INTRODUZIONE ROUTER & CISCO SYSTEMS TABELLE DI ROUTING FUNZIONI ROUTER ROUTER SOFTWARE COS E UN ROUTER. Realizzato da:

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "INTRODUZIONE ROUTER & CISCO SYSTEMS TABELLE DI ROUTING FUNZIONI ROUTER ROUTER SOFTWARE COS E UN ROUTER. Realizzato da:"

Transcript

1 ROUTER & CISCO SYSTEMS INTRODUZIONE Una rete a commutazione di messaggi è composta interamente da elementi con funzione di mirror che sono device denominati router, bridge e switch. Il Router serve a collegare una rete di PC ad un'altra LAN o ad Internet mediante un collegamento di tipo LAN/ISDN/ADSL. A.A. 2002/2003 Realizzato da: DIEGO RADICA Matr.056/ FUNZIONI ROUTER Le funzioni principali dei router sono: Commutazione del traffico DNS (Domain Name Service) Mantenimento dell ambiente e memorizzare le relative valutazioni nella tabella di routing TABELLE DI ROUTING Le tabelle di routing includono: serie di indirizzi esistenti sulla rete (Destin. Address); la porta verso cui inoltrare il pacchetto (interface) ; i dati necessari per acquisire un messaggio su un router più vicino alla destinazione (Hops ); i dati di routing (la metrica, una misura amministrativa del tempo o della distanza), e diversi contrassegni temporali. COS E UN ROUTER Sono dispositivi atti alla connessione tra vari host di una LAN ad altre reti (LAN, WAN, INTERNET) ROUTER SOFTWARE Talvolta denominati gateway, sono programmi gestiscono il traffico tra calcolatori e le connessioni tra LAN. I ROUTER possono essere SOFTWARE HARDWARE

2 ROUTER HARDWARE Un router hardware è un computer a tutti gli effetti ed è composta dai seguenti elementi: un processore (CPU); vari tipi di memoria, le quali vengono utilizzate per immagazzinare le informazioni; un sistema operativo; varie porte ed interfacce per connettersi a dispositivi periferici e per comunicare con altri computer. CISCO SYSTEMS Cisco Systems è conosciuta come la Regina di Internet, è una delle più grandi multinazionali del mondo, è leader nel settore tecnologico per le infrastrutture e i servizi di rete. fondata da un gruppo di scienziati della Stanford University nel 1984; ha sede negli Stati Uniti, nel cuore della Silicon Valley; ad oggi controlla più dell'80% del mercato dei router; Migliaia di società private, service provider, enti governativi, sia in Italia che nel mondo, basano le loro infrastrutture di rete sulle soluzioni Cisco Systems. CISCO IN ITALIA Cisco Systems è presente in Italia dal 1994; partecipa attivamente allo sviluppo tecnologico del nostro Paese; Cisco Systems Italy investe nella formazione di figure, lanciando programmi di studio, Networking Academy. PRODOTTI CISCO(1) Cisco dispone di una larga vasta di prodotti, sempre in aggiornamento. Tra le varie serie menzioniamo: SERIE 800 Sicurezza estesa; Bassi costi di esercizio; Affidabilità; VPN; Cisco IOS, il software su misura per le piccole aziende. Serie 1600 PRODOTTI CISCO(2) connette Ethernet LANs a WANs via ISDN; connessioni seriali sincrone e asincrone; supporta il Frame Relay, Switched 56, Switched Multimegabit Data Service (SMDS), e X.25. Serie 2600 Router modulare multifunzione Integrazione multifunzione fonia/dati; Accesso VPN (Virtual Private Network) con opzioni di firewall; Servizi di accesso su chiamata analogici e digitali; Instradamento con gestione dell'ampiezza di banda. CERTIFICAZIONI CISCO(1) Cisco mette a dispone delle aziende corsi per far conseguire ai propri dipendenti certificazioni. Sostanzialmente le certificazioni Cisco seguono due rami e hanno durata prestabilita: Installazione di Reti e Supporto Clienti Progettazione e Ingegnerizzazionedi Reti

3 INSTALLAZIONE DI RETI E SUPPORTO CLIENTI(1) CCNA E' senz'altro la certificazione da cui cominciare. Copre una serie di conoscenze di base sul networking e qualcosa anche più in particolare sugli apparati Cisco. Bisogna avere conoscenze di: subnetting; protocolli di routing; conoscenza almeno di base dell'interfaccia IOS Cisco; concetti sullo switching (di rete locale). INSTALLAZIONE DI RETI E SUPPORTO CLIENTI(2) CCNP Secondo livello di certificazione del ramo, presuppone la CCNA. La certificazione CCNP può essere conseguita superando separatamente quattro esami: Routing; Switching; Remote Access e Support. INSTALLAZIONE DI RETI E SUPPORTO CLIENTI(3) CCIE Ultima e più importante certificazione Cisco per entrambi i rami. Chi possiede questa certificazione ha una conoscenza approfondita dei prodotti Cisco. La certificazione prevede un esame pratico di laboratorio. PROGETTAZIONE E INGEGNERIZZAZIONE DI RETI(1) CCDA Certificazione di base nel ramo progettazione e ingegnerizzazione di reti. Bisogna avere conoscenze di base sulla progettazione di reti Cisco. Il corso su cui si basa la certificazione è il DCN. Diversi sono i corsi consigliati. PROGETTAZIONE E INGEGNERIZZAZIONE DI RETI(2) CCDP E' il secondo livello di certificazione per chi si occupa di progettazione di reti. Tre dei test necessari a raggiungere la certificazione sono gli stessi della certificazione CCNP: Routing; Switching e Remote Access. In più è necessario superare l'esame di Design. I rispettivi corsi sono: BSCN; BCMSN; BCRAN e CID. COMPONENTI DI UN ROUTER CISCO(1) Le Interfacce di rete sono le connessioni di rete sulla scheda madre del router, e sono: 1) AUI: interfaccia Ethernet di tipo AUI (attachment unit interface); 2) 10BaseT: interfaccia Ethernet, 10BaseT; 3) SERIALE: interfaccia seriale sincrona (da collegare, con apposito cavo proprietario, a modem sincroni con interfaccia V.35); 4) BRI: interfaccia verso un accesso base ISDN; 5) ATM: interfaccia ATM, in fibra oppure in rame.

4 COMPONENTI DI UN ROUTER CISCO(2) FLASH: memoria di tipo "permanente", nella quale si trova il sistema operativo IOS. Nella memoria Flash possono essere salvate diverse versioni dell IOS RAM (memoria "volatile"): Si trova la configurazione "corrente" del router e le variabili temporanee necessarie al router per il suo funzionamento NVRAM (non volatile RAM): preserva la configurazione utile allo startup e al backup. Non viene persa in caso di spegnimento del router COMPONENTI DI UN ROUTER CISCO(3) AUSILIARIA: porta seriale asincrona RS232 usata per il collegamento di altre periferiche. E' utilizzata spesso per la configurazione remota CONSOLE: interfaccia seriale usata per il collegamento ad un terminale seriale INTERFACCE: sono le connessioni di rete sulla scheda madre del router, attraverso le quale i pacchetti entrano ed escono ROM: memoria nella quale si trova il software di diagnostica e il software di base del router GESTIONE E LAVORO DELLA RAM L IOS è immagazzinato nella FLASH e viene caricato nella memoria principale ogni volta che il router si inizializza. ROUTER CISCO 827 Il router ADSL (Asymetric Digital Subscriber Line) Cisco 827 è dedicato al cosiddetto mercato SOHO (small office home office) Il sistema operativo è strutturato in modo da eseguire delle operazioni che gestiscono dei task associati con differenti protocolli: spostamento dei dati; gestione delle tabelle e dei buffer; aggiornamenti degli instradamenti; esecuzione dei comandi utente. Le caratteristiche del router Cisco 827 sono le seguenti: - Gestibilità di Cisco IOS, comprese le funzioni interattive di diagnostica e debug; - Interfaccia CLI (Command Line Interface) di Cisco IOS; - Affidabilità comprovata(acl, GRE, FIREWALL, VPN); - Supporto traduzione NAT. ALCUNE CARATTERISTICHE SIGNIFICATO LED Memory/ Flash - 12 MB (installed) / 20 MB (max) - flash Analog Ports Qty/ Digital Ports Qty- 1 Memory/ RAM - 16 MB (installed) / 32 MB (max) Network / Transport Protocol - IPX/SPX Digital Signaling Protocol - ADSL Remote Management Protocol - SNMP, HTTP; Switching Protocol - Ethernet Features - Cisco IOS Compliant Standards - IEEE LAN, ANSI T1.413; ConnectivityTechnology- Cable Data Transfer Rate - 10 Mbps; Data LinkProtocol - Ethernet Device Type Router; Processor - 1 x Motorola 50 MHz RISC Porte/Connettori (1) RJ-45 portfor 10BaseT Ethernet; (1) ADSL interface Memorie Default DRAM1 Memory - 16 MB; Maximum DRAM Memory- 32 MB Default Flash2 Memory- 12 MB; Maximum Flash Memory- 20 MB Software: MemoryRequirements for Cisco 827 IOS Feature Sets: IP: 12 MB Flash, 16 MB DRAM; IP Plus: 12 MB Flash, 16 MB DRAM IP/IPX/Plus: 12 MB Flash, 20 MB DRAM; IP Firewall: 12 MB Flash, 20 MB DRAM IP Firewall Plus: 12 MB Flash, 20 MB DRAM; VPN IPX Feature Set: IP/IPX/Plus/Firewall/IPSec 3DES: 12 MB Flash, 20 MB DRAM VPN Feature Set: IP/Plus Firewall IPSec 56-bit DES: 12 MB Flash, 20 MB DRAM Sul fronte del router Cisco 827 sono presenti diversi led con il seguente significato:

5 COLLEGAMENTI CISCO 827 ACCESSO AL ROUTER(1) Porta gialla: cavo Ethernet (si usa il cavo streight sia per i collegamenti diretti al pc che per quelli ad una altro apparato Porta azzurra: cavo console (roll over) Porta bianca: cavo telefonico Se il router non è ancora dotato di un indirizzo IP, la configurazione iniziale va effettuata connettendosi tramite un cavo seriale alla sua porta console. E sufficiente utilizzare un PC dotato di un programma di emulazione di terminale (ad esempio Hyper Terminal). ACCESSO AL ROUTER(2) Se il router è già dotato di un suo indirizzo IP, in quanto già configurato, è possibile raggiungerlo tramite una sessione Telnet. MODALITA DI ACCESSO(1) Quando ci colleghiamo al nostro router in modalità terminale (Hyper Terminal o Telnet) abbiamo a disposizione diverse modalità che permettono diverse funzionalità. MODALITA DI ACCESSO(2) Alcune tipologie di modalità di accesso: STARTUP ROUTER(1) Le fasi principali di startup di un router Cisco, e nello specifico del Cisco 827 si possono riassumere in questi tre passi: Controllo dell'hardware Ricerca e caricamento dell'immagine del sistema operativo Ricerca e caricamento della configurazione La fase di caricamento dell'ios è normalmente effettuata con un ricerca nella FLASH memory ma può essere anche configurata diversamente. Per default un router Cisco esegue queste priorità di ricerca per caricare l'immagine dell'ios: FLASH, TFTP Server, ROM.

6 STARTUP ROUTER(2) Da questa schermata abbiamo informazioni riguardo la versione del Bootstrap del router e il tipo di piattaforma con la relativa memory: STARTUP ROUTER(3) Informazioni riguardo il produttore e relative clausole, versione e tecnologia di IOS montata: STARTUP ROUTER(4) Modello router e alcune caratteristiche tecniche del prodotto, quali: processore; memoria; interfacce. STARTUP ROUTER(5) Una volta effettuato il caricamento dell'ios e della configurazione, avviene il cambiamento di stato da down in up delle interfacce: IOS E FUNZIONALITA (1) L'IOS (Internetwork Operating System) che sono in costante evoluzione, non è altro che il sistema operativo dei router Cisco. Le immagini sono disponibili per il download dal sito Cisco; l'utilizzo di tale software è subordinato al pagamento di una licenza, quindi è necessario login e password autorizzate a tale download. IOS E FUNZIONALITA (2) Per conoscere caratteristiche e funzionalità di un determinato IOS, bisogna registrarsi sul CCO (http://www.cisco.com/register). Per poter quindi ottenere tale aggiornamento è d'obbligo l'acquisto di uno Smartnet, cioè un contratto di assistenza, oppure rivolgersi al proprio rivenditore.

7 IOS E FUNZIONALITA (3) Possiamo ricercare, confrontare, scaricare e avere varie informazioni riguardo un IOS in base al tipo di feature: IP IP PLUS IP/IPX/Plus IP Firewall IP Firewall Plus IP/IPX/Plus/Firewall/IPSec 3DES CONVENZIONI NOMI IOS(1) Le versioni di IOS si distinguono in tre classi principali: - General Deployment: software di sistema considerato stabile ed esente da bug; - Early Deployment: release con correzione dei bug della precedente e nuove features; - Maintenance Release: sostituisce la General Deployment ed è rappresentata dai vari rilasci di manutenzione. Sappiamo anche la dimensione richiesta di flash e memory per installarla e il nome del file. CONVENZIONI NOMI IOS(2) Maintenance Release CONVENZIONI NOMI IOS(3) Lettere o gruppi di lettere sono assegnate alle releases della Technology ED degli IOS. Queste lettere quando sono in prima posizione definiscono gli IOS Cisco ED: A = Access Server/Dial technology (per esempio, 11.3AA) D = xdsl technology (per esempio, 11.3DA) E = Enterprise feature set (per esempio, 12.1E) H = SDH/SONET technology (per esempio, 11.3HA) N = Voice, Multimedia, Conference (per esempio, 11.3NA) S = Service Provider (per esempio, 12.0S) T = Consolidated Technology (per esempio, 12.0T) W = ATM/LAN Switching/Layer 3 Switching (per esempio, 12.0W5) CONVENZIONI NOMI IOS(4) CONVENZIONI NOMI IOS(5) Convenzione utilizzata per definire il nome dell'immagine è data dalla seguente tripla: PPPP = Piattaforma FFFF = Caratteristiche MM = Esecuzione in memoria e formato di compressione Esempio di un IOS: nome della piattaforma (serie 800 e 820) m=l'immagine si avvia nella RAM; z=compresso con zip c820-k8osv6y6-mz t4.bin K8=codifica minore o uguale a 64bit; o=firewall; s=sorgente di scambio dell'instradamento; v6=protocollo voce H.323; y6=converte varianti IP release principale 12.2, revisione 2, tecnologia consolidata, rebuild di manutenzione 4 di 12.2(2)T

8 IOS UPGRADE(1) L aggiornamento dell'ios di un router normalmente si effettua attraverso: IOS UPGRADE(2) Comando per determinare la dimensione della nostra flash: un server TFTP con Telnet; modalità ROMMON con Hyper Terminal. La prima cosa da fare è determinare se l'ios che si ha intenzione montare supporti le caratteristiche tecniche del router, in termini di: modello del router; dimensione di flash e di memory a disposizione. IOS UPGRADE(3) IOS UPGRADE(4) Disponibilità di spazio libero della flash memory Backup dell IOS attualmente presente nella flash memory Prima di iniziare l'upgrade e' sempre bene verificare quali novità presenta l'ios che stiamo per caricare, quali modifiche sarà necessario apportare alla nostra configurazione, affinché tutto continui a funzionare correttamente. ROMMON(1) ROMMON(2) La modalità ROM monitor consiste in una modalità ibrida (programma di bootstrap), serve a: inizializzare il processore ed il sistema operativo del router, si avvia se non è presente nessun IOS; utilizzata per alcuni lavori di configurazioni (recupero pw, download di IOS tramite console) Per accedere in ROM monitor, in avvio del router bisogna premere i tasti CTRL + Break. L'aggiornamento di un nuovo IOS può essere effettuata anche attraverso la modalità ROM monitor. I passi da seguire sono: cambiare l'indirizzo di memoria da 0x2102 in 0x2142 con il comando "confreg 0x2142 e riavviare il router e rientrare nella modalità ROM monitor. settare le variabili: IP_ADDRESS= ip_address (indirizzo del router) IP_SUBNET_MASK= ip_address (maschera di sottorete del router) DEFAULT_GATEWAY= ip_address (indirizzo del gateway di default) TFTP_SERVER= ip_address (indirizzo del server TFTP che contiene l'ios) TFTP_FILE= filename (nome del file che deve essere copiato dal server TFTP)

9 ROMMON(3) Lanciare il comando "tftpdnld" e l'immagine dell'ios dal server TFTP verrà copiata nella memoria flash del router, similmente come nella modalità privilegiata attraverso Telnet. CONFIGURAZIONE(1) I modi per configurare un router Cisco sono: 1) tramite imputazioni di comandi via console (Hyper Terminal); 2) tramite imputazione di comandi via telnet; 3) Upload di una configurazione attraverso rete con l'ausilio di un server TFTP. La prima configurazione del router si effettua attraverso cavo console con una sessione Hyper Terminal. Riavviare il router e durante l'avvio ripristinare l'indirizzo di configurazione da 0x2142 in 0x2102. Indipendentemente dal tipo di collegamento al router procedura di configurazione è identica. la CONFIGURAZIONE(2) CONFIGURAZIONE(3) Per prima cosa entrare nella modalità privilegiata Router#: 1. modalità "configurazione generale" Router#conf t Router(config)# 2. selezionare l interfaccia Ethernet0 Router(config)#interface ethernet0 Router(config -if)# 3. effettuate le opportune configurazioni uscire dalla configurazione dell interfaccia Ethernet0 Router(config -if)#exit Router(config)# 4. configurazione del Dialer0 in versione PPPoA o PPPoE Router(config)#interface dialer0 Router(config -if)# 5. effettuate le opportune configurazioni uscire dalla configurazione dell interfaccia Dialer0 Router(config -if)#exit Router(config)# 6. selezionare l interfaccia ATM0: Router(config)#interface ATM0 Router(config -if)# 7. effettuate le opportune configurazioni uscire dalla configurazione dell interfaccia ATM0: Router(config -if)#exit Router(config)# 8. configurare il NAT per la rete locale: Router(config)#ip nat inside source list 1 interface dialer 0 overload 9. Definire le opportune AccessList per il NAT: Router (config)#access-list 1 permit Infine salvare la configurazione sulla NVRAM: Router#copy running-config startup-config o Router#wr SICUREZZA ROUTER(1) Operazione da fare è abilitare il sistema di log per tenere traccia di tutti gli eventi "interessanti". service timestamps log datetime logging trap debugging logging facility <LOG FILE> logging <LOG SERVER> Eliminare la possibilita` che un router utente sia utilizzato come "ponte" per connessioni illecite, disabilitare la possibilita` di fare telnet dal router. username <ACCOUNT SERVIZIO> access-class 1 nopassword access-list 1 deny any log... access-list 2 permit <ROUTER POP> access-list 2 permit <RETE INTERNA> SICUREZZA ROUTER(2) La criptazione della password di accesso al router non è sufficiente, è consigliato sostituire la password di enable con il "secret" che usa un algoritmo di criptazione non reversibile(md5).! abilita la criptazione delle password! service password-encryption!! inserimento password di tipo secret! enable secret SECRET1

10 ACCESS LIST Standard(1) Le ACL (Access Control List) sono una lista di istruzioni da applicare alle interfacce per gestire il traffico, filtrando i pacchetti in entrata e in uscita. Ragioni per decidere di adoperare le ACL: Fornire un livello base di sicurezza: restringere gli accessi a una determinata rete o sottorete; Limitare il traffico e aumentare la performance della rete: decidere che alcuni pacchetti vengano processati prima di altri; Decidere quale tipo di traffico può essere trasmesso: permettere l invio di e impedire allo stesso tempo il Telnet. ACCESS LIST Standard(2) Le caratteristiche delle ACL sono: vengono elaborate dal router in maniera sequenziale; se un pacchetto soddisfa una delle condizioni, la valutazione s interrompe; se il pacchetto non soddisfa nessuna delle condizioni viene scartato; si considera cha alla fine di un ACL non vuota ci sia l istruzione deny any). CONFIGURAZIONE ACL Standard Per creare una ACL in configuration mode bisogna definirle con il seguente comando: Router(config)#access-list access-list number permit deny} {test-conditions} access-list number è il numero univoco che identifica ogni ACL e che ne definisce il tipo; permit e deny definiscono le condizioni sui pacchetti; il termine finale specifica la condizione da soddisfare. ACL Standard (Esempio) Permettere il traffico dalla rete e contemporaneamente bloccare quello da altre reti (non ). access-list 1 permit (access-list 1 deny any implicito, non visibile nella lista) interface ethernet 0 ip access-group 1 out interface Ethernet 1 ip access-group 1 out ACCESS LIST Estese Le ACL estese forniscono una maggiore flessibilità e controllo se paragonate a quelle standard. CONFIGURAZIONE ACL Estesa(1) Router(config)# access-list access-list-number {deny permit} protocol source source-wildcard destination destination-wildcard [operator operand] [established] [precedence precedence] [log] Le ACL estese possono effettuare: il controllo non solo sull indirizzo del mittente, ma anche su quello del destinatario, su uno specifico protocollo, sul numero di porta o su altri parametri. controlli sui singoli protocolli che compongono la suite (es.icmp, ).

11 CONFIGURAZIONE ACL Estesa(2) Applicare l ACL a una o più interfacce: Router(config-if)# ip access-group access-list number {in out} ACL Estesa (Esempio) Esempio che dimostra come bloccare esclusivamente il traffico FTP: access-list 101 deny tcp eq 21 access-list 101 permit ip any (access-list 101 deny any any implicito, non visibile nella lista) interface ethernet 0 ip access-group 101 Per cancellare un ACL o rimuoverla da un interfaccia del Router: Router(config)# no access-list access-list number Router(config-if)# no ip access-group access-list number ALGORITMI PASSWORD Enable password 7 utilizza un algoritmo proprietario cisco per criptare, molto debole; usato per evitare che qualcun'altro, durante l'utilizzo del comando show conf, possa vedere le password in chiaro; stringa di password 7 si decripta in pochi secondi. Enable secret 5 utilizza il ben piu' complesso, ed anche one-way, algoritmo MD5 per criptare; password criptata, e salvata nella configurazione, da quel momento in poi indecifrabile; MD5 verifica se la password criptata salvata e quella criptata coincidono; modo per ricavare una password in MD5 è per tentativi. MODALITA AUTENTICAZIONE Le modalità di accesso al provider attraverso il protocollo ppp sono: 1. CHAP (Challenge Hanshake Autentication Protocol) utilizza il protocollo di encryption MD5 2. PAP (Password Authentication Protocol) trasmette username e password in chiaro MIGLIORE Sequenza che si verifica: 1) il router chiamante effettua la chiamata; 2) il router chiamato "chiede" al router chiamante username e password, invia anche un numero casuale (challenge); 3) il router chiamante effettua una funzione (hash) tra username, password e numero casuale ricevuto, ottenendo una stringa criptata che invia al router chiamato; 4) il router chiamato effettua la stessa operazione, per verificare che il chiamante sia autorizzato alla connessione. PASSWORD RECOVERY(1) Per ripristinare la password smarrita di accesso al router bisogna: verificare il valore esadecimale del registro di configurazione che risiede nella NVRAM (per default è settato con 0x2102) "Router# Show ver PASSWORD RECOVERY(2) settare il registro con la forma esadecimale 0x2142, escludendo il caricamento dell'ios dalla Flash e della configurazione dalla NVRAM; il router si avvierà senza IOS, configurazione e password (ROM Monitor). Bisogna quindi: 1) riavviare il router;

12 RECOVERY PASSWORD(3) 2) collegarsi al router in modalità console con il cavo apposito; 3) entro 60 secondi premere CTRL+Break (CTRL+PAUSE) dal terminale collegato. RECOVERY PASSWORD(4) 4) si presenterà un nuovo prompt ibrido, senza il nome del router, ROM Monitor (senza IOS); 5) modificare il registro di configurazione, con "configregister 0x2142" e premere Invio, poi digitare i. Alla "System configuration dialog rispondere NO e apparirà un nuovo prompt: RECOVERY PASSWORD(5) 6) passare alla modalità privilegiata con "ena". Non verrà richiesta la password perchè il sistema è privo di configurazione; 7) copiare la configurazione presente in Flash e rendere operativo il router e cambiare la password: a) "copy startup-config running-config ; b) passare in modalità di configurazione "config t ; c) digitare "enable secret nuovapassword. 8) salvare la configurazione corrente nella Flash con "copy running-config startup-config ; 9) cambiare i settaggi del registro di configurazione e riportarli ai valori di default: "config-register 0x2102. VPN Con il termine VPN si descrivono: ambiti di una rete pubblica che si scambiano, in modo sicuro, informazioni private; Le caratteristiche sono: stabilire collegamenti a livello di infrastruttura; rendere sicuro il traffico su una rete creando un tunnel; consentire ai PC remoti di scambiarsi le informazioni come se possedessero un collegamento diretto (end to end). VANTAGGI VPN MODALITA VPN: TUNNEL Il primo vantaggio è di tipo economico: la VPN utilizza Internet, o una Intranet già esistente, senza aggravio di spesa relativa alla connettività; unica spesa è relativa agli apparati di supporto e del sw a corredo. ALTERNATIVA La sicurezza assoluta la si può avere anche con un link diretto fra i due end-point, modalità che richiede un collegamento di tipo "dedicato" che, in ambito WAN, ha costi altissimi!!! Tecnologia tipica per collegamento fra una filiale e la sede centrale. ruolo fondamentale router e i firewall; gli apparati trasformano/codificano tutto il traffico fra gli end-point; nessuna percezione della crittografia applicata; il tunnelling ha notevoli vantaggi in tema di sicurezza.

13 MODALITA VPN: TRASPORTO IPSEC DI CISCO Tecnologia nella quale hanno un ruolo fondamentale i software impiegati. l apparato (notebook, palm, wap ecc.) dovrà essere dotato di software per VPN; il collegamento può essere effettuato con qualsiasi ISP; la cifratura e decifratura dei dati è garantita dal software e dagli apparati riceventi; Internet lascierà in chiaro solamente le infomazioni di instradamento IP (header e trailers dei pacchetti). Possibilità di implementare i collegamenti VPN sicuri in modalità tunnel usando il protocollo IPSec (Internet Protocol Security) di Cisco Systems in modo da rendere sicuri i dati. Se il protocollo IPSec è stato implementato correttamente, gli utenti remoti possono accedere con sicurezza alle risorse dell'azienda, certi della propria privacy. TUNNELING GRE Funzionalità particolarmente utile quando è necessario passare su Internet del traffico IPX, AppleTalk o DECnet. Il tunneling GRE incapsula il protocollo IPX in un pacchetto IP. La tecnologia GRE non serve per implementare il protocollo IPSec, anche se i tunnel GRE forniscono un livello significativo di flessibilità soprattutto quando viene connesso più di un sito remoto. INCAPSULAMENTO PPP Intorno a un frame PPP (un datagramma IP, un datagramma IPX o un frame NetBEUI) sono disposte: intestazione GRE (Generic Routing Encapsulation); IP. Nell'intestazione IP sono presenti: indirizzi di origine (client); indirizzi destinazione (server VPN). CONFIGURAZIONE IPSEC I passi principali per implementare la configurazione IPSec, in generale sono: Configurare la politica IKE; Configurare le trasformazioni IPSec e protocolli; Creare Access List per la codificazione; Configurare Crypto Map; Applicare Crypto Map all interfaccia. CONFIGURARE POLITICA IKE Protocollo IKE: negozia automaticamente parametri sicuri; autentica; stabilisce accordi tra i protocolli IPsec dei router. Per effettuare una politica IKE, bisogna usare i seguenti comandi: crypto isakmppolicy 1 encr 3des authentication pre-share crypto isakmp key sharedkey address

14 CONFIGURARE TRASFORMAZIONI IPSEC Un transform-set è: la combinazione di regole che governa il modo in cui i dati vengono crittografati e autenticati Durante la negoziazione IKE, i punti si accordano nell'usare una particolare trasform set per poter proteggere il flusso di dati. Per configurare una politica IKE, bisogna usare i seguenti comandi nella confugurazione globale: crypto ipsec transform-set vpn-test esp-3des esp-shahmac CREAZIONE ACCESS-LIST Le Access List definiscono quanto il traffico IP sarà protetto con la codifica. Le Access List estese precisano ulteriormente gli indirizzi sorgenti e destinatari e il tipo di pacchetti: ip access-list extended vpn-static1 permit qualsiasi traffico non protetto verso l'interno, in ingresso di tipo permit nell'access List, sarà rifiutata: IPsec protegge questo tipo di traffico il normale comportamento permette che il resto del traffico sia spedito senza crittografia: processo nominato tunneling diviso CONFIGURARE CRYPTO MAP Il comando crypto map svolge le seguenti funzioni: raggruppa tutti gli elementi vengono; l'ingresso crypto map unisce gli IPsec uguali; l'ingresso crypto map unisce l'insieme di trasformazioni usate e le access list usate per definire il traffico. Il comando ipsec-isakmp indica al mapping che si sta usando il processo IKE. crypto map static-map local-address Ethernet0 crypto map static-map 1 ipsec-isakmp set peer set transform-set vpn-test match address vpn-static1 APPLICAZIONE CRYPTO MAP Le crypto map devono essere applicate ad ogni interfaccia per cui il traffico IPsec passerà. Per applicare crypto map all'interfaccia, bisogna usare i seguenti comandi: interface Ethernet0 ip address crypto map static-map ESEMPIO VPN TUNNEL VPN attraverso Tunnel IPsec tra due apparati Cisco con IP statico: TIPOLOGIE ATTACCHI qualsiasi apparato esposto ad internet è oggetto di diversi tipi di attacchi esterni o interni alla stessa lan sulla quale si trovano. una politica di sicurezza preventiva può essere effettuata efficacemente solo a livello di sito utente tramite opportuna configurazione degli apparati.

15 ATTACCHI DoS scopo principale è di rendere non più utilizzabile un servizio o una risorsa, sostituendosi ad essa e trarne così un illecito vantaggio. tipologia di questi attacchi molto vasta, può andare dall'impedire la connessione ad un server (o router) al mandare in crash lo stesso. casi più diffusi di questa tipologia di attacchi: Smurfing; Attacchi UDP-TCP sulle porte di diagnostica del router; Attacco "land ; Attacchi "TCP SYN. ATTACCHI DoS - SMURFING Coinvolge solitamente: il sito di origine dell'attacco (sito O); due siti "vittime ; uno intermedio che "amplifica" l'attacco (sito I); uno terminale (sito T). Funzionamento: ping da O verso una (o più reti) del sito I, con campo IP posto uguale a quello di un host del sito T; T generare un flusso consistente di pacchetti ICMP dal sito I al sito T. SMURFING - PROTEZIONE Evitare che la propria LAN agisca da sito intermedio I, disabilitando la possibilità di inviare pacchetti dall'esterno sull'indirizzo di broadcast delle proprie reti: interface ethernet 0... no ip directed-broadcast Applicare opportune access-list che controllano che i pacchetti che escono dalla LAN abbiano nell'header come source address un indirizzo valido: access-list 101 permit ip <RETE> any any ATTACCHI DoS UDP-TCP Altro possibile attacco a cui sono soggetti i router, è l'invio di un grande numero di pacchetti spuri di tipo UDP o TCP sulle porte: echo; chargen; discard; daytime (quest'ultimo solo TCP). Il router può arrivare inutilmente a consumare una grande percentuale della propria CPU fino, in casi estremi, ad andare in crash. Disabilitare tale accesso, con le seguenti istruzioni: no service udp-small-servers no service tcp-small-servers ATTACCHI DoS LAND Esistono tools (noti come land) che permettono di inviare ad un determinato host pacchetti TCP SYN (di inizio connessione), con "ip source address" e "port" falsificati e posti uguali all'indirizzo ed alla porta dell'host di destinazione, causando in alcuni casi anche lo stallo del router. Problema abbastanza evidente nelle vecchie versioni di IOS di Cisco, mentre è stato risolto nelle più recenti versioni, ma negli altri casi è necessario applicare un filtro che blocchi per ogni interfaccia la ricezione di questi pacchetti. LAND - PROTEZIONE! impedisce l'invio alle interfacce di pacchetti! con ip source address uguale a quello dell'interfaccia! interface ethernet 0... ip address <ETH ADDRESS> <SUBNET MASK> ip access-group 102 in...!! access-list 102 deny ip <ETH ADDRESS> <ETH ADDRESS> access-list 102 deny ip <SERIAL ADDRESS> <SERIAL ADDRESS> access-list 102 permit ipany any

16 ATTACCHI DoS TCP-SYN Funzionamento "TCP SYN : richiesta di un grande numero di connessioni, apparentemente da host diversi, ad un router; il router non riceverà mai l'acknowledgment di chiusura del "TCP three-way handshake" EFFETTI riempimento della coda di connessione del router TCP-SYN - PROTEZIONE non è possibile rintracciare l'origine dell'attacco, il mittente viene falsificato; non esistono metodi semplici di difesa (non è fattibile l'attivazione di una access-list che filtri le connessioni in ingresso). Sono attuabili solo alcune contromisure come: aumentare la dimensione della coda di connessione (SYN ACK queue); diminuire il tempo di time-out per il "three-way handshake ; uso di access-list per filtrare i pacchetti in uscita (diminuisce la probabilità che la LAN sia utilizzata come base per questo tipo di attaccho). USO NON AUTORIZZATO RISORSE PROTEZIONE HOST Difficilmente si può attuare il controllo centralizzato di tutti gli host sulla propria LAN. PROTEZIONE HOST Servizi consigliabili da filtrare o bloccare: Operazioni alternative: filtrare selettivamente sul router i servizi tendenzialmente e ipoteticamente pericolosi; isolare su una LAN dedicata i server "esterni" ovvero quelli che devono essere visibili a tutti; permettere l'accesso verso i server solo limitatamente ai servizi "ufficiali" offerti; bloccare sulle macchine utente tutto il traffico diretto verso le porte "pericolose" (dalle quali comunque di norma non dovrebbero essere offerti servizi). MAIL SPAMMING Uso di mailer SMTP da parte di utenti non autorizzati per ottenere l'invio di decine di migliaia di messaggi di (messaggi pubblicitari) non richiesti dai destinatari. MAIL SPAMMING - PROTEZIONE Esempio di access-list che realizza un filtro contro Mail Spamming: SOLUZIONE configurare correttamente gli host di una LAN eliminando la possibilità di utilizzarli come mail relay dall'esterno. access-list 103 permit tcp any host <MAIL SERVER 1> access-list 103 permit tcp any host <MAIL SERVER 2> access-list 103 deny tcp any <RETE> eq smtp log access-list 103 permit ip any any In realtà è necessario filtrare il servizio smtp dall'esterno verso tutti gli host ritenuti non "affidabili, lasciando pieno accesso smtp solo verso i mail server "ufficiali".

17 SPAMMING DOPPIO NON DELIVERY Problema ancora aperto è lo spamming con il metodo del "doppio non delivery". Funzionamento: lo "spammer aggira le protezioni sul mail-relay, inviando mail ad un utente inesistente in un dato dominio; il campo From falsificato è posto uguale al "bersaglio ; il sistema di mail del dominio che riceve la mail accetta la stessa ma determina che l'utente è inesistente; la mail è rispedita al mittente (a quello che crede essere il mittente ma che in realtà non è). Uso del simbolo? : ALTRI COMANDI(1) Non c'è un vero e proprio modo di difendersi se non segnalando l'accaduto agli ISP ed eventualmente filtrare la connessione smtp dalle reti in questione. Comando show config : ALTRI COMANDI(2) ALTRI COMANDI(3) Comando show vers : Comando show interfaces Dialer0 : ALTRI COMANDI(4) ALTRI COMANDI(5) Comando show ip interfaces brief :

Router(config)# access-list access-list number {permit deny} {test-conditions}

Router(config)# access-list access-list number {permit deny} {test-conditions} 1. Definire la ACL con il seguente comando: Router(config)# access-list access-list number {permit deny} {test-conditions} Dalla versione 11.2 del Cisco IOS si può utilizzare un nome al posto del numero

Dettagli

Configurazione di un Router

Configurazione di un Router - Laboratorio di Servizi di Telecomunicazione Configurazione di un Router Slide tratte da Cisco Press CCNA Instructor s Manual ed elaborate dall Ing. Francesco Immè Livelli di accesso ai comandi (1/3)

Dettagli

Configurare un Cisco 837 per il collegamento ad Internet

Configurare un Cisco 837 per il collegamento ad Internet Configurare un Cisco 837 per il collegamento ad Internet Autore: Massimo Rabbi Data: 29/08/2006 Note introduttive In questa guida vedremo come configurare un router Cisco modello 837 per il collegamento

Dettagli

Elementi di Configurazione di un Router

Elementi di Configurazione di un Router Antonio Cianfrani Elementi di Configurazione di un Router Router IP: generalità Il router ha le stesse componenti base di un PC (CPU, memoria, system bus e interfacce input/output) Come tutti i computer

Dettagli

Installazione di una rete privata virtuale (VPN) con Windows 2000

Installazione di una rete privata virtuale (VPN) con Windows 2000 Pagina 1 di 8 Microsoft.com Home Mappa del sito Cerca su Microsoft.com: Vai TechNet Home Prodotti e tecnologie Soluzioni IT Sicurezza Eventi Community TechNetWork Il programma TechNet Mappa del sito Altre

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

Antonio Cianfrani. Fondamenti di Reti - Prof. Marco Listanti - A.A. 2010/2011. INFOCOM Dept

Antonio Cianfrani. Fondamenti di Reti - Prof. Marco Listanti - A.A. 2010/2011. INFOCOM Dept Antonio Cianfrani Laboratorio Fondamenti di Reti 1. Introduzione ai Router IP Funzioni svolte dai Router I router operano allo strato 3 della pila protocollare OSI Individuano il cammino dei pacchetti

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

Architettura Hardware di un Router

Architettura Hardware di un Router - Laboratorio di Servizi di Telecomunicazione Architettura Hardware di un Router Slide tratte da Cisco Press CCNA Instructor s Manual ed elaborate dall Ing. Francesco Immè Wide Area Network (WAN) Le principali

Dettagli

ACCESS LIST. Pietro Nicoletti www.studioreti.it

ACCESS LIST. Pietro Nicoletti www.studioreti.it ACCESS LIST Pietro Nicoletti www.studioreti.it Access List - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle leggi sul copyright

Dettagli

Realizzazione e gestione di Local Area Network

Realizzazione e gestione di Local Area Network Realizzazione e gestione di Local Area Network Ceracchi Fabiana Mansi Luigi Tutor Angelo Veloce NETWORK La rete è un insieme di sistemi per l elaborazione delle informazioni messi in comunicazione tra

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Access Control List (I parte)

Access Control List (I parte) - Laboratorio di Servizi di Telecomunicazioni Access Control List (I parte) Indice Cosa sono le ACL? Interfacce Inbound & Outbound Wildcard mask Configurare una ACL standard ACL extended Named ACL Posizionamento

Dettagli

Gestione del Software Cisco IOS

Gestione del Software Cisco IOS - Laboratorio di Servizi di Telecomunicazione Gestione del Software Cisco IOS Slide tratte da Cisco Press CCNA Instructor s Manual ed elaborate dall Ing. Francesco Immè Laboratorio - Prof. Vincenzo Eramo

Dettagli

I Sistemi Firewall CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

I Sistemi Firewall CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano I Sistemi Firewall CEFRIEL Politecnico di Milano I sistemi Firewall I sistemi firewall sono utilizzati per

Dettagli

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Reti standard. Si trattano i modelli di rete su cui è basata Internet Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche

Dettagli

INFOCOM Dept. Configurazione dei router IP

INFOCOM Dept. Configurazione dei router IP Antonio Cianfrani Configurazione dei router IP Componenti interne di un Router (1/4) CPU RAM Flash esegue istruzioni del sistema operativo, come l inizializzazione inizializzazione, funzioni di routing

Dettagli

Sistema Operativo di un Router (IOS Software)

Sistema Operativo di un Router (IOS Software) - Laboratorio di Servizi di Telecomunicazione Sistema Operativo di un Router (IOS Software) Slide tratte da Cisco Press CCNA Instructor s Manual ed elaborate dall Ing. Francesco Immè IOS Un router o uno

Dettagli

Laboratorio di Reti di Comunicazione ed Internet Mod. 2

Laboratorio di Reti di Comunicazione ed Internet Mod. 2 Politecnico di Milano Dipartimento di Elettronica, Informazione e Bioingegneria Laboratorio di Reti di Comunicazione ed Internet Mod. 2 Seconda Lezione Sommario Router Cisco 2600 Cisco IOS e Command Line

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

MC-link Spa Collegamento e configurazione del router Vigor2800i per l accesso ad MC-link

MC-link Spa Collegamento e configurazione del router Vigor2800i per l accesso ad MC-link MC-link Spa Collegamento e configurazione del router Vigor2800i per l accesso ad MC-link Pannello frontale del Vigor2800i Installazione hardware del Vigor2800i Questa sezione illustrerà come installare

Dettagli

Protocollo TCP/IP & Indirizzamento IP

Protocollo TCP/IP & Indirizzamento IP Protocollo TCP/IP & Indirizzamento IP L architettura TCP/IP: Nasce per richiesta del Dipartimento della Difesa degli USA che intendeva poter creare una rete in grado di funzionare in qualsiasi tipo di

Dettagli

Il firewall Packet filtering statico in architetture avanzate

Il firewall Packet filtering statico in architetture avanzate protezione delle reti Il firewall Packet filtering statico in architetture avanzate FABIO GARZIA DOCENTE ESPERTO DI SECURITY UN FIREWALL PERIMETRALE È IL PUNTO CENTRALE DI DIFESA NEL PERIMETRO DI UNA RETE

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

L architettura di TCP/IP

L architettura di TCP/IP L architettura di TCP/IP Mentre non esiste un accordo unanime su come descrivere il modello a strati di TCP/IP, è generalmente accettato il fatto che sia descritto da un numero di livelli inferiore ai

Dettagli

NextFAX Manuale Installatore - V1.2

NextFAX Manuale Installatore - V1.2 NextFAX Manuale Installatore - V1.2 INDICE NEXTFAX - MANUALE - V1.0... 1 1 INTRODUZIONE A NEXTFAX... 3 2 FUNZIONAMENTO DI NEXTFAX... 4 3 CARATTERISTICHE TECNICHE... 5 4 FUNZIONALITÀ DI NEXTFAX... 6 5 INSTALLAZIONE

Dettagli

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1 Introduzione Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio Livello applicativo Principi delle applicazioni di rete 2-1 Pila di protocolli Internet Software applicazione: di

Dettagli

CONNESSIONE DI UN PC ALLA RETE INTERNET

CONNESSIONE DI UN PC ALLA RETE INTERNET CONNESSIONE DI UN PC ALLA RETE INTERNET Walter Cerroni wcerroni@deis.unibo.it http://deisnet.deis.unibo.it/didattica/master Internetworking Internet è una rete di calcolatori nata con l obiettivo di realizzare

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Claudio Marrocco Componenti delle reti Una qualunque forma di comunicazione avviene: a livello hardware tramite un mezzo fisico che

Dettagli

RX3041. Guida all installazione rapida

RX3041. Guida all installazione rapida RX3041 Guida all installazione rapida 1 Introduzione Congratulazioni per l acquisto del Router ASUS RX3041. Questo router è un prodotto di routing Internet d alta qualità ed affidabile, che consente a

Dettagli

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL è una tecnica di trasmissione dati che permette l accesso a Internet fino a 8 Mbps in downstream ed 1 Mbps

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

Antonio Cianfrani. Fondamenti di Reti - Prof. Marco Listanti - A.A. 2010/2011. INFOCOM Dept

Antonio Cianfrani. Fondamenti di Reti - Prof. Marco Listanti - A.A. 2010/2011. INFOCOM Dept Antonio Cianfrani Laboratorio Fondamenti di Reti 3. Comandi di configurazione di un Router IP Livelli di accesso ai comandi (1/3) Un router ha due livelli di accesso ai comandi User EXEC mode Privileged

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Modulo 9 Insieme di protocolli TCP/IP e indirizzi IP

Modulo 9 Insieme di protocolli TCP/IP e indirizzi IP Modulo 9 Insieme di protocolli TCP/IP e indirizzi IP 9.1 Introduzione a TCP/IP 9.1.1 Storia e futuro di TCP/IP Il ministero della difesa americana (DoD) creò il modello TCP/IP perché voleva una rete che

Dettagli

TOPOLOGIA di una rete

TOPOLOGIA di una rete TOPOLOGIA di una rete Protocolli di rete un protocollo prevede la definizione di un linguaggio per far comunicare 2 o più dispositivi. Il protocollo è quindi costituito dai un insieme di convenzioni

Dettagli

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software. Reti locati e reti globali Tecnologie: Reti e Protocolli Reti locali (LAN, Local Area Networks) Nodi su aree limitate (ufficio, piano, dipartimento) Reti globali (reti metropolitane, reti geografiche,

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE A INTERNET - 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host

Dettagli

PROGRAMMAZIONE MODULARE 2015-2016. Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA

PROGRAMMAZIONE MODULARE 2015-2016. Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA PROGRAMMAZIONE MODULARE 2015-2016 Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA Docenti: Gualdi (teoria), Travaglioni (laboratorio) Ore settimanali previste: 2 TEORIA +

Dettagli

DSL-G604T. Wireless ADSL Router 54Mbps con Switch 4 porte 10/100Mbps

DSL-G604T. Wireless ADSL Router 54Mbps con Switch 4 porte 10/100Mbps DSL-G604T Wireless ADSL Router 54Mbps con Switch 4 porte 10/100Mbps Il dispositivo DSL-G604T è un router ADSL con access point Wireless a 2.4 GHz e con switch a 4 porte Fast Ethernet incorporati. L'access

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet AA 2004-2005 Reti e Sistemi Telematici 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host può essere client e/o server a livello applicazione Router:

Dettagli

Come si può notare ogni richiesta ICMP Echo Request va in timeout in

Come si può notare ogni richiesta ICMP Echo Request va in timeout in Comandi di rete Utility per la verifica del corretto funzionamento della rete: ICMP Nelle procedure viste nei paragrafi precedenti si fa riferimento ad alcuni comandi, come ping e telnet, per potere verificare

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti Locali Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi

Dettagli

I-STORM LAN ROUTER ADSL

I-STORM LAN ROUTER ADSL I-STORM LAN ROUTER ADSL with 4 Fast Ethernet ports + 1 USB port Guida rapida all installazione A02-RA2+/G1 (Gennaio 2004)V1.10 Questo manuale è inteso come una guida rapida, pertanto per ulteriori dettagli

Dettagli

Mistral Lan Router ISDN

Mistral Lan Router ISDN Mistral Lan Router ISDN with 4 Fast Ethernet ports + BroadBand Interface Guida Rapida V1.0 A02-RI/G1 (Settembre 2003) Questo manuale è inteso come una guida rapida, pertanto per ulteriori dettagli sulla

Dettagli

Reti di computer. Agostino Lorenzi - Reti di computer - 2008

Reti di computer. Agostino Lorenzi - Reti di computer - 2008 Reti di computer Telematica : termine che evidenzia l integrazione tra tecnologie informatiche e tecnologie delle comunicazioni. Rete (network) : insieme di sistemi per l elaborazione delle informazioni

Dettagli

DIVISIONE TVCC GUIDA ALLA SCELTA E CONFIGURAZIONE DI BASE DEI MODEM-ROUTER ADSL PER IMPIANTI DI TVCC

DIVISIONE TVCC GUIDA ALLA SCELTA E CONFIGURAZIONE DI BASE DEI MODEM-ROUTER ADSL PER IMPIANTI DI TVCC DIVISIONE TVCC GUIDA ALLA SCELTA E CONFIGURAZIONE DI BASE DEI MODEM-ROUTER ADSL PER IMPIANTI DI TVCC MT111-002A MT111-002A/ Ultima revisione: 16/05/2006 Introduzione La crescente offerta di connessioni

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons

Dettagli

TCP/IP. Principali caratteristiche

TCP/IP. Principali caratteristiche TCP/IP Principali caratteristiche 1 TCP/IP Caratteristiche del modello TCP/IP Struttura generale della rete Internet IL MONDO INTERNET Reti nazionali e internazionali ROUTER Rete Azienade ROUTER ROUTER

Dettagli

MC-link Spa. Pannello frontale del Vigor2700e. Installazione hardware del Vigor2700e

MC-link Spa. Pannello frontale del Vigor2700e. Installazione hardware del Vigor2700e MC-link Spa Pannello frontale del Vigor2700e Installazione hardware del Vigor2700e Questa sezione illustrerà come installare il router attraverso i vari collegamenti hardware e come configurarlo attraverso

Dettagli

Reti di calcolatori: Introduzione

Reti di calcolatori: Introduzione Reti di calcolatori: Introduzione Vittorio Maniezzo Università di Bologna Reti di computer e Internet Rete: sistema di collegamento di più computer mediante una singola tecnologia di trasmissione Internet:

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

Tiscali HDSL FULL. Offerta commerciale

Tiscali HDSL FULL. Offerta commerciale Tiscali HDSL FULL Offerta commerciale 09123 Cagliari pagina - 1 di 1- INDICE 1 LA RETE DI TISCALI S.P.A... 3 2 DESCRIZIONE DEL SERVIZIO TISCALI HDSL... 4 2.1 I VANTAGGI... 4 2.2 CARATTERISTICHE STANDARD

Dettagli

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1 Indice V Indice INTRODUZIONE................................................ XIII PARTE PRIMA...................................................... 1 1 Il business delle reti di computer.........................................

Dettagli

Reiss Romoli 2014 CISCO CERTIFIED NETWORK ASSOCIATE (CCNA) CCNA

Reiss Romoli 2014 CISCO CERTIFIED NETWORK ASSOCIATE (CCNA) CCNA CCNA CISCO CERTIFIED NETWORK ASSOCIATE (CCNA) La certificazione Cisco CCNA prevede il superamento di un singolo esame: 200-120 CCNA o di due esami: 100-101 ICND1 200-101 ICND2 Reiss Romoli propone, in

Dettagli

PROF. Filippo CAPUANI. Accesso Remoto

PROF. Filippo CAPUANI. Accesso Remoto PROF. Filippo CAPUANI Accesso Remoto Sommario Meccanismi di accesso Un po di terminologia L HW di connessione L accesso in Windows 2000 Tipi di connessione: dial-up, Internet e diretta Protocolli per l

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

IPSec comunicazione fra LAN remote tramite router Cisco

IPSec comunicazione fra LAN remote tramite router Cisco IPSec comunicazione fra LAN remote tramite router Cisco Riccardo Veraldi Router Cisco per il test IPSec Cisco 2621 IOS 12.2.34(a) ENTERPRISE PLUS IPSEC 3DES Cisco 2821 IOS 12.4.8 ADVANCED SECURITY Layout

Dettagli

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione

Dettagli

Materiali per il Modulo 1 E.C.D.L.

Materiali per il Modulo 1 E.C.D.L. Materiali per il Modulo 1 E.C.D.L. Queste due sigle indicano LAN Local Area Network Si tratta di un certo numero di Computer (decine centinaia) o periferici connessi fra loro mediante cavi UTP, coassiali

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

/00$)#)+#// )#$ $ )""#,+#)#())# "# #$##( #%# $ )/ #//, #/ $#%# $# )""# +# $ +,+#) 1/-- $234&( + 20%)* /&) 6 / /00$)#"( 7 6$

/00$)#)+#// )#$ $ )#,+#)#())# # #$##( #%# $ )/ #//, #/ $#%# $# )# +# $ +,+#) 1/-- $234&( + 20%)* /&) 6 / /00$)#( 7 6$ STATO MAGGIORE DIFESA Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa !"# $# %$&#" # $'& #()*#%# )+ && +#)* # $# )""#,+#)#-.$ ## /00$)#)+#// )#$ $ )""#,+#)#())# "# #$##( #%# $ )/ #//, #/ $#%#

Dettagli

Conceptronic C100BRS4H Guida rapida di installazione. Congratulazioni per avere acquistato un router broadband Conceptronic a 4 porte.

Conceptronic C100BRS4H Guida rapida di installazione. Congratulazioni per avere acquistato un router broadband Conceptronic a 4 porte. Conceptronic C100BRS4H Guida rapida di installazione Congratulazioni per avere acquistato un router broadband Conceptronic a 4 porte. La guida di installazione hardware spiega passo per passo come installare

Dettagli

EMI-10L Introduzione Il convertitore EMI-10L permette di convertire una porta di comunicazione seriale RS485 in un bus ethernet con protocollo TCP/IP.

EMI-10L Introduzione Il convertitore EMI-10L permette di convertire una porta di comunicazione seriale RS485 in un bus ethernet con protocollo TCP/IP. MANUALE ISTRUZIONI IM471-I v0.2 EMI-10L Introduzione Il convertitore EMI-10L permette di convertire una porta di comunicazione seriale RS485 in un bus ethernet con protocollo TCP/IP. Transmission Control

Dettagli

Antonio Cianfrani. Extended Access Control List (ACL)

Antonio Cianfrani. Extended Access Control List (ACL) Antonio Cianfrani Extended Access Control List (ACL) Extended ACL (1/4) Le ACL Extended sono molto spesso usate più delle standard perché offrono un controllo decisamente maggiore Le ACL Extended controllano

Dettagli

Il modello TCP/IP. Sommario

Il modello TCP/IP. Sommario Il modello TCP/IP Il protocollo IP Mario Cannataro Sommario Introduzione al modello TCP/IP Richiami al modello ISO/OSI Struttura del modello TCP/IP Il protocollo IP Indirizzi IP Concetto di sottorete Struttura

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

Tecnologie per il web e lo sviluppo multimediale. Reti di Calcolatori e Internet

Tecnologie per il web e lo sviluppo multimediale. Reti di Calcolatori e Internet Tecnologie per il web e lo sviluppo multimediale Reti di Calcolatori e Internet Luca Pulina Corso di Laurea in Scienze della Comunicazione Università degli Studi di Sassari A.A. 2015/2016 Luca Pulina (UNISS)

Dettagli

Reti di Telecomunicazioni LB Introduzione al corso

Reti di Telecomunicazioni LB Introduzione al corso Reti di Telecomunicazioni LB Introduzione al corso A.A. 2005/2006 Walter Cerroni Il corso Seguito di Reti di Telecomunicazioni LA Approfondimento sui protocolli di Internet TCP/IP, protocolli di routing,

Dettagli

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address CAPITOLO 11. INDIRIZZI E DOMAIN NAME SYSTEM 76 Classe bit: 0 1 2 3 4 8 16 24 31 A B C D E 0 net id host id 1 0 net id host id 1 1 0 net id host id 1 1 1 0 multicast address 1 1 1 1 0 riservato per usi

Dettagli

Laboratorio di Reti di Comunicazione ed Internet Mod.2

Laboratorio di Reti di Comunicazione ed Internet Mod.2 Politecnico di Milano Dipartimento di Elettronica, Informazione e Bioingegneria Laboratorio di Reti di Comunicazione ed Internet Mod.2 Seconda Lezione Sommario Protocollo ARP e ARP tables Router Cisco

Dettagli

PRODOTTI DIGITAL HOME

PRODOTTI DIGITAL HOME PRODOTTI DIGITAL HOME FIRMWARE I firmware ufficiali sono disponibili su ftp.zyxel.com nella cartella con il Model Number. DEFAULT USER e PASSWORD admin 1234 DEFAULT LAN IP ADDRESS 192.168.1.1 (su alcuni

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Comandi per configurare un dispositivo Cisco

Comandi per configurare un dispositivo Cisco Comandi per configurare un dispositivo Cisco Entrare in modalità exec privilegiato : Router > enable Router# Entrare in modalità di configurazione globale: Router # config terminal Router(config) # Assegnare

Dettagli

Reti di computer. L12 - Comunicazione e archiviazione digitale A.A 2015-2016. Sommario

Reti di computer. L12 - Comunicazione e archiviazione digitale A.A 2015-2016. Sommario Reti di computer L12 - Comunicazione e archiviazione digitale A.A 2015-2016 Carlo Savoretti carlo.savoretti@unimc.it Sommario Protocolli di rete Internet Protocol Indirizzi IP Principali apparati di rete

Dettagli

I protocolli TCP/IP di Internet

I protocolli TCP/IP di Internet I protocolli TCP/IP di Internet Introduzione E' quasi impossibile oggigiorno leggere un giornale o una rivista dove non si parli di Internet. I riferimenti ad Internet ed alle "autostrade dell'informazione"

Dettagli

RETI GEOGRAFICHE Introduzione alle reti geografiche Trasmissione dati su linea telefonica analogica. Lenee dedicate Reti a commutazione di pacchetto

RETI GEOGRAFICHE Introduzione alle reti geografiche Trasmissione dati su linea telefonica analogica. Lenee dedicate Reti a commutazione di pacchetto 1 2 3 4 5 6 7 8 9 10 11 RETI GEOGRAFICHE Introduzione alle reti geografiche Trasmissione dati su linea telefonica analogica ISDN ADSL RAS Lenee dedicate Reti a commutazione di pacchetto ATM Reti wireless

Dettagli

ROUTER WIRELESS A BANDA LARGA 11N 300MBPS

ROUTER WIRELESS A BANDA LARGA 11N 300MBPS ROUTER WIRELESS A BANDA LARGA 11N 300MBPS Guida all'installazione rapida DN-70591 INTRODUZIONE DN-70591 è un dispositivo combinato wireless/cablato progettato in modo specifico per i requisiti di rete

Dettagli

Atlantis Land Technical Resources Product: A02-RA3 / A02-RA3+ / A02-WRA4-54G /A02-RA440 Subject: Remote Wake On LAN Language: Italiano

Atlantis Land Technical Resources Product: A02-RA3 / A02-RA3+ / A02-WRA4-54G /A02-RA440 Subject: Remote Wake On LAN Language: Italiano Atlantis Land Technical Resources Product: A02-RA3 / A02-RA3+ / A02-WRA4-54G /A02-RA440 Subject: Remote Wake On LAN Language: Italiano INTRODUZIONE Quando i pacchetti di WoL generati da una postazione

Dettagli

Progettazione di reti AirPort

Progettazione di reti AirPort apple Progettazione di reti AirPort Indice 1 Per iniziare con AirPort 5 Utilizzo di questo documento 5 Impostazione Assistita AirPort 6 Caratteristiche di AirPort Admin Utility 6 2 Creazione di reti AirPort

Dettagli

TCP/IP un introduzione

TCP/IP un introduzione TCP/IP un introduzione Introduzione Il successo di Internet (rate di crescita annuo > 200 %) e dovuto all uso di protocolli standard aperti (IETF) TCP/IP (Transmission Control Protocol/Internet Protocol)

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

Reti di calcolatori: Internet

Reti di calcolatori: Internet Reti di calcolatori: Internet Sommario Introduzione Le reti reti locali: LAN La rete geografica Internet protocollo TCP-IP i servizi della rete Rete di calcolatori Interconnessione di computer e accessori

Dettagli

Cisco IOS. Componenti di un router: memoria. Damiano Carra. ! La RAM è la memoria di lavoro e contiene le informazioni di configurazione dinamica

Cisco IOS. Componenti di un router: memoria. Damiano Carra. ! La RAM è la memoria di lavoro e contiene le informazioni di configurazione dinamica Cisco IOS Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Componenti di un router: memoria! La RAM è la memoria di lavoro e contiene le informazioni di configurazione dinamica

Dettagli

Il collegamento delle reti aziendali: DHCP, DSL, PPPoE

Il collegamento delle reti aziendali: DHCP, DSL, PPPoE Il collegamento delle reti aziendali: DHCP, DSL, PPPoE Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza

Dettagli

Introduzione a Internet

Introduzione a Internet Contenuti Architettura di Internet Principi di interconnessione e trasmissione World Wide Web Posta elettronica Motori di ricerca Tecnologie delle reti di calcolatori Servizi Internet (come funzionano

Dettagli

Manuale. di configurazione. Interfaccia di gestione. Configurazioni. Storage. Stampanti SOMMARIO

Manuale. di configurazione. Interfaccia di gestione. Configurazioni. Storage. Stampanti SOMMARIO Manuale di configurazione 2 Configurazioni 8 Storage 30 Stampanti 41 Manuale Interfaccia di gestione di configurazione SOMMARIO Interfaccia di gestione INTRODUZIONE La configurazione del modem può essere

Dettagli

Le Reti (gli approfondimenti a lezione)

Le Reti (gli approfondimenti a lezione) Le Reti (gli approfondimenti a lezione) Per migliorare la produttività gli utenti collegano i computer tra di loro formando delle reti al fine di condividere risorse hardware e software. 1 Una rete di

Dettagli

Laboratorio di Reti di Comunicazione ed Internet - Mod 2

Laboratorio di Reti di Comunicazione ed Internet - Mod 2 Politecnico di Milano Dipartimento di Elettronica e Informazione Laboratorio di Reti di Comunicazione ed Internet - Mod 2 Francesco Musumeci Lezione n : 1 Corso Prof. Maier Contatti Docente del Corso Prof.

Dettagli

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di

Dettagli

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall Il firewall ipfw Introduzione ai firewall classificazione Firewall a filtraggio dei pacchetti informazioni associate alle regole interpretazione delle regole ipfw configurazione impostazione delle regole

Dettagli

DSL-G604T Wireless ADSL Router

DSL-G604T Wireless ADSL Router Il presente prodotto può essere configurato con un browser web aggiornato come Internet Explorer 6 o Netscape Navigator 6.2.3. DSL-G604T Wireless ADSL Router Prima di cominciare 1. Se si intende utilizzare

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Reti di Comunicazione e Internet

Reti di Comunicazione e Internet Politecnico di Milano Dipartimento di Elettronica e Informazione Reti di Comunicazione e Internet Laboratorio 1. Packet Tracer Informazioni organizzative Responsabile di Laboratorio: Antimo Barbato Contatti:

Dettagli

Elementi di Informatica

Elementi di Informatica Università degli Studi di Catania FACOLTA DI MEDICINA E CHIRURGIA Elementi di Informatica Anno accademico: 2008/2009 Docente: Dr. Angelo Nicolosi angelo.nicolosi@unict.it I protocolli di Internet

Dettagli

2 Cent tips Router sicuri uso di uno sniffer

2 Cent tips Router sicuri uso di uno sniffer 2 Cent tips Router sicuri uso di uno sniffer V Workshop GARR Roma 24-26 Nov 2003 Claudio Allocchio - GARR La Sicurezza? Ma ormai dovreste sapere già tutto o quasi http://www.garr.it/ws4/cecchini.pdf http://www.cert.garr.it/incontri/fi/

Dettagli