! Introduzione allo Standard ! Utilizzo e Configurazione! Analisi di Sicurezza.! Un AP agisce come una stazione base.!

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "! Introduzione allo Standard 802.11.! Utilizzo e Configurazione! Analisi di Sicurezza.! Un AP agisce come una stazione base.!"

Transcript

1 Agenda Wi-Fi Networking (demistified) Costantino Pistagna - valvoline at vrlteam dot org! Introduzione allo Standard "Tecniche di modulazione in frequenza "Standard Presenti! Utilizzo e Configurazione! Analisi di Sicurezza "Il Wep e sue Problematiche "Alternative "Possibili Attachi! Possibili Schemi per una rete sicura! Domande & Risposte Introduzione allo standard ! Formalmente, il termine Wi-Fi era stato coniato per lo standard 2.4GHz/802.11b.! Adesso identifica qualunque rete Wireless che trasmette usando modulazioni SS.! Esistono vari standard: "802.11a (5GHz - 54Mbps) "802.11b (2.4GHz - 11Mbps) "802.11b+ (2.4GHz - 22Mbps con DSP) "802.11g (2.4GHz - 108Mbps) Utilizzo e Configurazione! Un AP agisce come una stazione base "Connette i vari clients / AP con gli altri! Un singolo AP "supporta sino a 30utenti "Copre circa 450Metri(interno) e 1.5Km(esterno)! La maggior parte degli AP, possono essere connessi tra loro attraverso Ethernet per formare un unica grande rete. "Roaming

2 Semplice Configurazione L integrazione semplifica il Layout Lo standard b Lo standard b! Utilizza segnali radio nella banda dei 2.4GHz "1, 2, 5.5, 11Mbit/s "11/14 canali sovrapposti " Il rapporto s/n richiesto è di 12dB " Modulato in HR-DSSS High Rate Direct Sequence Spread Spectrum Application Presentation Session Transport Network Data Link Physical b

3 Lo Spread Spectrum! Trasmissione Tradizionale " Più potenza possibile nello spettro più stresso possibile! Spread Spectrum " Uso di trasformazioni matematiche per disperdere lo spettro originale in uno spettro più largo. " Viene effettuata un operazione inversa in ricezione " Ogni distrurbo a banda stretta viene, in ricezione, trasformato in rumore bianco. Lo Spread Spectrum (2)! Effetti sulla banda di un SS: energia frequenza FH PHY! Cambio continuo e rapido di frequenza " Viene utilizzato un metodo di cambio pseudo-casuale! E necessario che mittente e ricevente siano sincronizzati! Era presente nei vecchi sistemi (1, 2Mbit) Come avviene il DSSS! CHIP è una cifra usata dal processo di dispersione. "Sono solo una parte della codifica e non portano informazione.! I flussi di chipping sono anche chiamati: " codici di rumore pseudo-casuale.! Devono essere generati ad una velocità molto più alta rispetto ai dati da trasmettere!

4 Come avviene il DSSS (2) Che posto hanno i canali? Mezzo Trasmittente TX RX Software Dati Sequenza da Spreadare Sequenza di chipping! 13 canali spaziati di 5MHz! Gran parte dell energia di una DSSS è concentrata in 22Mhz!! Per prevenire interferenze bisogna spaziare le celle di 5 canali (1Mhz ~ 1Canale) e la modulazione?! La modulazione usata per tramettere in DSSS è la DPSK! Non è la fase assoluta l informazione trasmessa, ma il cambiamento "Nessun cambiamento: 0 "Cambiamento di fase: 1! Non è necessario che TX e RX abbiano lo stesso riferimento di fase Caratteristiche di Sicurezza! Service Set Identifier (SSID) " Differenzia un AP da un altro. " E inviato con un beacon frame ogni secondo " I beacon frames viaggiano in chiaro!! I SSID di default sono ben conosciuti! " Linksys == linksys " CISCO == tsunami! E possibile configurare l AP in maniera che non invii il SSID.

