802.1x Autenticazione, Autorizzazione e Contabilità utilizzando un server Radius.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "802.1x Autenticazione, Autorizzazione e Contabilità utilizzando un server Radius."

Transcript

1 10BaseT: 802.1x- RADIUS. (Vedere Radius e EAP) Adattatore di rete o scheda di rete AES - Advanced Encryption Standard Antenna AP = Punto d'accesso Associazione Anche associato, associante x Autenticazione, Autorizzazione e Contabilità utilizzando un server Radius. Hardware installato su varie periferiche di rete che permette di collegarle fisicamente a una rete. Sul computer deve essere presente un adattatore di rete wireless installato per essere in grado di comunicare con una rete wireless. Un codice di blocco ( bit) utilizzato per la codifica in WPA2 approvata originariamente per l utilizzo governativo. Un dispositivo utilizzato per trasmettere e ricevere segnali radio. Un dispositivo che fornisce ai client wireless accesso a una rete cablata. La relazione che si crea tra un client wireless e un punto d accesso. Assorbimento L energia della radio frequenza (RF) è assorbita (comportamento di radio dal materiale piuttosto che defletterla o rifletterla. frequenza) Autenticazione Il processo di verifica dell identità. Un IEEE standard (802.3) per operare con reti Ethernet a 10 Mbps (LAN) con un doppino e un hub con cavi Un protocollo di autenticazione per l'utente utilizzato insieme al server di autenticazione RADIUS. -- Sostituito TKIP come metodo di codifica utilizzato in WPA quando WPA2 è stato rilasciato. AES è un metodo di codifica migliore di TKIP. -- Se la rete wireless utilizza la codifica AES, selezionare AES dal menu di codifica WPA. Dispositivi wireless come i punti d accesso e router sono dotati di antenne che possono essere regolate per aumentare la ricezione del segnale da altri dispositivi wireless. Se il segnale wireless della rete è debole, spostare l'antenna sulla stampante in una posizione diversa. Un dispositivo per internet che connette in modo continuo reti cablate e reti senza cavi. I punti di accesso combinati con un sistema distribuito permettono la creazione di più celle radio per rendere disponibile la chiamata di risposta nel servizio. I dispositivi wireless eseguono la sincronizzazione (handshaking) e condividono e verificano il SSID (nome di rete) e le informazioni di protezione, in questo modo permettendo la comunicazione tra i due dispositivi wireless. Le spie Wi-Fi verdi, garantiscono l associazione dei dispositivi, tuttavia, non viene garantita la connessione di rete di una stampante associata a meno che la stampante riceva un indirizzo IP da un server DHCP e sia associata con il punto d accesso corretto. Un segnale wireless può diventare più debole quando passa attraverso gli oggetti; specialmente quelli fatti di metallo (muri, tromba delle scale, archivi) o contenenti grandi percentuali d'acqua (acquari, risme di carta, persone, ecc.) Per evitare un assorbimento eccessivo del segnale wireless, posizionare il punto d accesso al di sopra degli oggetti più grandi contenuti nell'area. Può essere necessario eseguire una regolazione delle antenne. In un ambiente di rete di stampa wireless, un client (stampante) fornisce la sua identità a un'altra stazione (punto d'accesso) per provare la

2 sua identità prima che l'autorizzazione sia garantita al client. -- In un ambiente 802.1x viene utilizzato per verificare l identità del client utilizzando un server di protezione centrale con password e certificati. Terminata l autenticazione, la stampante sarà disponibile in rete. Il primo stadio di autenticazione 802.1X. Il server invia le credenziali all utente (generalmente un certificato digitale) durante la fase d autenticazione esterna. Autenticazione esterna Autenticazione interna Certi meccanismi di protezione 802.1X richiedono solo un autenticazione esterna e non richiedono una selezione di un secondo, meccanismo di codifica d autenticazione interna. La seconda fase del processo di autenticazione dell utente su di una rete 802.1X. L autenticazione interna si verifica quando l utente invia le credenziali per il login per l autenticazione in rete. La maggior parte dei meccanismi di protezione non richiedono l autenticazione interna. Terminologia di rete Apple. Chiamata Rendezvous in precedenza. Se la protezione di rete utilizza l autenticazione interna, selezionare il metodo di codifica dal menu a cascata dell Autenticazione interna. Bonjour Una tecnologia di rete sviluppata da Apple che rende facile impostare e utilizzare le risorse di rete. Utilizzare Bonjour per scoprire degli altri dispositivi di rete sulla propria rete wireless. Bonjour utilizza i seguenti protocolli: -- DDNS -- mdns BOOTP Protocollo BOOTstrap BSS Set dei servizi di base: -- AutoIP Sempre maiuscole. Un protocollo che permette a un dispositivo di rete di trasmettere una richiesta per un indirizzo IP, e a un server di rispondere alla richiesta e assegnare al cliente un indirizzo IP, un gateway, e un indirizzo server del nome. Utilizzare la Modalità d infrastruttura invece di BSS. Il client esegue una richiesta BOOTP e un indirizzo IP viene assegnato. DHCP si basa su BOOTP, anche se DHCP offre più opzioni. Una rete wireless nella quale i dispositivi di rete Un insieme di stazioni comunicano tra di loro attraverso un punto controllate da una d accesso. Vedere Modalità infrastruttura. funzione di coordinazione singola. Vedere infrastruttura

3 CA (Autorità di certificazione) Definizione semplice BSS fornisce una velocità e protezione superiore alla modalità ad hoc. Un Autorità di certificazione (CA) è un organizzazione di fiducia che rilascia certificati digitali per garantire la protezione di rete. Questa può essere una società di vendita di certificati digitali o un server all interno di una organizzazione. Canale wireless Anche canale. Un certificato digitale è disponibile presso l Autorità di certificazione della propria organizzazione. Una parte della frequenza di trasmissione che le agenzie di regolamentazione delle comunicazioni permettono alle reti wireless di utilizzare. Sebbene siano di solito impostate su un impostazione predefinita del canale 6, è impossibile modificare il canale di trasmissione sulla maggior parte di punti d accesso wireless in ciascuno dei canali disponibili. Tutti i dispositivi sulla rete wireless devono essere impostati sullo stesso canale wireless in una rete wireless ad hoc o per il rilevamento automatico del canale nella rete a infrastruttura. Certificato CA Cambiando il canale wireless utilizzato dal router si può migliorare l intensità del segnale della rete wireless. Un certificato digitale conservato su un dispositivo di rete. Viene utilizzato per provare le credenziali dell utente su un server d autenticazione. Si applica primariamente alla protezione 802.1X Certificato firmato Copiare il certificato CA su una directory del computer. Un certificato che prova l identità del client (nel caso del programma di utilità di configurazione wireless, questo è una stampante). Certificati firmati sono solo utilizzati in EAP-TLS e devono essere presenti su tutti i client. Channel Chiave di protezione Un intervallo di frequenza definito utilizzato per la comunicazione. I canali sono rappresentati dai numeri 1-14 per le reti. generale sia per la passphrase WPA o per la chiave WEP. Una chiave di protezione è simile ad una password utilizzata con i protocolli di protezione WPA o WEP. Deve soddisfare i seguenti criteri: Installare certificati firmati su tutti i dispositivi che devono accedere alla WLAN. Un mezzo utilizzato per far passare unità di dati che possono essere utilizzate simultaneamente nello stesso volume di spazio da altri canali dello stesso livello fisico, con un margine di errore di frame accettabilmente basso dovuto all assenza d interferenza reciproca. Prima di configurare la stampante, accertarsi di avere le informazioni pronte per un SSID e per la chiave di protezione. Chiave di protezione continua. Chiavi WPA: Se sono utilizzati caratteri esadecimali, le chiavi valide sono di almeno 64 caratteri; con ASCII, le chiavi valide sono tra 8 e 63 caratteri. L'autenticazione WPA non è supportata per le configurazioni Ad Hoc. Chiavi WEP: Se sono utilizzati caratteri esadecimali, le chiavi valide

