Home Blog Page 2

Che cos’è Localhost e l’IP Localhost?

0

Se lavori con Internet, devi aver sentito parlare di  localhost,  giusto? Il termine si riferisce a “questo computer”, cioè “casa dell’utente”, sia esso un sistema o, nella maggior parte dei casi, un computer. 

Tuttavia, localhost è più di un termine tecnico. Viene utilizzato per testare programmi, chiudere l’accesso ai siti Web e persino replicare i server in ambienti offline, dove in genere ci sono meno opzioni per i computer per gestire i siti Web. Anche gestire, testare e apportare modifiche ai siti WordPress è molto più semplice con localhost. 

Se intendi essere un tecnico IT o lavorare in fase di sviluppo, è essenziale sapere cos’è localhost e come utilizzare un loopback in base alle tue esigenze. Comprendere l’importanza e gli usi di localhost è anche un ottimo punto di partenza per iniziare il tuo viaggio nella terminologia di rete. In questo articolo puoi trovare maggiori dettagli su localhost e su come usarlo in WordPress.

Cos’è localhost?

In informatica, il termine localhost si riferisce alla posizione del sistema utilizzato, ovvero il computer dell’utente o “casa”. È un dispositivo di loopback a cui viene assegnato l’indirizzo IP 127.0.0.1 in IPv4 o ::1 in IPv6 e può essere utilizzato dalle applicazioni TCP/IP per testare la comunicazione con se stesse.

Essere in grado di comunicare con la macchina corrente come se stesse comunicando con una macchina remota è utile a scopo di test, nonché per utilizzare le risorse che si trovano sulla macchina corrente ma dovrebbero essere remote.

È importante notare che l’indirizzo IP 127.0.0.1 si trova su tutti i computer, in quanto è un dispositivo di loopback, quindi questo non è l’IP che “va su Internet” o qualsiasi altro utente esterno. Qualsiasi computer che desideri connettersi ad altre macchine, sia su LAN, MAN o WAN, deve avere un indirizzo assegnato su quella rete.

A cosa serve localhost?

Essendo un loopback, localhost ha tre scopi principali: eseguire test di velocità, bloccare siti Web e testare programmi o applicazioni. 

I test di velocità sono l’uso più comune di un localhost. Per eseguire un test di velocità con Windows, utilizza semplicemente un prompt dei comandi per verificare se la tua connessione presenta problemi di prestazioni. 

Il blocco dei siti Web è utile per impedire al browser di accedere a siti Web dannosi. Per fare ciò, dovrai modificare gli indirizzi IP che sono memorizzati nel tuo DNS in modo che corrispondano all’indirizzo di loopback 127.0.0.1 per bloccarli. Questo reindirizzerà il traffico al localhost. 

Sebbene funzioni in modo molto pratico, l’utilizzo di localhost per impedire l’accesso a siti indesiderati non è la soluzione migliore, poiché se cambi idea dovrai rimuovere manualmente la voce come amministratore. 

Infine, testare nuovi programmi e applicazioni è una delle funzionalità di localhost, perché ogni volta che viene attivato un loopback, il tuo sistema operativo diventa un server simulato. 

Ciò rende possibile caricare file da un programma al server per testarli. Localhost consente inoltre alle app mobili caricate di accedere ai componenti del server desktop o inviare richieste a un’API specifica.

Come usare localhost?

Per imparare  a usare localhost  , devi prima avere conoscenze di programmazione di base, poiché questo processo coinvolge codice e protocolli. Puoi utilizzare localhost tramite i protocolli di tunneling, che sono servizi che forniscono un “tunnel” da Internet al tuo computer. 

In pratica, questi protocolli forniscono un URL accessibile pubblicamente, controllano le chiamate su quell’URL e inoltrano tali chiamate al tuo localhost, che funge da ambiente di test locale.

Applicazioni come Ngrok, PageKite e Forward ti consentono di creare tunnel, ispezionare il traffico che li attraversa e utilizzare localhost come canale di comunicazione.

Localhost e WordPress

Localhost può essere utilizzato anche per sviluppare e testare siti WordPress e per configurare l’accesso al database. Come avrai notato, è normale che gli sviluppatori utilizzino localhost come ambiente di test per consentire ai client di verificare lo stato di avanzamento di un’applicazione, ad esempio. 

Con i siti WordPress non è diverso. Gli sviluppatori utilizzano localhost per imitare un “sito web live”, ma che è autonomo sul computer dell’utente. 

E poiché il sito esiste solo in quell’ambiente, è più facile eseguire i test senza temere che qualcosa vada storto. Quando il sito è pronto e approvato, è il momento di  migrare wordpress da localhost a live server  . 

Oltre all’ambiente di test, localhost viene utilizzato per inserire o modificare manualmente le credenziali del database di un sito WordPress. Questo di solito accade quando si modifica il file wp-config.php o si sviluppa un plug-in. 

Come installare WordPress su localhost

Esistono numerosi strumenti WordPress che puoi utilizzare per creare un ambiente di sviluppo locale. Con uno dei due, crei un server autonomo sul tuo computer.

  • DesktopServer: una soluzione di sviluppo locale specifica per WordPress.
  • MAMP – un ambiente di sviluppo locale multipiattaforma che può essere utilizzato sia con Apache che con NGINX.
  • XAMPP – un ambiente di sviluppo locale che utilizza il server Web Apache.
  • WampServer: un ambiente di sviluppo Web Apache specifico per Windows.

Sarà necessario installare lo strumento per creare l’ambiente locale. Con il tuo ambiente server locale in esecuzione, puoi installare WordPress come se fosse sul tuo host.

Da lì, potrai accedere al tuo sito WordPress locale digitando “localhost” nella barra di navigazione. Il più delle volte, il database del tuo sito WordPress e il resto dei file del tuo sito WordPress si trovano sullo stesso server. 

Di conseguenza, ogni volta che modifichi il file wp-config.php o un plug-in richiede il tuo “nome host MySQL” o “host MySQL”, digita semplicemente “localhost”.

Allo stesso modo, se stai utilizzando un plug-in per migrare il tuo sito WordPress, quando il plug-in ti chiede di inserire il valore Host per il tuo database, digita semplicemente “localhost”.

Ricorda: pensando a frasi come “il computer su cui è in esecuzione questo programma” o “questo computer”, hai un modo semplice per ricordare cos’è localhost.

Come trovare l’indirizzo IP di un router

0

L’  IP  rappresenta il modo in cui i tuoi computer, e allo stesso modo l’elettronica, appaiono sulle  reti di connessioni  . Questo indirizzo può essere interno e protetto da password, nel caso di abitazioni o aziende, oppure esterno e univoco, mostrando come il tuo PC è visto pubblicamente su Internet. Sapere  come scoprire l’IP del router   (rete interna), ad esempio, è importante ogni volta che è necessario modificare le informazioni di accesso o configurare altre funzionalità.