5 Sistemi di autenticazione! Wi-Fi si basa sulle trasmissioni radio "Quindi, per definizione, un flusso radio è intercettabile da chiunque sia in prossimità del raggio di azione.! WEP: Wired Equivalent Privacy! EAP: Extensible Authentication Protocol! EAP-TLS: EAP-Transport Level Security! LEAP: Lighweight EAP (radius over EAP)! OPEN: Mamma!, voglio fare l hacker! Nessuna Autenticazione: /dev/null! Sono lo standard delle installazioni wifi! Comportamento diffuso in italia (e non solo)! I routers broadband degli ISP vengono configurati di default in questo modo. "Spesso un server DHCP assegna un indirizzo valido nella rete. "La navigazione anonima è assicurata. WEP for Dummies! Il client inizia inviando una richiesta di associazione all AP.! L AP risponde con un CText (in chiaro).! Il client, usando una chiave precedentemente concordata, cifra il testo e lo invia indietro all AP.! Se il testo cifrato matcha con quello dell AP, viene consentita la comunicazione. WEP! Client e Server concordano un segreto iniziale: preshared key K (40 o 104 bit).! E presente un seed iniziale (24bit) "Initialization Vector IV! K+IV == 64 o 128bit! Il pacchetto cifrato C viene generato così: Keystream [RC4] (IV,K)! (PlainText + IntegrityChk [CRC32]! RC4 è uno stream cypher

6 WEP (2)! Il MAC Address viene inviato in chiaro!! IV è in chiaro! Attacco di Brute Force! IV è di 24bit "Ci sono solo possibili IV. "Un AP con molti client, ripeterà gli IV spesso. "Ascoltando il traffico e conservando gli IV. duplicati è possibile inferire sulla chiave. "Abbastanza IV daranno la chiave globale. Perchè IV è debole?! L algoritmo di scheduling delle chiavi (KSA) di RC4, genera un IV basato sulla chiave.! Un bug nell implementazione del WEP di RC4 permette di generare IV deboli! E possibile ottenere informazioni circa I bytes della chiave che hanno generato l IV.! Collezionando abbastanza IV deboli è possibile risalire alla chiave originale. Cracking! Per ogni byte della chiave, ci sono 256 IVs deboli " Chiave(13bytes) * 256 == 3315 pacchetti! Non è sempre necessario aspettare tutti i pacchetti per trovare una chiave debole!

7 Cracking crack -l 128 snorted Reading packets Performing crack, keysize=128bit, Breadth=1 Key Byte 0: 256 samples Key Byte 1: 256 samples Key Byte 2: 256 samples Key Byte 3: 256 samples Check samples: 4 GOT KEY! Hex=5a:5a:5a:5a:5a:5a:5a:5a:5a:5a String= ZZZZZZZZZZ [valv0@adapter!/slides]# Replay Attack! Una volta sniffato, un frame WEP può essere rispedito al mittente.! Il frame sarà decifrato e processato dall AP come l originale.! I protocolli stateless (UDP: NFS, NTP, ) sono particolarmente indicati per quest attacco. Replay Attack! Possiamo spingerci oltre!! Il frame può essere modificato. "Flippando un bit nella parte in chiaro. "Flippando un bit nel frame WEP! Viene utilizzato un CRC32 come integrity check "CRC è lineare! CRC(X!Y) = CRC(X)! CRC(Y) RC4(k, X!Y) = RC4(k, X)!Y L oracolo a cena! Gli AP cifrano i pacchetti che vengono dalla LAN prima di inviarli in etere. "La LAN potrebbe avere accesso ad internet! Inviamo pacchetti noti via internet ad un nodo wireless. "Eureka!, testo in chiaro conosciuto

8 Attacco da più fronti Il punto di vista dell attaccante! E necessaria una scheda che vada in RF Mode. "Prism2, Prism2.5, Orinoco, Cisco Aironet.! E necessario ricompilare tools quali ethereal per avere supporto wiretap capture.! Libcap deve essere della stessa versione richiesta dal tool di war driving. Kismet && WepAttack! Kismet "Cattura pacchetti in formato libpcap. "I pacchetti possono essere letti da WepAttack. "Files separati per pacchetti deboli e normali.! WepAttack "Attacco da un solo pacchetto. "E necessaria una wordlist per il bruteforce. "Il bruteforce può richiedere molto tempo. Airsnort! Cattura pacchetti interessanti.! Prova a trovare la chiave WEP in realtime.! Può trovare chiavi ASCII o HEX.! Utilizza l attacco per IV proposto da: "Shamir, Mantin, Fluhrer