4 sono di 10 o 26 caratteri; con ASCII, le chiavi valide sono tra 5 e 13 caratteri. Chiave precondivisa WPA Chiave WEP Utilizzarlo in preferenza alla chiave di protezione WEP. Client Codifica WEP (Wired Equivalent Privacy) Connessione Internet Chiave d accesso protetto Wi-Fi. Questa chiave è esattamente di 64 caratteri esadecimali o tra 8 e 63 caratteri ASCII. Una stringa di cifre e/o di lettere richieste per una periferica wireless per unirsi a una rete wireless con la codifica WEP. Una chiave WEP è composta da esattamente 10 e 26 caratteri esadecimali o da esattamente 5 o 13 caratteri ASCII. La stessa chiave è utilizzata per tutti i dispositivi in rete. Client, workstation, o computer remoto su di una rete. Uno dei primi protocolli di protezione per reti wireless che utilizzano chiavi statiche e, nelle versioni più recenti, chiavi dinamiche. Inserire attentamente la chiave WPA. Un dispositivo di rete che richiede servizi da un altro dispositivo di rete, quali un livello di protezione, pagine Web o Accesso Internet. Verificare che il client abbia un indirizzo IP valido. È necessaria la chiave WEP oltre al SSID di rete se la rete wireless utilizza la codifica WEP. Un applicazione in Mac OS X che permette all utente di attivare connessioni remote a Internet tramite un ISP o VPN. Inoltre fornisce un modo semplice di connessione alla rete Airport. L applicazione Connessione Internet fornisce un maggior numero di strumenti generali rispetto alla più dettagliata scheda di Rete nelle Preferenze di sistema che permette all utente di configurare e controllare le impostazioni di rete del sistema. DHCP (Protocollo di Alla stampante wireless viene automaticamente configurazione dinamica assegnato un indirizzo IP se il router supporta dell'host) DHCP. Diffrazione (comportamento di radio frequenza) Una forma di distorsione del segnale wireless che si verifica quando oggetti forniti di angoli modificano il percorso del segnale wireless. Avviare Connessione Internet e selezionare New VPN Connection Window (La Nuova finestra di connessione VPN) dal menu File. Un insieme di regole che permettono al client in rete di inviare delle richieste per gli indirizzi IP, e per un server specificatamente configurato per la risposta alle richieste con configurazioni di un indirizzo IP. Gli indirizzi sono assegnati casualmente da una gamma definita dal server di risposta. A causa della diffrazione il segnale gira intorno all angolo. Questo tipo di distorsione può aiutare a migliorare la gamma di un segnale wireless, quando un segnale passa attraverso l entrata o si crea un interferenza a percorso multiplo, se i segnali ritornano lungo diversi percorsi e con diversi ritardi. La gamma di un punto d accesso può estendersi a una stanza attigua solo quando la porta è aperta a causa della diffrazione La frammentazione di un segnale wireless Diffusione quando un oggetto dalla forma irregolare (comportamento di radio interrompe il percorso. frequenza) La diffusione causa l invio del segnale in molte direzioni diverse. La diffusione può causare rifrazione o diffrazione. La diffusione in un ambiente chiuso è di solito causata dalla presenza di goccioline d'acqua nell aria.

5 Direct IP Diversità dell antenna Connessione a un dispositivo direttamente da un indirizzo IP. Nella stampa Direct IP, gli utenti possono stampare direttamente sull indirizzo IP della stampante utilizzando porte predefinite sulla stampante. Gli utenti devono installare i driver per ciascuna stampante con cui desiderano stampare tramite Direct IP. Un metodo di trasmissione che utilizza più antenne o un punto di accesso singolo, di solito per superare il percorso multiplo e migliorare la ricezione del segnale wireless. Contrariamente alla stampa basata sulla coda di stampa, la stampa direct IP implica la creazione (enumerazione) di una porta per la stampante tramite il software della stampante o il sistema operativo, e di processi di stampa in coda inviati direttamente alla stampante invece che a un server di stampa in rete. Le onde della frequenza radio (RF) a percorso multiplo e l ubicazione fisica del Punto d'accesso e del dispositivo del client (vale a dire la stampante wireless) possono avere un effetto sull intensità del segnale. Cambiando l angolatura delle antenne individuali si può aumentare o diminuire l'intensità del segnale, e si possono superare alcune forme d interferenza. DTIM: Delivery Traffic Indication Map (Mappa di indicazione del traffico di consegna) EAP-MD5 Protocollo di autenticazione estensione-message Digest 5. Variazione di EAP utilizzato da 802.1x. EAP-TLS (Extensible Authentication Protocol- Variazione di EAP utilizzato da 802.1x. Transport Layer Security) EAP-TTLS (Extensible Authentication Protocol- Variazione di EAP utilizzato da 802.1x. Tunneled Transport Layer Security) NOTA: In questo modo si esclude l interferenza del canale. Le stazioni che correntemente trattengono dati in un punto d accesso vengono identificate da una mappa di indicazione del traffico (TIM). Questa TIM viene inclusa nel segnale inviato da un AP. DTIM è un particolare tipo di TIM. Quando una DTIM viene inviata nel frame di un segnale, segnala che tutti i dati di un invio generalizzato o di un invio con destinatario multiplo, trattenuti nelle stazioni in modalità PS, verranno inviati immediatamente a seguito del frame del segnale. Una forma di protezione 802.1X in cui un server autentica gli utenti con un nome utente e password, e codifica le password con l algoritmo di Hash di MD5 quando vengono trasmesse in rete. Il valore hash viene utilizzato per autenticare l utente. Selezionare EAP-MD5 sullo schermo di Configurazione Autenticazione 802.1X. Una forma della protezione di rete 802.1X in cui il server di autenticazione e l utente devono fornire certificati digitali per provare la loro identità a vicenda. Lo scambio di certificati digitali è codificato utilizzando Transport Layer Security. EAP-TLS richiede la firma di certificati sia sulla workstation che sul server. Simile a EAP-TLS, ma può utilizzare una varietà di metodi d autenticazione per l utente, non solo certificati digitali. Il server d autenticazione deve provare la sua identità con il certificato digitale, ma il client non necessita un certificato per provare la sua identità al server. Se la rete utilizza la protezione EAP-TTLS, chiedere all amministratore di rete quali

