Utilizzare IDEM per controllare l'accesso wireless. Case Study: la rete wireless dell Università di Ferrara

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Utilizzare IDEM per controllare l'accesso wireless. Case Study: la rete wireless dell Università di Ferrara"

Transcript

1 Utilizzare IDEM per controllare l'accesso wireless Case Study: la rete wireless dell Università di Ferrara

2 Introduzione Wi-Fe è il servizio di connettività wireless dell Università di Ferrara Il sistema è attivo da febbraio 2004 Offre la copertura di tutte le aree didattiche e parte dei dipartimenti: installati oltre 250 access point Circa 3000 differenti utenti, su una popolazione di studenti, accedono quotidianamente al servizio 2

3 Obiettivi Offrire il servizio alla federazione IDEM Integrare l infrastruttura esistente con l architettura Shibboleth Rispettare le normative in tema di sicurezza informatica (logging degli accessi e del traffico) 3

4 Architettura di Wi-Fe 4

5 Wi-Fe: infrastruttura Non vengono utilizzati sistemi di tipo proprietario (no WLAN controller o lightweight access point) Un sistema opensource (Linux based) gestisce in modo centralizzato autenticazione, politiche di autorizzazione e controllo del traffico. 5

6 Wi-Fe: infrastruttura di rete E stato scelto di non utilizzare chiavi WEP/WPA per aumentare al massimo la fruibilità del sistema da parte degli utenti. Tutto il traffico wifi è convogliato verso il server centrale che adempie a: DHCP server Bridge Firewall Router 6

7 Wi-Fe: infrastruttura di rete Ciascuna sede ha una VLAN dedicata al traffico wireless. Tutte le VLAN sono riunite in un bridge. VLAN Ingegneria wireless.unife.it VLAN Rettorato VLAN Matematica wireless LAN proxy WAN 7

8 Wi-Fe: autenticazione e log Il servizio è autenticato tramite un sistema captive portal. Esso effettua il logging di tutti gli accessi. Il traffico WEB viene monitorato attraverso un transparent proxy. Il traffico non WEB viene monitorato attraverso l uso di iptables. 8

9 Prestazioni Hardware: CPU: 2 Xeon 2Ghz a 4 core RAM: 12Gb Prestazioni: Circa 1500 accessi contemporanei nelle ore di picco Carico CPU < 20% 9

10 Prestazioni Hardware: CPU: 2 Xeon 2Ghz a 4 core RAM: 12Gb Prestazioni: 100 Mbit/s (12MByte/s) di download complessivo 10

11 Prestazioni Quasi 3000 differenti utenti accedono quotidianamente al servizio 11

12 Il captive portal 12

13 Captive portal: panoramica Il panorama è vasto: esistono molteplici soluzioni e tecnologie (opensource o commerciali, embedded o server) Si è scelto valutando: Flessibilità (sistema server su ambiente Linux) Costi (opensource) Scalabilità e prestazioni 13

14 Captive portal: coovachilli Utilizzato dalla comunità Fon Disponibile per sistemi embedded (CoovaAP) Autenticazione via RADIUS Gestione integrata di redirezione controllo del traffico Integra il DHCP server, utilizzato come keepalive di sessione Possibilità di gestione con comandi/script esterni 14

15 Coovachilli Schema di funzionamento autenticazione RADIUS Wireless LAN CoovaChilli DHCP/Access controller WAN redirezione verso Captive Portal Web Server 15

16 Coovachilli Schema di funzionamento in UniFe Wireless LAN RADIUS CoovaChilli DHCP/Access Controller Web Server WAN 16

17 Coovachilli: autenticazione Utente CoovaChilli Web Server RADIUS Richiesta Web iniziale Redirezione verso captive portal Invio credenziali Trasporto credenziali all access controller 4 Autenticazione 17

18 L integrazione di Wi-Fe con IDEM 18

19 Integrazione Wi-Fe/IDEM Obiettivo: si vuole mantenere il sistema di Captive Portal in uso, per motivi di affidabilità e costi. Problemi: il sistema fa uso del protocollo RADIUS e l architettura non è compatibile con Shibboleth 19

20 Autenticazione Shibboleth Browser Service Provider Access Service URL SAML2 Discovery Request Select Home Organization IdP Entity ID Discovery Service Identity Provider L utente invia le credenziali all Identity Provider, non alla risorsa a cui si vuole accedere. SAML2 Auth Request Provide content Authenticate Assertion L IdP comunica l esito dell autenticazione tramite una «authentication assertion». 20

21 Autenticazione Coovachilli Risorsa «Identity Provider» Utente CoovaChilli Richiesta Web iniziale Redirezione verso captive portal Invio credenziali Web Server RADIUS L utente invia le credenziali alla risorsa stessa (l access controller) che poi effettua l autenticazione Trasporto credenziali all access controller Autenticazione Non esiste la fase di «authentication assertion» 21

22 Confronto Shibboleth/Chilli Autenticazione in Shibboleth Autenticazione negli access controller SP IdP SP User: abcde Pass: **** 2 RADIUS 2 OK User: abcde Pass: **** User: abcde Pass: **** 1 1 authentication assertion OK 22

23 Integrazione Soluzione di tipo «sistemistico»: Nella macchina che ospita il captive portal viene installato un SP Shibboleth (Apache + mod shibboleth) L accesso alla risorsa web protetta invoca una richiesta di autorizzazione all access controller Service Provider e access controller devono risiedere sullo stesso server 23

24 Flusso Service Provider Browser CoovaChilli Service Provider Discovery Service Identity Provider \ 1 2 Richiesta web iniziale Redirezione verso captive portal / SP 3 Autenticazione via Shibboleth 4 Autorizzazione 24

