, sui router di A e B occorrera` configurare e abilitare quel che si chiama vpn tunnel, ovvero un percorso su wan che verra` visto come un collegamento rigido. Tale tunnel non ha un'instradamento fisso, nel senso che non segue sempre la stessa strada: e` semplicemente il percorso migliore in un dato istante.
Citazione: |
come funziona la tecnica del tunneling delle vpn? "semplice" cifratura della comunicazione? schermature di altro tipo? altro ancora?
|
Il tunneling e` spiegato sopra a grandi linee, la cifratura e` solo una delle sue caratteristiche. Necessaria per evitare che la connessione venga intercettata da estranei, null'altro.
Citazione: |
cos'e' un servizio frame relay
|
Quello offerto dal provider di accesso a internet: trasporta i dati della tua lan attraverso la wan. Il frame relay e` un protocollo che sta "al di sotto" di tcp/ip e compagnia nelle reti wan, cosi` come il csma/cd sta "al di sotto" del tcp/ip nelle reti lan. Detto grezzamente ma dovrebbe rendere l'idea.
Citazione: |
cos'e' un IOS firewall?
|
E` il firewall software installato nei firewall hardware di cisco Systems. Cerca Cisco PIX con guggolo per qualche immagine/approfondimento. Col termine IOS da solo solitamente si identifica il sistema operativo dei router cisco.
Citazione: |
ho trovato questa frase:
Citazione: |
Una soluzione di compromesso tra il metodo dial-up e il routing vero e proprio è rappresentata dal routing "dial-on-demand". In questo caso il router stabilisce una connessione solo quando è necessario. La soluzione ideale sarebbe utilizzare un router collegato ad un modem o a una linea ISDN, che effettua la chiamata quando il router la richiede.
|
il passaggio l'ho capito, ma cosa intendono per "routing vero e proprio"?
|
Ah boh, non ho mai sentito parlare di un routing finto
Visto che lo pongono agli antipodi di tale metodo dial-up, probabilmente si riferiscono al routing fra due router collegati tramite una connessione permanente come le xDSL.
Citazione: |
cos'e' una linea telefonica pstn?
|
Public Switched Telephone Network, un metodo vetusto di selezionare il percorso fisico di una chiamata telefonica/dati grazie a una serie spropositata di interruttori posti nelle centrali del gestore telefonico. All'atto pratico, una comunicazione su rete pstn comporta che il percorso venga variato fisicamente, un po' come se ci fossero tanti folletti a staccare e riattaccare cavi qua e la`
Ricordi i film anni '50 dove si vede la centralinista davanti a un macchinario con tanti spinotti intenta a infilarli e sfilarli? Quella e` commutazione di circuito, in tempi piu` recenti gestita da apparati che han sostituito le centraliniste, e in tempi ancora piu` recenti sostituita dalla commutazione di pacchetto (il percorso fisico dei cavi non varia mai, varia il percorso dei dati). Entrare nella palazzina di una centrale analogica (altro termine delle centrali pstn o a commutazione di circuito) ha piu` o meno lo stesso effetto di essere travolti dal clicche clacche di qualche migliaio di macchine da scrivere, tanto per darti un'idea approssimata per difetto. Erano spaventose. Non ne esistono quasi piu`.
Citazione: |
[utonta]
DOVE trovo le porte? e DOVE e COME le apro/chiudo?
[/utonta]
|
Con la maniglia, se giri un po' per casa dovresti trovarne almeno tre o quattro
Mi riformuli la domanda?
Citazione: |
cos'e' un server proxy?
|
Originariamente sono nati come cache del browser centralizzata. Quando i collegamenti a internet erano ancora costosissimi, era un metodo per mettere in cache le pagine gia` visitate in modo da non dover sfruttare eccessivamente il collegamento wan. Oggi vengono usati piu` che altro per la gestione degli accessi (tu navighi, tu no, tu navighi solo se accedi col corretto account, eccetera).