6 ESS (Extended Service Set) Ethernet Filtro dell indirizzo MAC Gamma Hub di rete IBSS (Independent Basic Service Set) IEEE (Institute of Electrical and Electronics Engineers) Set dei servizi di base multipli collegati tramite un sistema di distribuzione e un SSID condiviso. Una rete cablata normale che utilizza il cavo CAT 5/6. Un metodo per limitare l accesso alla rete wireless. Gli indirizzi MAC permessi sulla rete sono specificati sul punto d'accesso o router wireless. La distanza massima consigliata di separazione tra i dispositivi wireless che devono ancora ricevere un segnale. Un dispositivo utilizzato per collegare computer o periferiche su di una rete. Una rete wireless in cui i dispositivi di rete comunicano direttamente a vicenda. Vedere modalità ad hoc. Utilizzare la modalità ad hoc invece di IBSS. Un organizzazione che ha specificato gli standard per , incluso i seguenti: (FHSS, DSSS) a (OFDM) b (DSS) g (OFDM) n (OFDM,DSS,MIMO) credenziali occorre installare sulla stampante per associarla alla rete. Un insieme di uno o più set di servizi base (BSS), interconnessi e integrati alle reti locali (LAN), possono essere configurati come un Set di servizio esteso (ESS). Definito dallo standard IEEE 802.3, Ethernet è il metodo mediatico d accesso più largamente utilizzato. Ethernet è di solito una LAN mediatica condivisa vale a dire, tutti i dispositivi sul segmento di rete condividono la larghezza di banda totale. Le reti Ethernet operano a 10Mbps/100Mbps utilizzando CSMA/CD per essere eseguite sui cavi 10BaseT/100BaseT. Se il router wireless ha implementato il filtraggio dell'indirizzo MAC, aggiungere l'indirizzo MAC della stampante all'elenco degli indirizzi permessi sulla rete. Se è attivata sul router, la verifica del sito che è eseguita dal software di installazione di Lexmark non rileverà la stampante. Verificare che la stampante rientri nella gamma del punto d accesso. La gamma può essere influenzata da diversi fattori quali il percorso multiplo, distanza, alimentazione del punto d accesso, angolazione dell antenna, tipo di antenna e varie forme di interferenza. Il volume può essere aumentato con antenne d amplificazione del segnale, cambiando le angolazioni dell antenna, riposizionando il punto d accesso in relazione al dispositivo wireless del client o cambiando canali. Punti d accesso dedicati funzionano come hub di rete collegando client wireless a una rete cablata. Alternativamente, collegare la stampante a un hub utilizzando il cavo Ethernet. IBSS permette configurazioni flessibili di reti wireless temporanee. La IEEE 802.xx è una serie di specifiche per LAN dell Institute of Electrical and Electronic Engineers (IEEE). La maggior parte delle reti cablate sono conformi al 802.3, le specifiche per reti Ethernet basate su CSMA/CD o a 802.5, le specifiche per reti token ring. Incapsulato Indirizzo IP (Indirizzo Protocollo Internet) (Tipi di modulazione) Un numero a 32 bit che identifica l ubicazione di un computer specifico su Internet. Ogni computer che si collega direttamente a Internet deve avere un indirizzo IP. Verificare che la stampante abbia un indirizzo IP valido. Una modalità d indirizzo Ethernet che considera l intero pacchetto Ethernet come un insieme e lo posiziona all interno di un frame insieme alla nuova intestazione. Un indirizzo IP è costituito da due parti: l identificativo di una determinata rete su Internet e l identificativo di una determinata periferica (che può essere sia un server o una workstation) nella rete.

7 Indirizzo MAC (indirizzo Media Access Control) Definizione semplice L indirizzo hardware del dispositivo di rete. L indirizzo MAC è in un formato XX-XX-XX- XX-XX-XX, in cui le X sono cifre esadecimali (0-9 e A-F). Si può di solito trovare l indirizzo MAC stampato sul dispositivo. Indirizzi MAC possono essere forniti dal produttore dell apparecchiatura (vedere UAA) o dall amministratore di rete (vedere LAA). Infrastruttura di rete Intensità del segnale Interferenza di canale IP (Protocollo Internet) Ipconfig ISP (Fornitore di servizio Internet) LAA (Locally Administered Address), Una rete senza cavi incentrata su di un Punto d accesso. Una misurazione della ricezione del segnale radio. Un tipo d interferenza wireless che si verifica quando due o più segnali wireless condividono la stessa frequenza e causano la degradazione del segnale wireless. Un programma di Windows in cui si visualizza l indirizzo IP e altre informazioni di rete di un computer. Un organizzazione che fornisce accesso a Internet. I piccoli ISP forniscono servizi tramite modem e ISDN mentre quelli più grandi offrono anche collegamenti a linee private (T1, T1 frazionario, ecc.). Stampare la pagina delle impostazioni di rete e verificare il LAA della stampante. Determinando gli indirizzi MAC dei dispositivi sulla rete wireless, si può aumentare la protezione. In questo ambiente, il Punto di accesso non solo fornisce la comunicazione con la rete cablata ma gestisce anche il traffico nella zona più prossima della rete wireless. Se l intensità del segnale del punto d accesso è bassa, spostare ogni oggetto di metallo grande fuori dal percorso che va dal punto d accesso al computer. Può verificarsi quando un punto d accesso condivide la stessa frequenza di un forno microonde o di un telefono portatile. Spostare il punto d accesso su di un canale diverso per eliminare la possibilità di interferenza del canale. Il protocollo standard in TCP/IP che definisce l unità di informazione base passa in una connessione Internet, tramite lo scompattamento dei messaggi di dati in pacchetti, indirizzandoli e trasportandoli sulle connessioni di rete, e quindi ricompattandoli nella loro destinazione. IP corrisponde al livello di rete nel modello ISO/OSI. Per visualizzare le impostazioni di rete sul computer, andare sul prompt dei comandi e immettere ip config. L indirizzo hardware di un dispositivo di rete è assegnato da un amministratore piuttosto che dal produttore dell apparecchiatura (vedere UAA). Un LAA è un tipo di indirizzo MAC. Impostazione predefinita sugli adattatori di rete wireless Lexmark. Modalità ad hoc Modalità del firewall Una modalità operativa per le reti Wi-Fi nelle quali i dispositivi comunicano direttamente tra di loro. Una funzione del router che blocca certi processi, o porte TCP/IP, richiesti dalla stampante per la riuscita della comunicazione. Questo cambierà a Infrastruttura durante la configurazione del server di stampa con un punto d accesso. Anche indicato come peer to peer, da computer a stampante o da computer a computer secondo i tipi di dispositivi interessati. Una selezione operativa disponibile su alcuni punti d accesso wireless. La modalità firewall permette al punto d accesso di filtrare comunicazioni tramite il punto d accesso utilizzando regole multiple. Se la modalità del firewall è attivata sul punto d accesso, è possibile che alcuni dispositivi di rete non riescano ad accedere alla rete wireless.