25 Flusso: passo per passo 1. La navigazione web viene intercettata dal captive portal come di consueto 2. Dalla pagina di accesso si seleziona il «Login via IDEM»: è un collegamento alla pagina protetta con Shibboleth 25

26 Flusso: passo per passo 3. Si effettua l autenticazione via IDEM 4. L accesso alla pagina protetta autorizza l IP dell utente, sbloccando il captive portal 26

27 Implementazione 27

28 Implementazione Installato service provider (apache - libmodshib) nella macchina che ospita il controllore degli accessi Una pagina, protetta con shibboleth, effettua l autorizzazione su coovachilli Predisposto il walled garden Configurati privilegi 28

29 Autorizzazione 1. prelievo parametri di sessione 2. autorizzazione 3. logging 29

30 Walled garden E necessario permettere la navigazione verso gli IdP senza autenticazione (walled garden) La configurazione del walled garden viene periodicamente aggiornata sulla base dei metadati della Federazione 30

31 Privilegi Il server web deve poter autorizzare una sessione di coovachilli 31

32 Considerazioni finali Logout? Collaborazione con Lepida SpA al sistema FedERa Collaborazione con il Comune di Ferrara Sviluppo di CoovaChilli 32

Accesso Wi-Fi federato dell'area della Ricerca di Pisa

Accesso Wi-Fi federato dell'area della Ricerca di Pisa Accesso Wi-Fi federato dell'area della Ricerca di Pisa Ing. Abraham Gebrehiwot reparto: Rete Telematica del CNR di Pisa Via G. Moruzzi 1 56124, Pisa abraham.gebrehiwot@iit.cnr.it tel: +39-050-3152079 Obiettivo

Dettagli

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti Cosa è Tower Sistema di autenticazione per il controllo degli accessi a reti wireless struttura scalabile consente la federazione tra reti di enti/operatori t i differenti permette la nomadicità degli

Dettagli

VDI4U. La virtualizzazione dei desktop applicata all Università. Marco Grilli III Borsisti Day, Roma, 6.12.2012

VDI4U. La virtualizzazione dei desktop applicata all Università. Marco Grilli III Borsisti Day, Roma, 6.12.2012 VDI4U La virtualizzazione dei desktop applicata all Università III Borsisti Day, Roma, 6.12.2012 Obiettivo della ricerca FINALITÀ: Progettare, implementare e sperimentare la virtualizzazione dei desktop

Dettagli

VLAN+LDAP+...+XEN = Rete Dipartimentale

VLAN+LDAP+...+XEN = Rete Dipartimentale VLAN+LDAP+...+XEN = Rete Dipartimentale Uniamo varie tecnologie per creare una infrastruttura di rete,, facilmente controllabile ed estendibile. Useremo VLAN ( 802.1q), LDAP, XEN, Certificati digitali

Dettagli

YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE

YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE Pag 1/1 Sessione ordinaria 2008 N o 088102/08 Seconda prova scritta YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE Indirizzo: INFORMATICA CORSO SPERIMENTALE Progetto ABACUS Tema di: SISTEMI DI ELABORAZIONE

Dettagli

esercizi su leggi, pianificazione e progetto

esercizi su leggi, pianificazione e progetto esercizi su leggi, pianificazione e progetto soluzioni 1 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti timestamp authority progetta un servizio basato su firma digitale ed

Dettagli

Controller Wireless NXC Series

Controller Wireless NXC Series Controller Wireless NXC Series MBSSID e VLAN con NXC2500 e GS1900 Collegamenti Internet Access Point Pc VLAN 10 Pc VLAN 20 GS1900 System / IP Sullo switch andiamo a modificare l IP di default. GS1900 VLAN

Dettagli

La sicurezza delle Reti: aspetti tecnici e legislativi Napoli, 16 maggio 2007 Aula Magna Facoltà di Ingegneria

La sicurezza delle Reti: aspetti tecnici e legislativi Napoli, 16 maggio 2007 Aula Magna Facoltà di Ingegneria Il C.S.I.F. La sicurezza delle Reti: aspetti tecnici e legislativi Napoli, 16 maggio 2007 Aula Magna Facoltà di Ingegneria I I Pericoli della rete La soluzione adottata al C.S.I.F. Ing. Michelangelo Cudillo

Dettagli

ISTITUTO COMPRENSIVO STATALE CENTRO NORD. Via G. Lorca, 15-50013 Campi Bisenzio (FI) Sede Garibaldi: Tel. 055/8952382 -- Fax.

ISTITUTO COMPRENSIVO STATALE CENTRO NORD. Via G. Lorca, 15-50013 Campi Bisenzio (FI) Sede Garibaldi: Tel. 055/8952382 -- Fax. PARTE TECNICA L appalto ha per oggetto la fornitura, in un unico Lotto, per - Cablaggio Categoria 6 e link ottico per 3 plessi, necessario per implementazione rete wifi : Descrizione Plesso Neruda Fornitura

Dettagli

IDEM eduroam. Infrastrutture di Autenticazione e Autorizzazione (Franco Tinarelli Coffee talk IRA 13 aprile 2012)

IDEM eduroam. Infrastrutture di Autenticazione e Autorizzazione (Franco Tinarelli Coffee talk IRA 13 aprile 2012) IDEM eduroam Infrastrutture di Autenticazione e Autorizzazione (Franco Tinarelli Coffee talk IRA 13 aprile 2012) IDEM (IDEntity Management) IDEM (Identity Management per l'accesso federato) è il nome della

Dettagli

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse Definizione di sicurezza Sicurezza in Informatica Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.

