Il laboratorio è distribuito secondo la piantina che si può vedere nella figura successiva. Ogni elaboratore è distinto secondo il suo indirizzo IPv4 e possono essere usati dagli utenti tutti quelli che hanno indirizzi da 172.17.1.1 a 172.17.1.32, perché i due elaboratori 172.17.1.254 e 172.17.1.253 mettono a disposizione dei servizi indispensabili per la rete e non possono sostenere carichi ulteriori. Il sistema operativo utilizzato negli elaboratori è GNU/Linux. Gli elaboratori con indirizzi 172.17.1.254 e 172.17.1.253 hanno anche un indirizzo alternativo, corrispondente, rispettivamente, a 192.168.0.71 e 192.168.0.81.
Nel laboratorio rimane sempre acceso l'elaboratore 172.17.1.254, perché offre servizi importanti per tutta la rete didattica e perché nelle ore di non utilizzo può eseguire le operazioni di manutenzione giornaliera di registri, indici e di scansione antivirus nei dati personali degli utenti.
Gli elaboratori destinati agli utenti, vanno accesi e spenti all'occorrenza, ma in ogni caso è previsto un piano di spegnimento automatico giornaliero, per maggiore sicurezza. Gli elaboratori destinati agli utenti utilizzano un sistema operativo avviato dalla rete (fornito dal servente 172.17.1.254), così da non dipendere dal disco fisso locale; pertanto, possono essere spenti anche senza accortezze, in caso di necessità.
Se l'elaboratore 172.17.1.254 non è in funzione regolarmente, per qualunque ragione, gli altri elaboratori non sono utilizzabili. |
Per poter utilizzare qualunque postazione del laboratorio, è necessario disporre di un'utenza personale, a cui è associata una parola d'ordine di riconoscimento:
login:
rossimario
[Invio]
Password:
segretissimo
[Invio]
Per sicurezza, l'inserimento della parola d'ordine viene fatto all'oscuro, senza nemmeno poter vedere quanti tasti sono stati premuti.
Le utenze devono essere personali e possono essere create solo da un «amministratore», ovvero da una persona che abbia i privilegi necessari per questo compito. La parola d'ordine viene decisa dallo stesso utente che deve usarla successivamente per identificarsi, il quale deve anche avere la cura di ricordarsela e di mantenerla segreta.
In base all'organizzazione del laboratorio, per poter cambiare la propria parola d'ordine è necessario chiedere aiuto all'amministratore.
Gli utenti del laboratorio devono essere ben consapevoli del fatto che alcune delle attività svolte sono annotate in un registro elettronico, disponibile pubblicamente nell'ambito della rete locale. I file di tale registro vengono conservati (salvo malfunzionamenti), per un tempo discreto e potrebbero servire per verificare l'utilizzo corretto del laboratorio stesso da parte di chi vi accede, benché tale ricerca sia comunque di una certa complessità. Anche per questa ragione è molto importante mantenere segreta la propria parola d'ordine di identificazione, inoltre non conviene abbandonare, anche solo temporaneamente, un elaboratore (o un terminale) lasciando attiva la propria sessione di lavoro. |
Ogni utente dispone di una directory personale, ovvero di uno spazio per i propri dati personali. In base alle caratteristiche tecniche degli elaboratori disponibili, lo spazio concesso a ogni utente è di 50 000 000 byte. L'utilizzo dello spazio da parte di ogni utente deve essere tenuto sotto controllo, perché i programmi più comuni (come quelli di navigazione o quelli di automazione dell'ufficio) creano spesso in modo automatico dei file nella directory personale, in modo da conservare la configurazione particolare dell'utente. Gli utenti che si accorgono del problema e, per qualche ragione, non sono in grado di ridurre lo spazio utilizzato, devono chiedere aiuto.
In generale, pur non essendoci alcuna intenzione di danneggiare gli utenti del laboratorio, non è possibile dare alcuna garanzia che i dati vengano conservati integri nel tempo; inoltre, all'inizio di ogni anno scolastico vengono azzerate tutte le utenze degli studenti, o per lo meno quelle classificate come tali. Pertanto, gli utenti che hanno la necessità di conservare i propri dati attraverso gli anni scolastici devono organizzarsi attraverso delle copie di sicurezza.
