Wireless. Generalità. Wireless Generalità. SeQ dei servizi su internet Università degli Studi di Pavia, C.Parisi 1

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Wireless. Generalità. Wireless Generalità. SeQ dei servizi su internet. 2009 Università degli Studi di Pavia, C.Parisi 1"

Transcript

1 Generalità Generalità La tecnologia wireless permette ad uno o più dispositivi di comunicare tra loro senza un collegamento fisico entro di una determinata area (detta range). I dati sono trasmessi non mediante un canale fisico (doppino, cavo di rame, fibra ottica) ma con onde radio in particolare RF (Radio Frequenza). Gli utilizzi della tecnologia wireless vanno dalla comunicazione tra dispositivi quali ad esempio tastiere e mouse con il computer, alla rete della telefonia mobile, a wireless LAN all interno di aziende, istituti di ricerca, aeroporti etc... C.Parisi 2 C.Parisi 1

2 War driving Esempio di war driving effettuato ad Albany (USA) Intercettazione di reti wireless presenti nella zona mediante un wireless network detector (nel caso particolare Kismet) C.Parisi 3 Tipologie di reti wireless Le reti wireless si classificano a seconda dell ampiezza della zona che coprono in : personal area network (WPAN) local area network (WLAN) Metropolitan area network (WMAN) wide area network (WWAN) C.Parisi 4 C.Parisi 2

3 Tipologie di reti wireless C.Parisi 5 Reti Raggio di copertura delle reti wireless a seconda delle varie tipologie. C.Parisi 6 C.Parisi 3

4 Frequenze e mobilità Intervallo di frequenza per le varie tipologie di reti wireless (compresa la telefonia mobile) versus velocità di movimento di un utente C.Parisi 7 Componenti di reti wireless Principali componenti di una rete wireless sono: Stazioni utente (station STA) apparecchi end-point della rete, ovvero gli utilizzatori dei servizi di comunicazione forniti dalla rete. Access point (AP) dispositivi che coprono una determinata zona e accettano le connessioni e richieste dei dispositivi client presenti in quella zona. AP basati su standard coprono circa 100metri. Diversi AP installati in punti strategici e opportunamente configurati permettono un estensione della rete wireless oltre il limite di un solo AP. C.Parisi 8 C.Parisi 4

5 Esempi Esempio di una rete wireless con due computer connessi via radio al ricevitore (Access Point) collegato via cavo al router/dsl per la connessione in rete. Un router ADSL wireless di fatto è un singole dispositivo dato dall unione del modem DSL, il router e l access point C.Parisi 9 Esempi Internet LAN Esempio di rete locale formata sia da computer connessi via cavo (cablati) che computer connessi via radio (wireless). Il router wireless è l interfaccia verso la rete pubblica (internet) per tutti i computer connessi sia via cavo che via radio. C.Parisi 10 C.Parisi 5

6 network WPAN WPAN Personal Area Network sono reti wireless che coprono un area piccola (ad esempio una stanza) e sono utilizzate da vari dispositivi che comunicano tra loro in assenza di una connessione fisica. Tecnologie per una WPAN sono : Bluetooth Ultra wideband (UWB) standard IEEE che utilizza frequenza radio nella banda del GHz per evitare interferenze con altri apparati di trasmissione wireless. ZigBee C.Parisi 12 C.Parisi 6

7 WPAN Le wireless personal local network non necessitano di una infrastruttura per la comunicazione, non utilizzano cioè access point per la comunicazione. La comunicazione è del tipo peer-topeer in quanto i dispositivi finali della comunicazione (detti end points ) comunicano tra loro direttamente. C.Parisi 13 Bluetooth Il bluetooth è una specifica industriale per la comunicazione wireless all interno di una WPAN. Obiettivo primario nello sviluppo della tecnologia bluetooth è avere bassi consumi e basso costo di produzione per la copertura di una zona piuttosto limitata (circa 20 metri) Opera su frequenza dell ordine dei GHz (2.4 GHz). Applicazioni possibili con dispositivi bluetooth : inviare una foto direttamente dal cellulare alla stampante, collegare tutte le periferiche del computer via bluetooth, collegare auricolari ai telefoni cellulari etc... C.Parisi 14 C.Parisi 7

8 Bluetooth Tramite Bluetooth è possibile collegare un computer che supporta la tecnologia bluetooth 2.0 ad internet mediante un cellulare bluetooth con modem integrato (GPRS o UMTS). In questo caso il cellulare funziona da router tra il computer e la rete pubblica senza la necessità di avere una rete wireless Internet Internet Cellulare Bluetooth Serie 3G PC con bluetooth C.Parisi 15 network WLAN C.Parisi 8

9 WLAN Local Area Network (WLAN) ha un estensione maggiore rispetto alla wireless personal area network anche grazie alla possibilità di installare diversi access point e coprire quindi un maggiore spazio fisico. Generalmente sono estensioni di reti locali preesistenti per permettere la connessione di apparecchiature mobili. Possono essere vantaggiose in edifici vecchi dove non esiste o non è possibile installare un impianto di cablaggio strutturato. Standard per la comunicazione via radio in WLAN sono: La serie IEEE nota anche come Fidelity (Wi-Fi), oggi standard sicuramente più utilizzato High Performance Radio Local Area Network (HIPERLAN) della ETSI C.Parisi 17 WLAN Esempio di rete locale formata da computer connessi via cavo (cablati) che computer connessi via radio (wireless). In questo caso la rete wireless è formata da due access point connessi con uno switch / router / modem. Da notare che router, 1 access point e lo switch fanno parte dello stesso dispositivo fisico. Il secondo AP è stato aggiunto per estendere la rete wireless. C.Parisi 18 C.Parisi 9

10 WLAN Firewall I dispositivi terminali della comunicazione (notebook, PDA, etc...) sono connessi via radio con access point che a loro volta sono connessi via cavo alle rete aziendale. C.Parisi 19 WLAN In sintesi : I punti terminali della comunicazione wireless (notebook, PDA, ecc...) sono connessi alla LAN tramite gli AP. L utilizzo di diversi AP (access point) connessi (via cavo) all infrastruttura di rete permette la realizzazione di reti wireless di dimensioni arbitrarie connesse ad Internet. Ma anche Access point possono anche mettere in comunicazione diverse terminali tra loro a scopo di condivisione file o stampanti all interno di una LAN senza che ci sia connettività con l esterno. C.Parisi 20 C.Parisi 10

11 WLAN standard Evoluzione e caratteristiche degli standard della famiglia IEEE Lo HIPERLAN trasmette i dati alla frequenza di 5GHz e velocità di circa 23.5 Mbps e raggio di copertura del segnale di circa Km C.Parisi 21 HIPERLAN utilizzi La società Pavia Network con rete in Fibra Ottica e (basata su HIPERLAN) a partire dal 2001 offre contratti di connessione broadband nella zona dei Comuni dell'hinterland pavese. L infrastruttura consente di raggiungere una velocità massima in download e in upload di 2 Mbps e prevede una banda minima garantita di 128 kbps. C.Parisi 22 C.Parisi 11