Dettagli

ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B

ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B SCHEDA INFORMATIVA DISCIPLINARE DISCIPLINA: SISTEMI E RETI ANNO SCOLASTICO:

Dettagli

Hot Spot Total Solution

Hot Spot Total Solution RayTalk Hot Spot Total Solution Documento riservato RayTalk Industries Srl Repubblica di San Marino Riservati tutti i diritti. Ogni oggetto o processo descritto in questo documento è di proprietà p di

Dettagli

Transparent Networking e tecnologie di virtualizzazione della rete. M. Caberletti (INFN-CNAF) A. Brunengo (INFN Genova)

Transparent Networking e tecnologie di virtualizzazione della rete. M. Caberletti (INFN-CNAF) A. Brunengo (INFN Genova) Transparent Networking e tecnologie di virtualizzazione della rete M. Caberletti (INFN-CNAF) A. Brunengo (INFN Genova) Sommario Networking nel Cloud Computing Virtualizzazione della rete Soluzioni di virtualizzazione

Dettagli

CONVENZIONE CONSIP RETI LOCALI 5 - RICHIESTA PROGETTO PRELIMINARE

CONVENZIONE CONSIP RETI LOCALI 5 - RICHIESTA PROGETTO PRELIMINARE CONVENZIONE CONSIP RETI LOCALI 5 - RICHIESTA PROGETTO PRELIMINARE N. 614/ PON FESR del 25/0/2016 Spett.le Telecom Italia S.p.A. ICT Solutions & Service Platforms Gestione Convenzioni Viale Parco dei Medici

Dettagli

SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE VPN SSL

SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE VPN SSL SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE ALLEGATO E Premessa Il presente documento descrive le principali caratteristiche del servizio di accesso alla rete CSI. Descrizione del Servizio Il servizio

Dettagli

Reti locali Mauro Nanni

Reti locali Mauro Nanni Reti locali Mauro Nanni Con il termine «rete locale» o LAN viene indicato l insieme degli apparati e delle linee di connessione che permettono di collegare tra di loro le stazioni di lavoro all interno

Dettagli

Sommario. Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0

Sommario. Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE

Dettagli

FRONIUS DATAMANAGER IL PRIMO DATALOGGER INTEGRATO CON WLAN

FRONIUS DATAMANAGER IL PRIMO DATALOGGER INTEGRATO CON WLAN FRONIUS DATAMANAGER IL PRIMO DATALOGGER INTEGRATO CON WLAN Fronius Italia S.r.l. Via dell Agricoltura 46 37012 Bussolengo (VR) FRONIUS DATAMANAGER / La nuova generazione di Fronius Datalogger Web in forma

Dettagli

Caratteristiche tecniche HOTSPOT

Caratteristiche tecniche HOTSPOT Lab NEW SOLUTIONS 2013 Caratteristiche tecniche HOTSPOT Prezzi in (euro) Hotspot Pro Fornitura sistema hotspot: 1 Access Point Wireless con mini PCI Wifi integrata; 2 Antenne WiFi 9DB; 2 Antenne industriali

Dettagli

SISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI

SISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI 1/10 SISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI 2/10 ARCHITETTURA DI SISTEMA Il sistema è basato su una rete di stazioni di ricarica, con configurazione e tipologia

Dettagli

Laboratorio di Reti Locali e Geografiche

Laboratorio di Reti Locali e Geografiche Laboratorio di Reti Locali e Geografiche A.A. 2008/2009 Walter Cerroni Il corso Complemento pratico/applicativo dei corsi dell area di Reti di Telecomunicazioni Obiettivo: effettuare esperienze didattiche

Dettagli

Manuale di Integrazione IdM-RAS

Manuale di Integrazione IdM-RAS IdM-RAS Data: 30/11/09 File: Manuale di integrazione IdM-RAS.doc Versione: Redazione: Sardegna IT IdM-RAS Sommario 1 Introduzione... 3 2 Architettura del sistema... 4 2.1 Service Provider... 4 2.2 Local

Dettagli

Le problematiche tecniche del cablaggio: le soluzioni adottate e le soluzioni possibili

Le problematiche tecniche del cablaggio: le soluzioni adottate e le soluzioni possibili GENERAZIONE WEB PERCORSO DEL MODULO N. 1 Governance del sistema di utilizzo delle tecnologie Le problematiche tecniche del cablaggio: le soluzioni adottate e le soluzioni possibili Bergamo, 21 marzo 2015

Dettagli

INFOCOM Dept. Antonio Cianfrani

INFOCOM Dept. Antonio Cianfrani Antonio Cianfrani Virtual LAN (VLAN) VLAN: motivazioni LAN Ethernet: tutti gli host appartenenti ad una stessa infrastruttura fisica (switches, hubs, cavi) fanno parte della stessa rete IP Se bisogna realizzare

Dettagli

Proteggere la rete I FIREWALL (seconda parte)

Proteggere la rete I FIREWALL (seconda parte) Proteggere la rete I FIREWALL (seconda parte) Index Architetture di rete con Firewall A cosa serve il NAT Cosa sono gli Intrusion Detection System Esistono molte architetture possibili per inserire un

Dettagli

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica

Dettagli

Modelli per le infrastrutture di connessione alla Rete Telematica Regionale Toscana

Modelli per le infrastrutture di connessione alla Rete Telematica Regionale Toscana Modelli per le infrastrutture di connessione alla Rete Telematica Regionale Toscana Stefano Pimazzoni Regione Toscana Ufficio Ingegneria dei Sistemi Informativi e della Comunicazione Rete Telematica Regionale

Dettagli

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alle reti WiFi dotate di WEB captive portal INSURIA-ATENO,