8 Modalità infrastruttura Modalità risparmio energetico Se si desidera lasciare attivata la modalità firewall, è necessario inserire l indirizzo MAC o UAA della stampante wireless prima della sua installazione. Disegno di rete wireless in cui tutti i nodi comunicano a vicenda tramite un punto d accesso Selezionare la Modalità infrastruttura se la centrale. rete wireless utilizza un punto d accesso o router wireless. Utilizzarlo invece di BSS. Questa modalità viene raccomandata per dispositivi nei quali il consumo energetico può essere un problema, quali ad esempio i dispositivi a batteria. Modalità wireless Ad hoc o a infrastruttura. MS-CHAPv2 (Microsoft Challenge Handshake MS-CHAPv2 è uno dei metodi di codifica Authentication Protocol, utilizzati dall autenticazione 802.1X. version 2) NAT (Traduzione dell indirizzo di rete) NBNS (NetBIOS Name Service) NBT (NetBIOS su TCP/IP) NetBIOS (Sistema di base di Input/Output di rete) MS-CHAPv2 è un meccanismo d autenticazione ed è anche utilizzato come meccanismo d autenticazione interno. La traduzione di un indirizzo del protocollo Internet (l indirizzo IP) usato all interno di una rete in un indirizzo IP diverso noto in un altra rete. Una rete viene definita rete interna e l altra esterna. La rete interna viene visualizzata all esterno come una sola entità. Un programma eseguito sul server che esegue la mappatura dei nomi dei computer Windows sugli indirizzi IP. NBT è un protocollo NetBIOS eseguito su NBT deve essere avviato su di un computer TCP/IP. Ciò permette la comunicazione tra le reti Windows di rete o non sarà in grado di NetBIOS altrimenti non instradabili. comunicare con altre reti. Utilizzato primariamente per identificare computer con nomi a 15 caratteri unici, periodicamente trasmessi in modo da essere rintracciati e cui è possibile accedere tramite Tutta la rete o Risorse di rete. Netmask: Nodo nascosto Nome della stampante Nome di rete Nome host Ombra della frequenza radio (comportamento della frequenza radio) Immettere ipconfig nel prompt dei comandi per visualizzare l indirizzo IP e la netmask. Una situazione in cui un client wireless può essere rilevato da un punto d accesso ma non da altri client wireless in rete. Ciò può causare collisioni e ridurre il volume di rete. Il nome che viene assegnato alla stampante in modo che venga ufficialmente identificata sulla rete. Utilizzare SSID in preferenza al nome di rete. Verificare che il computer stia trasmettendo il nome del NetBIOS corretto. Un numero binario a 32 bit utilizzato per dividere una rete TCP/IP in reti secondarie più piccole. Situazione in cui due o più radio in una rete con più radio non riescono a rilevare i rispettivi segnali RF. Ad esempio in una rete con 3 radio, le radio 2 e 3 hanno entrambe un buon collegamento con la radio 1. Tuttavia le radio 2 e 3,sono isolate l una dall altra, da un parete di metallo. Quindi la radio 2 è un nodo nascosto rispetto alla radio 3 e viceversa. Assegnare un nome della stampante dopo l installazione della stampante. Tutti i dispositivi sulla rete devono essere configurati per lo stesso nome di rete. Il nome assegnato al computer sulla rete. Come Configurare il nome dell host per la voce alias per un indirizzo IP, è più facile ricordarlo di BOOTP un numero. Un area in cui la ricezione wireless è Lo spazio dietro a un ostacolo che diffrange il impossibile a causa della presenza di oggetti che segnale di RF opposto al punto d accesso. Questa impediscono la penetrazione di onde radio. mancanza di copertura è chiamata ombra della frequenza radio. Trombe delle scale, muri e porte sono tra i tanti oggetti che di solito sono comunemente

9 responsabili per l interferenza dell ombra di RF al chiuso. Si pensi a una persona in un lago: quando si ha un'onda, l'area direttamente dietro la persona impedisce il passaggio dell'onda. Origine del percorso multiplo o comportamento della frequenza radio Qualsiasi ostruzione che possa impedire la trasmissione radio tra un punto d accesso e un dispositivo wireless del client. Vedere Assorbimento, Diffrazione, Riflessione, Rifrazione o Diffusione per ulteriori spiegazioni. Passphrase di WPA Vedere la chiave WPA. Verificare che la passphrase di WPA è valida. PCMCIA (Personal Computer Memory Card International Association) PEM (Privacy Enhanced Mail) Percorso multiplo Ping (Packet InterNet Grouper) Programma d utilità di configurazione wireless (Lexmark). Anche il Programma d utilità d installazione wireless. Nell ambiente Macintosh questo è indicato come Assistente di configurazione di Lexmark Series. Questa associazione sviluppa degli standard per schede di computer, prima conosciute come schede PCMCIA. Una distorsione del segnale wireless che si verifica quando un oggetto fisico suddivide il segnale in percorsi multipli, in modo che parti diverse del segnale prendano percorsi diversi per arrivare alla destinazione. Un programma utilizzato per verificare che due dispositivi di rete siano in grado di comunicare a vicenda. La parola ping in inglese è di solito utilizzata come un verbo anche se originariamente era solo un nome. La parte del programma d installazione della stampante Lexmark che permette la configurazione delle stampanti per l accesso wireless da parte degli utenti. Questo programma d'utilità esegue una verifica del sito e trova il SSID del punto d accesso o il nome di rete, ed è responsabile per la creazione del porto. Terminologia di rete Apple Queste schede sono disponibili in tre tipi, e sono delle stessa lunghezza e profondità delle carte di credito. Tuttavia le diverse schede variano nello spessore da 3.3 mm (Tipo I) a 5.0 mm (Tipo II) a 10.5 mm (Tipo III). Queste schede possono essere utilizzate per varie funzioni, per la memoria e modem con o senza cavi. Questo è un formato di codifica comune per certificati digitali. I file codificati PEM hanno un estensione del file.pem. Immettere il percorso per il certificato incorporato in PEM. Il percorso multiplo causa un ritardo temporale per le porzioni del segnale che utilizzano un percorso più lungo. Ciò causa l affievolimento del segnale wireless. La diversità dell antenna può aumentare il problema del percorso multiplo di rete wireless. Eseguire una verifica con il comando ping dal computer. C:\\ping [indirizzo della stampante IP], in cui [indirizzo della stampante IP] è l indirizzo IP sulla pagina delle impostazioni di rete della stampante. Avviare il programma d'utilità di configurazione wireless per aggiungere la stampante alla rete wireless o per riconfigurare la stampante dopo la cancellazione della stampante o della porta della stampante. La verifica del sito ricerca solo la rete secondaria locale. Se il SSID non è stato rilevato, è necessario inserirlo manualmente con le impostazioni di protezione associate. Programma d utilità di rete Un applicazione inclusa in Mac OS X che fornisce una varietà d informazioni di rete sul computer. Programma di utilità di configurazione Utilizzare il Programma d utilità di rete per eseguire una verifica della stampante con il comando ping. Terminologia di rete Apple