12 HIPERLAN utilizzi Fonte Il Sole 24 ore C.Parisi 23 IEEE e ETSI IEEE (Institute of Electrical and Electronic Engineers) ( ha come scopo la ricerca di nuove applicazioni e teorie nell ambito dell elettrotecnica, elettronica, informatica, meccanica e biomedica. Organizza conferenze e dibattiti tecnici in tutto il mondo, pubblica testi tecnici (le pubblicazioni dello IEEE sono il 30% della letteratura ingegneristica) e sostiene programmi educativi. Si occupa inoltre di definire e pubblicare standard nei vari settori di competenza. ETSI (European Telecommunication Standard Institute) ( è un organismo indipendente senza fini di lucro, istituito nel 1988 dalla Conferenza Europea per le Poste e Telecomunicazioni, che è ufficialmente responsabile della definizione e dell'emissione di standard nel campo delle telecomunicazioni in Europa. C.Parisi 24 C.Parisi 12

13 network WMAN WMAN Metropolitan Area Network è una rete che ha una copertura vasta quanto per esempio una città o parte di essa. Lo standard utilizzato per la trasmissione lungo reti WMAN è l IEEE noto anche con il nome WiMAX (World Interoperability for Microwave Access). La tecnologia WiMAX copre una zona di circa 50km e può essere un alternativa meno costosa del rete cablata nel cosiddetto ultimo miglio, infatti molte realizzazioni di WMAN forniscono un accesso di tipo broadband (internet a banda larga). C.Parisi 26 C.Parisi 13

14 WiMAX Molto utilizzato in Europa (UK, Francia) sia come alternativa aziendale alla connessioni xdls, sia all utenza privata, alcune amministrazioni locali hanno utilizzato tecnologia WiMax per raggiungere quelle zone non servite dalla banda larga. Recentemente (febbraio 2008) si è conclusa l asta competitiva per l assegnazione di circa 35 diritti di utilizzo delle frequenze WiMax. La conclusione di quest asta porta a ben sperare nello sviluppo soprattutto in Italia di una reale alternativa all accesso tramite tecnologia ADSL. C.Parisi 27 Internet Service Provider C.Parisi 14

15 ISP (WISP) WISP sono gli operatori che forniscono connettività broadband all interno di infrastrutture wireless. La fornitura di connettività wireless richiede la realizzazione di una infrastruttura simile a quella per la telefonia mobile, cioè il provider deve installare ripetitori in diversi punti in modo da realizzare la rete radio. Le offerte degli WISP si possono suddividere a seconda della copertura geografica in: WISP a livello locale offrono servizi di copertura wireless in zone limitate (ad es. città e zone limitrofe, regioni etc...) WISP a livello nazionale presenza di hot-spot ed una rete wireless che copre una zona molto vasta (ad es. T-mobile e Boingo) C.Parisi 29 WISP Servizi internet wireless Servizi internet wireless si suddividono in Reti pubbliche WiFi reti wireless che coprono zone cittadine, comunali, oppure singoli hot spot. Non permettono la mobilità dell utente collegato alla rete wi-fi. Sono una soluzione low-cost rispetto ad altre soluzioni wireless, i nuovi computer hanno intergrati hardware e software per questo tipo di collegamento WiMax tecnologia che utilizza stazioni base simili a quelle della telefonia mobile per trasmettere dati e dovrebbe supportare il roaming della connessione. C.Parisi 30 C.Parisi 15

16 WISP Esempio C.Parisi 31 WISP Esempio Wi-Fi Unipv L Università degli Studi di Pavia con la collaborazione di FastWeb ha realizzato una rete Wi-Fi per studenti e docenti. Essa consta di circa 90 punti di accesso L infrastruttura wireless rispetta gli standard IEEE b (2,4 GHz - 11 Mbps) e IEEE g (2,4 GHz - 54 Mbps) e consente l accesso ai servizi attraverso diversi modelli di autenticazione e policy definiti in base al profilo di utenza e di attività svolta. C.Parisi 32 C.Parisi 16

17 WISP Hot Spots Con il termine Hotspot si identifica una zona geografica più o meno estesa che offre connettività internet di tipo wireless a tutti i dispositivi che supportano connessioni wireless. Hotspot sono presenti in singoli esercizi commerciali, aeroporti, librerie, coffee shop, università, scuole. Hotspot possono essere a pagamento o gratuiti, con accesso libero o limitato. Molti hotspot sono insicuri nel senso che i dati trasmessi non sono cifrati. Anche autenticazione dell utente non previene l eventuale intercettazione di pacchetti. Alcuni provider per ovviare a questo problema offrono hotspot con collegamenti tramite Virtual Private Network per offrire alla propria clientela garanzia di confidenzialità dei dati. C.Parisi 33 WISP Boingo hot spots Elenco degli hot spot a livello mondiale gestiti dalla Boingo compagnia americana specializzata nella fornitura di accessi wi-fi Link per la ricerca di hotspot in Italia ) C.Parisi 34 C.Parisi 17

18 network Sicurezza Sicurezza Tecnologia wireless è soggetta a minacce come quella cablata. Gli obiettivi a livello di sicurezza per le reti wireless riguardano: Confidenzialità messaggi devono essere letti solo dagli utenti autorizzati Integrità deve esserci evidenza se durante la trasmissione i dati siano stati inavvertitamente o di proposito alterati Disponibilità le risorse di rete devono essere sempre disponibili all occorrenza Controllo dell accesso restrizione dell accesso alla rete solo a quegli utenti autorizzati C.Parisi 36 C.Parisi 18

19 Sicurezza rete cablata vs. wireless In termini di sicurezza la differenza sostanziale tra una rete wireless e quella cablata è la maggiore facilità di intercettazione delle comunicazioni per la prima. Infatti se in una rete cablata quantomeno è necessario guadagnare un accesso fisico alla rete (o da postazione remota o in loco) in una rete wireless basta essere nel raggio di azione dell infrastruttura wireless. L utilizzo inoltre di particolari antenne direzionali aumenta di gran lunga il campo della wireless oltre quello solito. Se la rete wireless non fosse in un qualche modo protetta chiunque con una scheda di rete wireless sul proprio computer potrebbe avere accesso alla rete e sfruttare la connessione in internet della rete stessa oltre che intercettare tutte le comunicazioni in transito (accesso abusivo ed intercettazione). C.Parisi 37 Sicurezza rete cablata vs. wireless La rete wireless è facilmente disturbata da dispositivi non connessi con la rete stessa ma che possono generare delle onde elettromagnetiche sulle stesse frequenze della rete wireless (fenomeno noto con il termine di jamming ). Ciò determina denial of service per tutti i dispositivi connessi alla rete. Questi effetti possono essere sia intenzionali ma anche non intenzionali e causati per esempio da dispositivi radio che trasmettono sulle stesse frequenze, forni a microonde che operano sulle stesse bande potrebbero ridurre la qualità del segnale in modo sensibile, telefoni cordless, etc... C.Parisi 38 C.Parisi 19

