Anda di halaman 1dari 21

Guida al Computer

Guida al Computer

Sintesi Lezioni 81-90


http://www.thegoodly.com/2013/03/guida-al-computer-sintesi-lezioni-81-90.html

AUTORE: Carlo Porta SITO: http://www.thegoodly.com

w w w. t h e g o o d l y. c o m

i n f o @ t h e g o o d l y. c o m

Pagina 1

Guida al Computer Bentornato/a Goodlier. Nona decade terminata e quindi lanciamoci nel classico iper-riepilogo partendo dalla sicurezza trattata nella Lezione 81.

Cos la sicurezza?

Creare le condizioni migliori per ridurre al minimo ed idealmente impedire che qualsiasi programma malevolo (Malware) possa contaminare il tuo computer. La contaminazione indirizzata ad ottenere informazioni personali e dati sensibili. Subirne le conseguenze dipende da te. Devi diventare conoscitore/rice del problema per prevenire e al contempo non andartela a cercare. Gli attacchi vengono realizzati se c un interesse. Grossi interessi producono grossi attacchi, ma anche qui una conoscenza maggiore permette azioni malevole migliori. Una persona con un po di nozioni sar in grado di realizzare piccoli attacchi, ma uno straordinario conoscitore informatico non metter al riparo alcun utente/azienda dai suoi scopi. Esiste una soluzione definitiva? Sicuramente no. Nel campo dellinformatica mai si sicuri in quanto la non

w w w. t h e g o o d l y. c o m

i n f o @ t h e g o o d l y. c o m

Pagina 2

Guida al Computer affidabilit integrata nel processo stesso. Evita che il tuo computer sia contaminato e nel caso capiti, agisci per risanare la sua salute.

Come faccio?
Installa programmi di sicurezza. Software che evitino accessi indesiderati al tuo computer e mantengano in salute il sistema operativo. Un Antivirus costantemente aggiornato ed un Firewall, ti permettono di stare ragionevolmente tranquillo/a. In sintesi alcuni punti, secondo il sottoscritto, sul modo meno pericoloso di agire:

Essere informati Rimanere informati Stare il pi possibile alla larga da siti pericolosi Non eseguire mai azioni (clic) con superficialit al presentarsi di notifiche Utilizzare alcuni programmi di difesa tenendoli aggiornati Eseguire una scansione tramite i programmi di sicurezza installati qualora si nutra qualche dubbio sulla salute del sistema operativo Non considerarti immune anche se la tua una navigazione modello Mai sottovalutare il nemico Diffidare di norma dal troppo bello per essere vero Leggere attentamente le email e prima di cliccare su eventuali collegamenti interni, verificare leffettiva provenienza Se devi testare programmi dubbi, utilizza sistemi di protezione aggiuntivi, artifici come le sandbox o software per virtualizzare il sistema operativo Non memorizzare MAI nome utente e/o password quando li inserisci nei campi per accedere ad un servizio. Un segno di spunta gi preselezionato o le impostazioni del browser gi settate per lacquisizioni possono essere una norma. Controlla ci prima di operare e deselezionale opportunamente La naturale conseguenza del precedente punto eseguire sempre il processo di uscita (Log Out) dal servizio prima di chiudere il browser Verifica che quando navighi su siti in cui inserisci password, pin o codici di sicurezza come paypal, banche, posta, negozi ondine tipo Ebay, ecc lindirizzo del sito inizi per il protocollo di sicurezza https:// e non http://. In mancanza verifica se dalle impostazioni dellaccount del servizio puoi abilitare tale opzione o in alternativa utilizzare programmi di terze parti come componenti aggiuntivi dei browser per realizzare ci.