Citazione: |
un firewall serve per fermare gli attacchi in entrata, ma puo' essere configurato in qualche modo per fermare anche quelli in uscita? sto pensando a qualche troyan o giu' di li'
|
A'voja. Ma piu` che a un trojan o ad attacchi, pensa semplicemente a una situazione del tipo "AAH, NAVIGHI SUI SITI PORNO?? E IO TI BLOCCO LA CONNESSIONE!". Come? Semplice, blocchi la porta 80 in uscita per l'ip di quel pc.
Citazione: |
trovato in giro:
Citazione: |
Nel livello di rete i messaggi vengono suddivisi in pacchetti
|
percio' NON prima del terzo livello? fino a li' il file viene processato/gestito tutto intero?
|
No, ricorda le varie PDU dei livelli:
7 DATA
6 DATA
5 DATA
4 SEGMENT
3 PACKET
2 FRAME
1 BIT
Fin dal sesto livello il file cessa di esistere come tale.
Citazione: |
e ancora:
Citazione: |
Il livello di rete provvede inoltre a reinstradare tramite i router i pacchetti verso il PC di destinazione
|
vuol dire che al terzo livello ai pacchetti viene "appiccicato l'indirizzo" del destinatario e quello del mittente?
edit: e in base a questo:
Citazione: |
Il livello di trasporto gestisce la trasmissione dei pacchetti end-to-end. Ha il compito specifico di assicurare il trasferimento dei dati tra strati di sessione appartenenti a sistemi diversi, geograficamente separati, senza che sui dati vi siano errori o duplicazione. È in grado di identificare il destinatario, aprire o chiudere un connessione con il sistema corrispondente, suddividere o riassemblare un testo, controllare e recuperare gli errori, controllare la velocità con cui fluiscono le informazioni.
|
in cosa si differenzia il quarto livello (a cui si riferisce il passaggio qua sopra) dal terzo, a parte il fatto di essere il primo slegato dal sistema di trasmissione dati?
provo a dirlo io: al livello 3 viene appiccicata l'etichetta dell'ip mittente, al livello 4 viene appiccicata l'etichetta del protocollo superiore/applicativo mittente?
edit: rileggendo, mi sa che il sezionamento viene fatto al quarto livello, al terzo arrivano i pezzetti gia' pronti per l'invio
ri-edit: continuando con la lettura, mi sa che il meccanismo e' il sezionamento a livelli successivi:
Citazione: |
Un messaggio può essere diviso in pacchetti sempre più piccoli, che vengono poi riassemblati dal destinatario.
|
|
Il file viene via via sezionato in piu` unita` (PDU), al quarto livello ogni piccola parte esiste in forma di segmento tcp (definirlo pacchetto tcp e` corretto, comunque), al terzo esiste in forma di pacchetto ip, e cosi` via. Sostanzialmente, al quarto livello c'e` l'ufficio spedizioni/ricezioni e reclami, al terzo ci sono i corrieri. Il quarto decide la strada da far percorrere ai corrieri e decide se un pacco sia da rispedire o meno, il terzo inizia la spedizione vera e propria. La trasmissione end-to-end non ha nulla di particolare, e` semplicemente un modo per indicare che un dato deve andare da li` a la` senza preoccuparsi dei percorsi fisici, basta che arrivi.
Citazione: |
livello sessione:
Citazione: |
Il livello di sessione gestisce la corretta sincronizzazione della corrispondenza dei dati che verranno poi visualizzati
|
cosa significa?
e dai miei appunti sullo stesso livello ( ):
Citazione: |
al 5 ci sono i segnali di keep-alive per la sincronizzazione e l'organizzazione delle comunicazioni (viene usato molto
raramente)
|
per cortesia mi fai un esempio pratico (stile postino e panda, grazie ) di utilizzo e un esempio dei protocolli che sono usati a questo livello?