20 Minacce Le minacce a cui è soggetta una rete wireless non sono diverse da quelle di una normale rete collegata in internet. Tra queste: Analisi del traffico intercettazione dei pacchetti in transito e identificazione delle unità connesse alla rete Denial of Service tentativi di proibire l utilizzo della rete Man in the middle il malintenzionato si inserisce tra i due punti della comunicazione intercettando i pacchetti con la possibilità di modificarne il contenuto all insaputa delle due parti Sabotaggio dell infrastruttura - disturbi elettromagnetici intenzionali rendono inutilizzabile una rete wireless Accesso non autorizzato alla rete wardriving C.Parisi 39 Wardriving Il wardriving è un'attività che consiste rilevare la presenza di reti Wi-Fi in automobile o a piedi con un portatile o PDA solitamente abbinato ad un ricevitore GPS per individuare l'esatta locazione della rete trovata ed eventualmente pubblicarne le coordinate geografiche su un sito web. É necessario utilizzare un software specifico generalmente open source come NetStumbler o Kismet. Il wardriving di per sè non è illegale anche se al limite. Esso consiste nel trovare Access Point (AP) e registrarne la posizione. Il rilevamento delle reti wireless è in sè legittimo, è invece illecito connettersi alle reti wireless rilevate. Secondo la normativa italiana è illecito procurarsi l'accesso ad una rete privata senza aver ottenuto un'esplicita autorizzazione. C.Parisi 40 C.Parisi 20

21 Wardriving - NetStumbler C.Parisi 41 Wardriving Utilizzo improprio di wardriving (piggyback) È possibile per un malintenzionato mediante programmi che intercettano le comunicazioni in una rete wireless che utilizza WEP per la trasmissione dei dati ricavare la password per l accesso al sistema e quindi avere un accesso al sistema. Avuto l accesso al sistema utilizzi impropri sono: Download di materiale illegale Invio di spam, virus, worm etc... Intercettazione di comunicazioni e alterazione dei dati. C.Parisi 42 C.Parisi 21

22 Firewall configurazione É possibile configurare il router wireless in modo da disabilitare il broadcast dell SSID (cioè nome della rete wireless). In questo modo di fatto la rete wireless non viene rilevata, solo gli account configurati si possono connettere C.Parisi 43 Protocolli Wi-Fi Protocolli utilizzati per l autenticazione e tutela della riservatezza all interno di una rete wireless. Metodi : Open system senza protezione, non è richiesta autenticazione tra la stazione e l access point è usato quando si deve garantire accesso pubblico ad WLAN. WEP (wired equivalent privacy) basato sulla definizione di una chiave pre-shared tra i due punti e crittografia simmetrica. WPA (Wi-Fi protected access) successivo al primo e più robusto WPA2 (Wi-Fi protected access 2) Access Point Station C.Parisi 44 C.Parisi 22

23 Open System Il sistema Open di fatto non ha un meccanismo di autenticazione che garantisca l identità delle parti. La station si identifica all Access Point con: SSID (Service Set Identifier) nome assegnato alla WLAN MAC address (Media Access Control) della station indirizzo della scheda di rete che viene trasmesso come testo senza crittografia. Il sistema Open non prevede una autenticazione dell AP alla station. I messaggi vengono trasmessi senza l ausilio di funzioni crittografiche e pertanto non vengono garantite le identità delle singole parti della rete. C.Parisi 45 WEP - Autenticazione Schema di autenticazione WEP. L autenticazione è basata sulla conoscenza di una chiave simmetrica segreta nota da entrambi i dispositivi. C.Parisi 46 C.Parisi 23

24 WEP Autenticazione Punti deboli del sistema di autenticazione di tipo WEP : Access point non è autenticato nei confronti della stazione utente, cioè non c è nessuna sicurezza che la stazione utente stia comunicando con l access point legittimo La chiave segreta è unica per la rete wireless, cioè tutte le stazioni connesse a quella rete devono ricevere la medesima chiave (manutenzione della chiave è abbastanza problematico) La stessa chiave utilizzata per l autenticazione è utilizzata anche per l integrità e segretezza dei dati lungo il canale di comunicazione Eventuali modifiche della chiave devono essere fatte dall amministratore del sistema manualmente (sia a livello di AP che di stazioni utente). C.Parisi 47 WEP Sicurezza ed Integrità dei dati I messaggi sono cifrati con algoritmo crittografico simmetrico RC4. L integrità dei dati è determinata dal calcolo di una checksum (sorta di hash) del messaggio (CRC a 32 bit) ma l utilizzo di CRC rispetto a funzioni di hash è molto debole. Ulteriori debolezze l algoritmo crittografico usato (RC4) utilizza una chiave troppo corta (40 bit) oramai non sicura (raccogliendo un numero sufficiente di messaggi è possibile con software specifici decifrare i pacchetti) La combinazione di CRC e algoritmo crittografico RC4 è debole in quanto un avversario potrebbe comunque alterare dati e corrispondente checksum in modo congruente con l algoritmo stesso e quindi non riconoscibile. C.Parisi 48 C.Parisi 24

25 WPA / WPA2 - Generalità Wi-fi Protected Access (WPA) è un protocollo per la sicurezza delle comunicazioni nelle reti wireless gestito dalla Wi-Fi Alleance creato per tamponare le debolezze del metodo fino ad allora utilizzato wired equivalent wireless (WEP). Il WPA implementa parte del protocollo IEEE i e rappresenta un passaggio intermedio fino al rilascio della versione successiva WPA2 che implementa la totalità del protocollo IEEE i oltre che altri standard del IETF per una maggiore sicurezza del sistema. C.Parisi 49 WPA / WPA2 Confidenzialità dei dati Confidenzialità dei dati. Utilizzo del protocollo TKIP (Temporal Key Integrity Protocol) per la crittografia dei dati. In particolare : La lunghezza della chiave dell algoritmo crittografico RC4 viene porta a 128bit (WPA2 supporta anche algoritmo crittografico AES e chiavi fino a 256 bit) La chiave viene cambiata automaticamente dal protocollo per ogni pacchetto. Le chiavi vengono generate dinamicamente utilizzando diversi dati tra cui il MAC address della macchina, il numero seriale del pacchetto. Metodo abbastanza veloce da non rallentare il processing dei dati e comunque sicuro perchè la chiave non è statica. Integrità dei dati è garantita da una funzione hash MIC (message integrity code) più forte del semplice CRC. C.Parisi 50 C.Parisi 25

26 WPA / WPA2 Autenticazione Autenticazione delle stazioni utente presso gli access point. Si differenzia tra : Personal mode (SOHO) Enterprise mode Per l autenticazione SOHO (Small office Home Office) è richiesta una pre-shared key che deve essere memorizzata nell access point e nella stazione utente prima di effettuare la prima connessione con l AP. C.Parisi 51 WPA / WPA2 Autenticazione L autenticazione con più di un AP richiede la presenza di un server di autenticazione che conservi le credenziali delle stazioni utente. Le credenziali sono date sia da certificati digitali, username e passwords, smart card o altro. OK ID ok? Reciproca autenticazione tra i punti della comunicazione (AP e stazione utente). C.Parisi 52 C.Parisi 26