Discorsi utili non a risolvere il problema, ma a farti acquisire unapertura mentale adeguata, un approccio al computer ed alla navigazione corretto e consapevole dei rischi. Lanello debole della catena di sicurezza puoi essere proprio tu, se sei un utente non formato correttamente. Nella lezione 82 ti ho parlato dellottimizzazione.

w w w. t h e g o o d l y. c o m

i n f o @ t h e g o o d l y. c o m

Pagina 3

Guida al Computer

Cosa significa ottimizzazione?


unoperazione attuata per migliorare qualcosa, ottenere di pi. Ottimizzare un computer significa trasformarlo sia da un punto di vista hardware, sia dal punto di vista software. La parte hardware, oltre che eventuali sostituzioni, comporta un lavoro di mantenimento dellefficienza dei componenti. Saltuariamente dovrai operare nel cabinet, come eseguire unopera di pulizia dalla polvere. Questazione porter aria nuova allinterno del tuo PC, in quanto le ventole non lavoreranno pi appesantite e quindi sar possibile un maggior flusso daria, che manterr i livelli di temperatura del processore e del cabinet in generale migliore. Per il lato software varia aspetti del sistema operativo e dei programmi per farli lavorare in maniera pi efficace in modo da risparmiare le risorse ed essere pi performante. Questo discorso crolla per di fronte alle tue necessit, in quanto potresti barattare un po di prestazioni (velocit) a favore di un aspetto estetico migliore. Al contrario potresti disinteressarsi dei consumi energetici (e quindi della spesa) per estremizzare al massimo le prestazioni. In sintesi lottimizzazione certamente ad personam. Il succo dotarti di programmi dedicati a migliorare la condizione di un computer dal punto di vista software. I programmi di categoria, utilizzano gli standard dettati dal programmatore/produttore nellapplicare le azioni di miglioramento. In taluni casi sono utili ed in altri del tutto inutili ed anche rischiosi. Eccoti una lista di operazioni da eseguire che tendono a migliorare le prestazioni dei programmi.
Pulizia del disco Pulizia del registro del sistema Deframmentazione del disco (non necessaria per gli HD SSD e sistemi operativi recenti come W7 e W8) Deframmentazione del registro del sistema (non necessaria per gli HD SSD e sistemi operativi recenti come W7 e W8) Chiudere i processi/programmi che lavorano in background Chiudere i servizi del sistema operativo che non sono necessari Degradare le prestazioni grafiche se non richieste

Queste appena elencate sono alla portata di un buon, ma altre ben pi spinte nel cuore del sistema operativo, possono essere eseguite da mani esperte.

Come scegliere i programmi?


Vista londa durto della disponibilit che esiste su internet, se non hai esigenze particolari, scegli pure tra la categoria dei programmi gratuiti. Una minima lista dei programmi che utilizzo presto fatta: CCleaner

w w w. t h e g o o d l y. c o m

i n f o @ t h e g o o d l y. c o m

Pagina 4

Guida al Computer Glary Utilities Advanced System Care

Quando ottimizzare?

Quando vedrai che le prestazioni del computer iniziano a degradarsi quando non risponder pi bene quando allavvio non mostrer pi la sua forma smagliante quando ad un clic puoi prenderti una pausa caff prima di poter avviare un programma allora capirai che giunto il momento della manutenzione e quindi ottimizzare il sistema operativo. Nelle successive lezioni, la 83 e la 84 ti ho descritto unoperazione determinante quale il BackUp. Se hai perso dei file importanti, determinanti, vitali, ecc? Quante ore/giorni hai buttato a dover formattare il tuo computer e reinstallare il sistema operativo, driver e programmi? Pensa, ti sarebbero stati sufficienti pochi minuti per poter salvaguardare i tuoi preziosi dati con un BackUp.

w w w. t h e g o o d l y. c o m

i n f o @ t h e g o o d l y. c o m

Pagina 5

Guida al Computer

Ma cos il BackUp?

da intendersi operazione indirizzata ad eseguire una o pi copie di sicurezza di materiale informatico per la sua conservazione ipotetica indefinita nel tempo. Tale operazione necessaria per ridurre al minimo la possibilit di perdita di dati. Lo scopo quindi realizzare una ridondanza di dati. Larchiviazione potrai eseguirla su qualsiasi supporto di memorizzazione come: Dischi rigidi interni Dischi rigidi esterni CD/DVD/Blu-Ray Pendrive Flash memory Dischi rigidi virtuali (spazi web)

Come si esegue il BackUp?