|
Il livello 5 e` solitamente il piu` ostico da comprendere, ma in realta` e` banale: stabilisce le regole basilari di comunicazione, della serie "compongo il numero e aspetto che dica pronto" - "mi presento" - "aspetto che ricambi il saluto" - "inizio a parlare" - "attendo risposta", eccetera. E ogni volta che uno dei due dice qualcosa intervengono gli altri livelli per far si` che la comunicazione avvenga correttamente. Ancora prima, nel livello 7 stai decidendo quale telefono di casa usare e stai alzando la cornetta per poi comporre il numero, nel livello 6 stai traducendo il tuo pensiero in una frase sintatticamente corretta da pronunciare, ad esempio "Ciao, sono tizio".
Citazione: |
e' giusto dire che al livello 7 oltre ai protocolli ftp, http etc ci sono i protocolli per la gestione delle interfacce utente? nel senso che tutti i mouse di tutti i produttori si adeguano ad uno standard del livello 7 per poter interagire con l'utente (probabilmente mi sono spiegata da cani, sorry)
questa cosa l'ho ricavata da qui:
Citazione: |
Per la gestione dei PC, il problema si presenta quando due sistemi che vogliono comunicare possiedono video o tastiere diverse, e quindi non compatibili. Ad esempio, per spostare il cursore ad inizio linea o per cancellare lo schermo, ogni scheda ha i suoi comandi specifici: invece di dotare tutti i sistemi di opportuni traduttori per tutti i possibili
interlocutori è evidentemente molto più semplice definire uno standard unico di un PC virtuale a cui tutti i corrispondenti
dovranno adeguarsi per comunicare.
|
preso al fondo della pagina linkata sopra
|
Oh yes. Lo standard PS/2 puo` essere visto come un vero e proprio protocollo di comunicazione fra il mouse e la corrispondente interfaccia sulla scheda madre.
Citazione: |
Citazione: |
TCP (Transmission Control Protocol): è il protocollo che trasferisce i dati tra le applicazioni di Internet (e-mail, ftp, www, ...). Frammenta il flusso di dati in arrivo dal livello superiore in messaggi separati che vengono passati al livello Internet. In arrivo, i pacchetti vengono riassemblati in un flusso di output per il livello superiore.
|
significa che TCP "smista il traffico" indirizzando un file ftp all'applicativo che lo sta gestendo, una e-mail al client di posta e una pagina web al browser? e che in senso contrario aggiunge le info "questo pacchetto arriva dal client di posta"
etc?
|
Sostanzialmente si`. Il tcp sa benissimo a quale programma e` destinato un pacchetto: e` la porta di destinazione a indicarlo.
Citazione: |
circa udp (che so cos'e' e cosa fa):
Citazione: |
è un protocollo non connesso
|
che vuol dire "e' un protocollo non connesso"?
|
Nel senso che non si assicura che il destinatario stia ascoltando. La spedizione di una lettera e` un protocollo non connesso, perche` la spedisci ma non hai nessuna garanzia in tempo reale che possa essere ricevuta, lo sai solo quando effettivamente e` arrivata o meno. Una telefonata invece si basa su un protocollo connesso, perche` ogni volta che dici qualcosa c'e` il tizio dall'altra parte che ti risponde "eh", "si`", "gia`", machestaddi`", eccetera, e lo fa mentre la comunicazione e` in corso: non mette giu` ogni volta che dici qualcosa per poi richiamarti e darti la risposta.
Citazione: |
ICMP (Internet Control Message Protocol):
Citazione: |
trasporta i messaggi di errore e di controllo della rete.
|
che tradotto? e' forse il protocollo che rispedisce ad esempio un pacchetto non arrivato a buon fine perche' entrato in
collisione con un altro?
|
No, e` il protocollo che ti dice se la rete sta funzionando o no
Il ping si basa su icmp, ad esempio. Nella pagina che hai linkato non e` abbinato a NetBEUI: si sono scordati di andare a capo e grassettare
NetBIOS e` stato uno dei primi protocolli di rete dedicato alle piccole reti lan, NON ha nulla a che vedere col BIOS delle schede madri e la sua evoluzione NetBEUI altro non e` che quel che ti permette di vedere le icone dei pc in rete sotto Risorse di rete, per dirne una. NetBIOS e` molto usato per la risoluzione dei nomi nelle reti lan, un po' come se si trattasse del fratellino minore del DNS.
