Chat del 13 Dicembre 2023 dalle 19:22:14 alle 19:58:41
- Stefano SALVI
- Sono in ritardo, in ritardo, in ritardo....
- Lorenzo ROVIARO
- si, ci eravamo preoccupati, le ho pure inviato una mail
- Stefano SALVI
- Ho ricevuto la mail ma ero assorto nei compiti e mi è scappata l\'ora (anche il giorno a dire il vero...) Scusatemi.
- Lorenzo ROVIARO
- mi potrebbe rispiegare il funzionamento delle dmz
- Thomas VINCENZI
- Nel raid 5 si può utilizzare una tecnica di parità qualsiasi oppure solo lo xor?
- Chiara GALEOTTI
- Come si differenziano le VPN site-to-site dalle VPN remote access e quali scenari sono più adatti per ciascuna?
- Stefano SALVI
- Roviaro: una DMZ è una terza rete nel firewall, oltre alla interna (sicura) ed esterna (insicura). Per la interna la DMZ si vede come una rete insicura, quindi ci si protegge (dalla DMZ non si accede alla rete sicura) PEr la rete esterna invece la DMZ viene vista come una reta sicura, quindi protetta (non si può accedere dalla rete insivura alla DMZ). Ovviamente sono aperte le connessioni (protette) ai msoli IP e porte dei server pubblici.
- Vincenzi: Non va bene una qualunque parità. Serve l\'XOR per il quale vale \'equazione (A^B)^A=B quindi che mi consente, avendo il blocco con gli XOR (A^B) ed il blocco buono (A) di riottenere il blocco danneggiato (B).
- Galeotti: dal punto di vista del \'concentratore\' cui le VPN si collegano, la differenza praticamente non c\'è. In entrambi i casi un client si collega. Dal punto di vista del client, per la site-to-site risiede in un router, quindi la VPN diventa la rete intermedia tra il \'site\' e la sefe centrale, mentre per la Remote-Access il client è una macchina, che quindi si prende l\'indirizzo della connessione e lo usa come proprio. Naturalmente poi vanno aggiunstate le rotte...
- Tra una decina di minuti mi arriva l\'isdraulico. Lo devo far scendere in cantina poi riprendo la chat.
- Lorenzo ROVIARO
- perchè vengono implementati i cluster nei server?
- Giovanni PEVERADA
- Buonasera prof, per conferma, il comando per il Port forwarding: SSH -L viene utilizzato quando la porta che utilizza il server web cel ho occupata e devo utilizzare un altra, e il comando: SSH -R serve quando la porta che utilizza il server web é occupata e devo fare il collegamento su un altra?
- Stefano SALVI
- Roviaro: per due motivi diversi (e quindi diversi tipi di cluster). Il primo motivi è per garantire un servizio ininterrotto anche in caso di guasto ad una macchina. Meto due macchine identiche, sincronizzate, che offrono lo steso servizio, una attiva ed una \'in attesa\'. Nell\'altro caso voglio più potenza di quanto una sola macchina mi può dare, quindi ne prendo un \'cluster\' ed un \'regista\' (un master) divide le richiewste o i processi tra le varie macchine.
- Peverada: in realtà io ho usato porte diverse negli esempi, ma non è necessario se le porte sulla macchina da cui proverrà la connessione sono già libere. La differenza è la DIREZIONE della connessione, ovvero DOVESTA IL CLIENT. Se uso -L il client è locale ed il server remoto. Se uso -R il client è REMOTO (nella macchina/rete dove sta il server cui mi sono collegato) ed il server LOCALE (sulla mia macchina o nella mia rete)
- DOVE STA, non DOVESTA....
- Gli altri della classe sanno che la chat è partita ora?
- Lorenzo ROVIARO
- si si
- Stefano SALVI
- Idraulico... Intato fate piure le domande.
- Lorenzo ROVIARO
- prof ma in una verifica di quest\'anno ci metterà mai l\'entropia?
- Stefano SALVI
- Eh, Roviaro... temo proprio di no. Ma ci sono altri argomenti facili.
- Dovrò staccarmi ancora un attimo quando l\'idraulico va via oppure (se ce la fa) va a vedere in soffitta, ma poi (se non avremo già finito, torno.
- Avevo sbagliato a contare i giorni ed ero convinto che la chat vostra fosse domani...
- Mi sa comunque che di domande non vene dsono rimaste molte. Le domande sulla VPN saranno in inglese, ma le risposte non sono da scrivere obbligatoriamente in inglese.
- Lorenzo ROVIARO
- io ho vuotato tutto il sacco, non so gli altri...
- Chiara GALEOTTI
- l\'utilizzo o no di una VPN influenza il ping/tempo di invio dei pacchetti?
- Stefano SALVI
- Galeotti: direi di no, perché alla fine, il numero di router e le lungezze deic avi sono ugiuali sia che si ci si connetta direttamente da una parte all\'altra sia che si usi una VPU tra i router terminali e ovviamente i rputer terminali che fanno il loro lavoro di router. Naturalmente dando per scontato che i router siano abbastanza potenti perché il tempo di cifratura/decifatura sia irrilevante.
- Chiara GALEOTTI
- Ok grazie
- Stefano SALVI
- Ci sono obiezioni se terminiamo qui?
- Aprit SINGH
- no
- Chiara GALEOTTI
- no
- Stefano SALVI
- Vincenzi? Peverada?
- Thomas VINCENZI
- va bene
- Giovanni PEVERADA
- Si va bene
- Stefano SALVI
- Ok. Allora ci salutiamo. Ricordate (anche ai vostri compagni) che le domande vostre e le risposte che ho dato si possono mconusultare dal link "vecchie chat" della schermata iniziale.
- Buona cena, buon riposo ed in bocca al lupo.
- Thomas VINCENZI
- grazie
|