Dettagli

Identità digitale federata: il caso ICAR-INF3. Francesco Meschia CSI-Piemonte

Identità digitale federata: il caso ICAR-INF3. Francesco Meschia CSI-Piemonte Identità digitale federata: il caso ICAR-INF3 Francesco Meschia CSI-Piemonte Il task INF-3 di ICAR Identità digitale federata tra le Regioni Identità digitale a supporto di SPC Identità digitale per gli

Dettagli

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it! Autenticazione cont d (1) Dalle lezioni precedenti: w L autenticazione è un prerequisito

Dettagli

Utilizzo collegamento remoto

Utilizzo collegamento remoto Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali

Dettagli

Flash talk: Wide Area Swift

Flash talk: Wide Area Swift Flash talk: Wide Area Swift Matteo Panella - matteopanella@lngsinfnit INFN - Laboratori Nazionali del Gran Sasso Miniworkshop CCR 2013 Sommario 1 Introduzione 2 Stato dell arte: Swift 3 Stato dell arte:

Dettagli

WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO

WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO Servizi per l e-government nell università Federico II WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO CONNESSIONE_TERMINAL_SERVER PAG. 1 DI 13 Indice 1. Premessa...3

Dettagli

Il modello ICAR per la gestione dell Identit

Il modello ICAR per la gestione dell Identit Il modello ICAR per la gestione dell Identit Identità Digitale Federata Architettura, opportunità e prospettive di convergenza Forum PA 2008, Roma 15 maggio 2008 Massimiliano Pianciamore massimiliano.pianciamore@cefriel.it

Dettagli

Zeroshell come Cap.ve Portal per l'accesso ad IDEM. Fulvio Ricciardi INFN Lecce

Zeroshell come Cap.ve Portal per l'accesso ad IDEM. Fulvio Ricciardi INFN Lecce Zeroshell come Cap.ve Portal per l'accesso ad IDEM Fulvio Ricciardi INFN Lecce IDEM DAY - Bologna 10 Novembre 2011 Gli argomen@ traba@ Proteggere la rete tramite Cap@ve Portal Vantaggi e svantaggi L accesso

Dettagli

Wireless campus globale

Wireless campus globale Wireless campus globale opportunità di collegamento in rete oltre le mura degli atenei Alessandro Bogliolo Istituto di Scienze e Tecnologie dell Informazione Università di Urbino alessandro.bogliolo@uniurb.it

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP

Dettagli

Realizzazione di hotspot wireless per l Università degli Studi di Milano

Realizzazione di hotspot wireless per l Università degli Studi di Milano Realizzazione di hotspot wireless per l Università degli Studi di Milano Marcello Meroni, Michele de Varda, DIVISIONE TELECOMUNICAZIONI UNIVERSITÀ DEGLI STUDI DI MILANO Workshop GARR-X, 3 Aprile 2008 Agenda

Dettagli

AREA SERVIZI ICT. Servizi di hosting offerti dall'area Servizi ICT. Integrazione con l'anagrafica Unica di Ateneo. hosting.polimi.

AREA SERVIZI ICT. Servizi di hosting offerti dall'area Servizi ICT. Integrazione con l'anagrafica Unica di Ateneo. hosting.polimi. AREA SERVIZI ICT Servizi di hosting offerti dall'area Servizi ICT Integrazione con l'anagrafica Unica di Ateneo hosting.polimi.it Indice 1. Anagrafica unica di Ateneo... 4 1.1. Introduzione all anagrafica

Dettagli

IRIS. Andrea Panichi. Infrastruttura. Integrata. Servizi di pagamento. Regionale

IRIS. Andrea Panichi. Infrastruttura. Integrata. Servizi di pagamento. Regionale IRIS Infrastruttura Regionale Integrata Servizi di pagamento Andrea Panichi IRIS Obiettivi Creazione di un punto unico dove poter accedere alla propria posizione debitoria aggiornata verso la Pubblica

Dettagli

Guida al servizio wireless dell'univda

Guida al servizio wireless dell'univda Guida al servizio wireless dell'univda Versione 1.0 Autore Ufficio Sistemi Informativi di Ateneo Data 04/03/2013 Distribuito a: Studenti - Docenti - Amministrativi Sommario Introduzione... 1 1. Modalità

Dettagli

APPENDICE - Pratiche di radiazione Polo ACI

APPENDICE - Pratiche di radiazione Polo ACI APPENDICE - Pratiche di radiazione Polo ACI Lo scopo del documento è quello di descrivere le modalità ed i requisiti di utilizzo, da parte degli operatori ACI, Agenzie e PRA, dell interfaccia al dominio

Dettagli

(1) (2) (3) (4) 11 nessuno/a 9 10. (1) (2) (3) (4) X è il minore tra A e B nessuno/a X è sempre uguale ad A X è il maggiore tra A e B

(1) (2) (3) (4) 11 nessuno/a 9 10. (1) (2) (3) (4) X è il minore tra A e B nessuno/a X è sempre uguale ad A X è il maggiore tra A e B Compito: Domanda 1 Per l'algoritmo fornito di seguito, qual è il valore assunto dalla variabile contatore quando l'algoritmo termina: Passo 1 Poni il valore di contatore a 1 Passo 2 Ripeti i passi da 3

Dettagli

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it Lab 8 Visti i problemi con la macchina virtuale e la rete, l assignment è sospeso 1 Autenticazione

Dettagli

HOTSPOT T DEFINITIVO

HOTSPOT T DEFINITIVO CONSULENZA, PROGETTAZIONE E COMMERCIALIZZAZIONE SOLUZIONI DI TELECOMUNICAZIONI Grazie alla stretta collaborazione con l a l azienda Totalconn di Varese, è lieta di presentare WI4SPOT, L HOTSP HOTSPOT T