Citazione: |
Citazione: |
X25: è un protocollo che integra nella rete telefonica pubblica il trasferimento dei dati e opera su rete a "commutazione di
circuito", è utilizzato soprattutto su WAN, reti pubbliche telefoniche e poste elettroniche europee.
|
commutazione di circuito?
|
Spiegato piu` indietro.
L'ultima modifica di dAb il 07 Dic 2005 01:57, modificato 2 volte |
|
Top |
|
|
rebelia Dio maturo
Registrato: 17/07/03 08:22 Messaggi: 7987
|
Inviato: 07 Dic 2005 01:32 Oggetto: |
|
|
porte: 80 per http, 25 per... mmm... non me lo ricordo ma forse smtp, 110 per... mmm pop? beh, quelle: mettiamo che ho un picci' senza firewall che me le apre e chiude, dove vado a vedere cosa c'e' di aperto e cosa c'e' di chiuso?
ehm... scusa la spiegazione
torno a leggere il resto
edit:
Citazione: | Sostanzialmente, al quarto livello c'e` l'ufficio spedizioni/ricezioni e reclami, al terzo ci sono i corrieri. Il quarto decide la strada da far percorrere ai corrieri e decide se un pacco sia da rispedire o meno, il terzo inizia la spedizione vera e propria. |
ti adoro
nun t'allarga', intendevo le spiegazioni che mi dai |
|
Top |
|
|
dAb Dio minore
Registrato: 21/06/05 23:15 Messaggi: 858 Residenza: montana e piovosa
|
Inviato: 07 Dic 2005 01:39 Oggetto: |
|
|
Lo vedi con un portscanning. Sotto Windows non esiste nativamente un programma allo scopo, cerca freeware portscan con google.. se no con Linux c'e` nmap. |
|
Top |
|
|
rebelia Dio maturo
Registrato: 17/07/03 08:22 Messaggi: 7987
|
Inviato: 07 Dic 2005 01:46 Oggetto: |
|
|
dAb ha scritto: | cerca freeware portscan con google.. |
ok, grazie
(anche per il megaspiegone!) |
|
Top |
|
|
dAb Dio minore
Registrato: 21/06/05 23:15 Messaggi: 858 Residenza: montana e piovosa
|
Inviato: 07 Dic 2005 01:58 Oggetto: |
|
|
Editato e ampliato qua e la`.. qualche problemino sintattico/logico |
|
Top |
|
|
rebelia Dio maturo
Registrato: 17/07/03 08:22 Messaggi: 7987
|
Inviato: 07 Dic 2005 02:00 Oggetto: |
|
|
dAb ha scritto: | Editato e ampliato qua e la`.. qualche problemino sintattico/logico |
ho scaricato e sto facendo girare soft perfect network scanner (per i posteri)
edit: mi sa che non e' lo strumento che mi serve; sto scaricando una vecchia versione di checkIT |
|
Top |
|
|
SverX Supervisor Macchinisti
Registrato: 25/03/02 11:16 Messaggi: 11568 Residenza: Tokelau
|
Inviato: 07 Dic 2005 13:01 Oggetto: |
|
|
@dAb... complimenti!