Per motivi didattici, dall'interno del laboratorio è possibile accedere all'indirizzo http://172.17.1.254/cgi-bin/var_log
, dal quale è possibile leggere la maggior parte dei file delle registrazioni raccolti dall'elaboratore 172.17.1.254.
In generale le postazioni di lavoro normali attivano automaticamente il sistema grafico dopo l'identificazione dell'utente. Tuttavia, sono disponibili anche le console virtuali tradizionali (a caratteri, senza grafica). Le console virtuali sono raggiungibili con le combinazioni di tasti [Ctrl Alt F1], [Ctrl Alt F2], fino a [Ctrl Alt F6]; inoltre, la combinazione [Ctrl Alt F7] riporta alla sessione di lavoro grafica.
In caso di necessità, durante il funzionamento in modalità grafica, è possibile eliminare il processo elaborativo del sistema grafico X attraverso la combinazione di tasti [Ctrl Alt Backspace] (ovvero [Ctrl Alt <---]).
Il sistema grafico è organizzato in modo da non avere «oggetti» (gadget) superflui. Tra le altre cose, ciò consente di ottenere il massimo delle prestazioni dall'elaboratore senza sprechi. Per questa ragione, il puntatore grafico del mouse non mostra clessidre o altro per indicare l'aumento dell'attività del sistema operativo; quindi, quando si avvia un'applicazione, occorre aspettare un momento prima di poterla vedere apparire. |
Sono disponibili due stampanti, collegate rispettivamente all'elaboratore 172.17.1.254 e 172.17.1.253. La stampa presso tutti gli elaboratori avviene in modo predefinito utilizzando la stampante collegata all'elaboratore 172.17.1.254; mentre la stampante ausiliaria viene utilizzata solo durante l'uso dell'elaboratore 172.17.1.253. In caso di avaria della stampante principale, la stampante ausiliaria viene collegata all'elaboratore 172.17.1.254.
L'accesso a Internet avviene attraverso l'elaboratore con indirizzo 172.17.1.254, il quale svolge il compito di router e di proxy trasparente. La funzionalità di proxy include anche un filtro sommario di siti e di URI.
La censura di una pagina si manifesta attraverso una schermata simile a quella della figura successiva.
Salvo indicazione diversa, nel laboratorio viene usato software libero che risponde alle linee guida DFSG (Debian free software guidelines), citate nella sezione i70.7.1 (il testo originale si trova presso http://www.debian.org/social_contract); oltre al software è disponibile anche documentazione che, pur non essendo modificabile, può essere riprodotta senza oneri.
Free Redistribution
The license of a Debian component may not restrict any party from selling or giving away the software as a component of an aggregate software distribution containing programs from several different sources. The license may not require a royalty or other fee for such sale.
Source Code
The program must include source code, and must allow distribution in source code as well as compiled form.
Derived Works
The license must allow modifications and derived works, and must allow them to be distributed under the same terms as the license of the original software.
Integrity of The Author's Source Code
The license may restrict source-code from being distributed in modified form _only_ if the license allows the distribution of "patch files" with the source code for the purpose of modifying the program at build time. The license must explicitly permit distribution of software built from modified source code. The license may require derived works to carry a different name or version number from the original software. (This is a compromise. The Debian group encourages all authors not to restrict any files, source or binary, from being modified.)
No Discrimination Against Persons or Groups
The license must not discriminate against any person or group of persons.
No Discrimination Against Fields of Endeavor
The license must not restrict anyone from making use of the program in a specific field of endeavor. For example, it may not restrict the program from being used in a business, or from being used for genetic research.
Distribution of License
The rights attached to the program must apply to all to whom the program is redistributed without the need for execution of an additional license by those parties.
License Must Not Be Specific to Debian
The rights attached to the program must not depend on the program's being part of a Debian system. If the program is extracted from Debian and used or distributed without Debian but otherwise within the terms of the program's license, all parties to whom the program is redistributed should have the same rights as those that are granted in conjunction with the Debian system.
License Must Not Contaminate Other Software
The license must not place restrictions on other software that is distributed along with the licensed software. For example, the license must not insist that all other programs distributed on the same medium must be free software.
Example Licenses
The "GPL", "BSD", and "Artistic" licenses are examples of licenses that we consider "free".
1) Citazione da http://www.debian.org/social_contract
«a2» 2013.11.11 --- Copyright © Daniele Giacomini -- appunti2@gmail.com http://informaticalibera.net