9 Kismet vs. Airsnort Risultati! Kismet && WepAttack "Non trovano la chiave WEP! Airsnort "Recupera chiavi a 64-bit e 128-bit! Difficoltà? "Effettuare il download del programma "Installarlo per il proprio SO "Eventualmente, installare/aggiornare le librerie. WPA - WiFi Protected Access! WPA è una specifica basata su standards di sicurezza preesistenti! Si basa su un subset dello standard i "802.1x && EAP (Autenticazione Mutuale) "TKIP (cifratura dei dati) "MIC (integrità dei dati) WPA - Come funziona? 1. Il Client invia un messaggio di start all AP, il quale ne richiede l identità. 2. Il Client risponde con un pacchetto di identifica che l AP invia al server di autentica. 3. Il server di autentica, invia un pacchetto di ACCEPT all AP. 4. L AP autorizza la comunicazione ed apre una porta per il Client. 4

10 TKIP! Compatibile all indietro con WEP.! Crea più materiale da passare ad RC4. " 48-bit IV " 128-bit key " MIC (integrità del messaggio) per una più alta consistenza dei messaggi TKIP - Come funziona?! Le chiavi temporali vengono cambiate dinamicamente. " Difficile da crackare in Brute Force. " Ogni pacchetto usa un IV diverso Il keystream è diverso per ogni pacchetto " Viene incluso il MAC-Address del mittente MAC-Address + IV (48-bit) + Key (128-bit) " E possibile fare modifiche al protocollo attraverso un aggiornamento di firmware! TKIP - flow La chiave cambia ogni pachetti. SNMP: Cosa è?! Simple Network Management Protocol "E usato per accedere e manipolare variabili tipate organizzate in tabelle o gruppi.! Ogni variabile è identificata da un OID univoco. "Un OID è una sequenza di numeri che identificano un percorso all interno di un albero.! SNMP tipicamente, gira su UDP (stateless).

11 SNMP: Tools disponibili! Tools a basso livello generici: "snmpget, snmpwalk,! API a basso livello generiche: "winsnmp, libsnmp, snmp++,! Browsers di MIB! Quello che realmente serve è un tool specifico per un operazione. "Che la faccia bene! Obiettivi di SNMP! Portabilità. " PC ed Embedded! L inclusione di un sistema di gestione deve essere economica. " Poco codice " Funzionalità Limitate! L estensione del sistema di gestione deve essere sempre possibile. " Nuovi MIBs! La gestione deve essere affidabile " UDP, Connection Less, Operazioni SNMP MANAGER Operazioni SNMP MANAGER POLLING TRAPS GET / SET TRAP AGENTS AGENTS MIB MIB

12 SNMP Management! Una stazione di gestione SNMP deve includere: "Un interfaccia per l amministratore per monitorare e controllare lo stato della rete / dispositivi. "Applicazioni di gestione per analisi dei dati e gestione dei faults. "Corrispondenza dei comandi snmp con i reali comandi di controllo della rete (corrispondenza 1:1). "Un database dei MIBs di tutte le entità gestione dal sistema. Agenti SNMP! Prenderemo in considerazione il nostro caso: "Routers, Switch, Access Points, Hubs, Bridges.! Il manager / master è un software che dialoga con agenti.! Gli agenti: "Rispondono a richieste su variabili. "Rispondono a richieste sulla gestione di azioni. "Possono rispondere ad eventi asincroni di gestione non sollecitata di eventi (traps). MIB! Ogni risorsa è rappresentata come oggetto (variabile).! Management Information Base (MIB) " È l insieme degli oggetti che un agente mantiene.! Gli oggetti sono standardizzati tra gli apparecchi (routers, bridges, etc.)! Un manager/master controlla la rete " Richiedendo periodicamente valori dai MIBs. " Modificando valori all interno dei MIBs. Primitive SNMP 1.Get - Recupera un valore di un oggetto dall agente. 2.Set Modifica il valore di un oggetto di un agente. 3.Notify L agente notifica il master circa particolari cambiamenti di oggetti.