@reb: se ti serve solo sapere quali porte sono aperte su Windows c'è il comando Netstat. Se fai
nell'output che ti da trovi, nell'ordine:
Protocollo - IP e porta locale - IP e porta remota - stato della porta
es:
TCP 10.54.7.145:4326 207.36.232.238:80 ESTABLISHED
oppure
UDP 0.0.0.0:5549 *:*
(ovvio il perchè nell'UDP tu non veda connessioni... se hai capito tutto lo spiegone di dAb... ) |
|
Top |
|
|
rebelia Dio maturo
Registrato: 17/07/03 08:22 Messaggi: 7987
|
Inviato: 07 Dic 2005 13:48 Oggetto: |
|
|
SverX ha scritto: | @dAb... complimenti!
|
soprattutto per la pazienza
si, piu' o meno ho capito
grazie, dopo provo |
|
Top |
|
|
ioSOLOio Amministratore
Registrato: 12/09/03 18:01 Messaggi: 16342 Residenza: in un sacco di...acqua
|
Inviato: 07 Dic 2005 13:57 Oggetto: |
|
|
uau....complimenti dAb..direi decisamente chiaro anche per un curiosone come me... |
|
Top |
|
|
rebelia Dio maturo
Registrato: 17/07/03 08:22 Messaggi: 7987
|
Inviato: 07 Dic 2005 15:09 Oggetto: |
|
|
ok, fatto; qui i risultati:
distinguo i due protocolli
vedo che alcune porte sono in ascolto, mentre altre stanno "lavorando" (established)
... che altro vedo?
(mi serve l'interprete, grazie )
ho anche lanciato everest e questo e' quello che ho nel picci':
un'anima gentile che mi traduce quel che leggo? |
|
Top |
|
|
kimer[a] Dio maturo
Registrato: 20/07/05 06:40 Messaggi: 1966 Residenza: Ancona
|
Inviato: 07 Dic 2005 16:59 Oggetto: |
|
|
ciao reb alle prese con il networking allora provo a darti una manina
cominciamo dalla prima foto
1)proprietà adattatore di rete
---adattatore di rete => marca e modello della scheda di rete
---tipo interfaccia => PPP (sta per il protocollo point to point ol almeno credo)
---indirizzo dell'hardware => indirizzo mac (esadecimale in 6 coppie)
---velocità di connessione => ovvia
---MTU => grandezza massima di trasferimento dei pacchetti (decisa dal sistema operativo)
---byte ricevuti e inviati => ovvio
---------------
seconda schermata
fino ad MTU uguale a prima
poi
---lease dhcp => dovrebbe essere il tempo massimo che puoi tenere l'indirizzo ip che ti ha assegnato il server dhcp
---scadenza lease dhcp => ovvio
---byte inviati e ricevuti => ovvio
---------------------------------
indirizzo adattatore di rete
indirizzo ip subnet mask => fornisce il tuo IP e la relativa maschera di sottorete (255.255.0.0 => classe B) |
|
Top |
|
|
rebelia Dio maturo
Registrato: 17/07/03 08:22 Messaggi: 7987
|
Inviato: 09 Dic 2005 00:45 Oggetto: |
|
|
grazie kimera! scusa se mi accorgo solo ora della risposta: domani guardo con calma |
|
Top |
|
|
rebelia Dio maturo
Registrato: 17/07/03 08:22 Messaggi: 7987
|
Inviato: 09 Dic 2005 11:33 Oggetto: |
|
|
ok, capito meglio
in effetti non erano tantissime le voci che mi mancavano, indirizzo dell'hardware era intuibile, mtu non tantissimo, ma guardando il valore lo avrei potuto ricavare e lease dhcp era anche intuibile!
grazie mille |
|
Top |
|
|
kimer[a] Dio maturo
Registrato: 20/07/05 06:40 Messaggi: 1966 Residenza: Ancona
|
Inviato: 09 Dic 2005 12:34 Oggetto: |
|
|
prego nn c'è di che |
|
Top |
|
|
|
|
Non puoi inserire nuovi argomenti Non puoi rispondere a nessun argomento Non puoi modificare i tuoi messaggi Non puoi cancellare i tuoi messaggi Non puoi votare nei sondaggi
|
|