Puoi eseguire una copia di sicurezza in maniera semplicissima copiaincollando i tuoi file su diversi supporti. Poco professionale, ma pur sempre una copia. Esistono comunque programmi dedicati e nelle ultime versioni dei sistemi operativi, anche opzioni integrate negli stessi, ma con funzioni limitate. Lesecuzione del backup pu avvenire in maniera automatica o manualmente. Potrai eseguirla in locale o in remoto. Nel primo caso lo eseguirai nel tuo PC o dispositivo in tuo possesso, mentre in remoto lo piloterai da altra postazione, a distanza dal computer dal quale preleverai i dati. La procedura di BackUp pu avvenire a caldo o a freddo. Normalmente avviene a caldo con sistema operativo avviato e ci ti w w w. t h e g o o d l y. c o m i n f o @ t h e g o o d l y. c o m Pagina 6

Guida al Computer permetter di eseguire larchiviazione con programmi installati nel sistema operativo. La memorizzazione a freddo prevede lavvio del computer da disco (CD/DVD/Blu-Ray) con programmi avviabili (bootable), che creeranno lambiente di BackUp (ed anche ripristino in seguito) nel quale potrai agire per realizzare il tuo scopo.

Quanti tipi di BackUp esistono?


Puoi scegliere diverse metodologie per eseguire un BackUp in base al programma che opterai. 1. BackUp completo: una tantum di tutti i file, disco o partizioni 2. BackUp differenziale: confronta i dati da archiviare, sempre con quelli presenti nel 1 BackUp completo, registrando nel nuovo BackUp tutti i file cambiati dal 1 BackUp completo 3. BackUp incrementale: confronta i dati da archiviare sempre con quelli presenti nellultimo BackUp incrementale, registrando nel nuovo BackUp soltanto i file cambiati da questultimo BackUp Completo Quello completo pu rappresentarsi con soli file o dellintero disco o partizioni. Utile per ripristinare il sistema operativo in pochi minuti in caso di malfunzionamento, contaminazione da malware o per installare la stessa configurazione di un O.S. pi programmi, su diversi computer con medesime caratteristiche. Per gli altri due tipi di BackUp una premessa dobbligo. Sia per il BackUp differenziale che per quello incrementale, si parte da un primo BackUp completo uguale per tutti, quindi allinizio non vi differenza tra quello completo e questi ultimi due. Dal 2 BackUp, aggiornando il 1 BackUp, avvengono le differenze. Il differenziale confronta i file modificati, aggiunti o rimossi rispetto al primo BackUp (completo) e quindi archivia nel nuovo BackUp sempre e solo quelli che sono stati modificati, aggiunti o rimossi rispetto al 1 BackUp completo. Quindi in ogni successivo BackUp si aggiornano o inseriscono solo i file modificati, aggiunti o rimossi rispetto sempre al 1 BackUp completo. Il BackUp incrementale invece parte da un primo BackUp uguale a quello completo ed aggiunge al file principale i soli file modificati rispetto allultimo backup incrementale eseguito. Il numero di file sar tanto pi grande quanti maggiori saranno i backup incrementali eseguiti. Se uno di questi file o il 1 BackUp dovesse corrompersi o essere perso sar impossibile ripristinare i file in quanto i file di BackUp sono tutti dipendenti gli uni dagli altri. Il tempo necessario alla creazione dei BackUp, tra le possibili soluzioni, minore per il BackUp incrementale in quanto lavora su un numero ridotto di file. Al contrario il tempo per ripristinare file o il sistema

w w w. t h e g o o d l y. c o m

i n f o @ t h e g o o d l y. c o m

Pagina 7

Guida al Computer operativo tra i vari tipi di BackUp, in linea teorica, gioca a favore del BackUp completo in quanto si lavora su un unico gruppo di file fine a se stesso. Tra gli ultimi due a favore del BackUp differenziale in quanto dovrai ripristinare il backup completo e solo lultimo BackUp differenziale; le dimensioni di questo file di BackUp sono per maggiori in quanto memorizzano un numero maggiore di file. Le dimensioni del file incrementale saranno meno corpose, ma la durata del suo ripristino sar maggiore, in quanto la procedura dovr ripristinare uno ad uno tutti i BackUp incrementali. Queste linee guida sono da intendersi per via generale e non assoluta in quanto tutto dipende dalla filosofia di lavoro del programma stesso. Nella lezione 85 ti ho evidenziato il simmetrico del BackUp ossia il Ripristino. Se devi ripristinare un PC hai 2 possibilit: 1. Gettarlo e ricomprarne un altro 2. Ripararlo In alcuni casi dovrai ricomprare, ma in altri sar sufficiente riparare. Il termine tecnico a cui mi riferisco il ripristino di file e/o del computer.

Cos il ripristino?

Una procedura che porta lo stato di un computer o di dati, dal punto di vista software, ad una condizione precedente e normalmente funzionante. In sintesi riporterai il tuo computer ad una situazione definita, da te o dal costruttore, di sistema operativo, programmi e driver installati ad un preciso giorno ed ora. Le ipotetiche operazioni dedicate possono riferirsi a: 1. Ripristino file 2. Ripristino configurazione di sistema 3. Ripristino file immagine w w w. t h e g o o d l y. c o m i n f o @ t h e g o o d l y. c o m Pagina 8

Guida al Computer 4. Ripristino configurazione di fabbrica 1. Ripristino File La prima azione la eseguirai nel caso tu debba ripristinare uno o pi file o perch persi o per la necessit di tornare ad una versione ben definita degli stessi. La realizzazione di tale ripristino varia a seconda del programma che hai deciso di utilizzare per generare il BackUp, quindi per loperazione inversa dovrai di norma impiegare lo stesso programma. Il tempo varier in base alle dimensioni dei file da ripristinare. 2. Ripristino configurazione di sistema Una seconda operazione che puoi eseguire il ripristino della configurazione di sistema, unutilit integrata nel sistema operativo. Tale ripristino non intaccher i tuoi dati personali come documenti, foto, video, musica, ecc., ma cambier il registro del sistema operativo, i programmi ed i driver, ripristinandoli ad una determinata data o rimuovendoli se in quella data non erano ancora presenti (installati) nel sistema operativo. Avviando la procedura potrai scegliere il punto da un calendario o dalla lista dei punti evidenziati durante la procedura. 3. Ripristino file immagine Il terzo possibile modo di ripristino da file immagine. Il file immagine rappresenta un singolo file che viene memorizzato sul disco rigido e che contiene tutte le informazioni (dati) che poi dovranno essere masterizzate su un disco. La realizzazione di un file immagine, come per la creazione dei BackUp, varia in base al programma utilizzato e quindi anche il modo del ripristino potr essere diverso a seconda dei casi. Questa operazione ti permetter di eseguire il ripristino dellintero sistema operativo nel caso si siano verificati dei gravi problemi di stabilit, impossibilit di avviare il sistema stesso, contaminazione da virus o pi semplicemente perch le prestazioni software sono andate degradandosi per varie ragioni. Si differenzia dalla formattazione e reinstallazione in quanto non devi perdere tempo nellinstallare il sistema operativo, i programmi, i driver delle periferiche o le impostazioni dei vari programmi. Nel file immagine che ti sarai creato c gi tutto, perch lo avrai creato partendo da una condizione software completa e funzionante al termine proprio di una formattazione e reinstallazione e prima di iniziare ad utilizzare la tua macchina. 4. Ripristino configurazione di fabbrica Se hai acquistato un computer o altro dispositivo informatico, il costruttore ha dotato il disco rigido interno di una partizione dedicata a tale scopo. Per avviare tale ripristino dovrai eseguire unazione che pu cambiare in base alla marca o modello del computer. La soluzione per realizzarlo individuare w w w. t h e g o o d l y. c o m i n f o @ t h e g o o d l y. c o m Pagina 9

Guida al Computer dal libretto distruzione o dal file PDF nel disco a llegato al computer, il tasto da premere allaccensione (se non evidenziato a schermo ad ogni avvio). Puoi tentare, ad esempio, di riparare gli errori relativi allavvio del sistema operativo, se si fosse perso o fosse stato corrotto (danneggiato) qualche file importante. Nella seconda parte della decade ho trattato in maniera ampia le reti dalla lezione 86 alla lezione 89.

Cosa sono le reti?

Una strategia per trasmettere, ricevere ed eventualmente ritrasmettere informazioni tra dispositivi che, nella fattispecie, sono pacchetti di bit. Tramite una rete informatica, oltre che uno scambio di dati, informazioni, sar possibile condividere risorse software e/o hardware. La pi grande rete di computer esistente al mondo internet. Le reti possono essere suddivise in varie categorie. Quelle pi conosciute sono etichettate con i termini: LAN (Local Area Network) che si configura come una rete relativamente ristretta in termini di estensione. I computer allinterno di un ufficio, un piano, un edificio o un gruppo di edifici; per farla breve un raggio molto limitato. Immagina un piccolo quartiere di una cittadina. WAN (Wide Area Network) ossia una rete estesa su unampia area geografica, composta anche da pi reti LAN. Le reti possono anche suddividersi in:

w w w. t h e g o o d l y. c o m

i n f o @ t h e g o o d l y. c o m

Pagina 10

Guida al Computer Chiuse quindi limitate alla sola zona di utilizzo ad una cerchia ristretta di utenti, senza accessi allesterno o dallesterno ed a volte protette da credenziali di accesso. Questo con lo scopo di limitare sia gli accessi, sia per garantire una maggiore sicurezza agli scambi delle informazioni. Aperte con accesso libero bidirezionale e quindi collegabili indefinitamente ad ogni altra rete.

Com costituita una rete?


Immaginatela come un nido dapi. Ogni cella rappresenta un dispositivo che connesso ad un altro ed un altro ancora, tramite uninterfaccia. Linterfaccia lo strumento che permette ai dispositivi di dialogare e pu essere diverso tra un dispositivo ed un altro, purch la tecnologia venga supportata da entrambi. Il collegamento fisico tra i vari dispositivi pu quindi avvenire con tecnologie diverse, purch compatibili tra loro.

Quali connessioni utilizzo per creare una rete?


Attualmente i tipi di connessione che impieghiamo sono: Rete cablata Rete Wireless (ahi, ahi, ahi) La prima realizzata con cavi che collegano i dispositivi, mentre la seconda sfrutta le varie tecnologie senza fili. Tra i due tipi di connessione quella cablata fornisce stabilit, qualit del segnale trasmesso ed una sicurezza delle informazioni, che non assolutamente raggiungibile dalla tecnologia senza fili. La pi semplice rete realizzabile connettendo due o pi dispositivi ad un modem/router. Se il numero di dispositivi da collegare superiore alle interfacce offerte da un modem/router, acquisterai un dispositivo chiamato Hub.

w w w. t h e g o o d l y. c o m

i n f o @ t h e g o o d l y. c o m

Pagina 11

Guida al Computer

Ricorda solo che pi dispositivi collegherai, minor banda avrai per navigare su ogni computer.

Come attivo una rete?


Per concretizzare ci dovrai configurarla, eseguendo una procedura guidata. Durante la procedura potrai selezionare cosa condividere, se solo componenti hardware o anche software. Le impostazioni variano, se utilizzi sistemi operativi Windows diversi tra i vari computer della rete che creerai. Ogni computer etichettato con un proprio nome ed ogni computer inserito in un gruppo di lavoro chiamato con nome diverso a seconda del sistema operativo che utilizzi.

w w w. t h e g o o d l y. c o m

i n f o @ t h e g o o d l y. c o m

Pagina 12

Guida al Computer

Puoi inserire il nome con cui vuoi etichettare il computer (cosa facoltativa), ma soprattutto devi impostare un nome identico, nel campo Gruppo di lavoro, in tutti i computer della rete altrimenti non potranno condividere le risorse.

Come inizio?
La procedura di realizzazione pu iniziare aprendo Esplora Risorse. Clicca su Gruppo home e poi su Crea un gruppo home.

Nelle finestre successive seleziona gli elementi da condividere e riceverai una password che sar necessaria per far accedere ogni altro dispositivo a questa rete che hai creato.

w w w. t h e g o o d l y. c o m

i n f o @ t h e g o o d l y. c o m

Pagina 13

Guida al Computer

Per collegare gli altri dispositivi apri sempre Esplora Risorse, clicca su Gruppo home e su Partecipa ora. Ora puoi condividere ci che vuoi sfruttando le cartelle pubbliche o creandone di nuove e condividendole allinterno della stessa.

Puoi uscire dal gruppo in qualsiasi momento cliccando sulla funzione relativa.

w w w. t h e g o o d l y. c o m

i n f o @ t h e g o o d l y. c o m

Pagina 14

Guida al Computer

Per condividere risorse hardware?


Qualora tu voglia condividere un dispositivo hardware, come una stampante, in ogni computer dovrai eseguire linstallazione facendo acquisire i driver per il comando del dispositivo da ogni computer. Individua la sezione in cui trovi elencati i dispositivi e stampanti e clicca su Aggiungi stampante.

Ora seleziona il tipo di stampante da installare e clicca su Aggiungi stampante di rete, wireless o Bluetooth per proseguire. Il sistema avvier una ricerca delle stampanti in rete. Quando si evidenzia quella di tuo interesse interrompi la ricerca e seleziona la stampante da. Verranno scaricati ed installati i driver dal computer principale.

w w w. t h e g o o d l y. c o m

i n f o @ t h e g o o d l y. c o m

Pagina 15

Guida al Computer

Ripeti questa operazione su tutti i computer della rete ed ogni utente potr stampare avendo a disposizione un solo dispositivo. Potranno altres eseguire le impostazioni personalizzate per le loro stampe .

Le reti wireless?
Nel caso di condivisione con tra computer/dispositivi con reti wireless o miste (cablate e senza fili) la procedura non molto diversa. La procedura di creazione identica alla precedente. I dispositivi cablati sono immediatamente connessi alla rete e quindi alla condivisione di risorse subito dopo aver inserito la password della rete, mentre i dispositivi wireless saranno connessi alla rete di condivisione solo dopo aver inserito la password di cifratura del collegamento senza fili e quella della rete di condivisione. Per connettere un dispositivo senza fili ad una rete dovrai cliccare sullicona nella systray delle connessioni wireless.

w w w. t h e g o o d l y. c o m

i n f o @ t h e g o o d l y. c o m

Pagina 16

Guida al Computer

Ti comparir la lista di connessione wireless. Clicca su connetti e ti comparir la richiesta dinserimento della stringa di cifratura della connessione senza fili.

Fatto ci clicca su OK ed il dispositivo tenter la connessione al tuo modem/router. Se tutto funziona correttamente otterrai la notifica di connessione avvenuta. Da questo momento il nuovo dispositivo potr gi usufruire della connessione ad internet condivisa. Per disconnetterti dalla connessione senza fili, ti sar sufficiente cliccare su Disconnetti. Per avere anche la condivisione con la rete (gruppo home) dovrai farlo partecipare alla rete. A questo punto ripercorri i passi che hai fatto tuoi per laccesso alla rete cablata, inserendo la password relativa e questo dispositivo inizier a condividere quanto desiderato. Infine nella lezione 90 ti ho descritto i protocolli e gli indirizzi IP. Hai compreso come creare ed utilizzare una rete informatica permettendo cos uno scambio di bit allinterno di essa tra i vari dispositivi.

w w w. t h e g o o d l y. c o m

i n f o @ t h e g o o d l y. c o m

Pagina 17

Guida al Computer

Ma come dialogano questi dispositivi?


Esiste un metodo che consente a tutti i dispositivi di dialogare tra loro. definito protocollo internet cio una serie di convenzioni, accordi, di regole che permettono di realizzare una la trasmissione di bit tra i vari dispositivi. Il protocollo oggi utilizzato e definito come TCP/IP (Transmission Control Protocol - Internet Protocol). Esso spezzetta e successivamente riassembla linformazione (file/bit) in pacchetti, in modo da permetterne un trasferimento migliore. Nel trasferimento esiste sempre un mittente ed un destinatario. LIP si occupa proprio di questo ossia prendere in carico i pacchetti costituenti il file ed indirizzarli correttamente. La trasmissione delle informazioni (bit) non avviene in ununica soluzione (spedizione arrivo), ma per diversi stadi definiti livelli. Ogni livello adotta un protocollo a s, che pu anche essere differente rispetto allo standard. Il succo comunque che anche se i protocolli applicati sono diversi, in base alle necessit, alla fine linformazione giunger a destinazione correttamente a meno di errori.

Gli indirizzi IP

Come possibile individuare ogni differente dispositivo connesso alla rete? Fornire ad ognuno dei dispositivi connessi un codice identificativo univoco per distinguerlo dagli altri. Il codice identificativo di ogni dispositivo denominato indirizzo IP (Internet Protocol Address). Ogni volta che da un tuo dispositivo ti connetti ad internet (via cavo o senza fili) viene

w w w. t h e g o o d l y. c o m

i n f o @ t h e g o o d l y. c o m

Pagina 18

Guida al Computer assegnato ad esso un indirizzo IP, che in quel determinato momento e per tutta la durata della connessione esclusivamente tuo. La tipologia di un indirizzo IP definita in base alla sua versione. Attualmente esiste una versione chiamata IPv4 a 32 bit. Un dispositivo identificato da un numero strutturato con 4 gruppi di numeri (del sistema binario) da uno a tre cifre comprese tra 0 e 255 secondo la seguente tipologia: XXX.XXX.XXX.XXX ad esempio 192.168.1.1 che tradotta in bit sar: 11000000.10101000.00000001.00000001 appunto 32 bit. Con questa versione si riescono ad indirizzare solo 232 dispositivi/indirizzi. La nuova versione, che alternativa alla precedente, utilizza 128 bit, definita IPv6 ed strutturata con 8 gruppi di numeri (del sistema esadecimale) da quattro cifre comprese tra 0 e FFFF secondo la seguente tipologia: XXXX:XXXX:XXXX:XXXX:XXXX:XXXX:XXXX:XXXX ad esempio 1342:AC01:BB87:0010:8910:FFFD:E09E ogni cifra tradotta in bit sar: 1342=0001 0011 0100 0010 AC01=1010 1100 0000 0001 BB87=1011 1011 1000 0111 0010=0000 0000 0001 0000 8910=1000 1001 0001 0000 FFFD=1111 1111 1111 1101 E09E=1110 0000 1001 1110 cio 128 bit. In questo caso il numero di dispositivi/indirizzi da sostenere salgono a 2128. La migrazione dal vecchio al nuovo avverr in tempi lunghi e a cura dei gestori di internet.

IP statico o dinamico
Nel momento in cui staccherai/spegnerai il tuo dispositivo dalla rete/internet, dalla connessione, lindirizzo IP assegnato, torner disponibile per un altro utente/dispositivo. Alla successiva connessione il dispositivo otterr un altro indirizzo IP. Questa tipologia di connessione definita con indirizzi IP dinamici. Esistono realt in cui lindirizzo IP sar assegnato e statico ossia definitivo, sempre uguale anche scollegandosi e riconnettendosi alla rete. w w w. t h e g o o d l y. c o m i n f o @ t h e g o o d l y. c o m Pagina 19

Guida al Computer

Come conoscere il proprio indirizzo?


Lindirizzo assegnato dal fornitore del servizio (ISP) definito indirizzo pubblico. Per conoscere lindirizzo pubblico assegnato, statico o per quella specifica connessione in caso di IP dinamico, puoi percorrere varie strade. Esistono siti che ti indicano tale parametro come http://whatismyipaddress.com/ o http://www.speedtest.net/. In alternativa puoi utilizzare programmi in grado di risolvere tale dubbio. Lindirizzo pubblico, soprattutto se statico, da considerarsi come dato sensibile, in quanto permette laccesso al tuo dispositivo e potenzialmente potrebbe mettere a rischio la sicurezza del tuo computer, se non attivate le normali azioni di tutela della rete (vedi firewall ad esempio). Ora un forte saluto e Stay Tuned Till death do us part! Ciao Goodlier. Carlo Foto di: Cos la sicurezza? Aquila http://www.flickr.com/photos/aquilaonline/1852750301/ Quando ottimizzare? - Alan Cleaver http://www.flickr.com/photos/alancleaver/2661425133/ Ma cos il BackUp? Alexmuse http://www.flickr.com/photos/alexmuse/242086997/ Cos il ripristino? - Tenorshare Data Recovery http://www.flickr.com/photos/tenorshare-data-recovery/7787051112/ Cosa sono le reti? Oberazzi http://www.flickr.com/photos/oberazzi/2044470902/ Hub misterwoods http://www.flickr.com/photos/26933632@N00/414491425 Gli indirizzi IP gecco! http://www.flickr.com/photos/gecco/3161548244/ Screenshot realizzati da TheGoodly.com P.S.= Buona formazione e condivisione Goodlier. Puoi scegliere di seguire il percorso anche su: YouTube Facebook Twitter iTunes Pinterest Google + i n f o @ t h e g o o d l y. c o m Pagina 20

w w w. t h e g o o d l y. c o m

Guida al Computer NOTE PER IL LETTORE E POSSESSORE: LICENZE DUSO Quest'opera stata rilasciata sotto la licenza Creative Commons Attribution - NonCommercial-NoDerivs 2.5 Italy. Per leggere una copia della licenza visita il sito web: http://creativecommons.org/licenses/by-nc-nd/2.5/it/ o spedisci una lettera a Creative Commons, 171 Second Street, Suite 300, San Francisco, California, 94105, USA. This opera is licensed under a Creative Commons Attribuzione - Non commerciale - Non opere derivate 2.5 Italia License.

Tu sei libero: di riprodurre, distribuire, comunicare al pubblico, esporre in pubblico, rappresentare, eseguire e recitare quest'opera.

Attribuzione Devi attribuire la paternit dell'opera nei modi indicati dall'autore o da chi ti ha dato l'opera in licenza e in modo tale da non suggerire che essi avallino te o il modo in cui tu usi l'opera.

Non commerciale Non puoi usare quest'opera per fini commerciali.

Non opere derivate Non puoi alterare o trasformare quest'opera, ne' usarla per crearne un'altra.

w w w. t h e g o o d l y. c o m

i n f o @ t h e g o o d l y. c o m

Pagina 21

Anda mungkin juga menyukai