Esistono  due modi per ottenere questi dati : tramite le proprietà di connessione del computer o tramite il prompt dei comandi. In questo tutorial, ti insegneremo i due passaggi su un PC con  Windows 10 .

Scopri l’IP del tuo router tramite le proprietà di connessione

1.  Sul desktop  , vai alla barra delle applicazioni e fai clic con il pulsante destro del mouse  sull’icona Impostazioni di rete e Internet  (la maggior parte delle volte è accanto all’orologio). Nel menu che si apre, clicca su “Apri Impostazioni Rete e Internet”;

2. Nelle impostazioni, fare clic sull’opzione ”  Visualizza proprietà di rete  “, situata nella parte inferiore di questa finestra;

3. La schermata successiva visualizzerà tutte le proprietà della rete. Per trovare l’IP del router, individuare la riga ”  Indirizzo IPv4  ” (Gateway predefinito IPv4). La numerazione a lato è quella che stai cercando.

Trova l’IP del tuo router tramite il prompt dei comandi

Esistono  due modi per accedere al prompt dei comandi  . Uno di questi è utilizzare la combinazione di pulsanti ” Windows + R”, quindi digitare “CMD” (senza virgolette) nella finestra che appare e fare clic su Invio. Il secondo modo è andare al menu Start, digitare prompt dei comandi nello spazio di ricerca e fare clic sull’opzione che appare.

1. Con la schermata già aperta, digitare “  ipconfig  ” (senza virgolette) e fare clic su Invio. Immediatamente, appariranno varie informazioni sulla tua rete. Le informazioni che stai cercando sono sotto ”  Gateway predefinito  “. La rispettiva numerazione è l’IP del router.

Perché conoscere l’IP del router?

Come affermato in precedenza nel tutorial, conoscere il tuo IP locale può aiutarti a  modificare le impostazioni sulla tua rete interna  , come accessi e password. Ogni volta che sospetti che qualcuno stia utilizzando il tuo Wi-Fi, ad esempio, è interessante utilizzare questo indirizzo per cambiare la tua password o addirittura nascondere la tua rete.

Per accedere  al menu delle impostazioni del router, inserisci l’IP che hai scoperto nella barra degli indirizzi del tuo browser. Se la numerazione è corretta apparirà una finestra che richiede le tue credenziali di accesso (username e password).

Ora accedi normalmente. Se hai dimenticato il tuo accesso, controlla il manuale del tuo router. In genere, l’impostazione predefinita è “admin” sia per l’accesso che per la password. Si consiglia di modificare questa password predefinita con una password più sicura il prima possibile.

Utilizzo dell’IP DNS pubblico di Google

0

DNS, acronimo di Domain Name Service (Domain Name System) è un server responsabile della trasformazione degli indirizzi IP in URL amichevoli. Ad esempio, immagina che il sito https://ip-check.info sia ospitato sulla macchina il cui indirizzo IP è 192.168.5.5. Se non ci fossero i server DNS, ogni volta che volessimo accedere a TechTudo, dovremmo andare nella barra degli URL del nostro browser e digitare il numero 192.168.5.5.

Ora, immagina di memorizzare dozzine di numeri IP, uno per ogni sito a cui stavamo per accedere. Naturalmente, questo è qualcosa di umanamente impossibile. Ecco perché sono stati creati i server DNS.

Memorizzano, in un enorme database, gli indirizzi IP di vari siti Web e i loro nomi descrittivi. Pertanto, ogni volta che qualcuno digita nella barra degli URL “techtudo.com.br”, questo server consulta automaticamente il numero IP di questo sito e reindirizza il browser. Per noi umani è molto più facile memorizzare parole che numeri.

DNS pubblico di Google

Diverse aziende hanno servizi di risoluzione DNS, tra queste abbiamo Google. Google Public DNS, o Google Public DNS, è il servizio pubblico più grande e utilizzato al mondo dal 2012. Lanciato nel 2009, oggi il DNS pubblico di Google gestisce oltre 70 miliardi di richieste al giorno. Un numero davvero impressionante.

Perché utilizzare Google DNS?

Se tutti i server DNS hanno sostanzialmente la stessa funzione, perché quello di Google è così utilizzato e migliora così tanto la connessione dell’utente? La risposta a questa domanda è che i server DNS di Google hanno diversi vantaggi legati alla velocità di risoluzione e all’efficienza.

Si avvalgono di anycast forwarding, una tecnologia che indirizza sempre gli utenti al data center più vicino. I server dell’azienda sono in grado di identificare e gestire anche il traffico dannoso e hanno due livelli di memorizzazione nella cache. Il primo è destinato ai siti più visitati dall’utente. Il secondo è responsabile della risoluzione dell’indirizzo degli altri siti.

Questa suddivisione delle cache è importante in quanto riduce la frammentazione e il tasso di perdita della cache. Inoltre, la privacy è un punto preso sul serio. Google conserva sui suoi server solo le informazioni relative al provider Internet, alla posizione dell’utente e all’indirizzo IP, che vengono cancellate dopo 24 ore.

Come utilizzare il DNS pubblico di Google?

Google ha due server DNS, quello preferito e quello alternativo. Entrambi sono abbastanza facili da memorizzare: 8.8.8.8 (preferito) e 8.8.4.4 (alternativa). Per iniziare a usarli sulla tua connessione, segui questi passaggi.

  1. Passaggio 1. Se utilizzi Windows 10 o 8, vai alle impostazioni del tuo computer e fai clic su “Rete e Internet”. Se utilizzi Windows 7 o versioni precedenti, vai al Pannello di controllo e fai clic anche su “Rete e Internet”.
  2. Passaggio 2. Nella parte inferiore dello schermo, fai clic su “Modifica opzioni adattatore”;
  3. Step 3. Clicca con il tasto destro del mouse sulla tua connessione attiva e, nel menu a tendina che compare, clicca su “Proprietà”;
  4. Passaggio 4. Nella nuova finestra che appare, seleziona “Protocollo IP versione 4 (TCP/IPv4) e poi clicca nuovamente su “Proprietà”;
  5. Passaggio 5. Infine, seleziona l’opzione “Utilizza i seguenti indirizzi del server DNS” e in “Server DNS preferito” digita 8.8.8.8 e in “Server DNS alternativo” digita 8.8.4.4. Fare clic su “Ok” in sequenza.

Pronto! Ora Google Public DNS è già abilitato e potrai godere di una connessione più stabile e veloce.

La differenza tra IP dinamico e IP statico?

0

Sia l’indirizzo IP statico che l’indirizzo IP dinamico vengono utilizzati per identificare un computer su una rete o su Internet. L’indirizzo IP statico viene fornito dal provider di servizi Internet e rimane fisso fino a quando il sistema non viene connesso alla rete. L’indirizzo IP dinamico viene fornito da DHCP, in genere a un’azienda viene assegnato un unico indirizzo IP statico e quindi genera l’indirizzo IP dinamico per i propri computer sulla rete dell’organizzazione.

Come suggerisce la nomenclatura, gli indirizzi IP statici rimangono gli stessi, mentre gli indirizzi IP dinamici cambiano costantemente. In questo articolo, chiariremo le principali differenze tra IP statico e IP dinamico.

Che cos’è l’indirizzo IP?

Un indirizzo IP (Internet Protocol) è un identificatore numerico univoco, assegnato a ciascun dispositivo su una rete per identificare in modo univoco ogni connessione. Codifica il numero di rete e il numero di host e router collegati alla rete.

Gli indirizzi IPv4 hanno 32 bit utilizzati nell’indirizzo di origine e di destinazione dei pacchetti IP. Un indirizzo IP non è necessariamente riferito a un host, ma fa riferimento a un’interfaccia di rete, quindi se un utente si trova su due reti, deve avere due indirizzi IP.

Differenze tra IP statico e IP dinamico

La differenza tra indirizzo IP statico e dinamico è all’interno della durata dell’indirizzo IP assegnato. Un indirizzo IP statico è un indirizzo IP fisso, assegnato manualmente a un dispositivo per l’utilizzo per un lungo periodo di tempo.

D’altra parte, l’indirizzo IP dinamico cambia spesso, ogni volta che l’utente avvia la sua macchina, viene assegnato automaticamente.

Che cos’è l’indirizzo IP statico?

Come suggerisce il nome, l’indirizzo IP statico è di natura fissa e non cambia fino a quando non viene modificato manualmente dall’ISP o dall’amministratore di rete. A differenza dell’indirizzo dinamico, l’indirizzo IP statico non cambia ogni volta che l’utente si connette alla rete o invia un messaggio. Di solito è assegnato a server, server di posta, ecc.

L’indirizzamento IP statico fornisce un accesso coerente e immediato con un sovraccarico trascurabile poiché l’indirizzo IP associato non cambia mai. Il vantaggio dell’utilizzo dell’IP statico è che offre tempi di inattività ridotti, a differenza dell’IP dinamico, che crea un sovraccarico quando viene assegnato a un dispositivo.

Fornisce inoltre l’accesso remoto, il che significa che un utente può accedere al proprio computer da qualsiasi posizione.

Che cos’è l’indirizzo IP dinamico?

L’indirizzo IP dinamico è solitamente configurato sui dispositivi che utilizzano il  protocollo DHCP   e acquisisce frequentemente modifiche. Ogni volta che l’utente si connette alla rete, il suo IP dinamico cambia.

Il server DHCP (Dynamic Host Configuration Protocol) utilizza un sistema per tracciare e cercare le informazioni sull’indirizzo IP associate agli elementi di rete attivi. Lo strumento utilizzato per la traduzione è noto come  Domain Name Server (DNS).

Il DNS memorizza l’indirizzo IP con il nome di dominio, mappato per identificare la posizione corretta dell’elemento di rete e indirizza il traffico di rete al punto corretto. Entrambi i protocolli, DHCP e DNS, sono ampiamente utilizzati durante la navigazione in Internet.

Quando un utente tenta di connettersi alla rete, DHCP fornisce un indirizzo IP dinamico per un periodo di tempo e quando l’utente digita un URL nella barra degli indirizzi del browser, il server DNS associa il dominio all’indirizzo IP necessario per i dati trasmissione sulla pagina web.

Differenze chiave tra indirizzi IP statici e dinamici

  1. L’IP statico è fisso, il che significa che non può essere modificato fino a quando l’utente non lo modifica personalmente. D’altra parte, l’IP dinamico cambia frequentemente e ogni volta che l’utente si connette a una rete.
  2. L’IP statico è configurato dall’ISP (Internet Service Provider), mentre l’IP dinamico può essere configurato tramite DHCP.
  3. Il rischio associato all’hacking del sito Web è elevato sull’indirizzo IP statico poiché è sempre costante. Nell’IP dinamico, questo rischio è basso.
  4. Quando il dispositivo è configurato con indirizzo IP statico, può essere tracciato. Considerando che in caso di indirizzo IP dinamico il monitoraggio del dispositivo è difficile poiché l’indirizzo IP cambia continuamente.

Vantaggi e svantaggi

IP dinamico

Benefici

  • Gli IP dinamici sono più convenienti degli IP statici.
  • Richiedono meno manutenzione rispetto agli IP statici.
  • Gli IP dinamici supportano implicazioni di sicurezza ridotte.

Svantaggi

  • La maggior parte degli IP dinamici presenta tempi di inattività prolungati.
  • I servizi di geolocalizzazione potrebbero avere problemi a determinare la posizione precisa.
  • L’accesso remoto è generalmente meno sicuro, quindi le aziende con indirizzi IP dinamici spesso preferiscono l’accesso diretto dei dipendenti alla rete del server.

IP statico

Benefici

  • Un indirizzo IP statico non cambia mai, indipendentemente dallo stato di ripristino del dispositivo.
  • È più facile per i servizi di geolocalizzazione trovare la tua posizione precisa.
  • Meno downtime rispetto a un IP dinamico.

Svantaggi

  • L’IP statico rappresenta potenziali punti deboli della sicurezza poiché gli hacker avranno abbastanza tempo per attaccare la rete.
  • L’IP statico costa sempre molto di più dell’IP dinamico.
  • L’impostazione di un IP statico è spesso più complessa senza l’intervento dell’assistenza alla configurazione manuale dell’ISP.

Conclusione

Quando si confrontano indirizzi IP statici e dinamici, gli indirizzi IP dinamici sono più affidabili di quelli statici, oltre ad eliminare il lungo processo di configurazione manuale.

Sono anche meno suscettibili agli attacchi poiché cambiano periodicamente, a differenza dell’IP statico. Ma sono peggiori per l’utilizzo di servizi che richiedono una geolocalizzazione precisa e hanno anche più tempi di inattività, in generale.

Che cos’è il protocollo Internet (IP)?

0

Internet Protocol (IP) è un protocollo di comunicazione utilizzato tra tutte le macchine collegate in rete per l’inoltro dei dati. Sia nel modello TCP/IP che nel modello OSI, l’IP importante del protocollo Internet si trova nel livello chiamato livello di rete.

Operazione

Dati su una rete IP che vengono inviati in blocchi denominati file (i termini sono fondamentalmente sinonimi in IP, essendo usati per dati in posizioni diverse nei livelli IP). In particolare, in IP non è necessaria alcuna definizione prima che il nodo tenti di inviare file a un nodo con cui non ha comunicato in precedenza.