13 SNMP: Protocol Layout SNMP: Cenni sul protocollo! Designato per stare a livello applicativo.! Pensato per essere facilmente implementabile! Consumo ridotto di CPU e Banda.! SNMP # UDP # IP # data link layer (ethernet)! Ogni agente deve implementare SNMP, UDP, IP.! Messaggi SNMP: 1. GetResponse 2. GetNextResponse 3. SetRequest 4. GetResponse 5. Trap SNMP v1, v2, v3 SNMP e Community SNMPv1 PDU GetRequest GetRequest SetRequest GetResponse Trap SNMPv2 PDU GetRequest GetRequest GetBulkRequest SetRequest InformRequest Response SNMPv2-Trap Direction Manager to agent Manager to agent Manager to agent Manager to agent Manager to manager Agent to manager or Manage to manager(snmpv2) Agent to manager Description Request value for each listed object Request next value for each listed object Request multiple values Set value for each listed object Transmit unsolicited information Respond to manager request Transmit unsolicited information! SNMP fornisce solo un mezzo di sicurezza rudimentale attraverso il concetto di community.! SNMP Community " Relazione tra Agente e Manager. " Mantenuta localmente sull agente. " Lista di managers con privilegi di accesso associati.! Ogni agente controlla il proprio MIB " Servizio di Autentica - quali manager possono accedere e come. " Politiche di Accesso. " Servizio Proxy - Può significare implementare servizi di autentica per altre periferiche.

14 SNMP: Politiche di Accesso SNMP: Concetti d amministrazione! SNMP MIB view un sott insieme degli oggetti.! SNMP access modes: Read-Only, Read- Write! SNMP profilo community == "SNMP MIB view + access-mode! SNMP politica d accesso == "SNMP community + SNMP community-profile SNMP v3! SNMPv3 definisce un modello di sicurezza da usare in congiunzione con SNMP v1 o v2. Disabilitare il SSID! Il SSID viene inviato in broadcast ogni secondo! Disabilitarlo, può rendere difficili capire che c è un AP.! Se qualcuno ci sniffa in ogni caso lo vedrà. " Il SSID viaggia in chiaro insieme ai pacchetti.

15 Abilitare il WEP! Il WEP è il protocollo di crittografia standard.! Non è LA soluzione, ma abilitarlo scoraggerà ugualmente I malintenzionati non motivati. Scegliere il Canale! Scegliere con cura il canale.! Esistono tools, che creano AP finti, per inondare la rete di falsi positivi. Scegliere il Canale! Scegliere con cura il canale.! Esistono tools, che creano AP finti, per inondare la rete di falsi positivi. La rete WAN! Abbiamo la possibilità di connettere il nostro AP/Switch ad una rete WAN " IP Dinamico " IP Statico " PPPoE, PPtP, BigPond Cable! MAC Address Cloning

16 PPPoE ed ADSL DHCP Server! E possibile specificare un lease-time! Un rage valido di indirizzi IP da assegnare. Virtual Server Control! E possibile redirigere le macchine esterne verso macchine diverse, selezionandole per servizio Filtri su MAC Address! E possibile filtrare gli accessi a determinati servizi, limitandone l uso a particolari indirizzi (fisici).

17 Cose da tenere presenti! Tutte le WLAN devono essere considerate insicure.! Mai inserire una WLAN all interno del perimetro protetto dal firewall LAN.! Utilizzare WEP (128+). "E un ottimo deterrente per gli ScriptKiddie.! Non lasciare le impostazioni di Default "SSID "WEP Key MITM è sempre possibile!! Alice e Bob fanno parte della nostra WLAN.! Trudy (intruder) può intercettare, cancellare, aggiungere messaggi, modificare, etc. Alice data sender channel Trudy data, control messages receive r Bob data Network Layout Network Layout (2)