10 stampante Un applicazione inclusa in Mac OS X che permette all utente di configurare le stampanti fisicamente connesse al computer o tramite la rete. Aprire il programma di utilità di configurazione stampante e individuare la stampante nell'elenco. Include diversi meccanismi di protezione wireless a livello aziendale. Protezione 802.1x Uno standard IEEE per il controllo dell accesso basato sulla porta e determinazione dell accesso del client tramite variazioni di EAP (Extensible Authentication Protocol). Permette il collegamento di un dispositivo wireless a un WLAN tramite un punto di accesso utilizzando WPA, WEP o anche senza alcuna protezione ma impedisce l utilizzo di risorse sulla rete (come l accesso Internet) fino a che le credenziali dell utente non siano confermate da un server di protezione separato. Utilizzano la modalità avanzata per configurare la protezione 802.1X. Protocollo di trasferimento file (FTP) Un metodo di trasmissione dei file tra computer. Utilizzare FTP per inviare il file direttamente alla stampante. Protocollo LEAP LEAP è un meccanismo di autenticazione (Lightweight Extensible frequentemente utilizzato su reti wireless Cisco. Authentication Protocol) Protocollo PEAP (Protected Extensible Variazione di EAP utilizzato da 802.1x. Authentication Protocol) Una forma di protezione di rete 802.1X che è simile a EAP-MD5, ma più protetta poiché sia il client che il server di autenticazione devono provare le loro identità. LEAP utilizza anche chiavi WEP che cambiano costantemente e che sono automaticamente passate al client. Un modulo di protezione di rete 802.1X basato su EAP e incorporato in Windows XP. Un sistema di protezione wireless in cui l identità del server d'autenticazione deve essere provata con un certificato. Il certificato viene inviato al server di autenticazione nel tunnel di codifica. PEAP supporta multipli modi d autenticare l utente includendo i certificati e MS-CHAPv2. Punto d'accesso wireless Anche punto d accesso. Un punto di collegamento centrale in una rete wireless che permette ai nodi in rete di comunicare a vicenda sulla rete a infrastruttura. Eseguire una verifica con il comando ping del punto d accesso per accertare il funzionamento della rete wireless. È necessario selezionare un tipo d Autenticazione interna dal menu se la rete utilizza PEAP per autenticare gli utenti. Si utilizza al posto della stazione base, a meno che si riferisca specificatamente alla stazione base di AirPort. Può essere anche utilizzato quando si riferisce a situazioni dove può essere utilizzato un punto d'accesso o un router wireless. Tutti i router wireless sono punti d accesso ma non tutti i punti d accesso sono router wireless. Anche punto d accesso. Una rete composta solamente da stazioni all interno della gamma di comunicazione reciproca. Rete ad hoc Una rete in cui tutti i nodi comunicano e condividono risorse tra di loro direttamente su connessioni wireless temporanee. Una connessione peer-to-peer diretta a 11Mbps Nessun router, punto d'accesso o protezione centralizzata. Rete locale LAN (Local Area Network) Da non confondersi con WAN (Wide Area Network) o WLAN (Wireless Local Area Permette la comunicazione tra un computer e una stampante nella gamma che entrambi hanno con una scheda opzionale b/g/n. Una rete di comunicazione che serve gli utenti di una particolare area geografica. I benefici

11 RF: Riflessione (comportamento di radio frequenza) Network). Frequenza radio Un comportamento dei segnali di radio frequenza in cui il segnale viene respinto da un ostacolo e focalizzato in una direzione diversa. includono la condivisione dell accesso Internet, di file, dell apparecchiatura come le stampanti e dei dispositivi di memorizzazione. Il cablaggio di rete particolare (10BaseT) è spesso utilizzato per connettere insieme i computer. Qualsiasi tecnologia basata sulla radio, incluso WiFi. Un tipo di interferenza che si verifica quando un segnale wireless viene respinto, tornando indietro nella stessa direzione, poiché incontra nel suo percorso un oggetto, di solito un oggetto metallico grande e piatto. La riflessione può essere utile alterando la gamma di copertura wireless per includere delle aree addizionali. In alcuni casi, tuttavia, interferisce con la ricezione del segnale. Rifrazione (comportamento di radio frequenza) Un comportamento dei segnali di radio frequenza in cui parte del segnale viene riflesso ma la maggior parte di esso passa oltre l ostacolo e viene di nuovo diretto fuori, in modo da modificare la direzione del segnale. Se un area fuori dalla gamma normale del segnale wireless può essere associata alla rete, è possibile che sia dovuto alla riflessione. La curvatura del percorso del segnale wireless quando l onda passa attraverso un oggetto di densità più elevata, come un muro. La rifrazione può essere causa di interferenza su di una rete wireless perché può causare un rallentamento dello spostamento di una parte del segnale rispetto all altra. Router Router wireless Anche router. Selezione e stampa (Point-to-Print) Senza fili Server DHCP Dispositivo di rete che gestisce le comunicazioni tra più reti e trova il modo più efficiente di collegare le conversazioni. I router wireless servono come punti d accesso e collegano una rete wireless a una rete cablata, così il router è utilizzato come un punto d'accesso. I router cablati non sono dotati di questa funzionalità, ma i punti d accesso dedicati possono essere collegati ai router cablati. Accedere il router wireless per verificare le impostazioni di protezione per la rete. Questo termine è utilizzato per descrivere le comunicazioni tra stampanti e computer tramite segnali radio. Un dispositivo che funziona come un server DHCP che invia indirizzi IP basati su periferiche scoperte di recente. L indirizzo IP del router wireless è di solito l indirizzo IP del gateway predefinito. Essendo utilizzato come un punto d accesso, è molto spesso utilizzato per collegare una rete wireless (WLAN) con una rete cablata. Di conseguenza, i router si collegano alla WAN tramite un cavo Ethernet con un cavo o un modem DSL. Una funzione di MS Windows Server 2000 e successivi che permette agli utenti di selezionare una stampante condivisa dopo l installazione da parte del sistema operativo dei driver della stampante, incluso ogni aggiornamento del driver e ogni nuova opzione sulla stampante che potrà essere installata in futuro. Un metodo di comunicazione di rete che utilizza le frequenze radio per convogliare le informazioni invece dei cavi. Le impostazioni wireless per la stampante devono esattamente corrispondere alle impostazioni wireless per la rete. Un dispositivo di rete con DHCP che assegna indirizzi IP, da una gamma predefinita, a dispositivi di rete che trasmettono richieste per

12 configurazioni di un indirizzo IP. Server di autenticazione Un computer il cui ruolo è quello di mantenere una protezione di rete verificando le credenziali del cliente prima di permettere l accesso alle risorse di rete Il server di autenticazione verifica la validità delle credenziali del client. Un adattatore di rete installato sulla stampante Server di stampa interno che permette la connessione fisica alla rete. Verificare che il server DHCP funzioni correttamente. Collegare il cavo Ethernet al server di stampa interno. Server di stampa wireless interno Un adattatore di rete installato sulla stampante che permette ai computer di stampare su di una rete wireless. Stampare la pagina di configurazione di rete per verificare che il server di stampa wireless interno abbia un indirizzo IP valido. Server RARP (Reverse address resolution protocol) SSID (Identificatore del set di servizi) Utilizzare in preferenza al nome di rete. SSID di trasmissione Il protocollo RARP permette ai dispositivi di rete di trasmettere richieste per indirizzi IP in rete. Questo nome identifica una rete wireless. Tutti i dispositivi sulla rete devono conoscere il SSID della rete wireless se sono in grado di comunicare a vicenda. Un SSID può contenere fino a 32 caratteri. Se il SSID è una stringa ASCII, ricordarsi che esiste una distinzione tra minuscole e maiuscole quando si inseriscono i caratteri. L impostazione del punto d accesso wireless che controlla se il SSID per la rete wireless viene trasmesso o no. Le impostazioni di solito includono Attivato e Disattivato. Un server RARP verifica l indirizzo MAC del dispositivo richiedente, il database per l indirizzo IP associato con il dispositivo, e assegna l indirizzo al dispositivo. RARP è un predecessore di BOOTP, ma contrariamente a BOOTP o al più moderno DHCP, RARP semplicemente fornisce il client con un indirizzo IP. Stazione Stazione base AirPort. Telnet TKIP (Temporal Key Integrity Protocol) Se il SSID trasmesso è impostato su Disattivato, la rete wireless non può essere rilevata automaticamente La stazione è una componente che connette un computer o un dispositivo host al dispositivo wireless. Può essere indicato come Adattatore di rete wireless o Scheda dell interfaccia di rete wireless. Un punto d accesso wireless venduto da Apple. Collegare la stampante wireless alla rete con la stazione base Airport. Il nome del protocollo e del programma d emulazione del terminale che permette a un computer di accedere a un altro ed eseguire comandi in remoto. WPA utilizza TKIP per la codifica, rendendo WPA più protetto di WEP. Tipo di punto d accesso venduto da Apple. Da non utilizzarsi come termine generico per un punto d accesso. Non disponibile con i prodotti a getto di inchiostro. Un protocollo utilizza la modalità di codifica dei dati WPA che codifica le chiavi di protezione utilizzando un algoritmo hash e aggiunge una

13 UAA (Universally Administered Address) Indirizzo MAC Volume WEP (Wired Equivalent Privacy) Windows Internet Naming Service (WINS) Selezionare TKIP come metodo di codifica se la rete utilizza la protezione WPA. Un indirizzo MAC che è assegnato al dispositivo di rete dalla società che lo ha prodotto. La velocità reale alla quale le informazioni sono state trasferite sul collegamento. L algoritmo crittografico opzionale di confidenzialità specificato dallo standard WPA è più sicuro di WEP. funzione di controllo dell integrità che assicura che le chiavi non siano state alterate. Il UAA assegnato alla stampante è unico. La gamma può essere influenzata dal percorso multiplo, distanza, alimentazione del punto d accesso, dall angolazione dell antenna, dal tipo d antenna e varie forme d interferenza. Il volume può essere aumentato con antenne d amplificazione del segnale, cambiando le angolazioni dell antenna, riposizionando il punto d accesso in relazione al dispositivo wireless del client o cambiando canali. È utilizzata per fornire un livello di riservatezza ai dati soggettivamente equivalente a quello di una LAN cablata che non impieghi tecniche crittografiche per accrescere la privacy. Un applicazione di rete che associa i nomi dei computer al loro indirizzo Internet. Consente di tenere traccia automaticamente delle modifiche della configurazione di rete, e permette agli utenti di mettersi in contatto con computer aventi nomi facili da ricordare mentre si mantengono gli indirizzi numerici che servono per l instradamento. Wireless Fidelity (Wi- Fi). WLAN Rete locale LAN Wireless. WPA (Wi-Fi Protected Access) WPA2 (Wi-Fi Protected Access 2) WPA-PSK (Wi-Fi Protected Access-Pre- Shared Key) Descrive ogni periferica in grado di comunicare sulla rete wireless. Una rete wireless che ricopre un area non più grande di un ufficio, il piano di un edificio o una casa. Un meccanismo di protezione wireless designato per essere utilizzato con delle passphrase e un server d autenticazione, ma che può essere anche utilizzato con una chiave precondivisa con un livello meno elevato di protezione. WPA è dotato di un livello di protezione più elevato di WEP. Verificare che il server DHCP fornisca l indirizzo IP corretto del server WINS. Una scheda di rete Wi-Fi è necessaria per la stampa su di una stampante wireless Posizionare il punto d accesso in modo da collocarlo al centro della WLAN. Un protocollo di protezione per reti wireless definito da Wi-Fi Alliance, che è stato progettato per migliorare il protocollo di protezione WEP tramite una migliore codifica delle informazioni e l'autenticazione dell'utente. Disponibile in una versione aziendale, che richiede un server d autenticazione, e in una Un'implementazione di WPA più protetta. AES, versione personale con un livello di protezione un algoritmo di codifica più avanzato, è utilizzato meno elevato, che dipende da una chiave in WPA2 per verificare il livello di protezione di condivisa. rete wireless. WPA2 non è supportato su punti d accesso wireless meno recenti. Un implementazione di WPA utilizzato di frequente su reti di dimensioni ridotte, come quelle casalinghe o di piccole aziende, che non richiedono un server d autenticazione ma che invece utilizzano una chiave precondivisa per l'autenticazione del client. Tutti i dispositivi sulla WLAN utilizzano la stessa chiave WPA. Su una rete wireless che utilizza WPA-PSK, tutti i dispositivi devono utilizzare la stessa chiave precondivisa o passphrase.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

Collegamenti. Sistemi operativi supportati. Installazione della stampante. Collegamenti

Collegamenti. Sistemi operativi supportati. Installazione della stampante. Collegamenti Pagina 1 di 5 Collegamenti Sistemi operativi supportati Il CD Software e documentazione consente di installare il software della stampante sui seguenti sistemi operativi: Windows 8 Windows 7 SP1 Windows

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

Programma di configurazione di reti NetWare

Programma di configurazione di reti NetWare Novell NetWare Questo argomento include le seguenti sezioni: "Programma di configurazione di reti NetWare" a pagina 3-44 "Configurazione rapida" a pagina 3-44 "Impostazione avanzata" a pagina 3-44 "Impostazione

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

SAGEM Wi-Fi 11g CARDBUS ADAPTER per rete wireless Manuale di installazione rapida

SAGEM Wi-Fi 11g CARDBUS ADAPTER per rete wireless Manuale di installazione rapida SAGEM Wi-Fi 11g CARDBUS ADAPTER per rete wireless Manuale di installazione rapida Scopo del presente manuale Il presente manuale descrive l installazione e la configurazione del SAGEM Wi-Fi 11g CARDBUS

Dettagli

Apparecchiature di Rete

Apparecchiature di Rete All interno delle reti troviamo delle apparecchiature, utilizzate per gestire le trasmissioni tra gli elementi della rete e per creare interconnessioni tra reti differenti Livello 7 Livello 6 Livello 5

Dettagli

Prima di iniziare l installazione, controlla che tutte le parti necessarie siano presenti. La scatola dovrebbe contenere:

Prima di iniziare l installazione, controlla che tutte le parti necessarie siano presenti. La scatola dovrebbe contenere: M A N U A L E N I - 7 0 7 5 0 2 1 C O N T E N U T O D E L L A C O N F E Z I O N E 4 C A R AT T E R I S T I C H E T E C N I C H E 4 G A M M A D I A P P L I C A Z I O N I 4 I N S TA L L A Z I O N E H A R

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

SERVIZI A VALORE AGGIUNTO PER RETI CITTADINE

SERVIZI A VALORE AGGIUNTO PER RETI CITTADINE DOCUMENTO DIVULGATIVO SERVIZI A VALORE AGGIUNTO PER RETI CITTADINE Servizi di pubblico utilizzo gestiti da un unica piattaforma software Reverberi Enetec. DDVA27I2-0112 Sommario 1. Servizi a valore aggiunto

Dettagli

Abilitazione e uso del protocollo EtherTalk

Abilitazione e uso del protocollo EtherTalk Macintosh Questo argomento include le seguenti sezioni: "Requisiti" a pagina 3-35 "Abilitazione e uso del protocollo EtherTalk" a pagina 3-35 "Abilitazione e uso del protocollo TCP/IP" a pagina 3-36 "Procedura

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Maschere di sottorete a lunghezza variabile

Maschere di sottorete a lunghezza variabile Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una

Dettagli

Internet. Introduzione alle comunicazioni tra computer

Internet. Introduzione alle comunicazioni tra computer Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line all indirizzo

Dettagli

Div. : Descrizione - Tipologia Apparati o servizi Data / rev. Uso. Area Tecnica Manuale configurazione - Linksys E1000 11-07-2011 / 01 Pubblico

Div. : Descrizione - Tipologia Apparati o servizi Data / rev. Uso. Area Tecnica Manuale configurazione - Linksys E1000 11-07-2011 / 01 Pubblico LINKSYS E1000 Il Linksys E1000 consente di accedere a Internet mediante una connessione wireless o attraverso una delle quattro porte commutate. È anche possibile utilizzare il router per condividere risorse,

Dettagli

Guida alle impostazioni Wi-Fi

Guida alle impostazioni Wi-Fi Guida alle impostazioni Wi-Fi uu Introduzione Ci sono due modi wireless LAN: il modo infrastruttura per la connessione attraverso un punto di accesso e il modo ad-hoc per stabilire la connessione diretta

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

Simulazione seconda prova Sistemi e reti Marzo 2016

Simulazione seconda prova Sistemi e reti Marzo 2016 Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Guida per l accesso alla rete dati Wireless Windows Vista

Guida per l accesso alla rete dati Wireless Windows Vista UNIVERSITÀ DI CATANIA Centro di Calcolo Facoltà di Ingegneria Viale Andrea Doria 6, 95125 Catania Tel. +39-95-738-2103 - Fax +39-95-738-2142 email: aromano@cdc.unict.it Guida per l accesso alla rete dati

Dettagli

Interfaccia KNX/IP Wireless GW 90839. Manuale Tecnico

Interfaccia KNX/IP Wireless GW 90839. Manuale Tecnico Interfaccia KNX/IP Wireless GW 90839 Manuale Tecnico Sommario 1 Introduzione... 3 2 Applicazione... 4 3 Menù Impostazioni generali... 5 3.1 Parametri... 5 4 Menù Protezione WLAN... 6 4.1 Parametri... 6

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

Connessioni e indirizzo IP

Connessioni e indirizzo IP Connessioni e indirizzo IP Questo argomento include le seguenti sezioni: "Installazione della stampante" a pagina 3-2 "Impostazione della connessione" a pagina 3-6 Installazione della stampante Le informazioni

Dettagli

LaCie Ethernet Disk mini Domande frequenti (FAQ)

LaCie Ethernet Disk mini Domande frequenti (FAQ) LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Tornado 830 / 831. ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server

Tornado 830 / 831. ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 / 831 ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 Annex A Tornado 831 Annex B 1.1 Avvio e accesso. Attivare il browser

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd

IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd IP Camera senza fili/cablata Guida d installazione rapida (Per MAC OS) Modello: FI8910W Colore: Nera Modello: FI8910W Colore: Bianco ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione

Dettagli

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato

Dettagli

Guida per l utente di PrintMe Mobile 3.0

Guida per l utente di PrintMe Mobile 3.0 Guida per l utente di PrintMe Mobile 3.0 Descrizione del contenuto Informazioni su PrintMe Mobile Requisiti del sistema Stampa Soluzione dei problemi Informazioni su PrintMe Mobile PrintMe Mobile è una

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

Sicurezza e rispetto della privacy, finalmente non in conflitto.

Sicurezza e rispetto della privacy, finalmente non in conflitto. Aylook e Privacy pag. 1 di 7 aylook, il primo sistema di videoregistrazione ibrida Privacy Compliant in grado di ottemperare alle richieste in materia di rispetto della privacy e dei diritti dei lavoratori.

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi

FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi Come estendere la copertura della rete Wi-Fi 1 Introduzione La crescente diffusione di dispositivi portatili per il collegamento ad Internet ha reso la connettività senza fili una caratteristica imprescindibile

Dettagli

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete ospite Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite" I dispositivi utilizzati si occupano di redistribuire la connettività nelle camere o in altri spazi prestabiliti

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Manuale per la configurazione di AziendaSoft in rete

Manuale per la configurazione di AziendaSoft in rete Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd

IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd IP Camera senza fili/cablata Guida d installazione rapida (Per MAC OS) Modello: FI8916W Colore: Nera Modello: FI8916W Colore: Bianco ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Step Preliminari. Controllare che la scheda Wireless non sia disabilitata in qualche modo ossia in via software o hardware (con qualche pulsante);

Step Preliminari. Controllare che la scheda Wireless non sia disabilitata in qualche modo ossia in via software o hardware (con qualche pulsante); Step Preliminari Controllare che la scheda Wireless non sia disabilitata in qualche modo ossia in via software o hardware (con qualche pulsante); Controllare che nelle impostazioni della scheda Wireless

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line all indirizzo

Dettagli

FAQ Dell Latitude ON Flash

FAQ Dell Latitude ON Flash FAQ Dell Latitude ON Flash 1. Tutti i computer Dell supportano Latitude ON Flash? No, Latitude ON Flash attualmente è disponibile sono sui seguenti computer Dell: Dell Latitude E4200 Dell Latitude E4300

Dettagli

Progettazione di reti AirPort

Progettazione di reti AirPort apple Progettazione di reti AirPort Indice 1 Per iniziare con AirPort 5 Utilizzo di questo documento 5 Impostazione Assistita AirPort 6 Caratteristiche di AirPort Admin Utility 6 2 Creazione di reti AirPort

Dettagli

I COMPONENTI DI UNA RETE

I COMPONENTI DI UNA RETE I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

Guida d installazione rapida

Guida d installazione rapida V38.01 IP Camera senza fili/cablata Guida d installazione rapida (Per MAC OS) FI8909/FI8909W ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione rapida Lista d imballaggio 1) IP CAMERA

Dettagli

Stampe in rete Implementazione corretta

Stampe in rete Implementazione corretta NETWORK PRINT SERVERS Articolo Stampe in rete Implementazione corretta Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 INDICE INTRODUZIONE 3 INFRASTRUTTURA DELLE STAMPE IN RETE 3. Stampa peer-to-peer

Dettagli

Il tuo manuale d'uso. LEXMARK X502N http://it.yourpdfguides.com/dref/1265819

Il tuo manuale d'uso. LEXMARK X502N http://it.yourpdfguides.com/dref/1265819 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di LEXMARK X502N. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Come usare P-touch Transfer Manager

Come usare P-touch Transfer Manager Come usare P-touch Transfer Manager Versione 0 ITA Introduzione Avviso importante Il contenuto di questo documento e le specifiche di questo prodotto sono soggetti a modifica senza preavviso. Brother si

Dettagli

Studio Legale. Guida operativa

Studio Legale. Guida operativa Studio Legale Guida operativa Cliens Studio Legale Web Cliens Studio Legale Web è un nuovo strumento che consente all avvocato di consultare i dati presenti negli archivi Cliens del proprio studio, attraverso

Dettagli

Indice generale. Introduzione...xiii. Nota del revisore...xvii. Introduzione alle reti...1. Introduzione alle reti wireless...11

Indice generale. Introduzione...xiii. Nota del revisore...xvii. Introduzione alle reti...1. Introduzione alle reti wireless...11 Introduzione...xiii Nota del revisore...xvii Capitolo 1 Capitolo 2 Introduzione alle reti...1 Trasferimento di dati... 2 Bit e byte... 2 Controllo di errore... 3 Handshaking... 3 Trovare la destinazione...

Dettagli

CAPITOLO 1. Introduzione alle reti LAN

CAPITOLO 1. Introduzione alle reti LAN CAPITOLO 1 Introduzione alle reti LAN Anche se il termine rete ha molte accezioni, possiamo definirla come un gruppo di due o più computer collegati. Se i computer sono collegati in rete è possibile scambiarsi

Dettagli

Installazione di GFI WebMonitor

Installazione di GFI WebMonitor Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o 2003. Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Software MarkVision per la gestione della stampante

Software MarkVision per la gestione della stampante MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Rete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)>

Rete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)> Rete Mac -Pc Una rete può essere costituita tramite cavo o senza fili ma per far comunicare più computer all'interno di essa bisogna innanzitutto impostare i valori di rete che sono: - IP, - SUBNETMASK,

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione A ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Guida rapida all installazione

Guida rapida all installazione Guida rapida all installazione Wireless Network Broadband Router 140g+ WL-143 La presente guida illustra solo le situazioni più comuni. Fare riferimento al manuale utente contenuto nel CD-ROM in dotazione

Dettagli

Sistema di gestione Certificato MANUALE PER L'UTENTE

Sistema di gestione Certificato MANUALE PER L'UTENTE Sistema di gestione Certificato MANUALE PER L'UTENTE Pagina 1 di 16 Indice 1 Introduzione...3 2 Genera certificato...4 3 Sospendi certificato...10 4 Riattiva certificato...12 5 Revoca certificato...14

Dettagli

Guida all'impostazione dei messaggi di avviso e delle destinazioni di scansione per le stampanti X500 Series

Guida all'impostazione dei messaggi di avviso e delle destinazioni di scansione per le stampanti X500 Series Guida all'impostazione dei messaggi di avviso e delle destinazioni di scansione per le stampanti X500 Series www.lexmark.com Luglio 2007 Lexmark, Lexmark con il simbolo del diamante sono marchi di Lexmark

Dettagli

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 27

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione B ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

PowerLink Pro. Interfaccia web per centrali PowerMax Pro 1: INTRODUZIONE. Nota :

PowerLink Pro. Interfaccia web per centrali PowerMax Pro 1: INTRODUZIONE. Nota : PowerLink Pro Interfaccia web per centrali PowerMax Pro 1: INTRODUZIONE Il PowerLink Pro permette di visualizzare e gestire il sistema PowerMax Pro tramite internet. La gestione è possibile da una qualunque

Dettagli

Windows 2000, Windows XP e Windows Server 2003

Windows 2000, Windows XP e Windows Server 2003 Windows 2000, Windows XP e Windows Server 2003 Questo argomento include le seguenti sezioni: "Punti preliminari" a pagina 3-16 "Procedura rapida di installazione da CD-ROM" a pagina 3-16 "Altri metodi

Dettagli

Licenza per sito Manuale dell amministratore

Licenza per sito Manuale dell amministratore Licenza per sito Manuale dell amministratore Le seguenti istruzioni sono indirizzate agli amministratori di siti con un licenza per sito per IBM SPSS Modeler 15. Questa licenza consente di installare IBM

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Router wireless AP 150N

Router wireless AP 150N Router wireless AP 150N Articolo: CNP-WF514N1 Guida rapida v1.0 Contenuto della confezione 1. Unità principale CNP-WF514N1 2. Trasformatore 3. CD della documentazione 4. Supporto 5. Guida rapida 6. Scheda

Dettagli

Internet Wireless in Biblioteca

Internet Wireless in Biblioteca Internet Wireless in Biblioteca Per poter accedere a Internet tramite il sistema WiFi in Biblioteca bisogna connettersi alla rete protetta TILANE. Parametri per la connessione alla rete Connessione alla

Dettagli

IP Camera senza fili/cablata. Guida d installazione rapida (Per Windows OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd

IP Camera senza fili/cablata. Guida d installazione rapida (Per Windows OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS) Modello: FI8910W Colore: Nera Modello: FI8910W Colore: Bianco ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

Samsung Auto Backup FAQ

Samsung Auto Backup FAQ Samsung Auto Backup FAQ Installazione D: Ho effettuato il collegamento con l Hard Disk esterno Samsung ma non è successo nulla. R: Controllare il collegamento cavo USB. Se l Hard Disk esterno Samsung è

Dettagli