27 WPA / WPA2 Sicurezza Ulteriore sicurezza data dal protocolli della serie WPA e WPA2 è la rinegoziazione tra le due parti nel momento in cui si rileva il tentativo di intrusione (cioè quando qualcuno dei controlli effettuati non ha esito positivo) In questo caso la connessione corrente viene chiusa per alcuni minuti successivamente riaperta con nuova autenticazione e generazione di nuove chiavi. C.Parisi 53 Configurazione router wireless Esempio di parametri di configurazione per una rete wireless. C.Parisi 54 C.Parisi 27

28 Confronto WEP / WPA Tabella riassuntiva delle principali differenze tra WEP e WPA C.Parisi 55 Servizi internet su rete mobile C.Parisi 28

29 Servizi internet su rete mobile Introduzione Si tratta di quei sevizi wireless a cui si accede da un telefono cellulare e/o PDA o qualunque altro dispositivo connesso con la rete mobile. Tra questi l accesso al web (world wide web) ed a tutti i servizi ivi presenti (dalla semplice navigazione, alla ricerca, all e-commerce, prenotazioni etc...) Se la rete wireless è stata pensata per collegare un dispositivo all interno di una rete (AS Autonomous System) senza l ausilio di cavi, le reti cosiddette mobili considerano come caratteristica predominante la MOBILITA dell apparecchio connesso alla rete e sono state studiate in modo che il dispositivo non perda il collegamento con la rete stessa. C.Parisi 57 Servizi internet su rete mobile Introduzione Per potere avere accesso a servizi internet in fonia mobile un utente ha bisogno: Contratto di fornitura con un operatore mobile Un cellulare o altro dispositivo mobile Una SIM card fornita dall operatore alla sottoscrizione del contratto. Tutte le informazioni relative al contratto ed ai servizi sottoscritti sono memorizzate nella SIM e nel database dell operatore mobile. La SIM contiene un chiave segreta (Ki) utilizzata per l autenticazione con la compagnia telefonica mobile (la copia della stessa chiave è memorizzata nel centro autenticazione dell operatore mobile). C.Parisi 58 C.Parisi 29

30 Servizi internet su rete mobile Tecnologie La tecnologia relativa ai protocolli per le reti mobili (cellulari) ha raggiunto delle performance tali da fare concorrenza in termini di prestazioni alle reti wireless per il collegamento con la rete internet. In passato era poca la banda a disposizione degli apparati mobili (più o meno simile a quella di un modem di tipo dial-up 56kpbs), ciò di fatto ha scoraggiato l utilizzo di questi dispositivi per la connessione in internet. Ora con la tecnologia UMTS si arriva a velocità dell ordine di Kbps e con la più recente HSDPA a velocità di download di 2Mbps (anche se dichiarata è di 3.5Mbps). C.Parisi 59 Servizi internet su rete mobile Funzioni I cellulari inizialmente utilizzati per la comunicazione vocali hanno ampliato la gamma di funzioni : Trasmissioni dati voce e brevi messaggi di testo (SMS punto a punto e broadcast) Gestione di diverse interfacce per la comunicazione dei dati (Bluetooth, WAP, WiMax etc...) Connessione ad Internet e serie di servizi associati (invio mail, chat, IM) Riproduzione di file musicali e canali radio Acquisizione foto con fotocamera digitale (diversi risoluzioni) Invio di messaggi multimediali (MMS) Schermi touch screen Mobile VoIP C.Parisi 60 C.Parisi 30

31 Servizi internet su rete mobile Caratteristiche e Limitazioni Memoria. I dispositivi mobili possono disporre di una quantità di memoria (RAM) limitata per il caricamento delle pagine. Capacità di elaborazione limitata rispetto a quella di un computer Dispositivi di input differenti da quelli classici (ad es. tastiera) Collegamento in rete limitazione di banda, maggiore latenza, connessione non sempre stabile e predicibile. Accessibilità ai siti. Non tutti i siti sono accessibili da un telefono mobile, per alcuni non c è supporto di modalità di connessione sicura, mancanza di utilizzo di plug-in come riproduzione di file multimediali C.Parisi 61 Servizi internet su rete mobile Caratteristiche e Limitazioni Caratteristiche e limitazioni all utilizzo di internet nell ambito della telefonia mobile : Dimensioni dello schermo del cellulare. Difficile vedere con una buona qualità la pagina di un sito web per le differenti dimensioni di un cellulare Mancanza di più finestre. Il cellulare non presenta la possibilità di aprire diverse finestre come in un computer Navigazione. Manca il mouse, la navigazione all interno delle pagine avviene solo tramite frecce limitandone la flessibilità Velocità. La velocità di trasferimento delle pagine in un cellulare è piuttosto limitata. Nei cellulari di ultima generazione ha livelli accettabili anche se in parte limitata dal rapporto segnale/rumore. C.Parisi 62 C.Parisi 31

32 Servizi internet su rete mobile Caratteristiche e Limitazioni Alcuni webmaster nella versione del sito per i cellulari non riescono a mantenere lo stesso look and feel della versione per internet, l utente potrebbe essere disorientato nella navigazione del sito con un dispositivo mobile Cellulari interferiscono con alcune apparecchiature di cui alcune utilizzate negli ospedali e/o aerei dove c è l obbligo di spegnerli. C.Parisi 63 Servizi internet su rete mobile Sicurezza Possibile danno derivante dall utilizzo dei cellulari nella connessione alla rete Internet e nell utilizzo dei relativi servizi. Accesso non autorizzato particolarità dei dispositivi mobili (cellulari / PAD) rispetto ai personal computer è la frequente perdita, l accesso alla risorsa da parte di estranei è più probabile se non si utilizzano metodi di accesso. Download dalla rete rischio di scaricare un file infetto dalla rete. Servizi di messaggistica MMS o Instant Messaging potrebbero contenere malaware. L installazione del codice malevolo deve comunque essere avallata (anche se inconsapevolmente ) dall utente. Intercettazione della comunicazione virus o worm che installati sul device mobile intercettano la comunicazione (varianti delle applicazioni che monitorano il traffico anche se di dubbia legittimità) C.Parisi 64 C.Parisi 32

33 Servizi internet su rete mobile Suite di Protocolli I servizi in internet per la fonia mobile sono forniti da due tecnologie : WAP ( application protocol) standard per la fornitura di servizi in rete mobile i-mode sviluppato in Giappone, diffuso soprattutto in Giappone ma anche a livello mondiale grazie a partnership tra l operatore giapponese e gli altri operatori mondiali (in Italia utilizzato da Wind). C.Parisi 65 Servizi internet su rete mobile WAP C.Parisi 33