Dettagli

Servizi di interscambio dati e cooperazione applicativa Guida alla gestione dei servizi web Mipaaf

Servizi di interscambio dati e cooperazione applicativa Guida alla gestione dei servizi web Mipaaf Servizi di interscambio dati e cooperazione applicativa Indice 1 Introduzione... 3 2 Accesso ai servizi... 4 2.1 La richiesta di convenzione... 4 2.2 Le credenziali di accesso al sistema... 5 2.3 Impostazione

Dettagli

Le scuole e la rete GARR

Le scuole e la rete GARR Le scuole e la rete GARR Catania Conferenza GARR 19/05/2006 Gabriella Paolini Consortium GARR 2 Le scuole e le reti della ricerca Da In Barcelona, the European Council set the target of ensuring by end

Dettagli

Guida all'installazione dello Shibboleth Embedded Discovery Service su Debian-Linux. 8 Settembre 2014. Autori: Marco Malavolti Credits: Shibboleth

Guida all'installazione dello Shibboleth Embedded Discovery Service su Debian-Linux. 8 Settembre 2014. Autori: Marco Malavolti Credits: Shibboleth Guida all'installazione dello Shibboleth Embedded Discovery Service su Debian-Linux 8 Settembre 2014 Autori: Marco Malavolti Credits: Shibboleth Indice generale 1) Introduzione...3 2) Software necessario

Dettagli

SCHEDA TECNICA. PROCEDURA Ambiente

SCHEDA TECNICA. PROCEDURA Ambiente Pag. 1 di 7 PROCEDURA Ambiente 1_TIPOLOGIA DI PRODOTTO Procedura Applicativo Logico X X Fisico X X 2_PROCEDURE COLLEGATE Procedura Versione Ordine installaz. Installazione Licenza HH Ambiente 05.09.07

Dettagli

ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.

ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. ECDL CORE 5.0 Modulo 1 Concetti di base dell ICT Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. 2012/2013 Scopi del Modulo 1 Concetti di base dell ICT, richiede che il candidato comprenda

Dettagli

OpenWISP, una soluzione open source originale per la diffusione di servizi WiFi

OpenWISP, una soluzione open source originale per la diffusione di servizi WiFi OpenWISP, una soluzione open source originale per la diffusione di servizi WiFi Davide Guerri CASPUR Abstract. L articolo presenta una soluzione originale sviluppata per permettere in modo semplice e versatile

Dettagli

DIREZIONE DIDATTICA STATALE 2 CIRCOLO

DIREZIONE DIDATTICA STATALE 2 CIRCOLO Esigenze Didattiche DIREZIONE DIDATTICA STATALE CIRCOLO Cod. Fisc.: 900460845 Cod. Mecc. AGEE0400E - Tel. +390996830 Fax +39099658 CAPITOLATO TECNICO - ALLEGATO B PROGETTO: SCUOL@ONLINE Questo documento

Dettagli

PG5 Starter Training Applicazione Email Daniel Ernst EN02 2013-02-26 Stefano Peracchi IT01 2013-05-20

PG5 Starter Training Applicazione Email Daniel Ernst EN02 2013-02-26 Stefano Peracchi IT01 2013-05-20 PG5 Starter Training Applicazione Email Daniel Ernst EN02 2013-02-26 Stefano Peracchi IT01 2013-05-20 Introduzione Materiale richiesto Notebook o computer Controllore PCD1 E Cavo USB Scheda «Training»

Dettagli

CONFIGURAZIONE DELLA CONNESSIONE DI RETE WIRELESS IULM_WEB (XP)

CONFIGURAZIONE DELLA CONNESSIONE DI RETE WIRELESS IULM_WEB (XP) CONFIGURAZIONE DELLA CONNESSIONE DI RETE WIRELESS IULM_WEB (XP) Di seguito le procedure per la configurazione con Windows XP SP2 e Internet Explorer 6. Le schermate potrebbero leggermente differire in

Dettagli

Firewall-Proxy Clanius Appliance Extreme [v1.0]

Firewall-Proxy Clanius Appliance Extreme [v1.0] Firewall-Proxy Clanius Appliance Extreme [v1.0] STOP AI PERICOLI DI NAVIGAZIONE INTERNET! In cosa consiste? Firewall-Proxy Clanius Appliance Extreme è la soluzione completa e centralizzata per monitorare,

Dettagli

COMUNE DI BRUZOLO Provincia di Torino

COMUNE DI BRUZOLO Provincia di Torino Provincia di Torino REGOLAMENTO PER L ACCESSO AD INTERNET TRAMITE LA RETE WIFI PUBBLICA Approvato con deliberazione del Consiglio Comunale n. del Art. 1 - Ambito di applicazione 1. Il presente regolamento

Dettagli

Regolamento della Federazione Italiana Eduroam

Regolamento della Federazione Italiana Eduroam Regolamento della Federazione Italiana Eduroam Versione 2.0 Settembre 2012 1 Definizione dei termini Le parole chiave utilizzate in questo documento, sempre scritte in maiuscolo ed indicate nella tabella

Dettagli

www.wireless-campus.it Urbino, giovedì 23 novembre 2006 www.wireless-campus.it Urbino, giovedì 23 novembre 2006 www.wireless-campus.

www.wireless-campus.it Urbino, giovedì 23 novembre 2006 www.wireless-campus.it Urbino, giovedì 23 novembre 2006 www.wireless-campus. Urbino Wireless Campus Istituto STI, 23 novembre 2006, ore 14 PRESENTAZIONE Prof. Alessandro Bogliolo Direttore Istituto di Scienze e Tecnologie dell Informazione Coordinatore progetto Urbino Wireless

Dettagli

Zeroshell autenticatore RADIUS per reti Wireless

Zeroshell autenticatore RADIUS per reti Wireless Zeroshell autenticatore RADIUS per reti Wireless Introduzione Come scritto nei precedenti HOWTO, Zeroshell è una distribuzione Linux derivata, orientata alla gestione di numerosi servizi di rete. Offre

Dettagli

Shibboleth e Google Apps

Shibboleth e Google Apps Università di Modena e Reggio nell Emilia 17 giugno 2009 Panoramica funzionamento di default di Shibboleth; autenticazione SAML con Google Apps; indicazioni su come integrare Google Apps con Shibboleth

Dettagli

SICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati

SICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati SICUREZZA RIELLO CONNECT Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati INDICE 3 Introduzione 4 Crittografia tra browser web utente e cloud server (certificato

Dettagli

Laboratorio di Programmazione di Rete Laurea Triennale in Informatica Applicata Progetto di fine Corso - A.A. 08/09

Laboratorio di Programmazione di Rete Laurea Triennale in Informatica Applicata Progetto di fine Corso - A.A. 08/09 Laboratorio di Programmazione di Rete Laurea Triennale in Informatica Applicata Progetto di fine Corso - A.A. 08/09 SRM: Un Sistema Tollerante ai Guasti per la Gestione di Risorse Condivise in Una Rete

Dettagli

GESTIONE ACCESSI AI SERVIZI WEB DELLE CO

GESTIONE ACCESSI AI SERVIZI WEB DELLE CO REGIONE LIGURIA Assessorato alle politiche del lavoro e dell occupazione, politiche dell immigrazione e dell emigrazione, trasporti Dipartimento Istruzione, Formazione e Lavoro GESTIONE ACCESSI AI SERVIZI

Dettagli

ISTITUTO COMPRENSIVO OPICINA VEČSTOPENJSKA ŠOLA OPČINE

ISTITUTO COMPRENSIVO OPICINA VEČSTOPENJSKA ŠOLA OPČINE ISTITUTO COMPRENSIVO OPICINA con lingua d insegnamento slovena VEČSTOPENJSKA ŠOLA OPČINE s slovenskim učnim jezikom P.le MonteRe/Nanoški trg, 2-34151 Opicina/Opčine - TS Tel. 040211119 Fax 0402155245 e-mail

Dettagli

UNA RETE SENZA FILI. C O N L E A Z I E N D E V E R S O N U O V E I M P R E S E

UNA RETE SENZA FILI. C O N L E A Z I E N D E V E R S O N U O V E I M P R E S E UNA RETE SENZA FILI. C O N L E A Z I E N D E V E R S O N U O V E I M P R E S E LA MOBILITÀ WLAN La mobilità aziendale non è più una frontiera tecnologica, ma una concreta necessità per competere ed essere

Dettagli

Ampliamento dei servizi e delle risorse di rete dell Area della Ricerca C.N.R. di Palermo.

Ampliamento dei servizi e delle risorse di rete dell Area della Ricerca C.N.R. di Palermo. Ampliamento dei servizi e delle risorse di rete dell Area della Ricerca C.N.R. di Palermo. Borsa di Studio GARR "Orio Carlini" Ing. Marco San Biagio Giornata di Incontro con i Borsisti GARR, Roma, 22 giugno

Dettagli

Shibboleth enabling a web service: Nilde s case study

Shibboleth enabling a web service: Nilde s case study II giornata su Authentication & Authorization Infrastructure (AAI): Autenticazione federata e biblioteche digitali. Roma, 6 Marzo 2007 Shibboleth enabling a web service: Nilde s case study Silvana Mangiaracina

Dettagli

Esercizio 2.3 Uso del patch panel

Esercizio 2.3 Uso del patch panel Introduzione Il patch panel è un componente passivo che fa parte del sistema di cablaggio strutturato. E un pannello forato contenuto in un armadio in grado di ospitare connettori da parete. Sui connettori

Dettagli

Servizi di hosting offerti dall'area Servizi ICT Integrazione con l'anagrafica Unica di Ateneo. Area Servizi ICT

Servizi di hosting offerti dall'area Servizi ICT Integrazione con l'anagrafica Unica di Ateneo. Area Servizi ICT Area Servizi ICT Servizi hosting di Ateneo - Integrazione con l'anagrafica Unica di Ateneo Versione 1.1 http://hosting.polimi.it Servizi di hosting offerti dall'area Servizi ICT Integrazione con l'anagrafica

Dettagli

Captive-portal e Laboratori didattici: l'esperienza di UNICH

Captive-portal e Laboratori didattici: l'esperienza di UNICH GARR WS 09 15-18/06/2009 Roma Captive-portal e Laboratori didattici: l'esperienza di UNICH Dr. Damiano Verzulli APM Università G' d'annunzio Chieti - Pescara damiano@verzulli.it Questo documento è rilasciato

Dettagli

M n a u n a u l a e l e o p o e p r e a r t a i t v i o v o Ver. 1.0 19/12/2014

M n a u n a u l a e l e o p o e p r e a r t a i t v i o v o Ver. 1.0 19/12/2014 Ver. 1.0 19/12/2014 Sommario 1 Introduzione... 3 1.1 Aspetti funzionali NtipaTime... 3 2 Accesso al sistema... 4 2.1 Riservatezza dei dati login Utente... 4 2.2 Funzionalità Role_user... 5 2.2.1 Struttura

Dettagli

Avremo quindi 3 utenti di dominio ai quali dovremo assegnare policy di navigazione differenti:

Avremo quindi 3 utenti di dominio ai quali dovremo assegnare policy di navigazione differenti: POLICY DI ACCESSO INTERNET E CONTENT FILTER BASATE SU UTENTI ACTIVE DIRECTORY (Firmware 2.20) Sul controller di dominio creiamo gli utenti da utilizzare per le policy sul firewall: Avremo quindi 3 utenti

Dettagli

FedERa Federazione degli Enti dell Emilia-Romagna per l autenticazione

FedERa Federazione degli Enti dell Emilia-Romagna per l autenticazione FedERa Federazione degli Enti dell Emilia-Romagna per l autenticazione Convegno Idem Roma, 31 Marzo 2009 Il Piano Telematico dell Emilia-Romagna (PiTER) Il Piano Telematico Regionale (PiTER) costituisce

Dettagli

Manuale Sito Videotrend

Manuale Sito Videotrend Manuale Sito Videotrend 1 Sommario INTRODUZIONE...3 PRESENTAZIONE...4 1 GESTIONE DDNS...6 1.1 GESTIONE DDNS...6 1.2 CONNESSIONE DDNS...6 1.3 CREA ACCOUNT DDNS...7 1.4 GESTIONEACCOUNT...7 1.5 IMPIANTI DDNS...8

Dettagli

Manutenzione programmata a gestione locale o remota: sicurezza ed efficienza dei siti di produzione Mauro Cerea Siemens

Manutenzione programmata a gestione locale o remota: sicurezza ed efficienza dei siti di produzione Mauro Cerea Siemens Manutenzione programmata a gestione locale o remota: sicurezza ed efficienza dei siti di produzione Mauro Cerea Siemens Gruppo HMI e Software La manutenzione Modalità di accesso remoto: Sm@rtService Diagnostica

Dettagli

Cloud e PMI. Qualche esempio di applicazione tra proposta cloud ideale e realtà delle PMI italiane. Lomazzo, 5 Novembre 2015

Cloud e PMI. Qualche esempio di applicazione tra proposta cloud ideale e realtà delle PMI italiane. Lomazzo, 5 Novembre 2015 Cloud e PMI Qualche esempio di applicazione tra proposta cloud ideale e realtà delle PMI italiane Lomazzo, 5 Novembre 2015 La diffusione del cloud I servizi cloud stanno diventando familiari nel linguaggio

Dettagli

Progetto Hotspot con Handlink WG 602

Progetto Hotspot con Handlink WG 602 Progetto Hotspot con Handlink WG 602 Connettività internet per Alberghi, Centri congressi, Internet cafe, Reti "ospiti" Aziendali. - Lo scopo di questo progetto è l illustrazione pratica dell installazione

Dettagli

F.A.Q. - Domande Generali

F.A.Q. - Domande Generali F.A.Q. F.A.Q. - Domande Generali Cos'è? COMMON NET è un Internet Service Provider (ISP) che offre soluzioni communitydriven per l accesso ad Internet e la digitalizzazione del territorio. Per chi è? COMMON

Dettagli

Progetto: Rete Wireless integrata per l accesso ad Internet, la gestione della logistica interna e il controllo energetico

Progetto: Rete Wireless integrata per l accesso ad Internet, la gestione della logistica interna e il controllo energetico Mercato: Logistica Capannone Industriale Progetto: Rete Wireless integrata per l accesso ad Internet, la gestione della logistica interna e il controllo energetico Descrizione progetto Il progetto presenta

Dettagli

Il Paese che cambia passa da qui. 8 marzo 2016

Il Paese che cambia passa da qui. 8 marzo 2016 8 marzo 2016 1 SPID Sistema Pubblico di Identità Digitale Il nuovo sistema di login che permette a cittadini e imprese di accedere con un UNICA IDENTITÀ DIGITALE ai servizi online pubblici e privati in

Dettagli

Wireless Hot Spot. We Broadcast your Network with Easy Access. Network di Hot Spot per Internet in mobilità

Wireless Hot Spot. We Broadcast your Network with Easy Access. Network di Hot Spot per Internet in mobilità Wireless Hot Spot We Broadcast your Network with Easy Access Network di Hot Spot per Internet in mobilità Wireless Hot Spot L esplosione degli smart phone e tablet pc che integrano il wi-fi, il dilagare

Dettagli

Ing. Claudio Kutufà Cooperazione Internazionale e non solo: Una soluzione completamente opensource per le biblioteche case study: Asmara Public

Ing. Claudio Kutufà Cooperazione Internazionale e non solo: Una soluzione completamente opensource per le biblioteche case study: Asmara Public Ing. Claudio Kutufà Cooperazione Internazionale e non solo: Una soluzione completamente opensource per le biblioteche case study: Asmara Public Library SW per Beni culturali Contesto italiano e internazionale

Dettagli

Allegato A al Capitolato tecnico

Allegato A al Capitolato tecnico Allegato A al Capitolato tecnico MINISTERO DELL ISTRUZIONE, DELL UNIVERSITA E DELLA RICERCA ISTITUTO COMPRENSIVO CENTRO 1 VIALE PIAVE, 50 25123 BRESCIA TEL.030/361210 FAX. 030/3366974 E.Mail: bsic881002@istruzione.it

Dettagli

POLICY DI ACCESSO INTERNET E CONTENT FILTER BASATE SU GRUPPI ACTIVE DIRECTORY (Firmware 2.20)

POLICY DI ACCESSO INTERNET E CONTENT FILTER BASATE SU GRUPPI ACTIVE DIRECTORY (Firmware 2.20) POLICY DI ACCESSO INTERNET E CONTENT FILTER BASATE SU GRUPPI ACTIVE DIRECTORY (Firmware 2.20) Sul controller di dominio creiamo i gruppi da utilizzare per le policy sul firewall: Creiamo 4 utenti: User

Dettagli

CAPITOLATO TECNICO Q.TA MINIMA TIPOLOGIA. Server

CAPITOLATO TECNICO Q.TA MINIMA TIPOLOGIA. Server Allegato A CAPITOLATO TECNICO PER LA REALIZZAZIONE DEL PROGETTO PON LAN/WLAN- INFRASTRUTTURE RETE CONNESSI E COMPETENTI 05 CIRCOLO DIDATTICO ANGUILLARA SABAZIA Descrizione della fornitura relativa al progetto

Dettagli

CONVENZIONE CONSIP RETI LOCALI 5 - RICHIESTA PROGETTO PRELIMINARE

CONVENZIONE CONSIP RETI LOCALI 5 - RICHIESTA PROGETTO PRELIMINARE CONVENZIONE CONSIP RETI LOCALI 5 - RICHIESTA PROGETTO PRELIMINARE AMMINISTRAZIONE IC CF. 90008940612 CM ceic84000d Spett.le Telecom Italia S.p.A. ICT Solutions & Service Platforms Gestione Convenzioni

Dettagli

SIMATIC WinCC V7.0 SP2 COMUNICAZIONE CON PLC S7. Leonetti Domenico Versione 2.0

SIMATIC WinCC V7.0 SP2 COMUNICAZIONE CON PLC S7. Leonetti Domenico Versione 2.0 SIMATIC WinCC V7.0 SP2 COMUNICAZIONE CON PLC S7 Leonetti Domenico Versione 2.0 Scopo della presentazione La seguente presentazione è limitata alle diverse tipologie di collegamento tra WinCC e i PLC S7-300/400,

Dettagli

Guida Tecnica. Configurazione del Router ZyXEL P-660H-D1 per la visione da remoto di alcuni DVR Brahms, anche con IP dinamico.

Guida Tecnica. Configurazione del Router ZyXEL P-660H-D1 per la visione da remoto di alcuni DVR Brahms, anche con IP dinamico. Guida Tecnica Configurazione del Router ZyXEL P-660H-D1 per la visione da remoto di alcuni DVR Brahms, anche con IP dinamico. Se abbiamo la necessità di visionare da remoto un DVR, è opportuno configurare

Dettagli

Domande aperte e storie di vita

Domande aperte e storie di vita CORSO DI ALTA FORMAZIONE IN INFORMATION SECURITY MANAGEMENT 8ª EDIZIONE, ROMA FEBBRAIO 2011- SETTEMBRE 2011 Abuso di Internet e posta elettronica in azienda Domande aperte e storie di vita Michele Crudele

Dettagli

Le problematiche di Identity Management per una organizzazione grande ed eterogenea 2 Convegno IDEM Bari, 9-10 Marzo 2010

Le problematiche di Identity Management per una organizzazione grande ed eterogenea 2 Convegno IDEM Bari, 9-10 Marzo 2010 Le problematiche di Identity Management per una organizzazione grande ed eterogenea 2 Convegno IDEM Bari, 9-10 Marzo 2010 Politecnico di Milano 2 Indice 3 1. Caratteristiche dell organizzazione 2. Situazione

Dettagli

Open Source Tools for Network Access Control

Open Source Tools for Network Access Control Open Source Tools for Network Access Control Sicurezza e usabilità per ambienti di rete BYOD Esempio di rete (tradizionale) Esempio di rete (tradizionale) Layout ben definito Numero di end point ben definito

Dettagli

INTRODUZIONE. Pagina 1 di 5

INTRODUZIONE. Pagina 1 di 5 INTRODUZIONE La procedura ANAS Trasporti Eccezionali Web (TEWeb) è stata realizzata per consentire alle ditte di, provviste di un personal computer collegato ad Internet, un semplice, rapido e comodo strumento

Dettagli

Obiettivi di accessibilità per l anno 2015

Obiettivi di accessibilità per l anno 2015 UNIVERSITA DEGLI STUDI DI PARMA Obiettivi di accessibilità per l anno 2015 Redatto ai sensi dell articolo 9, comma 7 del decreto legge 18 ottobre 2012, n. 179. Redatto il 16/03/2015 1 SOMMARIO Obiettivi

Dettagli

Guida di installazione

Guida di installazione Il braccio destro per il business. Guida di installazione Il termine Wi-Fi è un marchio registrato della Wi-Fi Alliance. Complimenti per aver acquistato il servizio Wi-Fi Space di Impresa Semplice. Di

Dettagli

Controllo del Parco macchine = Controllo dei Costi e dei Ricavi

Controllo del Parco macchine = Controllo dei Costi e dei Ricavi MPS (Managed Print Services) è il più completo sistema di gestione dei servizi di stampa che realizza una gestione completa dei dispositivi di stampa, migliorandone il controllo e riducendone i costi.

Dettagli

WLAN660 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

WLAN660 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP WLAN660 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP IP PHONE Wi-Fi VoIP 660 Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL WLAN660...3

Dettagli

CONVENZIONE CONSIP RETI LOCALI 5 RICHIESTA PROGETTO PRELIMINARE

CONVENZIONE CONSIP RETI LOCALI 5 RICHIESTA PROGETTO PRELIMINARE M I N I S T E R O D E L L I S T R U Z I O N E, D E L L U N I V E R S I T A E D E L L A R I C E R C A ISTITUTO COMPRENSIVO DI SCUOLA INFANZIA PRIMARIA SECONDARIA Via Michelangelo, 1-66038 SAN VITO CHIETINO

Dettagli

Architetture di sistema

Architetture di sistema Università di Bergamo Facoltà di Ingegneria Applicazioni Internet B Paolo Salvaneschi B1_1 V1.6 Architetture di sistema Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli