Anatomia di un hard disk


dbAnatomia di un hard disk: Un hard disk è un dispositivo di memorizzazione, di norma composto da un insieme di dischi di materiale duro (da cui hard disk) ad esempio in alluminio o vetro, al contrario dei floppy che sono realizzati da una pellicola di plastica quindi da una consistenza piuttosto morbida.
Una volta messo in funzione, i dischi al suo interno ruotano a velocità che vanno da 3200 ad oltre 15000 giri al minuto (a seconda delle tecnologie e dei modelli); su di essi scorrono delle testine che leggono le informazioni registrate sul rispettivo disco. Ogni disco è suddiviso in tracce (no visibili ad occhio nudo), quest’ultime sono un insieme di cerchi concen­trici individuabili sulla superficie di un disco.

Continua a leggere

Brevi cenni sulla firma digitale

criptoLafirma digitale si basa su e due proprietà fondamentali tipiche di ogni coppia di chiavi impìeqata nella crittografia asimmetrica: la “complementarità” e la “non riproducibilità“. Oueste ci assicurano, ad esempio, che un dato cifrato con una chiave pubblica può essere decifrato solo con la corrispondente chiave privata (e questo è il comune modo di operare per cifrare dati per una controparte) ma anche, viceversa, che un dato cifrato con una chiave privata può essere decifrato solo con la corri­spondente chiave pubblica – e questo è il concetto alla base della firma digitale: se, scaricando da Internet un documento cifrato, riusciamo a decifrarlo con la chrave pubblica di un individuo (ovvero Certificato X.509 di cui ci fidiamo), allora la teoria crittografica ci assicura che tale documento è stato cifrato proprio dalla chiave privata posseduta da quell’individuo.

Continua a leggere

Esercizi sulla subnetizzazione IP

1) Date le seguenti coppie di indirizzi IP V4 e maschere di sottorete,
determinare se i due indirizzi sono nella stessa sottorete individuata dalla relativa maschera.

 

145. 20. 40.70

145. 20. 47.33

255.255.240. 0

 

196. 25. 7.125

196. 25. 7.130

255.255.255.192

 

10. 49. 50. 12

10. 49. 51.202

255.255.254. 0

 

2)   Il vostro Comando utilizza lo spazio dell’indirizzo privato 10.0.0.0;

vi viene comandato di creare uno schema di subnettizzazione per fornire

20.000 sottoreti, ognuna delle quali abbia fino a 400 dispositivi (Host).

Quale maschera di sottorete soddisferà questi requisiti?

 

3)   Il vostro Comando si è visto assegnare dalla RIPE-NCC l’indirizzo 220.168.49.0 .

Il vostro compito è quello di creare uno schema di subnettizzazione per creare

  • una sottorete per 50 utenti,
  • tre sottoreti un po’ più piccole per 20 utenti ciascuna
  • ed una sottorete di test, di soli 10 Host.

Trovate le maschere di sottorete, l’indirizzo di base di sottorete

e gli intervalli di indirizzi Host validi per ogni sottorete

Esercizi sulle access-list di cisco

A)Permettere all’host 192.168.1.17 l’accesso al Server 192.168.250.1 per ogni tipo di traffico (TCP, UDP) e negare tutto il resto
B)Permettere all’host 192.168.1.17 l’accesso al Server 192.168.250.1 solo per il servizio TFTP e negare tutto il resto
C)Negare alla seconda metà degli host della sottorete 172.20.160.0/20 qualsiasi tipo di traffico verso qualsiasi tipo di destinazione e permettere tutto il resto
D)Negare all’host 172.16.3.10 l’accesso in FTP verso tutti i 254 server della network 172.16.1.0/24 e permettere tutto il resto
E)Data la rete 192.168.10.0 permettere solo agli host dal .32 al .47 il traffico http verso il mondo esterno negando tutto il resto
G)Data la sottorete 172.16.192.0/23 permettere alla metà superiore degli host tutto il traffico tcp eccetto il servizio SMTP (porta 25) e negare il resto
H)Permettere all’host 192.168.1.1 il traffico telnet verso il server 172.16.1.1, permettere allo stesso host il traffico http verso il server 172.16.1.2 e negare tutto il resto
J)Data la sottorete 172.18.128.0/17, considerare la metà superiore degli host e negare agli host di tale metà superiore tutto il traffico IP verso chiunque e permettere tutto il resto
K) Permettere all’host 199.1.10.68 tutto il traffico verso il server 200.200.200.38 garantendogli anche la funzionalità del ping
A2)Permettere agli host 192.168.1.24 e 192.168.1.25 l’accesso al Server 192.168.240.1 per ogni tipo di traffico (TCP,UDP) e negare il resto
B2)Permettere agli host 192.168.1.25 e 192.168.1.26 l’accesso al Server 192.168.240.1 per ogni tipo di traffico (TCP,UDP) e negare il resto
C2)Data la rete 192.168.10.0 permettere solo agli host dal .15 al .31 il traffico http verso il mondo esterno negando tutto il resto
D2)Data la sottorete 172.16.64.0/18, considerare la metà superiore degli host e negare agli host PARI di tale metà superiore tutto il traffico IP verso chiunque e permettere tutto il resto
E2)Data la nostra rete 170.1.17.0/28 e la rete esterna 200.3.23.0/25 permettere il solo traffico ftp in uscita dei propri host pari verso gli host dispari dell’altra e in ingresso degli host pari dell’altra verso i nostri host dispari.

1 3 4 5