18 L uomo non impara dai suoi sbagli!! Molti degli attacchi non sono nuovi!! IPSec - problemi simili [Bel96]! SSH - problemi sul CRC!! M$ PPTP - problema sull RC4 Referenze! Dott. Costantino Pistagna - " <valvoline at vrlteam dot org> " <pistagna at dmi dot unict dot it>! Airsnort - airsnort.shmoo.com! Kismet - WepAttack - wepattack.sourceforge.net! Net-SNMP - net-snmp.sourceforge.net! Slides available at: " Crediti! Guido Bolognesi - Sikurezza.org - Quiang Wang! Vincent Bieri

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy Crittografia e sicurezza delle reti WEP: Wired Equivalent Privacy Stream Ciphers Inizia con una chiave segreta ( seed ) Genera uno stream di byte (Keystream): byte i dello stream è funzione della chiave

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl 30/10/2008 Indice degli argomenti Le reti wireless di tipo Wi-Fi Tipi di rischio: Monitoraggio del traffico

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

WLAN 802.11. Local Area Network (LAN)

WLAN 802.11. Local Area Network (LAN) WLAN 802.11 1 Local Area Network (LAN) Ethernet Server Hub Internet 2 1 Wireless Local Area Network (WLAN) Ethernet Server Access Point Internet 3 Perchè le Wireless LAN Riduzione costi di manutenzione

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Tornado 830 / 831. ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server

Tornado 830 / 831. ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 / 831 ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 Annex A Tornado 831 Annex B 1.1 Avvio e accesso. Attivare il browser

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

SNMP e RMON. Pietro Nicoletti Studio Reti s.a.s. Mario Baldi Politecnico di Torino. SNMP-RMON - 1 P. Nicoletti: si veda nota a pag.

SNMP e RMON. Pietro Nicoletti Studio Reti s.a.s. Mario Baldi Politecnico di Torino. SNMP-RMON - 1 P. Nicoletti: si veda nota a pag. SNMP e RMON Pietro Nicoletti Studio Reti s.a.s Mario Baldi Politecnico di Torino SNMP-RMON - 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides)

Dettagli

WI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n

WI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n WI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n IEEE 802.11a Data Rilascio Frequenza Operativa Throughput Network Bitrate Ottobre 1999 5 GHz 27 Mbps 54 Mbps IEEE 802.11b

Dettagli

Interfaccia KNX/IP Wireless GW 90839. Manuale Tecnico

Interfaccia KNX/IP Wireless GW 90839. Manuale Tecnico Interfaccia KNX/IP Wireless GW 90839 Manuale Tecnico Sommario 1 Introduzione... 3 2 Applicazione... 4 3 Menù Impostazioni generali... 5 3.1 Parametri... 5 4 Menù Protezione WLAN... 6 4.1 Parametri... 6

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Configurazione AP Managed

Configurazione AP Managed NEXT-GEN USG Wireless Controller Configurazione AP Managed Come prima operazione, da fare su tutti gli AP da connettere allo ZyWALL, è di accedere in management all Access-Point, andare nel menù Configuration>

Dettagli

Wireless LAN. Scritto da BigDaD

Wireless LAN. Scritto da BigDaD Una Wireless local area network, WLAN, è un sistema di comunicazione flessibile e implementabile nella sua estensione, o alternativo, ad una rete fissa (wired LAN). In una W-LAN viene utilizzata una tecnologia

Dettagli

USARE UN DISPOSITIVO WEPA IN CLIENT MODE

USARE UN DISPOSITIVO WEPA IN CLIENT MODE USARE UN DISPOSITIVO WEPA IN CLIENT MODE APPLICAZIONE: CONNESSIONE DEL SITEMANAGER AD INTERNET Per connettere il Sitemanager ad Internet tramite un Access-Point esistente è necessario configurare un dispositivo

Dettagli

802.11: modulazioni a confronto

802.11: modulazioni a confronto 802.11: modulazioni a confronto Normando Marcolongo 20 dicembre 2003 Tivoli 1 Obiettivi dell intervento Cenni sulle tecniche di Spread Spectrum Quali modulazioni vengono impiegate nello strato fisico dei

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Configurazione AP CISCO Serie 1200 AP 1200: Features Col firmware 12.3(2)JA l AP supporta: SSID multipli (fino a 16), per ciascuno

Dettagli

Protocollo SNMP e gestione remota delle apparecchiature

Protocollo SNMP e gestione remota delle apparecchiature Protocollo SNMP e gestione remota delle apparecchiature Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Parte II: Reti di calcolatori Lezione 23

Parte II: Reti di calcolatori Lezione 23 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 23 Giovedì 22-05-2014 1 Reti wireless Una

Dettagli

Reti Wireless - Introduzione

Reti Wireless - Introduzione Reti Wireless - Introduzione Il mondo dei computer cerca da sempre appendici esterne che non abbiano bisogno di collegamenti via cavo Gli studi e gli standard che si sono susseguiti basati sulla tecnologia

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Sommario. Introduzione... ix. Capitolo 1 - La rivoluzione wireless... 1. Capitolo 2 - IEEE 802.11 in profondità... 9. Perché wireless è bello...

Sommario. Introduzione... ix. Capitolo 1 - La rivoluzione wireless... 1. Capitolo 2 - IEEE 802.11 in profondità... 9. Perché wireless è bello... Sommario Introduzione... ix Capitolo 1 - La rivoluzione wireless... 1 Perché wireless è bello... 1 Mobilità... 1 Flessibilità... 2 Convenienza... 2 Scalabilità... 2 Panoramica sulla tecnologia wireless...

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Prima di iniziare l installazione, controlla che tutte le parti necessarie siano presenti. La scatola dovrebbe contenere:

Prima di iniziare l installazione, controlla che tutte le parti necessarie siano presenti. La scatola dovrebbe contenere: M A N U A L E N I - 7 0 7 5 0 2 1 C O N T E N U T O D E L L A C O N F E Z I O N E 4 C A R AT T E R I S T I C H E T E C N I C H E 4 G A M M A D I A P P L I C A Z I O N I 4 I N S TA L L A Z I O N E H A R

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

WiFi: Connessione senza fili. di Andreas Zoeschg

WiFi: Connessione senza fili. di Andreas Zoeschg WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment

Dettagli

Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1

Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1 MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati

Dettagli

MECCANISMI E POLITICHE DI PROTEZIONE 13.1

MECCANISMI E POLITICHE DI PROTEZIONE 13.1 MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati

Dettagli

Rete wireless Appunti

Rete wireless Appunti Rete wireless Appunti Topologia della rete La rete wireless ha la seguente topologia: Internet DHCP Radius In Internet con IP LAN 146.48.80.0 192.168.20.0 SSID isti-work SSID isti-register MAP 330 Agli

Dettagli

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

Guida per l accesso alla rete dati Wireless Windows Vista

Guida per l accesso alla rete dati Wireless Windows Vista UNIVERSITÀ DI CATANIA Centro di Calcolo Facoltà di Ingegneria Viale Andrea Doria 6, 95125 Catania Tel. +39-95-738-2103 - Fax +39-95-738-2142 email: aromano@cdc.unict.it Guida per l accesso alla rete dati

Dettagli

CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA

CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA VIPA 900-2C610 Router VPN Questo dispositivo consente la pura teleassistenza: non sono configurabili variabili, allarmi (email, sms), script. Requisiti hardware:

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

INFORMATICA PROGETTO ABACUS. Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI

INFORMATICA PROGETTO ABACUS. Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI INFORMATICA PROGETTO ABACUS Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI Traccia ministeriale I recenti eventi sismici e le conseguenze catastrofiche spingono gli Enti e le Amministrazioni

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi

FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi Come estendere la copertura della rete Wi-Fi 1 Introduzione La crescente diffusione di dispositivi portatili per il collegamento ad Internet ha reso la connettività senza fili una caratteristica imprescindibile

Dettagli

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto Laboratorio di reti Relazione N 5 Gruppo 9 Vettorato Mattia Mesin Alberto Virtual LAN Che cosa è una VLAN? Il termine Virtual LAN indica una serie di tecniche atte a separare un dominio di broadcast, di

Dettagli

Simulazione seconda prova Sistemi e reti Marzo 2016

Simulazione seconda prova Sistemi e reti Marzo 2016 Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi

Dettagli

PIRELLI DISCUS DP-L10 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

PIRELLI DISCUS DP-L10 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP PIRELLI DISCUS DP-L10 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Pirelli Discus DP-L10 Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE DUAL MODE PHONE DP-L10 PIRELLI...3 Principali caratteristiche

Dettagli

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line all indirizzo

Dettagli

DHCP e ISP. DHCP e ISP. DHCP e server. DHCP e server DSL. Soluzioni. Digital Subscriber Line. Regola di dimensionamento

DHCP e ISP. DHCP e ISP. DHCP e server. DHCP e server DSL. Soluzioni. Digital Subscriber Line. Regola di dimensionamento DHCP Dynamic Host Configuration Protocol 09CDUdc Reti di Calcolatori DHCP! RFC 2131, 2132! Protocollo client/server per configurare dinamicamente gli host di una rete! Permette l allocazione automatica

Dettagli

Direct Sequence o Frequency Hopping

Direct Sequence o Frequency Hopping Direct Sequence o Frequency Hopping Questo documento vuole essere un punto di riferimento per aiutare quanti si avvicinano per la prima volta alla tecnologia delle wireless Fidelity LAN Wi-Fi. Un confronto

Dettagli

RADIUS - ACCESSO DA TELNET E DA CONSOLE

RADIUS - ACCESSO DA TELNET E DA CONSOLE Località San Martino 53025 Piancastagnaio (SI) ITALY RADIUS - ACCESSO DA TELNET E DA CONSOLE How to Documento non pubblicato. Copyright Elsag Datamat SpA. Tutti i diritti riservati. Il contenuto del presente

Dettagli

CPE Telsey Manuale d uso per utenti

CPE Telsey Manuale d uso per utenti Indice 1. ACCESSO ALLA CPE------------------------------------------------------------------------------ 3 2. DEVICE INFO ----------------------------------------------------------------------------------------

Dettagli

Modulo plug&play MKMB-3-e-3. Interfaccia Modbus/RTU per contatori Iskraemeco MT831 / MT860

Modulo plug&play MKMB-3-e-3. Interfaccia Modbus/RTU per contatori Iskraemeco MT831 / MT860 Modulo plug&play MKMB-3-e-3 Interfaccia Modbus/RTU per contatori Iskraemeco MT831 / MT860 Informazioni generali Il modulo MKMB-3-e-3 realizza un interfaccia seriale RS485 con protocollo Modbus/RTU. Limitazioni

Dettagli

Gate Manager. Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)...

Gate Manager. Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)... Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)...1 1 INDICE...ERROR! BOOKMARK NOT DEFINED. 2 INTRODUZIONE...2 3 COSA VI SERVE

Dettagli

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP Il livello 3 della pila ISO/OSI Il protocollo IP e il protocollo ICMP IL LIVELLO 3 - il protocollo IP Il livello 3 della pila ISO/OSI che ci interessa è l Internet Protocol, o più brevemente IP. Visto

Dettagli

GIGASET SL75 WLAN GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

GIGASET SL75 WLAN GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP GIGASET SL75 WLAN GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset SL75 WLAN Guida alla configurazione EUTELIAVOIP pag.2 INDICE SCOPO...3 CONNESSIONE DEL TELEFONO SL75 WLAN...3 Prerequisiti necessari Access

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione

Dettagli

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Networking NAT 1 Sommario L indirizzamento privato e pubblico I meccanismi di address

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

DSL-G604T. Wireless ADSL Router 54Mbps con Switch 4 porte 10/100Mbps

DSL-G604T. Wireless ADSL Router 54Mbps con Switch 4 porte 10/100Mbps DSL-G604T Wireless ADSL Router 54Mbps con Switch 4 porte 10/100Mbps Il dispositivo DSL-G604T è un router ADSL con access point Wireless a 2.4 GHz e con switch a 4 porte Fast Ethernet incorporati. L'access

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

SIMATIC NET: Ethernet

SIMATIC NET: Ethernet Industry Automation USO ESTERNO Nr. 2012/5.1/16 Data: 27.7.12 SIMATIC NET: Ethernet Rilascio nuovi Scalance S versione 3 Con la presente si comunica che è ufficialmente rilasciato alla vendita il nuovo

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 1 Reti di Calcolatori MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 2 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto

Dettagli

BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX

BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX Questa guida riporta i passi da seguire per la connessione dei DVR serie TMX ad Internet con indirizzo IP dinamico, sfruttando il servizio

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Do-Dots Protocollo di comunicazione

Do-Dots Protocollo di comunicazione Do-Dots Protocollo di comunicazione Ultimo aggiornamento 10 maggio 2011 rev3 Spiegazioni 10/05/2011 rev2 Primo aggiornamento con attuali comandi 03/05/2011 rev1 - Stesura iniziale 14/05/2010 DOCUMENTO

Dettagli

NEXT-GEN USG: Filtri Web

NEXT-GEN USG: Filtri Web NEXT-GEN USG: Filtri Web Content-Filter & Single Sign On Guida alla configurazione Content-Filter con policy di accesso basate su utenti lactive directory e SSO con USG con firmware ZLD 4.1 Configurazione

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete ospite Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite" I dispositivi utilizzati si occupano di redistribuire la connettività nelle camere o in altri spazi prestabiliti

Dettagli

Atlantis Land Technical Resources Product: Subject: Language:

Atlantis Land Technical Resources Product: Subject: Language: Atlantis Land Technical Resources Product: A02-OCL300 / A02-OCL200 / A02-OAP301 / A02-OHS302 Subject: Creazione di profilo di sicurezza Language: Italiano Scopo del documento è supportare l utente nella

Dettagli

INDIRIZZI IP AUTORIZZATI

INDIRIZZI IP AUTORIZZATI INDIRIZZI IP AUTORIZZATI Brand Item Legrand 573992, 03565 MH200, MH200N BTicino F453, F453AV, F452, F452V www.myopen-legrandgroup.com 1 Document History Version Date Author 1.0.0 01/10/2010 My Open Staff

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Access Control List (I parte)

Access Control List (I parte) - Laboratorio di Servizi di Telecomunicazioni Access Control List (I parte) Indice Cosa sono le ACL? Interfacce Inbound & Outbound Wildcard mask Configurare una ACL standard ACL extended Named ACL Posizionamento

Dettagli

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014 Evoluzioni tecnologiche nelle integrazioni B2B introdotte dalla Nuova Piattaforma informatica per la Gestione dei processi commerciali di Programmazione e Bilancio Dettaglio attività e pianificazione San

Dettagli

AIEA. (In)Sicurezza delle Architetture Wi-Fi. Associazione Italiana Information Systems Auditors. (Davide Casale, casale@shorr-kan.

AIEA. (In)Sicurezza delle Architetture Wi-Fi. Associazione Italiana Information Systems Auditors. (Davide Casale, casale@shorr-kan. AIEA Associazione Italiana Information Systems Auditors (In)Sicurezza delle Architetture Wi-Fi (Davide Casale, casale@shorr-kan.com) Versione 2.1 Marzo 2006 Overview I punti trattati in questo incontro

Dettagli

Internet. Introduzione alle comunicazioni tra computer

Internet. Introduzione alle comunicazioni tra computer Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di

Dettagli

Il collegamento delle reti aziendali: DHCP, DSL, PPPoE

Il collegamento delle reti aziendali: DHCP, DSL, PPPoE Il collegamento delle reti aziendali: DHCP, DSL, PPPoE Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Facoltà di Ingegneria dell Informazione Gestione degli indirizzi -Address Resolution Protocol (ARP) -Reverse Address Resolution Protocol (RARP) -Dynamic Host Configuration Protocol

Dettagli

Guida rapida all installazione

Guida rapida all installazione Guida rapida all installazione Wireless Network Broadband Router 140g+ WL-143 La presente guida illustra solo le situazioni più comuni. Fare riferimento al manuale utente contenuto nel CD-ROM in dotazione

Dettagli

Contenuto del pacchetto

Contenuto del pacchetto Contenuto del pacchetto DWL-900AP Trasformatore AC Cavo USB CD d installazione Manuale utente Manuale rapido d installazione Se uno o più componenti dovessero risultare mancanti o danneggiati, contattare

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1

Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1 MODBUS Stefano Panzieri Modbus - 1 La Storia Diventa uno STANDARD nel 1979 Nato come protocollo di comunicazione SERIALE si è successivamente adattato alle specifiche TCP/IP Permette una comunicazione

Dettagli