34 Servizi internet su rete mobile WAP - Application Protocol Application Protocol è uno standard che permette l accesso a Internet da parte di dispositivi di fonia mobile. Ha avuto varie vicissitudini, tra cui numerose versioni nel giro di poco tempo, costi alti di supporto. Soprattutto all inizio pochi erano i dispositivi mobili che lo supportavano, ora nella sua versione WAP 2.0 può essere considerato un diretto concorrente dell analoga serie di protocolli giapponese i-mode per la connessione ad internet. C.Parisi 67 WAP Collegamento con la rete internet WAP comunica con la rete internet attraverso un gateway WAP che provvede a tradurre il formato WAP in http e viceversa. Caratteristica della trasmissione dei pacchetti nello standard WAP è la compressione dei dati (non presente nella trasmissione in internet). C.Parisi 68 C.Parisi 34

35 WAP Sicurezza Il collegamento dei dispositivi mobili (cellulari, PDA) con la rete Internet vede come punti terminali della comunicazione il dispositivo mobile da un lato ed un server web dall altro. La sicurezza della comunicazione tra il dispositivo mobile e la rete Internet va dalla rete della telefonia mobile ad Internet. WAP gateway Internet Internet WEB SERVER Cellulare WAP C.Parisi 69 WAP Sicurezza (WTLS) Lo standard WAP prevede (opzionale) tra i suoi protocolli per la trasmissione e compressione dei dati al gateway anche uno strato che si occupa di inviare in modalità sicura i dati attraverso al rete mobile. WTLS ( Transport Layer Security) L utilizzo del protocollo WTLS permette di realizzare una connessione sicura solo da stazione utente (cellulare, PDA etc...) al WAP gateway. Qualora fosse richiesta una connessione sicura dal server web è il gateway WAP che si fa carico di implementare il protocollo SSL per le connessioni in internet. C.Parisi 70 C.Parisi 35

36 WAP Sicurezza (WTLS) Da un punto di vista concettuale il protocollo WTLS è molto simile a SSL. Esso garantisce tra le comunicazioni all interno di una rete WAP (fino al gateway WAP): Confidenzialità, Integrità Autenticazione La differenza sostanziale tra i due è che con l SSL il canale sicuro crittografico era stabilito tra i due punti estremi della comunicazione (il client ed il web server) nel caso di WTLS il canale crittografico è stabilito tra il dispositivo mobile ed il gateway WAP. C.Parisi 71 WAP Sicurezza SSL protocol (HTTPS) secure connection WEB SERVER Web Browser WTSL protocol secure connection WAP gateway Internet Internet WEB SERVER Cellulare WAP HTTP o HTTPS a seconda della richiesta del server web C.Parisi 72 C.Parisi 36

37 WAP Sicurezza - WTLS WTLS supporta 3 classi di implementazione (livelli di sicurezza): Confidenzialità dei dati crittografia della comunicazione ma non autenticazione del WAP gateway Confidenzialità ed autenticazione del gateway - crittografia della comunicazione e richiesta di certificato da parte del gateway WAP Confidenzialità dei dati e autenticazione reciproca dei client e gateway WAP C.Parisi 73 WAP Tipica sessione WTLS Mobile device WAP gateway Tipica sessione WTLS con autenticazione lato WAP gateway. C.Parisi 74 C.Parisi 37

38 WAP Sicurezza - WTLS Principali differenze tra l implementazione di WTLS e SSL che abbiamo visto La versione SSL sicurezza nella comunicazione per la fonia mobile (WTLS) ha alcune caratteristiche aggiuntive rispetto alla prima : Deve tenere conto della limitazione di banda di un cellulare pertanto implementa la compressione dei dati in modo da ridurre il tempo di trasmissione e l impegno di banda La chiave crittografica viene cambiata più volte all interno della stessa sessione in quanto la comunicazione wireless è più soggetta a intercettazioni Gli algoritmi di crittografia e hashing sono specializzati per la fonia cellulare (più veloci e compressi) C.Parisi 75 Design per il Web Mobile C.Parisi 38

39 Design per il Web Mobile Il design per il Web Mobile è l attività di progettazione e/o resa delle pagine web tradizionali per potere essere visualizzate su di un dispositivo mobile (PDA o cellulare) preservandone l usabilità. Il settore del design e dello sviluppo web per il mobile è in espansione grazie anche al fatto che : Oggi tutti i cellulari sono predisposti per l accesso al web Il numero di cellulari nel mondo è il triplo rispetto a quello dei computer I servizi basati sulla localizzazione (come il GPS) possono fornire un contesto locale per i contenuti fruiti sul web C.Parisi 77 Design per il Web Mobile Google Google mantiene servizi ad hoc per dispositivi mobili (cfr C.Parisi 78 C.Parisi 39

40 Design per il Web Mobile Opera Software Opera software (software house che produce il browser omonimo) fornisce una serie di prodotti basati su tecnologia SSR Smart Screen Rendereing (TradeMark) per il dispositivi mobili. Con SSR le pagine web dei siti vengono riadattate per essere visualizzate sui cellulare e/o PDA. ( ) C.Parisi 79 Design per il Web Mobile Opera Software Il sito web prima di essere presentato sul dispositivo mobile viene completamente riadattato in tempo reale in modo da evitare di dovere per esempio effettuare scrolling orizzontale nella lettura di una news ed in alcuni casi anche riorganizzato e semplificato per presentare il contenuto in modo più efficace. C.Parisi 80 C.Parisi 40

41 Design per il Web Mobile Skweezer Il sito fornisce ai propri utenti versioni di siti che sono stati riformattati e compressi dinamicamente oltre che a servizi di general search engine per il mobile. C.Parisi 81 Design per il Web Mobile Skweezer Il rendering del sito web è ottenuto con la rimozione degli style sheet ovvero degli stili della pagina all insegna dell usabilità e dei contenuti. I browser per i dispositivi mobili oggi non supportano molte delle proprietà presenti negli stili della pagina. In generale sono rimosse le immagini, gli stili lasciando solo spazio al markup, ciò determina anche una maggiore velocità di caricamento della pagina. C.Parisi 82 C.Parisi 41

42 Design per il Web Mobile Tecniche di design (CSS) Utilizzare lo stesso contenuto del sito per il web ma presentarlo con un diverso Code Style Sheet (CSS) in modo da avere due visualizzazioni a parità di contenuto. Vantaggi I web developer devono gestire un solo foglio di stile aggiuntivo Non devo cambiare dominio ma il sito è accessibile da un unico indirizzo web (in genere del tipo oppure ) Svantaggi Non sempre è facile cambiare il CSS in modo fruibile per la visualizzazione nel dispositivo mobile Il contenuto non è adattabile al dispositivo mobile ma rimane in sostanza quello del sito di origine. C.Parisi 83 Design per il Web Mobile Tecniche di design (CSS) Es. il sito del corriere della sera nella sua versione mobile C.Parisi 84 C.Parisi 42

43 Design per il Web Mobile Tecniche di design (.mobi) Altra possibilità per la progettazione di siti per i dispositivi mobili è quella di progettare appositamente il sito per essere caricato da un cellulare. Questo sistema offre vantaggi per gli utilizzatori in quanto: Il sito è progettato espressamente per le esigenze degli utenti mobili Il sito ha un contenuto ad hoc e quindi gli utenti possono usufruire di un ambiente di navigazione molto più veloce Anche se : I gestori del sito devono mantenere due versioni del sito (uno per internet e l altro per il mobile) Utilizzo di indirizzi web diversi (a questo proposito è stato registrato un nuovo dominio di primo livello.mobi) C.Parisi 85 Design per il Web Mobile Dominio.mobi É stato approvato un dominio di primo livello apposito per la definizione di siti per la telefonia mobile.mobi A lato la pagina di Wikipedia nella sua versione per il mobile. ( C.Parisi 86 C.Parisi 43

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

WiFi: Connessione senza fili. di Andreas Zoeschg

WiFi: Connessione senza fili. di Andreas Zoeschg WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment

Dettagli

Capitolo 15 Reti di calcolatori e sistemi distribuiti

Capitolo 15 Reti di calcolatori e sistemi distribuiti Capitolo 15 Reti di calcolatori e sistemi distribuiti Indice Mezzi e tecniche di trasmissione dati Cavi in rame Fibre ottiche Onde radio e sistemi wireless Modulazione e demodulazione Reti di calcolatori

Dettagli

Rete di computer mondiale e ad accesso pubblico. Attualmente rappresenta il principale mezzo di comunicazione di massa

Rete di computer mondiale e ad accesso pubblico. Attualmente rappresenta il principale mezzo di comunicazione di massa Sommario Indice 1 Internet 1 1.1 Reti di computer........................... 1 1.2 Mezzo di comunicazione di massa - Mass media.......... 2 1.3 Servizi presenti su Internet - Word Wide Web........... 3

Dettagli

Indice generale. Introduzione...xiii. Nota del revisore...xvii. Introduzione alle reti...1. Introduzione alle reti wireless...11

Indice generale. Introduzione...xiii. Nota del revisore...xvii. Introduzione alle reti...1. Introduzione alle reti wireless...11 Introduzione...xiii Nota del revisore...xvii Capitolo 1 Capitolo 2 Introduzione alle reti...1 Trasferimento di dati... 2 Bit e byte... 2 Controllo di errore... 3 Handshaking... 3 Trovare la destinazione...

Dettagli

REGOLAMENTO COMUNALE PER L ACCESSO ALLA RETE WI-FI DEL COMUNE DI VERRES

REGOLAMENTO COMUNALE PER L ACCESSO ALLA RETE WI-FI DEL COMUNE DI VERRES REGOLAMENTO COMUNALE PER L ACCESSO ALLA RETE WI-FI DEL COMUNE DI VERRES Approvato con Deliberazione del Consiglio Comunale n. 47 del 22 dicembre 2012 SOMMARIO CAPO I - PRINCIPI GENERALI, FINALITA E AMBITO

Dettagli

Soluzione per reti WI FI

Soluzione per reti WI FI Soluzione per reti WI FI GREEN SAT HOT SPOT GATEWAY WI FI GATEWAY WI FI Multi WAN. Le caratteristiche tecniche fondamentali che deve avere una rete ad accesso pubblico Wi-Fi. Questa deve essere progettata

Dettagli

Centralino telefonico OfficeServ 7100

Centralino telefonico OfficeServ 7100 Centralino telefonico OfficeServ 7100 Samsung OfficeServ 7100 estende le gamma di soluzioni All-in-One anche alle piccole e medie imprese. Modularità Il design del sistema OfficeServ 7100 è basato su unico

Dettagli

Manuale Intel su reti Wireless

Manuale Intel su reti Wireless Manuale Intel su reti Wireless Una rete basata su cavi non e sempre la soluzione piu pratica, spesso una connettivita wireless risolve i problemi legati alla mobilita ed alla flessibilita che richiediamo

Dettagli

FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi

FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi Come estendere la copertura della rete Wi-Fi 1 Introduzione La crescente diffusione di dispositivi portatili per il collegamento ad Internet ha reso la connettività senza fili una caratteristica imprescindibile

Dettagli

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 27

Dettagli

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl 30/10/2008 Indice degli argomenti Le reti wireless di tipo Wi-Fi Tipi di rischio: Monitoraggio del traffico

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Progetto Banda Larga con tecnologia. WiMax. nel Comune di Bentivoglio

Progetto Banda Larga con tecnologia. WiMax. nel Comune di Bentivoglio Progetto Banda Larga con tecnologia WiMax nel Comune di Bentivoglio Indice La copertura della banda larga... Specifiche di progetto per la copertura del territorio del Comune di Bentivoglio... Potenze

Dettagli

Infrastruttura wireless d Ateneo (UNITUS-WiFi)

Infrastruttura wireless d Ateneo (UNITUS-WiFi) Infrastruttura wireless d Ateneo (UNITUS-WiFi) INFORMAZIONI GENERALI...1 DESCRIZIONE DELLE RETI WIRELESS...1 COME ACCEDERE ALLA RETE WIRELESS...3 Configurazione scheda di rete...3 Accesso alla rete studenti...5

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Guida al servizio wireless dell'univda

Guida al servizio wireless dell'univda Guida al servizio wireless dell'univda Versione 1.0 Autore Ufficio Sistemi Informativi di Ateneo Data 04/03/2013 Distribuito a: Studenti - Docenti - Amministrativi Sommario Introduzione... 1 1. Modalità

Dettagli

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Reti di elaboratori Rete di calcolatori: insieme di dispositivi interconnessi Modello distribuito INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Funzioni delle reti: comunicazione condivisione di

Dettagli

Tecnologia wireless (solo su alcuni modelli)

Tecnologia wireless (solo su alcuni modelli) Tecnologia wireless (solo su alcuni modelli) Guida per l'utente Copyright 2007 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Bluetooth

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA CAMPUS STUDENTI Configurazione

Dettagli

Simulazione seconda prova Sistemi e reti Marzo 2016

Simulazione seconda prova Sistemi e reti Marzo 2016 Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi

Dettagli

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1 Internet e il World Wide Web 1 Domande chiave 2.1 Quali sono i mezzi di connessione a Internet e qual è la loro velocità? 2.2 Quali sono i tre tipi di provider Internet e quali tipi di servizi offrono?

Dettagli

UNIDATA S.P.A. Per la Pubblica Amministrazione. Compatibile con. giovedì 23 febbraio 12

UNIDATA S.P.A. Per la Pubblica Amministrazione. Compatibile con. giovedì 23 febbraio 12 Compatibile con UNIDATA S.P.A. Per la Pubblica Amministrazione CHI È UNIDATA Operatore di Telecomunicazioni e Information Technology con molti anni di esperienza, a vocazione regionale, con proprie infrastrutture

Dettagli

Internet e il World Wide Web. Informatica Generale -- Rossano Gaeta 30

Internet e il World Wide Web. Informatica Generale -- Rossano Gaeta 30 Internet e il World Wide Web 30 Tecnologia delle Telecomunicazioni Uso di dispositivi e sistemi elettromagnetici per effettuare la comunicazione a lunghe distanze (telefoni, televisione, radio, etc) Comunicazione

Dettagli

PIRELLI DISCUS DP-L10 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

PIRELLI DISCUS DP-L10 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP PIRELLI DISCUS DP-L10 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Pirelli Discus DP-L10 Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE DUAL MODE PHONE DP-L10 PIRELLI...3 Principali caratteristiche

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

2CSC600146B0902. Sistema di videocontrollo

2CSC600146B0902. Sistema di videocontrollo 2CSC600146B0902 Sistema di videocontrollo Una sicurezza ancora più ampia grazie ai sistemi ABB Il nuovo sistema ABB di videocontrollo consente all utente di visionare da remoto via Internet, oppure attraverso

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Reti dati senza fili

Reti dati senza fili Reti dati senza fili Ing. Mario Terranova Ufficio Servizi sicurezza e Certificazione Centro Nazionale per l Informatica nella Pubblica Amministrazione terranova@cnipa.it SOMMARIO Tipologie di reti dati

Dettagli

MANUALE D USO PER L UTILIZZO DEL SERVIZIO INTERNET CONNESSIONE WIRELESS

MANUALE D USO PER L UTILIZZO DEL SERVIZIO INTERNET CONNESSIONE WIRELESS COMUNE DI PEGLIO PROVINCIA DI PESARO E URBINO PIAZZA PETRANGOLINI, N. 6-61049 PEGLIO (PU) TEL. 0722/310100 FAX 0722/310157 indirizzo e-mail comune.peglio@provincia.ps.it MANUALE D USO PER L UTILIZZO DEL

Dettagli

Interfaccia KNX/IP Wireless GW 90839. Manuale Tecnico

Interfaccia KNX/IP Wireless GW 90839. Manuale Tecnico Interfaccia KNX/IP Wireless GW 90839 Manuale Tecnico Sommario 1 Introduzione... 3 2 Applicazione... 4 3 Menù Impostazioni generali... 5 3.1 Parametri... 5 4 Menù Protezione WLAN... 6 4.1 Parametri... 6

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA ATENEO FULL per gli utenti

Dettagli

G l o b a l C o n n e c t i o n S i s t e m a d i t e l e c o n t r o l l o G S M / G P R S

G l o b a l C o n n e c t i o n S i s t e m a d i t e l e c o n t r o l l o G S M / G P R S G l o b a l C o n n e c t i o n S i s t e m a d i t e l e c o n t r o l l o G S M / G P R S Generalità dinanet-global_connection è un apparato elettronico per il controllo e la sicurezza sia domestica

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Prima di iniziare l installazione, controlla che tutte le parti necessarie siano presenti. La scatola dovrebbe contenere:

Prima di iniziare l installazione, controlla che tutte le parti necessarie siano presenti. La scatola dovrebbe contenere: M A N U A L E N I - 7 0 7 5 0 2 1 C O N T E N U T O D E L L A C O N F E Z I O N E 4 C A R AT T E R I S T I C H E T E C N I C H E 4 G A M M A D I A P P L I C A Z I O N I 4 I N S TA L L A Z I O N E H A R

Dettagli

Area Sistemi Informativi. Ufficio Aule Didattiche ed ECDL. Progetto WiFi

Area Sistemi Informativi. Ufficio Aule Didattiche ed ECDL. Progetto WiFi Progetto WiFi PRESENTAZIONE UNIPV-WiFi consente agli utenti abilitati l accesso gratuito alla rete d Ateneo e a Internet tramite un qualunque dispositivo Wi-Fi nelle aree dell Università di Pavia coperte

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S450 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO

Dettagli

2 Gli elementi del sistema di Gestione dei Flussi di Utenza

2 Gli elementi del sistema di Gestione dei Flussi di Utenza SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di

Dettagli

Dipartimento di Scienze Applicate

Dipartimento di Scienze Applicate DIPARTIMENTO DI SCIENZE APPLICATE Università degli Studi di Napoli Parthenope Centro Direzionale di Napoli Isola C4 80143 Napoli dsa@uniparthenope.it P. IVA 01877320638 Dipartimento di Scienze Applicate.

Dettagli

PROVINCIA DI LECCE SERVIZI INFORMATICI

PROVINCIA DI LECCE SERVIZI INFORMATICI PROVINCIA DI LECCE SERVIZI INFORMATICI NORME PER L UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE Assessore: Cosimo Durante Responsabile del Servizio: Luigi Tundo Ottobre 2001 1 INDICE DEI CONTENUTI

Dettagli

RETI INFORMATICHE Client-Server e reti paritetiche

RETI INFORMATICHE Client-Server e reti paritetiche RETI INFORMATICHE Client-Server e reti paritetiche Le reti consentono: La condivisione di risorse software e dati a distanza La condivisione di risorse hardware e dispositivi (stampanti, hard disk, modem,

Dettagli

GSM/GPRS/UMTS/HSDPA: evoluzione delle tecnologie e nuovi scenari applicativi

GSM/GPRS/UMTS/HSDPA: evoluzione delle tecnologie e nuovi scenari applicativi www.telit.com GSM/GPRS/UMTS/HSDPA: evoluzione delle tecnologie e nuovi scenari applicativi Sergio Sciarmella I sistemi di telecomunicazione e le reti wireless in particolare sono cambiate in modo radicale

Dettagli

Reti Wireless - Introduzione

Reti Wireless - Introduzione Reti Wireless - Introduzione Il mondo dei computer cerca da sempre appendici esterne che non abbiano bisogno di collegamenti via cavo Gli studi e gli standard che si sono susseguiti basati sulla tecnologia

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

Book 4. Accedere a Internet. Accesso a internet Diversi tipi di connessioni e soluzioni offerte

Book 4. Accedere a Internet. Accesso a internet Diversi tipi di connessioni e soluzioni offerte Book 4 Accedere a Internet Accesso a internet Diversi tipi di connessioni e soluzioni offerte Centro Servizi Regionale Pane e Internet Redazione a cura di Roger Ottani, Grazia Guermandi, Sara Latte Luglio

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA-CAMPUS-STUDENTI Configurazione

Dettagli

LE RETI ARGOMENTI TRATTATI Definizione di rete Classificazione delle reti Apparecchiatura di rete Mezzi trasmissivi Indirizzi IP Http Html DEFINIZIONE DI RETE Una rete di computer è costituita da un insieme

Dettagli

Indice Prefazione Capitolo 1 Tecnologie dell informazione e della comunicazione e sistemi informativi 1.1 Informatica e ICT

Indice Prefazione Capitolo 1 Tecnologie dell informazione e della comunicazione e sistemi informativi 1.1 Informatica e ICT i-000_romane_sawyer:i-xiii_romane_sawyer.qxd 17-12-2009 11:10 Pagina V Prefazione XI Capitolo 1 Tecnologie dell informazione e della comunicazione e sistemi informativi 1 1.1 Informatica e ICT 2 1.2 Il

Dettagli

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Servizi di Telefonia Avanzata e Internet a Larga Banda. Offerta Enterprise Enterprise

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

ICARO Terminal Server per Aprile

ICARO Terminal Server per Aprile ICARO Terminal Server per Aprile Icaro è un software aggiuntivo per Aprile (gestionale per centri estetici e parrucchieri) con funzionalità di terminal server: gira sullo stesso pc dove è installato il

Dettagli

Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione

Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione on-line installati sia su dispositivi personali che nelle

Dettagli

http://dtco.it Remote Download (DLD ) veloce, comodo ed economico Trasferimento wireless tramite WLAN / GPRS

http://dtco.it Remote Download (DLD ) veloce, comodo ed economico Trasferimento wireless tramite WLAN / GPRS http://dtco.it Remote Download ( ) veloce, comodo ed economico Trasferimento wireless tramite WLAN / GPRS Requisiti per l utilizzo del Short Range Wide Range Un computer in sede con una connessione di

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

PROGETTO Wi-FED con il contributo di:

PROGETTO Wi-FED con il contributo di: PROGETTO Wi-FED con il contributo di: Oggi l accesso ad Internet è indispensabile sia per lo svolgimento delle normali attività di funzionamento dell Università che per quelle connesse al mondo studentesco,

Dettagli

Guida rapida Vodafone Internet Box

Guida rapida Vodafone Internet Box Guida rapida Vodafone Internet Box Benvenuti nel mondo della connessione dati in mobilità di Vodafone Internet Box. In questa guida spieghiamo come installare e cominciare a utilizzare Vodafone Internet

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Proposta di piano WI-FI per la città di. Caltagirone. Movimentocinquestelle Caltagirone TAGGA LA CITTA

Proposta di piano WI-FI per la città di. Caltagirone. Movimentocinquestelle Caltagirone TAGGA LA CITTA Proposta di piano WI-FI per la città di Caltagirone Movimentocinquestelle Caltagirone TAGGA LA CITTA movimentocinquestellecaltagirone@hotmail.it Spett.le COMUNE DI CALTAGIRONE - Servizi al cittadino e

Dettagli

LE RETI: LIVELLO FISICO

LE RETI: LIVELLO FISICO LE RETI: LIVELLO FISICO Prof. Enrico Terrone A. S: 2008/09 Definizioni La telematica è la disciplina che nasce dalla combinazione delle telecomunicazioni (telefono, radio, tv) con l informatica. L oggetto

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

Guida per l accesso alla rete dati Wireless Windows Vista

Guida per l accesso alla rete dati Wireless Windows Vista UNIVERSITÀ DI CATANIA Centro di Calcolo Facoltà di Ingegneria Viale Andrea Doria 6, 95125 Catania Tel. +39-95-738-2103 - Fax +39-95-738-2142 email: aromano@cdc.unict.it Guida per l accesso alla rete dati

Dettagli

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete ospite Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite" I dispositivi utilizzati si occupano di redistribuire la connettività nelle camere o in altri spazi prestabiliti

Dettagli

LA RETE CIVICA. Comune di Bari Sardo (OG) in collaborazione con Coinfas

LA RETE CIVICA. Comune di Bari Sardo (OG) in collaborazione con Coinfas LA RETE CIVICA Comune di Bari Sardo (OG) in collaborazione con Coinfas Scopo del progetto La Rete Civica è nata concettualmente per poter offrire connettività nei luoghi di riunione (Piazze, Vie Principali

Dettagli

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Sistemi di Mobili e Dipartimento di Informtica e Sistemistica Università di Roma La Sapienza Communicare Principi Trasporto Segnale Basato su

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

INTERNET WIRELESS VELOCE

INTERNET WIRELESS VELOCE INTERNET WIRELESS VELOCE EOLO porta internet a banda ultra-larga ovunque, senza fili né contratto telefonico, anche dove gli altri non arrivano. Con EOLO navighi veloce, senza complicazioni e senza sorprese.

Dettagli

Infrastrutture per la banda larga

Infrastrutture per la banda larga Infrastrutture per la banda larga Pier Luca Montessoro Dip. di Ingegneria Elettrica Gestionale e Meccanica Università degli Studi di Udine 2009 - DIEGM - Università di Udine 1 Servizi di rete Cos è la

Dettagli

SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S685 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO... 3 TELEFONARE CON EUTELIAVOIP... 3 CONNESSIONE DEL TELEFONO

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 3

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 3 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 3 Giovedì 12-03-2015 Reti a commutazione di pacchetto datagram Le reti a commutazione

Dettagli

Guida alla configurazione

Guida alla configurazione NovaSun Log Guida alla configurazione Revisione 3.1 28/06/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 16 Partita IVA / Codice Fiscale: 03034090542 pag. 2 di 16 Contenuti Il presente documento

Dettagli

BT WiFi Easy. Soluzione integrata per offrire l accesso Wi-Fi pubblico. Allegato Tecnico Commerciale VERSIONE 1.0 - FEBBRAIO 15

BT WiFi Easy. Soluzione integrata per offrire l accesso Wi-Fi pubblico. Allegato Tecnico Commerciale VERSIONE 1.0 - FEBBRAIO 15 Soluzione integrata per offrire l accesso Wi-Fi pubblico Allegato Tecnico Commerciale Mondo BT Soluzioni dedicate alle piccole, medie e grandi aziende per ogni tipo di esigenza PERCHÉ SCEGLIERE BT BT è

Dettagli

LE RETI: STRUMENTO AZIENDALE

LE RETI: STRUMENTO AZIENDALE LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Le Reti di Computer 2 Introduzione Una rete è un complesso insieme di sistemi di elaborazione

Dettagli

Comune di Assemini 150 piazze wi-fi, wi-fi

Comune di Assemini 150 piazze wi-fi, wi-fi Comune di Assemini Il Comune di Assemini ha aderito all iniziativa 150 piazze wi-fi, iniziativa promossa da Unidata e Wired in occasione dei 150 anni dell unità d Italia. L area pubblica wi-fi per l accesso

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

bmooble INFOMOBILITY demo environment

bmooble INFOMOBILITY demo environment bmooble INFOMOBILITY demo environment bmooble fornisce tecnologia abilitante per permettere l esecuzione di processi informativi accedendo ai dati di applicazioni esistenti dal proprio cellulare senza

Dettagli

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Configurazione con Sistema Operativo Microsoft Windows Vista Requisiti di

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

I COMPONENTI DI UNA RETE

I COMPONENTI DI UNA RETE I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello

Dettagli

Reti di Calcolatori: una LAN

Reti di Calcolatori: una LAN Reti di Calcolatori: LAN/WAN e modello client server Necessità di collegarsi remotamente: mediante i terminali, ai sistemi di elaborazione e alle banche dati. A tal scopo sono necessarie reti di comunicazione

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto Telecontrollo Come poter controllare in remoto l efficienza del vostro impianto AUTORE: Andrea Borroni Weidmüller S.r.l. Tel. 0266068.1 Fax.026124945 aborroni@weidmuller.it www.weidmuller.it Ethernet nelle

Dettagli

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Una azienda specializzata nella fornitura di servizi Internet quali hosting, housing, email, file server, in pratica un ISP (Internet Service Provider)

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset C450 IP Guida alla configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli