Software di base Alcatel-Lucent OmniAccess Wireless S O F T W A R E W I R E L E S S L A N
|
|
- Rosalia Mancini
- 8 anni fa
- Visualizzazioni
Transcript
1 Software di base Alcatel-Lucent OmniAccess Wireless S O F T W A R E W I R E L E S S L A N Standard per ogni switch Alcatel-Lucent OmniAccess WLAN (Wireless LAN), il software base per wireless assicura il controllo ottimale sull'intero ambiente wireless centralizzando commutazione nella LAN wireless e servizi avanzati. Tra le funzioni base del software Alcatel-Lucent OmniAccess WLAN, i cui dettagli sono indicati più avanti, figurano autenticazione e crittografia sofisticate, protezione da access point inaffidabili, mobilità integrata con fast roaming, strumenti di gestione RF e analisi, configurazione centralizzata, rilevamento della posizione e altro ancora. Il software di base OmniAccess Wireless LAN può essere integrato con moduli opzionali tra i quali protezione da intrusioni wireless, firewall di applicazione dei criteri, server VPN, integrità del client, access point remoto, interfaccia per servizi esterni e crittografia L2 avanzata xsec. F U N Z I O N A L I T À Autenticazione, crittografia e controllo accesso protetti Mobilità senza soluzione di continuità Gestione RF, pianificazione RF e risoluzione dei problemi V A N T A G G I Autenticazione 802.1x con WPA, WPA2 e i Motore di crittografia basato su hardware programmabile e aggiornabile agli standard di sicurezza più recenti Captive portal basato su Web per autenticazione mediante browser SSL Rilevamento automatico, classificazione e contenimento di access point inaffidabili Tempi di attivazione del roaming di 2-3 millisecondi consentono handoff ultrarapidi per applicazioni sensibili ai ritardi Proxy mobile IP e DHCP proxy consentono agli utenti il roaming senza interruzioni tra access point e switch WLAN Agevole configurazione automatica di tutti i parametri RF con la tecnologia ARM (Automatic Radio Management) Live Site Survey per l'osservazione automatica e la visualizzazione in tempo reale di copertura e interferenze RF Modellazione, pianificazione e posizionamento automatici degli access point e del monitoraggio RF in funzione dei requisiti di capacità, copertura e sicurezza Strumenti di acquisizione dei pacchetti consentono istantanee dettagliate dell'intero ambiente wireless
2 F U N Z I O N A L I T À Elevata disponibilità della gestione di rete QoS, supporto VoIP e rilevamento della posizione V A N T A G G I Tutti gli switch WLAN e gli access point sono controllati e gestiti centralmente Serie di switch WLAN ridondanti con VRRP La funzione automatica di tolleranza degli errori RF consente di evitare i punti morti radio e assicura il backup degli access point Supporto e, WMM e 802.1p: Controllo dell'ammissione delle chiamate e monitoraggio RF con rilevamento voce Posizione di qualsiasi dispositivo con visualizzazione in tempo reale Autenticazione, crittografia e controllo accesso protetti Il software OmniAccess WLAN offre funzionalità leader del settore per proteggere lo spazio, i dispositivi, gli utenti e i dati della rete wireless aziendale. Sono supportati numerosi metodi di autenticazione, compresi i protocolli WPA2 e i, standard del settore e largamente riconosciuti come i sistemi d'avanguardia per la sicurezza wireless. Il software OmniAccess WLAN comprende le più recenti tecnologie di crittografia Layer 2 mentre il processore di crittografia hardware programmabile consente l'immediato aggiornamento dello switch OmniAccess WLAN per il supporto degli standard di crittografia emergenti. Per client privi di WPA, VPN o altro software di sicurezza, il sistema wireless OmniAccess supporta un captive portal basato su Web che assicura l'autenticazione standard mediante browser. La crittografia di autenticazione di captive portal è basata sullo standard di settore SSL (Secure Sockets Layer) e può supportare sia utenti registrati dotati di login e password che utenti ospite che forniscono unicamente un indirizzo . Grazie all'integrazione con sistemi back end, captive portal può assicurare una soluzione protetta per l'accesso degli ospiti che consente al personale della reception front desk di Figura 1 rilasciare e controllare le credenziali di autenticazione per i visitatori. Per garantire la protezione contro dispositivi wireless non accreditati dalla rete, gli algoritmi di classificazione degli access point inaffidabili di OmniAccess WLAN consentono al sistema di distinguere con precisione tra gli access point inaffidabili che costituiscono una minaccia installati nella rete locale e quelli vicini che "interferiscono". Una volta classificati come inaffidabili, gli access point vengono automaticamente disabilitati nelle reti sia wireless che cablata. Agli amministratori viene inoltre notificata la presenza di dispositivi inaffidabili nonché la loro esatta posizione fisica all'interno del piano, in modo da consentirne la rimozione dalla rete. Mobilità senza soluzione di continuità Il software OmniAccess WLAN assicura una connettività wireless continua durante tutti gli spostamenti degli utenti all'interno della rete. Grazie a tempi di attivazione del roaming di 2-3 millisecondi, le applicazioni sensibili al ritardo e persistenti come Citrix e le applicazioni voce possono godere di prestazioni continue. Nel software OmniAccess WLAN sono integrate funzioni proxy mobile IP e DHCP proxy che consentono agli utenti il roaming tra sottoreti, access point e switch WLAN senza alcun software client specifico. Il pooling VLAN consente il bilanciamento del carico di adesione dei membri nelle VLAN per ottimizzare le prestazioni di rete anche mentre gli spostamenti di utenti all'interno della rete sono elevati. 2 Software di base Alcatel-Lucent OmniAccess Wireless
3 Gestione RF, pianificazione RF e risoluzione dei problemi La funzione ARM di OmniAccess WLAN facilita notevolmente l'implementazione degli access point. È sufficiente attivare gli access point per iniziare immediatamente il monitoraggio dell'ambiente locale alla ricerca di interferenze, disturbi e segnali provenienti da altri access point. Le informazioni ottenute vengono inviate allo switch WLAN centrale che può così ottimizzare l'assegnazione del canale e dei livelli di potenza di ciascun access point della rete. Dopo l'implementazione della rete, la funzione Live Site Survey di OmniAccess WLAN fornisce una visualizzazione a colori in tempo reale dell'ambiente RF, indicando la forza di segnale, la copertura e le interferenze. Live Site Survey consente la copertura WLAN e la pianificazione della capacità, eliminando l'esigenza di frequenti e onerose ispezioni manuali in loco. L'utilizzo degli access point e del monitoraggio ambientale di OmniAccess per l'analisi costante di tutti i canali nelle bande a 2,4 e 5 Ghz consente al software OmniAccess Wireless di raccogliere statistiche grezze e aggregate per singola stazione, canale e utente. Tutte le statistiche possono essere visualizzate negli intuitivi strumenti wireless di risoluzione dei problemi di cui è dotato OmniAccess e sono inoltre disponibili via SNMP per l'integrazione nelle applicazioni di gestione o analisi di altri fornitori. Con l'acquisizione di pacchetti live è possibile convertire qualsiasi access point o di monitoraggio ambientale di OmniAccess in un dispositivo di acquisizione di pacchetti live, in grado di restituire uno streaming live di frame di livello a stazioni di monitoraggio quali Ethereal, Air Magnet Laptop Analyzer o WildPackets AiroPeek NX. Queste informazioni dettagliate consentono agli amministratori di risolvere rapidamente i problemi degli utenti, individuare i principali utilizzatori della rete wireless ed eseguire la diagnostica degli access point congestionati. QoS, supporto VoIP e rilevamento della posizione Il supporto di e e WMM assicura QoS wireless per applicazioni sensibili ai ritardi con mapping tra tag e e code hardware interne. Gli switch OmniAccess WLAN supportano inoltre il mapping di tag 802.1p e DiffServ con code hardware per QoS lato cablato. Il modulo firewall di applicazione dei criteri aggiuntivo consente inoltre un agevole miglioramento delle funzionalità QoS di layer 2 al layer 3 con gestione di flusso e DiffServ. Per implementazioni VoWLAN (voice-over-wlan), la funzione automatica wireless VFC (Voice Flow Classification, classificazione flusso vocale) di OmniAccess identifica e assegna automaticamente priorità alle chiamate vocali per garantire Figura 2 una trasmissione a latenza ridotta. Il controllo di ammissione delle chiamate gestisce le associazioni dei dispositivi vocali e le chiamate sganciate attive per assicurare la disponibilità della larghezza di banda per le chiamate vocali in ciascun access point. Per garantire prestazioni ininterrotte, la scansione RF con rilevamento vocale assicura che access point non eseguano un ciclo alla modalità di monitoraggio opzionale in presenza di un client vocale nelle vicinanze. Il software OmniAccess WLAN include funzionalità avanzate di visualizzazione della posizione e di controllo dei dispositivi z. La triangolazione della posizione basata su firma RF consente agli amministratori di individuare fisicamente qualsiasi utente o dispositivo con una tolleranza di un metro. Le capacità di controllo della posizione wireless in tempo reale di OmniAccess consentono di rintracciare continuamente e simultaneamente più dispositivi. Software di base Alcatel-Lucent OmniAccess Wireless 3
4 S P E C I F I C H E T E C N I C H E Autenticazione, crittografia e controllo accesso protetti T I P I D I A U T E N T I C A Z I O N E IEEE 802.1X (EAP, LEAP, PEAP, EAP-TLS, EAPTTLS, EAP-FAST) RFC 2548 Microsoft Vendor-Specific RADIUS Attributes RFC 2716 PPP EAP-TLS RFC 2865 RADIUS Authentication RFC 3576 Dynamic Authorization Extensions to RADIUS RFC 3579 RADIUS Support for EAP RFC 3580 IEEE 802.1X RADIUS Guidelines RFC 3748 Extensible Authentication Protocol Autenticazione per indirizzo MAC Autenticazione Captive portal basata su Web S E R V E R D I A U T E N T I C A Z I O N E Database interno LDAP/ SSL Secure LDAP RADIUS TACACS+ Interoperabilità testata con server di autenticazione di altri fornitori: Microsoft Active Directory, Microsoft IAS RADIUS Server, Cisco ACS Server, Funk Steel Belted RADIUS Server, RSA ACEserver, Infoblox, Interlink RADIUS Server, FreeRADIUS, A-10 Networks IDSentrie T I P I D I C R I T T O G R A F I A WEP: a 64 e 128 bit: WPA-TKIP, WPA-PSK-TKIP, WPA-AES, WPA-PSK-AES WPA2/802.11i: WPA2-AES, WPA2-PSK-AES, WPA2-TKIP, WPA2-PSK-TKIP Secure Sockets Layer (SSL) e TLS: RC4 128-bit e RSA e 2048-bit Hardware programmabile e aggiornabile a nuovi meccanismi di crittografia Rilevamento access point inaffidabili: sì Classificazione degli access point inaffidabili: sì Contenimento degli access point inaffidabili: cablati e wireless Mobilità senza soluzione di continuità Fast Roaming: 2-3 msec all'interno dello switch; msec tra uno switch e l'altro Roaming tra sottoreti e VLAN: sì Supporto Mobile IP: sì Proxy Mobile IP: sì DHCP proxy: sì Pooling VLAN: sì Gestione RF, pianificazione RF e risoluzione dei problemi ARM (Adaptive Radio Management): sì Più ESSID per access point: fino a 16 Calibrazione automatica access point: sì Correzione automatica di access point non funzionanti: sì Bilanciamento del carico - numero di utenti: sì Bilanciamento del carico - basato sull'utilizzo: sì Controllo accesso degli access point basato su temporizzazione: sì Strumento di pianificazione RF e implementazione: sì RMON wireless/acquisizione di pacchetti: sì Plug-in per strumenti di analisi di altri fornitori: Ethereal, AiroPeek, AirMagnet Estensioni h 5 GHz per Europa: sì Domini normativi aggiuntivi d: sì Gestione di rete ed elevata disponibilità Configurazione basata su Web: sì Riga di comando: console, telnet, SSH Syslog: sì SNMP v2c: sì SNMP v3: sì MIB privata Aruba: sì MIB-II: sì Configurazione centralizzata di switch WLAN locali: 128 Upgrade immagini centralizzato per switch WLAN e tutti gli access point: sì VRRP: sì Supporto data center ridondante: sì Qualità di servizio, supporto VoIP e rilevamento di posizione Supporto 802.1p: sì Supporto e: sì T-SPEC/TCLAS: sì WMM: sì Monitoraggio RF/scansione con rilevamento voce: sì, basato su sessione Controllo di ammissione delle chiamate: sì Classificazione flusso vocale (VFC) automatica: SIP, SVP, SCCP U-APSD (Unscheduled Power Save Delivery, modalità risparmio energia non programmato): sì Snooping IGMP per consegne multicast efficienti: sì Monitoraggio e controllo di posizione in tempo reale: sì API di controllo posizione per integrazione esterna: sì Commutazione generale RFC 1812 Requirements for IP Version 4 Routers RFC 1519 CIDR RFC 1256 IPv4 ICMP Router Discovery (IRDP) RFC 1122 Host Requirements RFC 768 UDP RFC 791 IP RFC 792 ICMP RFC 793 TCP RFC 826 ARP RFC 894 IP over Ethernet RFC 1027 Proxy ARP RFC 2338 VRRP RFC 2516 Point-to-Point Protocol over Ethernet (PPPoE) IEEE 802.1D Spanning Tree Protocol (STP)IEEE 802.1Q Virtual Bridged Local Area Networks 4 Software di base Alcatel-Lucent OmniAccess Wireless
5 S T A N D A R D S U P P O R T A T I Wireless IEEE a/b/g 5 GHz, 2.4 GHZ, 2.4 GHz High-Rate IEEE d Additional Regulatory Domains IEEE e Quality of Service IEEE h Spectrum and TX Power Extensions for 5GHz in Europe IEEE i MAC Security Enhancements VLANs IEEE 802.1Q VLAN Tagging VLAN basate su porta Qualità di servizio e criteri: IEEE 802.1D (802.1p) Packet Priority IEEE e - Quality of Service Enhancements RFC 2474 Differentiated Services Gestione e analisi del traffico RFC SNTP, Simple Network Time Protocol v4 RFC Telnet client and server RFC TFTP Protocol (revision 2) RFC 951, BootP RFC Dynamic Host Configuration Protocol RFC DNS (client operation) RFC Structure of Mgmt Information (SMIv1) RFC SNMPv1 RFC Concise MIB definitions RFC Management Information Base for Network Management \of TCP/IP-based internets - MIB-II RFC Convention for defining traps for use with the SNMP RFC Evolution of Interface RFC SNMPv2 Management Information Base for the Internet Protocol using SMIv2 RFC SNMPv2 Management Information RFC SNMPv2 Management Information RFC Structure of Management Information Version 2 (SMIv2) RFC Textual Conventions for SMIv2 RFC The Interfaces Group MIB RFC Management Information Base (MIB) for the Simple Network Management Protocol (SNMP) RFC File Transfer Protocol (FTP) RFC The Secure HyperText Transfer Protocol (HTTPS) RFC SNMP v2c, SMIv2 and Revised MIB-II RFC SNMPv3, user based security, encryption and authentication RFC Coexistence between SNMP Version 1, Version 2 and Version 3 RFC Interface MIB RFC Lightweight Directory Access Protocol (v3) RFC An Access Control Protocol, TACACS+ RFC Remote Access Dial In User Service (RADIUS) RFC RADIUS Accounting RFC RADIUS Extensions RFC Dynamic Authorization Extensions to Remote RADIUS RFC RADUIS Support For Extensible Authentication Protocol (EAP) RFC IEEE 802.1X Remote Authentication Dial In User Service (RADIUS) RFC Microsoft RADUIS Attributes RFC The TFTP Protocol (Revision 2) Server Secure Shell (SSHv2) Logging di configurazione Immagini multiple, configurazioni multiple BSD System Logging Protocol (SYSLOG), con più server Syslog Sicurezza/crittografia RFC The Point-to-Point Protocol (PPP) RFC IP Encapsulating Security Payload (ESP) RFC Layer Two Tunneling Protocol "L2TP" RFC Securing L2TP using IPsec RFC The ESP CBC-Mode Cipher Algorithms RFC The Use of HMAC-MD5-96 within ESP and AH RFC Security Architecture for the Internet Protocol RFC Internet Security Association and Key Management Protocol (ISAKMP) RFC The Internet Key Exchange (IKE) RFC ESP DES-CBC cipher algorithm with explicit IV RFC Use of HMAC-SHA1-96 with ESP and AH RFC The AES-CBC Cipher Algorithm and Its Use with IPsec RFC Extensible Authentication Protocol (EAP) Method Requirements for Wireless LANs RFC A Traffic-Based Method of Detecting Dead Internet Key Exchange (IKE) Peers RFC Negotiation of NAT-Traversal in the IKE RFC Extensible Authentication Protocol (EAP) RFC Deriving Keys for use with Microsoft Point-to-Point Encryption (MPPE) RFC State Machines for Extensible Authentication Protocol (EAP) Peer and Authenticator RFC PPP EAP TLS Authentication Protocol RFC The TLS Protocol (SSL) RFC Internet IP Security Domain of Interpretation for ISAKMP RFC UDP encapsulation of IPSec packets Internet Draft - EAP-TTLS Internet Draft - EAP-PEAP Internet Draft - EAP-POTP Internet Draft - XAuth for ISAKMP Software di base Alcatel-Lucent OmniAccess Wireless 5
6 Per ulteriori informazioni, rivolgersi al rappresentante, al rivenditore autorizzato o all'operatore di vendita dedicato Alcatel-Lucent. È possibile inoltre visitare il sito Web di Alcatel-Lucent all'indirizzo Questo documento è solo a scopo informativo e di pianificazione e non intende creare, modificare o integrare in alcun modo le garanzie che possono essere offerte da Alcatel-Lucent per i prodotti e/o i servizi qui descritti. La pubblicazione delle informazioni contenute in questo documento non annulla i vincoli imposti da brevetti o altri diritti di tutela di Alcatel-Lucent o altri fornitori diversi. Alcatel, Lucent, Alcatel-Lucent e il logo Alcatel-Lucent sono marchi di Alcatel-Lucent. Tutti gli altri marchi appartengono ai rispettivi proprietari. Alcatel-Lucent non si assume alcuna responsabilità per l'accuratezza delle informazioni presentate, che sono soggette a modifiche senza preavviso Alcatel-Lucent. Tutti i diritti riservati. IT Rev. B 7/09
Modulo ProCurve Wireless Edge Services xl
Operando congiuntamente alle ProCurve radio port, il modulo ProCurve Wireless Edge Services xl consente la configurazione centralizzata della LAN wireless e la gestione di servizi wireless avanzati, permettendo
DettagliFirewall VPN Cisco RV120W Wireless-N
Firewall VPN Cisco RV120W Wireless-N La connettività di base raggiunge nuovi livelli Il firewall VPN Cisco RV120W Wireless-N offre connettività a elevata sicurezza a Internet, anche da altre postazioni
DettagliProCurve Radio Port 230
La ProCurve Radio Port 230, con integrato il supporto per le funzioni wireless IEEE 802.11a e IEEE 802.11g, è in grado di lavorare congiuntamente ai moduli ProCurve Wireless Edge Services xl e zl, per
DettagliWireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it
Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Configurazione AP CISCO Serie 1200 AP 1200: Features Col firmware 12.3(2)JA l AP supporta: SSID multipli (fino a 16), per ciascuno
DettagliIndice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30
Prefazione XI Capitolo 1 Introduzione 1 1.1 Internet: una panoramica 2 1.1.1 Le reti 2 1.1.2 Commutazione (switching) 4 1.1.3 Internet 6 1.1.4 L accesso a Internet 6 1.1.5 Capacità e prestazioni delle
DettagliModulo Switch ProCurve xl Access Controller
Aggiungendo il modulo ProCurve Switch xl Access Controller, lo switch serie 5300xl fornisce un approccio esclusivo all integrazione del controllo dell accesso degli utenti basato su identità, privacy dei
DettagliProCurve Manager Plus 2.2
ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 è una piattaforma di gestione di rete basata su Windows sicura ed avanzata che consente agli amministratori di rete di configurare, aggiornare, monitorare
DettagliWireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it
Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP
DettagliObiettivi d esame HP ATA Networks
Obiettivi d esame HP ATA Networks 1 Spiegare e riconoscere tecnologie di rete e le loro implicazioni per le esigenze del cliente. 1.1 Descrivere il modello OSI. 1.1.1 Identificare ogni livello e descrivere
DettagliHOT-SPOT Wi-Fi. XR-600 / access point per ambienti interni
XR-600 / access point per ambienti interni Grazie ad un potente controller integrato e al sistema di gestione Cloud, l access point XR-600 fornisce soluzioni Wi-Fi ad alte prestazioni per ambienti come
DettagliFirewall Cisco RV220W per la sicurezza della rete
Firewall Cisco RV220W per la sicurezza della rete Connettività ad alte prestazioni ed elevata sicurezza per i piccoli uffici Il firewall Cisco RV220W per la sicurezza della rete consente ai piccoli uffici
DettagliFirewall VPN Cisco RV110W Wireless-N
Scheda tecnica Firewall VPN Cisco RV110W Wireless-N Connettività semplice e sicura per piccoli uffici e uffici domestici Figura 1. Firewall VPN Cisco RV110W Wireless-N Il Firewall VPN Cisco RV110W Wireless-N
DettagliALLEGATO T2 AL CAPITOLATO D ONERI TABELLE REQUISITI MINIMI
ALLEGATO T2 AL CAPITOLATO D ONERI - TABELLE REQUITI MINIMI TABELLE REQUITI MINIMI REQUITI APPARATI TIPO A REQUITI GENERALI Apparato Modulare con backplane passivo, con CHASS montabile su rack standard
DettagliVPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it
VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di
DettagliRouter VPN Cisco RV180
Data Sheet Router VPN Cisco RV180 Connettività sicura e ad alte prestazioni a un prezzo conveniente. Figura 1. Router VPN Cisco RV180 (pannello anteriore) Caratteristiche Le convenienti porte Gigabit Ethernet
DettagliIntroduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente
Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini
Dettagliazienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.
INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it
DettagliHOT-SPOT Wi-Fi. XH2 / access point per ambienti esterni
XH2 / access point per ambienti esterni Gli access point per ambienti esterni sono in grado di fornire connettività Wi-Fi anche in aree critiche: sono sigillati all interno di una scocca rigida che li
DettagliSoftware di gestione della stampante
Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet
DettagliCisco RV215W Wireless-N VPN Router
Scheda tecnica Cisco RV215W Wireless-N VPN Router Connettività semplice e sicura per piccoli uffici e uffici domestici Figura 1. Cisco RV215W Wireless-N VPN Router Cisco RV215W Wireless-N VPN Router fornisce
DettagliSecurity aspects in Mobile IPv6
Security aspects in Mobile IPv6 IPv6 Italian Task Force Torino, 6 luglio 2005 Implementazione del testbed MIPL6 (1/2) Testbed Mobile IPv6 Wind implementazione del Helsinki University of Technology (HUT)
DettagliIndice. Prefazione XIII
Indice Prefazione XIII 1 Introduzione 1 1.1 Breve storia della rete Internet 1 1.2 Protocolli e standard 6 1.3 Le organizzazioni che definiscono gli standard 7 1.4 Gli standard Internet 10 1.5 Amministrazione
DettagliWi-Fi, la libertà di navigare in rete senza fili. Introduzione.
Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo
DettagliProCurve Identity Driven Manager 2.0
ProCurve Identity Driven Manager 2.0 ProCurve Identity Driven Manager 2.0 è un plug-in per ProCurve Manager Plus che applica dinamicamente impostazioni di protezione, accesso e prestazioni ai dispositivi
DettagliLa sicurezza delle reti
La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?
DettagliProtezione delle informazioni in SMart esolutions
Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti
DettagliSimulazione seconda prova Sistemi e reti Marzo 2016
Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi
DettagliDSL-G604T. Wireless ADSL Router 54Mbps con Switch 4 porte 10/100Mbps
DSL-G604T Wireless ADSL Router 54Mbps con Switch 4 porte 10/100Mbps Il dispositivo DSL-G604T è un router ADSL con access point Wireless a 2.4 GHz e con switch a 4 porte Fast Ethernet incorporati. L'access
DettagliLa sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl
La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl 30/10/2008 Indice degli argomenti Le reti wireless di tipo Wi-Fi Tipi di rischio: Monitoraggio del traffico
DettagliTornado 830 / 831. ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server
Tornado 830 / 831 ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 Annex A Tornado 831 Annex B 1.1 Avvio e accesso. Attivare il browser
DettagliSicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it
Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic
DettagliPROF. Filippo CAPUANI. Accesso Remoto
PROF. Filippo CAPUANI Accesso Remoto Sommario Meccanismi di accesso Un po di terminologia L HW di connessione L accesso in Windows 2000 Tipi di connessione: dial-up, Internet e diretta Protocolli per l
DettagliHOT-SPOT Wi-Fi. XR-320 / access point con montaggio a muro
HOTSPOT WiFi XR320 / access point con montaggio a muro Questo access point Gigabit ad alte prestazioni è in grado di fornire connettività senza fili sia attraverso una rete wireless, che tramite una rete
DettagliIntroduzione alla rete Internet
Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE A INTERNET - 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host
DettagliIntroduzione (parte I)
Introduzione (parte I) Argomenti della lezione Argomenti trattati in questo corso Libri di testo e materiale didattico Ripasso degli argomenti del primo corso: reti locali Contenuti del corso La progettazione
DettagliIndice. Capitolo 1 Introduzione 1. Capitolo 2 Le reti Ethernet e IEEE 802.3 5. Capitolo 3 Ethernet ad alta velocità 33
.ind g/p.vii-xii 26-06-2002 12:18 Pagina VII Indice Capitolo 1 Introduzione 1 Capitolo 2 Le reti Ethernet e IEEE 802.3 5 2.1 Il progetto IEEE 802 6 2.2 Protocolli di livello MAC 7 2.3 Indirizzi 8 2.4 Ethernet
DettagliPackage Linux - Proxy Squid
Linux Server PROXY Proxy Linux Internet FireWall Package Linux - Proxy Squid PXS - 001 CARATTERISTICHE DEL PACKAGE : APPLICAZIONE OPENSOURCE L applicazione Squid fornisce servizi proxy e cache per HTTP
DettagliSIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S450 IP Guida alla configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO
DettagliProCurve Access Point 530
Ideale per l implementazione in soluzioni wireless per uffici periferici, ProCurve Access Point 530 è un access point intelligent edge dual radio, con il supporto simultaneo per gli standard 802.11a e
DettagliAccess point Cisco WAP321 Wireless-N con banda selezionabile e PoE (Power over Ethernet)
Data Sheet Access point Cisco WAP321 Wireless-N con banda selezionabile e PoE (Power over Ethernet) Networking Wireless-N sicuro con connettività Gigabit Ethernet Caratteristiche Offre connettività wireless
DettagliInstallazione di una rete privata virtuale (VPN) con Windows 2000
Pagina 1 di 8 Microsoft.com Home Mappa del sito Cerca su Microsoft.com: Vai TechNet Home Prodotti e tecnologie Soluzioni IT Sicurezza Eventi Community TechNetWork Il programma TechNet Mappa del sito Altre
DettagliGIGASET SL75 WLAN GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
GIGASET SL75 WLAN GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset SL75 WLAN Guida alla configurazione EUTELIAVOIP pag.2 INDICE SCOPO...3 CONNESSIONE DEL TELEFONO SL75 WLAN...3 Prerequisiti necessari Access
DettagliSeqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it
Soluzione Unificata per la Gestione di Minacce Introduzione TERMINATOR Seqrite TERMINATOR è una soluzione ad alte prestazioni per la gestione di ogni tipo di minaccia proveniente dall esterno. Facile da
DettagliManuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari
Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati
DettagliFirewall e Abilitazioni porte (Port Forwarding)
Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi
DettagliContenuto del pacchetto
Contenuto del pacchetto DWL-900AP Trasformatore AC Cavo USB CD d installazione Manuale utente Manuale rapido d installazione Se uno o più componenti dovessero risultare mancanti o danneggiati, contattare
DettagliPROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014
Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di
DettagliSIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S685 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO... 3 TELEFONARE CON EUTELIAVOIP... 3 CONNESSIONE DEL TELEFONO
DettagliDal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
DettagliSicurezza a livello IP: IPsec e le reti private virtuali
Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.
DettagliTelecontrollo. Come poter controllare in remoto l efficienza del vostro impianto
Telecontrollo Come poter controllare in remoto l efficienza del vostro impianto AUTORE: Andrea Borroni Weidmüller S.r.l. Tel. 0266068.1 Fax.026124945 aborroni@weidmuller.it www.weidmuller.it Ethernet nelle
DettagliCUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia
CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia ! " #! $ # % $ & 2000 1500 1000 Costo 500 0 Costo per l implentazione delle misure di sicurezza Livello di sicurezza ottimale
DettagliCisco SRW2016 Gigabit Switch a 16 porte: WebView Cisco Small Business Managed Switches
Cisco SRW2016 Gigabit Switch a 16 porte: WebView Cisco Small Business Managed Switches Switching gestito, sicuro e intelligente per le piccole imprese Funzioni principali 16 porte ad alta velocità ottimizzate
DettagliPrefazione all edizione italiana
Sommario Prefazione all edizione italiana XIII Capitolo 1 Introduzione 1.1 Applicazioni delle reti di calcolatori 2 1.1.1 Applicazioni aziendali 3 1.1.2 Applicazioni domestiche 5 1.1.3 Utenti mobili 8
DettagliMaschere di sottorete a lunghezza variabile
Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una
DettagliRealizzazione di hotspot wireless per l Università degli Studi di Milano
Realizzazione di hotspot wireless per l Università degli Studi di Milano Marcello Meroni, Michele de Varda, DIVISIONE TELECOMUNICAZIONI UNIVERSITÀ DEGLI STUDI DI MILANO Workshop GARR-X, 3 Aprile 2008 Agenda
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
DettagliMinistero dell Ambiente e della Tutela del Territorio e del Mare
Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE
DettagliSoftware MarkVision per la gestione della stampante
MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente
DettagliController Wireless NXC Series
Controller Wireless NXC Series MBSSID e VLAN con NXC2500 e GS1900 Collegamenti Internet Access Point Pc VLAN 10 Pc VLAN 20 GS1900 System / IP Sullo switch andiamo a modificare l IP di default. GS1900 VLAN
DettagliLa sicurezza nel Web
La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione
DettagliLivello Applicazione. Davide Quaglia. Motivazione
Livello Applicazione Davide Quaglia 1 Motivazione Nell'architettura ibrida TCP/IP sopra il livello trasporto esiste un unico livello che si occupa di: Gestire il concetto di sessione di lavoro Autenticazione
DettagliCisco Small Business Managed Switches
Cisco SRW208 Ethernet Switch a 8 porte 10/100: WebView Cisco Small Business Managed Switches Switching gestito, sicuro, affidabile e intelligente per le piccole imprese Funzioni principali Connette fino
DettagliSIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S450 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO
DettagliObiettivi. Al termine del webinar sarete in grado di:
SSL VPN Modulo 1 1 2012 Fortinet Training Services. This training may not be recorded in any medium, disclosed, copied, reproduced or distributed to anyone without prior written consent of an authorized
DettagliServizi remoti Xerox Un passo nella giusta direzione
Servizi remoti Xerox Un passo nella giusta direzione Diagnosi dei problemi Valutazione dei dati macchina Problemi e soluzioni Garanzia di protezione del cliente 701P41696 Descrizione generale di Servizi
Dettagli8 Interconnessione delle reti
26/04/2005 10:32:54 AM 2 RETI E PROBLEMATICHE DI RETE 8 Interconnessione delle reti Perché collegare LAN e WAN tra loro? Traffico elevato: il numero di utenti è troppo elevato Si vogliono utilizzare le
DettagliCosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti
Cosa è Tower Sistema di autenticazione per il controllo degli accessi a reti wireless struttura scalabile consente la federazione tra reti di enti/operatori t i differenti permette la nomadicità degli
DettagliReti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.
Reti locati e reti globali Tecnologie: Reti e Protocolli Reti locali (LAN, Local Area Networks) Nodi su aree limitate (ufficio, piano, dipartimento) Reti globali (reti metropolitane, reti geografiche,
DettagliAbilitare la connettività per 3PAR Storage
Abilitare la connettività per 3PAR Storage Vantaggi di Call Home: Periodicamente, il processore di servizio trasferisce le informazioni di diagnostica come le informazioni sull'integrità dei sistema, i
DettagliNETWORKING: SEMINARIO DI STUDIO 1
NETWORKING: SEMINARIO DI STUDIO 1 Obiettivi: 1. Fornire una panoramica sulle reti di calcolatori, tecnologie, potenzialità, limiti, servizi, internet. 2. Fornire una panoramica sulle capacità di base per
DettagliAutenticazione tramite IEEE 802.1x
Autenticazione tramite IEEE 802.1x Pietro Nicoletti Studio Reti s.a.s www.studioreti.it 802-1-X-2004 -Switch 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto
DettagliIntroduzione alla rete Internet
Introduzione alla rete Internet AA 2004-2005 Reti e Sistemi Telematici 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host può essere client e/o server a livello applicazione Router:
DettagliSIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
SIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIP-Phone 302 Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 COME ACCEDERE ALLA CONFIGURAZIONE...3 Accesso all IP Phone quando il
DettagliSicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST
Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliRETI INFORMATICHE Client-Server e reti paritetiche
RETI INFORMATICHE Client-Server e reti paritetiche Le reti consentono: La condivisione di risorse software e dati a distanza La condivisione di risorse hardware e dispositivi (stampanti, hard disk, modem,
DettagliProtocollo SNMP e gestione remota delle apparecchiature
Protocollo SNMP e gestione remota delle apparecchiature Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza
DettagliRouter VPN multifunzione Cisco RV180W
Data Sheet Router multifunzione affidabile di livello aziendale che evolve contestualmente alle esigenze aziendali Figura 1. (pannello anteriore) Caratteristiche Le convenienti porte Gigabit Ethernet ad
DettagliDistribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"
Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite" I dispositivi utilizzati si occupano di redistribuire la connettività nelle camere o in altri spazi prestabiliti
DettagliOpen Source Tools for Network Access Control
Open Source Tools for Network Access Control Sicurezza e usabilità per ambienti di rete BYOD Esempio di rete (tradizionale) Esempio di rete (tradizionale) Layout ben definito Numero di end point ben definito
DettagliSBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati
SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati Collegare il router e tutti i devices interni a Internet ISP connection device
DettagliMOBILITY & SECURITY. Magazzini. Scuole. Business Center Porti Industrie Mobile Data Collection. Industrial Grade Solutions
Industrial Grade Solutions MOBILITY & SECURITY We create your Enterprise Wireless Network with Service Control Scuole Magazzini Business Center Porti Industrie Mobile Data Collection Wireless Service Controlled
DettagliAccess point Cisco WAP121 Wireless-N con PoE (Power over Ethernet)
Data Sheet Access point Cisco WAP121 Wireless-N con PoE (Power over Ethernet) Connettività Wireless-N sicura e conveniente Caratteristiche Offre connettività wireless 802.11n a elevata larghezza di banda
DettagliOfferta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.
Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Servizi di Telefonia Avanzata e Internet a Larga Banda. Offerta Enterprise Enterprise
DettagliLa gestione di rete OSI
Dipartimento di Elettronica e Telecomunicazioni La gestione di rete OSI pecos,giada@lenst.det.unifi.it 1 Cosa e come gestire? I servizi Workstation Gestore di rete Workstation Server Router 2 1.1 Cosa
DettagliATA-172 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
ATA-172 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP ATA-172 Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 SCHEMA DI COLLEGAMENTO...3 ACCESSO ALL APPARATO...4 CONFIGURAZIONE EUTELIAVOIP...7
DettagliSwitch ProCurve serie 2510
Progettata per offrire soluzioni di connettività essenziali per le reti delle piccole aziende, la serie di switch ProCurve 2510 è composta da quattro switch managed Layer 2 che forniscono connettività
DettagliZoneDirector 5000 CONTROLLER SMART WLAN DI FASCIA ENTERPRISE SCALABILE
scheda tecnica VANTAGGI Eccellente scalabilità ZoneDirector 5000 è in grado di supportare fino a 1000 AP e 20000 client per dispositivo riuscendo, in questo modo, a gestire le distribuzioni di campus più
DettagliCentralino telefonico OfficeServ 7400
Centralino telefonico OfficeServ 7400 Samsung OfficeServ 7400 è il sistema di comunicazione all-in-one dedicato alle aziende di medie e grandi dimensioni che necessitano di soluzioni semplici ed integrate
DettagliAndrea Perna. Technical Solutions Manager
Andrea Perna Technical Solutions Manager ENTERPRISE STRATEGY BlackBerry Enterprise Service 12 (BES12), centro di controllo per la sicurezza aziendale Categorie di prodotto su cui si basa il nuovo portafoglio
DettagliACCESSNET -T IP NMS. Network Management System. www.hytera.de
ACCESSNET -T IP NMS Network System Con il sistema di gestione della rete (NMS) è possibile controllare e gestire l infrastruttura e diversi servizi di una rete ACCESSNET -T IP. NMS è un sistema distribuito
DettagliCisco WAP121 Wireless-N Access Point with Single Point Setup
Scheda tecnica Cisco WAP121 Wireless-N Access Point with Single Point Setup Connettività Wireless-N conveniente, sicura e semplice da distribuire Caratteristiche principali Fornisce connettività wireless
DettagliSoftware per la gestione delle stampanti MarkVision
Software e utilità per stampante 1 Software per la gestione delle stampanti MarkVision In questa sezione viene fornita una breve panoramica sul programma di utilità per stampanti MarkVision e sulle sue
DettagliMinistero dell Ambiente e della Tutela del Territorio e del Mare
Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE
DettagliSi applica a: Windows Server 2008
Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri
DettagliSIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset C450 IP Guida alla configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO
DettagliReti di Telecomunicazione Lezione 6
Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server
DettagliIT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
DettagliCentralino telefonico OfficeServ 7200
Centralino telefonico OfficeServ 7200 Samsung OfficeServ 7200 costituisce un unica soluzione per tutte le esigenze di comunicazione di aziende di medie dimensioni. OfficeServ 7200 è un sistema telefonico
Dettagli