IP fornisce un servizio di datagramma (pacchetto) inaffidabile (chiamato anche miglior sforzo); cioè, il pacchetto viene fornito con quasi nessuna garanzia. Il pacchetto potrebbe arrivare non ordinato (rispetto ad altri pacchetti inviati tra gli stessi nodi), potrebbe arrivare anche in duplicato o potrebbe essere perso del tutto. Se l’applicazione richiede maggiore affidabilità, viene aggiunta al livello di trasporto.

I router vengono utilizzati per inoltrare datagrammi IP attraverso reti interconnesse al secondo livello. La mancanza di qualsiasi garanzia di consegna rende più semplificata la progettazione del cambio dei pacchi. (Si noti che se la rete si interrompe, riordina o danneggia in altro modo un gran numero di pacchetti, le prestazioni osservate dall’utente saranno scarse, quindi la maggior parte degli elementi della rete si sforza di non fare questo genere di cose: il massimo sforzo. Tuttavia, un occasionale errore non avrà alcun effetto evidente.)

L’IP è l’elemento comune che si trova nell’Internet pubblica di oggi. È descritto in IETF RFC 791, pubblicato per la prima volta nel settembre 1981. Questo documento descrive il protocollo di livello di rete più diffuso attualmente in uso. Questa versione del protocollo è chiamata versione 4 o IPv4. IPv6 ha un indirizzamento di origine e destinazione a 128 bit, offrendo un indirizzamento maggiore rispetto a IPv4 a 32 bit.

Formato intestazione IPv4

Versione: il primo campo di intestazione di un datagramma IPv4 è il campo della versione, con quattro bit.
Header Size (IHL) – il secondo campo a quattro bit è l’IHL (acronimo di Internet Header Length) in numero di parole a 32 bit (4 byte) dell’intestazione IPv4. Poiché l’intestazione IPv4 fornisce il campo OPTIONS che può essere utilizzato per estendere l’intestazione IP, il campo IHL specifica essenzialmente dove termina esattamente l’intestazione e iniziano i dati del datagramma IPv4. Un’intestazione IPv4 minima è lunga venti byte, quindi il valore decimale minimo nel campo IHL sarebbe cinque, come segue:

  • Tipo di servizio (ToS)  – In RFC 791, gli otto bit successivi vengono assegnati a un campo Tipo di servizio (ToS), ora DiffServ ed ECN. L’intento originale era che un nodo specificasse una preferenza su come gestire i datagrammi mentre viaggiano attraverso la rete. Ad esempio, un nodo può impostare il campo dei valori ToS dei datagrammi IPv4 in modo da preferire un piccolo intervallo di tempo, mentre altri potrebbero preferire un’elevata affidabilità. In pratica, il campo ToS non è stato ampiamente implementato. Tuttavia, il lavoro sperimentale, di ricerca e sviluppo si è concentrato su come utilizzare questi otto bit. Questi bit sono stati ripristinati e più recentemente tramite il gruppo di lavoro DiffServ presso l’IETF e dai punti di codice di Explicit Congestion Notification (ECN) (RFC 3168.)
  • Lunghezza (pacchetto)  – Il successivo campo IPv4 a sedici bit definisce l’intera lunghezza del datagramma, inclusi intestazione e dati, in byte a otto bit. La dimensione minima del datagramma è di venti byte e la massima è di 64 Kb. La dimensione massima del datagramma che qualsiasi nodo richiede per essere in grado di gestire è 576 byte, ma i nodi più moderni gestiscono pacchetti molto più grandi. A volte le sottoreti impongono restrizioni sulle dimensioni, in ogni caso i datagrammi devono essere “frammentati”. La frammentazione viene gestita sia al nodo che allo switch di pacchetto in IPv4 e solo al nodo nel caso di IPv6.
  • Identificatore  : il campo di sedici bit successivo è un campo di identificazione. Questo campo viene utilizzato principalmente per identificare frammenti identificativi del datagramma IP originale. Alcuni lavori sperimentali suggeriscono di utilizzare il campo IP per altri scopi, come l’aggiunta di pacchetti per trasportare le informazioni al datagramma, in un modo che aiuta a cercare i datagrammi all’indietro con indirizzi di origine falsificati.
  • Flag  : il seguente campo a tre bit viene utilizzato per controllare o identificare i frammenti.
  • Offset  : il campo  dell’offset del frammento  è lungo tredici bit e consente a un ricevitore di determinare la posizione di un particolare frammento nel datagramma IP originale.
  • Time to live (TTL)  – un campo a otto bit, TTL (  time  to live) aiuta a prevenire la persistenza dei datagrammi (cioè l’esecuzione in cerchio) su una rete. Storicamente, il campo TTL limita la vita di un datagramma a secondi, ma è diventato un campo per il conteggio dei nodi percorsi. Ogni interruttore di pacchetto attraversato da un datagramma diminuisce il campo TTL di un valore. Quando il campo TTL raggiunge lo zero, il pacchetto non è seguito da uno switch di pacchetto e viene scartato.
  • Protocollo  : segue un campo di protocollo a otto bit, che definisce il protocollo successivo utilizzato in una porzione di dati di un datagramma IP. Internet Assigned Numbers Authority mantiene un elenco di numeri di protocollo. I protocolli comuni e i loro valori decimali includono ICMP (1), TCP (6).
  • Checksum  : il campo successivo è un campo di checksum per l’intestazione del datagramma IPv4. Un pacchetto in transito viene modificato da ogni interruttore che attraversa. Uno di questi switch può compromettere il pacchetto e il controllo è un modo semplice per rilevare la coerenza dell’intestazione. Questo valore viene regolato lungo il percorso e verificato ad ogni nuovo nodo. Implica solo il controllo dell’intestazione (non dei dati).
  • Indirizzo di origine/Indirizzo di destinazione  : dopo il campo di controllo, seguono gli indirizzi di origine e di destinazione, ciascuno lungo 32 bit. Si noti che gli indirizzi IPv6 di origine e di destinazione sono a 128 bit ciascuno.
  • Opzioni  : campi di intestazione aggiuntivi possono seguire il campo dell’indirizzo di destinazione, ma normalmente non vengono utilizzati. I campi delle opzioni possono essere seguiti da un campo del percorso che assicura che i dati utente siano allineati su un limite di parola a 32 bit. (In IPv6, le opzioni si spostano al di fuori dell’intestazione standard e sono specificate dal campo  Next Protocol  , simile alla funzione del campo “Protocol” in IPv4).

Di seguito sono riportati tre esempi di opzioni implementate e supportate sulla maggior parte dei router:

  • Security (specifica il livello di sicurezza del datagramma (usato nelle applicazioni militari));
  • Timestamp (fa in modo che ogni router aggiunga il proprio indirizzo e timestamp (32 bit), che serve per eseguire il debug degli algoritmi di routing); e
  • Registra percorso (fa in modo che ogni router aggiunga il proprio indirizzo).

Indirizzamento e inoltro IPv4 [  modifica  | modifica codice sorgente  ]

Forse gli aspetti più complessi dell’IP sono l’indirizzamento e l’inoltro. L’indirizzamento definisce come vengono assegnati gli indirizzi IP dei nodi finali e come le sottoreti degli indirizzi IP dei nodi vengono suddivise e raggruppate. L’inoltro IP viene eseguito da tutti i nodi, ma più comunemente dai router di rete, che in genere utilizzano i protocolli IGP o EGP per aiutare a leggere i datagrammi IP che inoltrano le decisioni attraverso gli IP sulle reti collegate.

In internet, e nelle reti private che vediamo oggi nelle aziende o anche nelle abitazioni, il protocollo di comunicazione utilizzato dai computer si chiama IP, acronimo di Internet Protocol. Creato alla fine degli anni ’70, il protocollo IP ha come sua “missione” non solo quella di far “parlare” due computer, ma anche di consentire l’interconnessione di due o più reti separate. Con pochissime eccezioni, praticamente tutte le reti del mondo sono finite, in un modo o nell’altro, ad essere collegate tra loro ed è stata questa comunione di reti che ha finito per formare ciò che oggi conosciamo come Internet (nome che, in portoghese , può essere tradotto come “inter-reti” o “reti interconnesse”).

Il protocollo IP ha uno schema di indirizzamento simile ai numeri di telefono. Così come ogni telefono nel mondo è unico (considerando il prefisso e il prefisso del paese), ogni computer connesso a Internet ha un numero univoco, chiamato indirizzo IP o numero IP. Questo numero viene utilizzato per identificare il computer su Internet. Se hai bisogno di chattare con qualcuno su Internet, invia semplicemente messaggi indirizzati all’indirizzo IP del computer della persona.

Affinché un’e-mail di Alice lasci il suo computer e raggiunga il computer di Beto, ad esempio, i dati (in questo caso il testo dell’e-mail) devono essere suddivisi in piccoli pacchetti (detti pacchetti IP) che sono contrassegnati all’interno dell’indirizzo IP di origine (ovvero, il numero univoco del computer di Alice) e l’IP di destinazione (il numero univoco del computer di Beto). Internet “si gira” per trovare la strada tra Alice e Bob, senza che nessuno dei due debba preoccuparsene.

Tuttavia, il protocollo IP nella sua versione attuale (versione quattro, denominata IPv4) è già piuttosto vecchio e presenta molti problemi. I più gravi sono i difetti di sicurezza, che vengono periodicamente scoperti e non hanno soluzione. La maggior parte degli attacchi contro i computer su Internet oggi sono possibili solo a causa di difetti nel protocollo IP. La nuova generazione del protocollo IP, IPv6, risolve la maggior parte dei problemi di sicurezza di Internet oggi, ereditati dal progetto antiquato di IPv4.

Ma IPv4 ha un problema ancora più urgente della sua intrinseca insicurezza: ha già esaurito la sua scalabilità. Ogni computer connesso a Internet – sia esso un personal computer, una workstation o un server che ospita un sito web – necessita di un indirizzo univoco che lo identifichi nella rete. IPv4 definisce, tra le altre cose importanti per la comunicazione tra computer, che il numero IP ha un’estensione a 32 bit. A 32 bit, IPv4 ha teoricamente circa quattro miliardi di indirizzi IP disponibili, ma in pratica ciò che è effettivamente disponibile è meno della metà. Se contiamo che il pianeta ha sei miliardi di abitanti e che ogni dispositivo connesso a internet (che include smartphone, pc, notebook e simili) ha bisogno di un numero tutto suo, è facile vedere che il conto non si chiude. Questo numero, essendo finito, finisce un giorno.

Inoltre, gli indirizzi IP sono “bloccati” geograficamente. Due indirizzi vicini si trovano necessariamente nella stessa città o regione. Considerando che circa tre quarti degli indirizzi IP disponibili su Internet si trovano negli Stati Uniti (anche se mai utilizzati), sono rimasti poco più di un miliardo di indirizzi per il resto del mondo, aumentando ulteriormente il problema della carenza.

L’ingresso di smartphone e altri dispositivi mobili (che sono economici ed estremamente popolari) su Internet ha contribuito a rendere ancora più scarso il numero di indirizzi IP disponibili. In effetti, alcune previsioni pessimistiche erano che gli indirizzi IP si sarebbero esauriti completamente nel 2012, trasformando Internet in un vero caos.

L’avvento di IPv6, con 128 bit, risolverebbe tutti questi problemi. Primo, perché elimina virtualmente tutte le falle di sicurezza IPv4 conosciute, rendendo le comunicazioni molto più sicure. È probabile che IPv6 rappresenti un enorme mal di testa per gli hacker criminali.

In secondo luogo, IPv6 definisce 128 bit per l’indirizzamento e quindi ha circa 3,4 × 10^38 indirizzi disponibili (o 340 seguiti da 36 zeri). Per coloro che non vogliono fare i conti, sappiate solo che ci sono molti miliardi di quadrilioni di indirizzi disponibili, a garanzia che i numeri IP per gli umani non mancheranno per millenni.

Secondo la prima bozza di un documento proposto dall’IETF – Internet Engineering Task Force, l’ente responsabile dello sviluppo tecnologico di Internet, la migrazione da IPv4 a IPv6 avrebbe dovuto iniziare tra il 2009 e il 2010, con la migrazione completa entro la fine del 2011. La tempistica è ancora in ritardo a causa dei vari problemi della completa riconversione. Google, Yahoo! e Facebook stanno già iniziando ad adottare IPv6.

IP55, IP67, IP68 e altri: cosa significano i gradi di protezione di un dispositivo?

0

IP55, IP65, IP67 e molti altri fanno parte di un insieme di gradi di protezione per dispositivi elettronici. Sebbene abbia lo stesso acronimo, questi IP su cui ci accingiamo a commentare oggi non hanno alcuna relazione con l’indirizzo del protocollo Internet, l’IP.

Nel caso di questo articolo, l’acronimo IP sta per Ingress Protect, o Grado di protezione, in portoghese. Generalmente questa sigla è accompagnata da un codice numerico che designa il tipo di protezione presente in un dispositivo elettronico.

Tuttavia, prima di iniziare effettivamente a classificare queste sigle, conosceremo un po’ le origini del grado di protezione IP.

Cosa sono i gradi di protezione (IP)?

Il grado di protezione IP è un insieme di standard definiti dalla Commissione elettrotecnica internazionale (IEC), che classifica e determina il grado di protezione offerto dalle aziende contro l’intrusione (parti del corpo come mani e dita), polvere, contatto accidentale e acqua nei dispositivi elettronici attrezzatura. È pubblicato dalla Commissione elettrotecnica internazionale.

Questo sistema di valutazione è più riconosciuto nei paesi europei, ma fa parte anche il Brasile, in quanto membro integrante della IEC, quindi segue la linea di dati stabilita dalla commissione.

Nel sistema IP il primo numero identifica il grado di protezione contro i corpi solidi e la seconda cifra identifica il grado di protezione contro i liquidi.

Lo standard del grado di protezione IP mira a garantire informazioni più dettagliate sulle capacità di protezione di un determinato dispositivo. Ad esempio, invece di utilizzare la definizione di mercato per affermare che un telefono cellulare è impermeabile, lo standard IP68 specifica che i dispositivi che soddisfano questo standard possono essere “immersi in un massimo di 1,5 metri d’acqua per un massimo di 30 minuti”. .”

Lo standard IP22 corrisponde generalmente al grado di protezione minimo per gli apparecchi elettrici ad uso domestico.

Comprensione degli acronimi di grado di protezione IP

Come detto in precedenza, l’insieme delle norme per il grado di protezione IP è formato da numeri che designano il tipo di protezione del dispositivo elettronico.

La tabella seguente presenta tutti i significati delle sigle esistenti del grado di protezione IP. Quando non c’è protezione, l’impostazione predefinita utilizza il numero 0.

Significati del primo numero – Particelle solide

  • 0 – Non protetto
  • 1 – Protezione contro oggetti solidi di diametro uguale o superiore a 50 mm
  • 2 – Protezione contro oggetti solidi di diametro uguale o superiore a 12,5 mm
  • 3 – Protezione contro oggetti solidi di diametro uguale o superiore a 2,5 mm
  • 4 – Protezione contro oggetti solidi di diametro uguale o superiore a 1,0 mm
  • 5 – Protezione dalla polvere
  • 6 – Antipolvere

Significati del Secondo Numerale – Liquidi

  • 0 – Non protetto
  • 1 – Protetto contro le cadute verticali
  • 2 – Protetto contro le gocce che cadono verticalmente con corpo inclinato fino a 15°
  • 3 – Protetto contro gli spruzzi d’acqua
  • 4 – Protetto contro il getto d’acqua
  • 5 – Protetto contro i getti d’acqua
  • 6 – Protetto contro potenti getti d’acqua
  • 7 – Protetto contro l’immersione temporanea in acqua fino a 1 metro per 30 minuti
  • 8 – Protetto contro l’immersione continua in acqua
  • 9 – Protezione contro l’immersione (per 1 m) e resistente alla pressione.
  • 9K – Protetto contro l’acqua da getti di vapore e ad alta pressione

IP54, IP55 e IP65 sono alcuni dei gradi di protezione più comuni

Nella sezione precedente abbiamo spiegato cosa significa ogni cifra e come si uniscono all’acronimo per definire un certo grado di protezione.

Ricordando che il primo numero descrive la protezione contro le particelle solide e il secondo è esclusivo per i liquidi. Inoltre, quando non ci sono ancora dati sul grado di protezione, viene inserita la lettera X.

Pertanto, se nelle due cifre compare il numero 4, come il grado IP44, significa che il prodotto è protetto contro corpi solidi di dimensioni superiori a 1 millimetro e contro getti d’acqua provenienti da tutte le direzioni.

Nel caso di IP54, la protezione contro l’ingresso di polvere (come elencato nel significato del numero 5) è sufficiente per impedire il normale funzionamento di un prodotto.

Inoltre, oltre all’IP44, il prodotto che ha il grado di protezione IP54 può resistere a getti d’acqua da qualsiasi lato. Nel caso di un prodotto protetto contro i getti d’acqua, è necessario avere almeno il grado IP55, ma con il livello di protezione equivalente al grado precedente contro i corpi solidi. Il grado IP65 è invece completamente protetto contro polvere e oggetti solidi, oltre ad avere un ugello in grado di resistere a potenti getti d’acqua da qualsiasi angolazione.

IP67 e IP68 sono presenti nella maggior parte dei telefoni cellulari impermeabili

I telefoni cellulari impermeabili sono molto popolari nel mercato odierno, ma ci sono alcune differenze nelle capacità del dispositivo dovute al grado di protezione del dispositivo.

Dall’iPhone 7,  Apple  ha introdotto funzionalità resistenti ai liquidi, ma è solo su iPhone X che abbiamo riscontrato una protezione efficace.

Sia l’iPhone X che l’iPhone XR hanno le certificazioni con lo standard IP67, ovvero i dispositivi sono completamente protetti contro la polvere (così come l’IP65 di cui abbiamo parlato in precedenza) e possono essere immersi fino a 1 metro di acqua statica per un massimo di 30 minuti.

Il Galaxy S10 e l’iPhone XS Max di Samsung sono classificati IP68, che garantisce protezione contro l’immersione continua in acqua Inoltre, i telefoni cellulari con protezione IP68 possono rimanere sott’acqua fino a 1,5 m, ma, come IP67, solo per mezz’ora.

Scanner per porte

0

Uno scanner di porte è uno strumento per mappare le porte TCP e UDP. In questo test identifica lo stato delle porte, siano esse chiuse, in ascolto o aperte. È possibile specificare l’intervallo di porte che l’applicazione analizzerà, ad esempio: da 25 a 80. In genere, i port scanner vengono utilizzati da persone malintenzionate per identificare le porte aperte e pianificare le intrusioni. Può essere utilizzato anche dalle società di sicurezza per l’analisi della vulnerabilità (pen test). Uno dei port scanner più popolari è nmap.

Scansioni di porte legittime

I port scanner sono strumenti importanti per gli amministratori di sistema e i consulenti per la sicurezza dei computer perché queste scansioni forniscono un quadro oggettivo della sicurezza delle reti e dei singoli computer. Di conseguenza, ci sono diverse aziende e organizzazioni che forniscono scanner di reti e porte o offrono scansioni come servizio sul Web. Anche i provider di servizi online, come i provider IRC, utilizzano le scansioni delle porte per determinare se i client utilizzano proxy aperti.

Scansioni portuali illegali

Dal momento che il port scanner scuote efficacemente le porte sul retro per vedere se una porta è aperta da qualche parte, l’uso di questo software in alcuni casi può anche essere visto come un atto preparatorio punibile. Tuttavia, ciò si applica solo se sussiste anche un atto punibile come l’intrusione informatica (art. 138 bis, comma 1, cp; art. 144 bis, comma 1, cp BES), perché il port scan stesso non è punibile.

Tuttavia, molte scansioni delle porte non provengono direttamente da soggetti malintenzionati, ma da worm e virus presenti sui computer infetti, che in questo modo cercano di identificare i bersagli per le infezioni. In quest’ultima forma, di solito vengono scansionate solo porte specifiche.

Scansione TCP

In una scansione TCP, i servizi del sistema operativo vengono utilizzati per tentare di stabilire una connessione con un altro computer. Quando viene stabilita la connessione (dopo una stretta di mano a tre vie), lo scanner si disconnette. Il vantaggio è che l’operatore non ha bisogno di avere privilegi di sistema e il software utilizzato è molto semplice. Tuttavia, l’uso delle routine del sistema operativo impedisce all’utente di manipolare i pacchetti TCP utilizzati.

Scansione SYN

Una scansione SYN, nota anche come scansione semi-aperta, utilizza pacchetti TCP specifici, spesso manipolati. Dopo che il target ha risposto con un ACK alla richiesta di aprire una connessione (con un pacchetto SYN), viene inviato un pacchetto RST (reset). Questo non completerà l’handshake a tre vie e non aprirà mai completamente la connessione. Da qui il nome.

Scansione ACK

Una scansione ACK è uno strumento abbastanza specifico che non verifica la disponibilità di una porta, ma il firewall sottostante. Questa forma di scansione si basa sul fatto che i firewall semplici riconoscono le connessioni in entrata dal pacchetto SYN e ignorano le connessioni già stabilite. Semplicemente omettendo il pacchetto SYN e fingendo che esiste già una connessione esistente, è possibile recuperare conclusioni sulle regole del relativo firewall. Tuttavia, questo funziona solo se il software firewall non è stateful, ovvero non conserva informazioni interne sullo stato delle connessioni. Tuttavia, il moderno software firewall è generalmente con stato, quindi questo metodo di scansione non è più molto utile.

Scansione TIN

Poiché molti firewall utilizzano il pacchetto SYN per rilevare le connessioni in entrata e bloccarle se necessario, è stata escogitata un’alternativa basata su un diverso trattamento del pacchetto FIN, che nell’uso normale annuncia la fine di una connessione TCP. Le porte chiuse rispondono a un FIN con un pacchetto RST, mentre le porte aperte ignorano il pacchetto. Tuttavia, questa tecnica non funziona con alcuni sistemi operativi che ignorano la differenza tra porte aperte e chiuse e inviano sempre un pacchetto RST (come diverse versioni di Microsoft Windows) e sistemi dotati di filtro dei pacchetti con stato, come Linux in grado di visualizzare pacchetto per pacchetto o fa parte di una connessione già esistente.

Gateway predefinito

0

Un  gateway predefinito  è il nodo che funge da collegamento tra due reti di computer, ovvero è il dispositivo che connette e dirige il traffico dati tra due o più reti.

Questo dispositivo, quando si collegano due  reti IP ( Internet Protocol  ), avrà:

  • un indirizzo IP privato: per identificarsi all’interno della rete locale (intranet),
  • un indirizzo IP pubblico: per identificarti all’interno della rete esterna (extranet).

Generalmente, nelle case o negli uffici, quel dispositivo è il router e il modem via cavo o il modem DSL, che collega la rete locale (LAN) di casa o dell’ufficio con Internet (WAN).

Nelle aziende, è spesso un computer che dirige il traffico dati tra la LAN e la rete esterna e di solito funge anche da  server proxy  e firewall. Esempio

Una rete è composta da dispositivi e un router:

  • Indirizzo dei dispositivi (solitamente computer, possono essere anche stampanti, ecc.):
    • 192.168.4.3(computer 1)
    • 192.168.4.4(computer 2)
    • 192.168.4.5(computer 3)
    • 192.168.4.6(computer 4)
    • 192.168.4.7(computer 5)
    • 192.168.4.8(computer 6)
  • router:
    • 192.168.4.1(indirizzo IP privato LAN), per comunicare con la rete locale.
    • indirizzo IP pubblico (WAN, Internet), per comunicare con un’altra rete, generalmente assegnato automaticamente dal  Dynamic Host Configuration Protocol  (DHCP), sebbene possa essere impostato dal provider di servizi Internet (ISP).
  • Maschera di sottorete:
    • 255.255.255.0

192.168.4.1È possibile utilizzare  gli indirizzi IP da  a 192.168.4.254.

192.168.4.0Gli indirizzi e  192.168.4.255sono riservati per usi speciali (indirizzo di rete e indirizzo di  trasmissione di rete  ).

IPX/SPX

0

Prima definizione

IPX  è un protocollo proprietario di Novell. IPX opera a livello di rete.

Il protocollo Novell IPX  /SPX  o  Internetwork  Packet Exchange/Sequenced Packet Exchange’  è un protocollo proprietario sviluppato da Novell, una variante del protocollo “Xerox Network Systems” (XNS). IPX è il protocollo nativo di Netware, sistema operativo client-server che fornisce ai client funzioni di condivisione file, stampa, comunicazione, fax, sicurezza, e-mail, ecc. IPX non è orientato alla connessione.

IPX/SPX è diventato prominente all’inizio degli anni ’80 come parte integrante del Netware di Novell. NetWare è diventato uno standard de facto per il sistema operativo di rete (SOR), la prima generazione di reti locali. Novell ha integrato il suo SOR con una serie di applicazioni e utilità orientate al business per la connessione delle macchine client.

La principale differenza tra IPX e XNS risiede nell’uso di diversi formati di incapsulamento Ethernet. La seconda differenza sta nell’uso da parte di IPX del “Service Advertisement Protocol” (SAP), il protocollo proprietario di Novell.

L’indirizzo IPX completo è lungo 12 byte, rappresentato da 24 caratteri esadecimali. Ad esempio: AAAAAAAA 00001B1EA1A1 0451 IPX Numero di nodo esterno Numero di rete socket

D’altra parte,  SPX  o  Sequential Packet Exchange  è un modulo di NetWare DOS Requester che migliora il protocollo IPX supervisionando l’invio di dati sulla rete. SPX è orientato alla connessione e opera a livello di trasporto.

SPX verifica e riconosce l’effettiva consegna dei pacchetti a qualsiasi nodo della rete scambiando messaggi di verifica tra i nodi di origine e di destinazione. Il controllo SPX include un valore che viene calcolato dai dati prima della trasmissione e che viene ricalcolato dopo la ricezione e deve essere riprodotto esattamente in assenza di errori di trasmissione.

SPX è in grado di supervisionare trasmissioni di dati composte da una successione di pacchetti separati. Se una richiesta di conferma non riceve risposta entro un tempo specificato, SPX ritrasmette il pacchetto coinvolto. Se un numero ragionevole di ritrasmissioni non riesce, SPX presume che la connessione sia interrotta e notifica all’operatore.

Il protocollo SPX è derivato dal protocollo Novell IPX che utilizza lo “Xerox Packet Protocol”.

Come NetBEUI, IPX/SPX è un protocollo relativamente piccolo e veloce su una LAN. Ma a differenza di NetBEUI , supporta il routing. IPX/SPX è derivato da XNS.

Microsoft fornisce NWLink come versione di IPX/SPX. È un protocollo di trasporto ed è instradabile.

Seconda definizione

Sta per “Internetwork Packet Exchange”. IPX è un protocollo di rete originariamente utilizzato dal sistema operativo Novell NetWare e successivamente adottato da Windows. IPX è stato introdotto negli anni ’80 ed è rimasto popolare negli anni ’90. Da allora è stato ampiamente sostituito dal protocollo TCP/IP standard.

IPX è il livello di rete del protocollo IPX/SPX e SPX è il livello di trasporto. IPX ha una funzione simile al protocollo IP e definisce come i dati vengono inviati e ricevuti tra i sistemi. Il protocollo SPX viene utilizzato per stabilire e mantenere una connessione tra i dispositivi. Insieme, i due protocolli possono essere utilizzati per creare una connessione di rete e trasferire dati tra i sistemi.

IPX è senza connessione, il che significa che non richiede il mantenimento di una connessione coerente mentre i pacchetti vengono inviati da un sistema all’altro. Può riprendere il trasferimento da dove era stato interrotto quando una connessione viene temporaneamente interrotta. IPX viene caricato solo quando si tenta una connessione di rete, quindi non consuma risorse non necessarie.

NOTA:  negli anni ’90, videogiochi popolari come Quake, Descent e WarCraft 2 supportavano IPX per i giochi in rete. Un servizio come Kali può essere utilizzato per emulare, imitare una connessione IPX su Internet, consentendo giochi su Internet. Ora, la maggior parte dei videogiochi utilizza TCP/IP o i propri protocolli proprietari per consentire ai giocatori di giocare online.

192.168.1.254 – Accedi Ammin

0

Accessi predefiniti per 192.168.1.254

Nome utente: admin
Password: admin

Come accedere a 192.168.1.254

Segui questi semplici passaggi per accedere al tuo router con un  192.168.1.254indirizzo IP.

  1. Collega il cavo del router al tuo computer. (Puoi anche usare una rete wireless). Assicurati che il dispositivo sia connesso alla rete Wi-Fi. Suggerimento extra  : si consiglia di utilizzare una connessione cablata quando si apportano modifiche al router. Ciò evita il rischio di disconnessione quando si fa clic sul pulsante Salva.
  2. Apri il tuo browser preferito e inserisci l’indirizzo IP del router nella barra degli indirizzi. Puoi trovare l’IP sul retro della scatola del router. Se non funziona, procurati il ​​manuale di istruzioni del router. L’IP indicato come  Gateway predefinito  è quello corretto.
  3. Ora, inserisci il nome utente e la password del tuo router predefinito per accedere al pannello di amministrazione. ‘Puoi provare le credenziali di accesso di seguito. I valori predefiniti per admin sono: root | utente | admin Se nessuno dei precedenti funziona, digita il nome del router nel browser per trovare il nome utente e la password predefiniti. Verrai reindirizzato alla pagina di configurazione del modello desiderato, dove potrai gestire le impostazioni di rete e router.

Risoluzione dei problemi 192,168,1,254

Se non riesci ad accedere al tuo router, probabilmente stai digitando il nome utente o la password sbagliati. Inoltre, ricorda di annotare entrambi dopo aver modificato i valori predefiniti.

  • Password di accesso dimenticata? Prova a riavviare il router. Per fare ciò, tieni premuto il piccolo pulsante nero sul retro del router per circa 10 secondi. Questo ripristinerà il tuo router alle impostazioni di fabbrica.
  • La pagina di accesso del router non si carica? Se la pagina di accesso non si carica, assicurati che il tuo dispositivo sia connesso alla rete Wi-Fi. Puoi anche verificare se l’indirizzo IP del tuo router impostato come predefinito è corretto.
  • Alcune pagine potrebbero non essere caricate o potrebbero essere lente. In questo caso, la tua rete sta probabilmente utilizzando un indirizzo IP diverso. In questo caso, controlla il nostro elenco di indirizzi IP del router e individua l’indirizzo corretto. Se hai bisogno di aiuto con questo, dai un’occhiata al nostro tutorial su come trovare l’indirizzo IP del tuo router.

FAQ Indirizzo IP

1. Che cos’è  192 168 254 l  ?

192.168.1.254  è l’indirizzo IP predefinito. L’indirizzo IP contiene sempre 4 serie di numeri compresi tra 0 e 255. Questo perché ogni dispositivo connesso a Internet dovrebbe avere un indirizzo univoco. Quindi, i primi tre set sono l’id di rete e l’ultimo set è l’id del dispositivo. In  192.168.1.254  l’id di rete è  192  e l’id del dispositivo è  168.1.254


2. Come accedere a  192.168 l 254  / Come accedere a  192.168 l 254  / Come utilizzare  192.168 l 254

Innanzitutto, digita  192.168.1.254  nella barra degli indirizzi del browser. Quindi, inserisci nome utente e password, quindi fai clic su OK o Accedi.


3. Quali sono gli accessi predefiniti (più comuni) per  192.168 l 254  ?

Gli accessi predefiniti più comuni per l’   indirizzo IP  192.168.1.254 sono Nome utente: admin  , Password:  admin


4. Qual è il nome utente predefinito (più comune) per  192.168 l 254  ?

Il nome utente predefinito più comune per l’  indirizzo 192.168.1.254  è  admin


5. Qual è la password predefinita (più comune) per  192.168 l 254  ?

La password predefinita più comune per l’  indirizzo 192.168.1.254  è  admin


6.  192.168 l 254  – Come accedere all’indirizzo IP del router?

Innanzitutto, digita  192.168.1.254  nella barra degli indirizzi del browser, quindi inserisci il tuo nome utente e password, quindi fai clic su OK o ACCEDI.
Gli accessi predefiniti più comuni per accedere a  192.168.1.254  sono – username:  admin  , password:  admin


7. Come accedere a  192.168 l 254  / Hot to go a  192.168 l 254  / Come utilizzare  192.168 l 254

Innanzitutto, digita  192.168.1.254  nella barra degli indirizzi del browser, quindi inserisci il tuo nome utente e password, quindi fai clic su OK o ACCEDI.
Gli accessi predefiniti più comuni per accedere a  192.168.1.254  sono – username:  admin  , password:  admin

Latest

Popular