DETTAGLIO ARGOMENTI E ATTIVITA SVOLTE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "DETTAGLIO ARGOMENTI E ATTIVITA SVOLTE"

Transcript

1 ITIS A. Monaco A.S Classe 5 A Informatica art. Informatica Laboratorio di Sistemi e Reti - Prof. Sirangelo Daniele DETTAGLIO ARGOMENTI E ATTIVITA SVOLTE in LABORATORIO DI SISTEMI E RETI III TRIMESTRE MAR 31/05/ ore (entrata alla 2 ora per svolgimento concorso) Ripetizione su VLAN e Crittografia Prof. Scavello: attività progettuale in Laboratorio di Robotica per la preparazione dei lavori da presentare agli esami. MAR 24/05/ ore Esercitazione in Laboratorio: Simulazioni Ministeriali della Seconda Prova d Esame (Prova N. 2 - Flotta Mezzi). MAR 17/05/ ore Esercitazione in Laboratorio: Simulazioni Ministeriali della Seconda Prova d Esame (Prova N. 2 - Flotta Mezzi). Architetture dei Sistemi Web Elementi di un Sistema Web: Sistemi Web ed erogazione di servizi di accesso a Siti Internet - Elementi di un Sistema Web: Web Server, Script Engine, Application Server, DBMS Server - Web Server: servizio http server ed invio delle pagine - Script Engine: esecuzione del codice che genera le pagine dinamiche (PHP, ASPX, JSP, ecc) - Application Server: esecuzione del codice che effettua operazioni sul DataBase (logica di business) - DBMS Server: memorizza, gestisce il DB ed esegue i comendi SQL che riceve - il Client: PC che richiede la navigazione. Configurazioni dei Sistemi Web: il Tier come sezione del sistema dedicata ad una delle funzionalità - Configurazione 2 Tier - 1 Host: il Client e un unico server concentra tutte le funzioni; sovraccarico del server (overhead) - Configurazione 3 Tier - 2 Host: il Client, un server per Web e Script Engine, un server separato per il DBMS - Uso di più server per la stessa funzione (clustering): Bilanciamento del Carico (Load Balancer), Tolleranza al Guasto (se un server si blocca, gli altri lo sostituiscono ), la Scalabilità (possibilità di incrementare le prestazioni in base alle esigenze) - Cenni al problema delle sessioni e dei siti con certificato/crittografia - Configurazione 3 Tier - e Server Farm (più server in cluster per la funzione Web + Script Engine) - Configurazione massima con 5 Tier e Server Farm: ulteriore suddivisione su server separati delle funzioni Web e Script Engine. MAR 10/05/ ore Esercitazione in Laboratorio: Simulazioni Ministeriali della Seconda Prova d Esame (Prova N. 1 - Giornale Locale). Cenni a MS Windows Server: Active Directory e Domini Windows Server e Active Directory: Sistema Operativo con servizi server per la rete - Esempi di servizi server : dns, dhcp, ftp, web, ecc. - L insieme dei servizi di rete offerti da Windows Server è chiamato Active Directory. Domini: Dominio come insieme unico di tutte le Risorse di Rete presenti sulla rete stessa - Aggiunta di un Computer a un Dominio - Centralizzazione degli Account Utente e delle Regole di Accesso alle risorse sul PDC (Primary Domain Controller) - Il vantaggio, per l utente, di effettuare un unica autenticazione e da qualsiasi PC della rete. MAR 03/05/ ore Esercitazione in Laboratorio: Simulazioni Ministeriali della Seconda Prova d Esame (Prova N. 1 - Giornale Locale). La zona DMZ Zona DMZ: Zona Demilitarizzata - Segmento di Rete Locale separata in cui locare Server ad accesso pubblico - Isolamento fra LAN interna e DMZ e uso dei Firewall - Accesso ai servizi dietro NAT con Port Forwarding - Esempi e Problematiche di uso della DMZ. Hosting e Housing

2 Problematiche di Gestione dei Server: Continuità del servizio - Ridondanza dell Hardware - Protezione dalle Interruzioni dell Energia Elettrica - Limitazione dell Accesso - Problematiche di Sicurezza - Amministrazione, Gestione, Manutenzione - Costi. Provider Internet e Servizi di Hosting e Housing: Servizio di Hosting: Server Web locato presso il Provider; Accesso al proprio spazio web tramite protocollo FTP con account; pubblicazione del sito; supporto software richiesti per siti dinamici (PHP + MySQL oppure ASPX + SQL Server, ecc.); Costi - Servizio di Housing: Noleggio di un intero Server; accesso in Desktop Remoto o altre forme; scelta del S.O. e dei software richiesti; costi - Confronto fra soluzioni tramite Server Interno, Hosting e Housing. MAR 26/04/ ore Ripetizione su Difesa Perimetrale : Classificazione dei Firewall - Application Proxy: sue funzionalità e vantaggi/svantaggi. MAR 19/04/ ore Difesa Perimetrale Classificazione dei Firewall: Personal Firewall e Network Firewall - Dove collocare un Network Firewall: fra Rete Interna e Router; tutto il traffico deve transitare per il Firewall - Ingress Firewall ed Egress Firewall: importanza del filtraggio anche per le Connessioni in Uscita (backdoor, traffico indesiderato, ecc.) - Packet Filtering e Statefull Inspection: Filtraggio basato sul Pacchetto (Protocollo, IP Sorgente e Destinazione, Porta) e Filtraggio basato sulla Connessione. Application Proxy: L Application Proxy come strumento di filtraggio più potente del classico Firewall - Il Proxy riceve la richiesta proveniente da un host della rete interna, la analizza e, se ammissibile, la replica a livello Applicativo verso l esterno - Il Proxy riceve la risposta del Server e la ripropone all host interno - Non esiste mai una Connessione diretta fra il Client della rete interna e il Server remoto: esiste una connessione fra client e Proxy e un altra fra Proxy e Server remoto - L Application Proxy opera a Livello Applicativo - Funzione Cache - Autenticazione degli Utenti - Regole differenziate per Utente e basate anche su caratteristiche specifiche dell applicazione (filtro su nomi dei siti, su contenuti delle pagine, ecc.) - Limiti dell Application Proxy: Peggioramento della velocità della rete, Supporto alle sole applicazioni standard (web, mail, dns, ecc.) e impossibilità di usare applicazioni client-server specifiche. Il Wi-Fi in Packet Tracer Access Point e Client Wi-Fi: Il dispositivo Access Point necessario per connettere, senza usare cavi, degli host ad una rete - Client Wi-Fi e interfacce Wi-Fi sugli host - Dotare un PC o un Laptop di una interfaccia Wi-Fi - L Access Point opera a livello DataLink e non necessita di indirizzo IP - L SSID come nome del gruppo di host da connettere in Wi-Fi ad un dato Access Point - SSID in broadcast, ossia visibile o non visibile - I Canali Wi-Fi (fino a 13 canali) e i diversi range di frequenze consentiti dalle norme attuali - Configurare l SSID sul client Wi-Fi L Autenticazione e la Crittografia: Attivare l Autenticazione sull Access Point - Protocolli di Autenticazione Wi-Fi: WEP (non abbastanza sicuro ), WPA-PSK e WPA2-PSK - La Chiave condivisa - La crittografia dei dati secondo i protocolli TKIP e il migliore AES - Necessità di configurare sia Access Point che client Wi-Fi con gli stessi protocolli e la chiave condivisa. esempio pilota Wi-Fi.pkt: Ad una rete privata di classe A, composta da tre PC, connettere DUE notebook in Wi-Fi, garantendo che le connessioni wireless siano sicure e protette contro accessi indesiderati. MAR 12/04/ ore Analisi critica e osservazioni sul testo delle Simulazioni della Seconda Prova pubblicate dal MIUR. MAR 05/04/ di 3 ore (pranzo dei 100 giorni)

3 MAR 29/03/2016 (festività Pasquali) MAR 22/03/ di 3 ore (la classe partecipa al progetto Cinema) MAR 15/03/ ore Personal Firewall in Windows 7 Richiami alla Connessione TCP: Client e Server - Richiesta di Connessione specificando IP del Server (determina il computer server) e Porta di Destinazione (determina il servizio richiesto) - Connessione stabilita e Socket che la identifica univocamente - Il Socket è definito da 5 parametri: Protocollo (TCP), IP sorgente e Porta sorgente (client), IP Destinazione e Porta Destinazione (server) - Generazione casuale della Porta Sorgente e apertura di più connessioni verso lo stesso server/servizio. Il Firewall: il sistema dei Firewall di una rete, componente essenziale della Difesa Perimetrale - Il Firewall, strumento hardware e/o software per filtrare il traffico di rete - Le Regole, per stabilire quale traffico di rete consentire o bloccare - il Firewall filtra operando sia a Livello Rete (IP) che a Livello Trasporto (Porte e connessioni TCP). Personal Firewall: il Personal Firewall, software per la protezione del singolo computer - il Personal Firewall di Windows 7 - Pannello di Controllo / Windows Firewall - Regola di base del Personal Firewall: bloccare tutte le connessioni in entrata, consentire tutte quelle in uscita - Regole aggiuntive (o eccezioni ) per personalizzare la regola di base - I profili Rete Domestica/Aziendale (privata) o Rete Pubblica e relativi diversi insiemi di regole - Il Profilo Attivo è stabilito in base a quale rete è connessa al computer - Per ogni nuova rete a cui ci si connette, il Firewall chiede a quale profilo tale rete và associata - I profili assicurano diversi livelli di protezione. Opzioni del Personal Firewall di Windows 7: Opzione Attiva/Disattiva Firewall e relativa utilità - Opzione Impostazione Notifiche - Opzione Ripristino Impostazioni Predefinite e relativa utilità. Le Regole nel Personal Firewall di Windows 7: Regole in Entrata e Regole in Uscita - Regole predefinite - Opzione Impostazioni Avanzate per accedere alle Regole - Intervento automatico del Firewall in caso di avvio di un programma server e richiesta all utente per decidere se consentire o bloccare (Es.: richiesta di blocco/permesso all avvio della parte server dell esempio Chat ) - Opzione Consenti Programma con Windows Firewall e Regole basate sul blocco/permesso applicato a uno specifico Programma (Es.: bloccare in uscita il programma mstsc.exe, ossia l Accesso Remoto) - Regole basate sul blocco/permesso di una Porta (Es.: bloccare in uscita la navigazione web - porta TCP 80) - Regola generica e criteri disponibili: Programma, Protocollo e Porte Sorgente/Destinazione, Ambito (ossia indirizzi IP Sorgente/Destinazione), Operazione (ossia Blocco o Permesso), Profilo (a quali profili applicare la regola), Nome e Descrizione - Attivazione/Disattivazione di una Regola. Il NAT e sue funzioni Firewall: Usando il NAT si ottengono funzioni simili a quella del Firewall: blocco delle Richieste di Connessione provenienti dalla rete esterna ; possibilità di stabilire una Regola (Port Forwarding) per girare il traffico in entrata su una porta, verso un computer locale della rete interna. Esempi: Creazione e test di Regole in entrata e in uscita con il Firewall di Windows 7: permesso ad applicazioni server come l esempio Chat ; blocco dell Accesso Remoto; blocco del DNS e/o della navigazione sulla porta 80, ecc.

4 II TRIMESTRE MAR 08/03/ ore Prof. Scavello: Esercitazione di Laboratorio sull'uso di Arduino per acquisire da sensori analogici e/o attivare ventole o altri attuatori presenti su una apposita scheda elettronica didattica. MAR 01/03/ ore Prof. Scavello: Compito in classe. MAR 23/02/ ore Prof. Scavello: Esercitazioni varie e riepilogative con Arduino. Visione delle Tracce dei Compiti di Esame della materia SISTEMI MAR 16/02/ ore Esercitazione di Laboratorio (3 ore) proposta dal Prof. Scavello su Arduino: scheda Ethernet e Server Web : Caricare su Arduino il programma fornito dal professore (semplice Server Web che invia una pagina html) e connettersi ad Arduino, dotato di scheda Ethernet, tramite browser oppure tramite Hyper Terminal o ancora tramite una applicazione client, da scrivere in Visual Studio C#, che si connetta in TCP e riceva il testo della pagina web inviata. MAR 09/02/ di 3 ore (festività di carnevale) MAR 02/02/ ore VPN - tipologia HOST-to-NET (o HOST-to-LAN) con Router Cisco in Packet Tracer VPN di tipo Host-To-Lan con Router Cisco in Packet Tracer: Richiami alla tipologia di VPN di tipo Host-to-LAN: client VPN; richiesta di accesso al Server VPN (router); assegnazione dell indirizzo Visione dell Esempio VPN Host-To-Lan con Router Cisco da simulare con Packet Tracer: Attivazione del sistema AAA (Authentication, Authorization, and Accounting), creazione della Lista (TEST) e sua applicazione alle richieste - Creazione dell Account con username e password (DANIELE e ABACUS) - Definizione delle Regole ISAKMP - Configurazione del client per ISAKMP: impostazione della chiave condivisa (TOMAS) e indicazione del nome del pool ossia dell insieme di indirizzi da assegnare (ULTRA) - Impostazione del Set di Trasformazione (MYSET) - Creazione di una Mappa Dinamica (DYNMAP) e impostazione del suo Set di Trasformazione - Creazione della Mappa di Criptazione (CLIENTMAP): Applicare la Lista per l autenticazione; autorizzare ISAKMP per la Lista; Attivare l assegnazione dell IP; Anziché configurare ISAKMP in modo statico, attivare la Mappa Dinamica - Applicare la Mappa di Criptazione all Interfaccia - Definire il pool ossia l intervallo di indirizzi da assegnare (ULTRA) Test della VPN Host-To-Lan con Router Cisco con Packet Tracer: Sul PC client, accedere alla scheda DeskTop e richiamare il software client VPN - Inserire i dati di configurazione previsti dall esempio: GroupName = TEST ; GroupKey = TOMAS ; Server IP = (il router); UserName = DANIELE ; Password = ABACUS - Connessione VPN stabilita e assegnazione dell indirizzo IP locale Prova di accesso diretto alla rete locale - Ispezione dei pacchetti ed evidenziazione dell incapsulamento. esempio VPN_HostToLan.pdf: Realizzare una VPN di tipo Host-To-Lan per consentire ad un host esterno a una Rete Privata di autenticarsi e instaurare una connessione VPN per poter accedere alla Rete Privata come se fosse fisicamente connesso come host della rete stessa. Verificare che il traffico fra l host e la rete, fin quando viaggia sulla rete pubblica, risulta incapsulato e criptato. Esercitazione di Laboratorio (1 ora e ½):

5 Riprodurre con Packet Tracer l infrastruttura di rete dell esempio VPN_Host-to-Lan utilizzando, per configurare la VPN, dei nomi diversi da quelli dell esempio, per tutte le definizioni necessarie. MAR 26/01/ ore Ripetizione e approfondimento dell esempio: VPN di tipo Lan-To-Lan con Router Cisco Esercitazione di Laboratorio (1 ora): Continuazione dell esercitazione avviata la settimana scorsa Visione del solo funzionamento dell esempio: VPN di tipo Host-To-Lan con Router Cisco MAR 19/01/ ore VPN - tipologia NET-to-NET (o LAN-to-LAN) con Router Cisco in Packet Tracer VPN di tipo Lan-To-Lan con Router Cisco in Packet Tracer: Visione dell Esempio VPN Lan-To-Lan con Router Cisco da simulare con Packet Tracer - Attivazione del modulo Security nei Router Cisco - Visione complessiva dei Parametri di Configurazione per i due Router interessati alla VPN - Impostazione dell Access List per definire quali pacchetti devono essere criptati (nell esempio: 110) - Configurazione dell ISAKMP (nell esempio: 10) - Creazione del Transformation-Set (nell esempio: VPN-SET) - Creazione della Crypto-Map (nell esempio: VPN-MAP) - Applicazione della Crypto-Map all interfaccia del Router - Visione con la simulazione in Packet Tracer dell incapsulamento, della criptazione/decriptazione e della veicolazione del pacchetto. esempio VPN_LanToLan.pdf: Realizzare una VPN di tipo Lan-To-Lan fra due reti: configurare i router RA e RB delle rispettive reti in modo che tutto il traffico (e solo il traffico) fra le due reti risulti criptato. Introdurre un terzo router RC (che serve una terza rete) che si interpone fra i due router RA e RB. Verificare che solo il traffico fra le reti di RA e RB viene incapsulato e criptato. Esercitazione di Laboratorio (1 ora): Riprodurre con Packet Tracer l infrastruttura di rete dell esempio e configurare i router tramite CLI in modo da realizzare la VPN come richiesto dal testo dell esempio. MAR 12/01/ ore Prof. Scavello: Utilizzo dell Architettura Hardware ARDUINO e del suo Ambiente di Programmazione Esercitazione di Laboratorio (2 ore - Prof. Scavello): Semplici esperienze reali con l architettura ARDUINO: acquisizione di singoli bit, accensione di led e uso della seriale da MAR 29/12/2015 a MAR 06/01/2016 (festività natalizie) MAR 22/12/ ore su 2 (tutti assenti) MAR 15/12/ ore Firma Elettronica e Certificati Firma Digitale: Garantire Autenticità e Integrità: la Firma Digitale - Smart Card: contiene Chiave Privata, Pubblica e Certificato - Formato p7m, pdf, xml - Funzione Hash e Message Digest (o Finger Print) - Cosa contiene un file p7m: documento originale in chiaro, message digest criptato, certificato digitale - Decodifica del messaggio e verifica dell integrità: confronto fra Digest ricevuto e calcolato - Algoritmi per funzioni hash: MD5 ed SHA Certificati Digitali: Garantire l Autenticità della Chiave Pubblica: il Certificato Digitale: contiene chiave pubblica e dati dell intestatario - Enti Certificatori: l ente firma con la sua chiave privata, il certificato digitale - Certification Authority (CA) - La Foresta di CA.

6 Esempi: Visione dei Certificati Digitali dei siti Web più noti (Google, banche, ecc.) accessibili dalle opzioni del Browser. MAR 08/12/ ore (festività: Immacolata)

7 I TRIMESTRE MAR 01/12/ ore Prof. Scavello: Modem Analogici Prova per Classi Parallele - materia SISTEMI MAR 24/11/ ore Ripetizione sugli argomenti (solo per gli studenti appena rientrati dall Erasmus): Crittografia Simmetrica Crittografia Asimmetrica Esercitazione di Laboratorio (3 ore - solo per gli studenti che non hanno partecipato all Erasmus) su Crittografia Asimmetrica : Dati in input le due chiavi pubblica (d,n) e privata (e,n) e un numero intero (messaggio), minore di n, crittografare il messaggio utilizzando la chiave pubblica e, successivamente, de-crittografare il messaggio criptato, usando la chiave privata. Utilizzare l algoritmo RSA usando come chiavi di prova (3,33) e (7,33). Data una frase composta da sole lettere maiuscole e spazi, crittografarla e de-crittografarla con RSA utilizzando, come blocchi da crittografare, i singoli caratteri della frase. Utilizzare le chiavi di prova (3,33) e (7,33). Realizzare un programma in grado di generare automaticamente delle coppie di chiavi RSA (pubblica e privata). MAR 17/11/ ore Crittografia Asimmetrica Crittografia Asimmetrica per la Segretezza: La Crittografia Asimmetrica: Chiave Pubblica e Chiave Privata per ogni utente - L esempio del Lucchetto aperto (chiave Pubblica) e della Chiave del Lucchetto (chiave Privata) - Codifica con Chiave Pubblica e Decodifica con chiave Privata - Numero di chiavi limitato rispetto a Crittografia Simmetrica Crittografia Asimmetrica per l Autenticazione: La Crittografia Asimmetrica anche per l Autenticazione - Uso inverso delle chiavi: codifica con Chiave Privata e Decodifica con Chiave Pubblica - Segretezza e Autenticazione assieme - Crittografia Ibrida (Simmetrica + Asimmetrica) e Chiave di Sessione Crittografare con l Algoritmo RSA: Algoritmo RSA fondato sui Numeri Primi - Suddivisione del Messaggio in Blocchi e Riduzione dei Blocchi a Numeri Interi - Forma (d,n) e (e,n) per le Chiavi Pubblica e Privata - Crittografare con la formula c = m^d MOD n - Decrittografare con la formula m = c^e MOD n - Interscambiabilità delle Chiavi Generazione di Chiavi per RSA: Scelta di due numeri primi p e q - Calcolo di n con n = p * q - Scelta di un numero d, minore di (p-1)(q-1), tale che, con (p-1)(q-1) non abbia fattori comuni (MCD = 1) - Calcolo di un numero intero e con la formula e = (1 + k * (p-1)(q-1)) / d provando per k da 1 in su fino ad ottenere un numero intero che non sia d stesso - Le chiavi sono (d,n) ed (e,n) Esempi in Laboratorio di Generazione di Chiavi RSA ed esempi di crittografazione/de-crittografazione di messaggi con RSA MAR 10/11/ ore Crittografia Simmetrica Generalità: Cos è e a cosa serve la Crittografia - Segretezza, Autenticazione e Integrità - La Cifratura di un Messaggio - L Algoritmo di Cifratura (Regola) e i suoi Parametri (Chiave) - Codifica e Decodifica di un Messaggio - Algoritmi noti e Chiave come vera garanzia di sicurezza Crittografia Simmetrica: La Crittografia Simmetrica: la Chiave è uguale nel processo di Codifica e in quello di Decodifica - Chiave Simmetrica (o Privata) - Cenni all algoritmo DES (chiave a 64 bit) - Violazione del DES e cenni all algoritmo 3DES (3 chiavi da 56 bit = 168 bit) - Limiti e Pregi della Crittografia Simmetrica: necessità di condividere preventivamente la chiave; alto numero di chiavi necessarie; semplicità e velocità.

8 Semplici Tecniche di Cifratura di Frasi: Sostituzione di ogni lettera con quella che, nell alfabeto, si trova K posti più avanti - Gestione del caso in cui si superi la Z - Usare come chiave le 26 lettere in un ordine casuale e diverso rispetto all alfabeto (Es.: RFTHYUJE ) e sostituire ogni lettera con quella nuova che si trova nella stessa posizione nella chiave (Es.: la A diventa R, la B diventa F, ecc.) - Tecniche a tentativi per cercare di individuare la chiave - Il numero di chiavi possibili come garanzia di sicurezza Esercitazione di Laboratorio (1 ora e ½) sull argomento Semplici Tecniche di Cifratura di Frasi : Data un Frase (messaggio) e un valore K compreso fra 1 e 25 (chiave), convertire la frase in lettere maiuscole e criptarla sostituendo ogni sua lettera con quella che, nell alfabeto, si trova K posti più avanti (Esempio: se Frase è ABBA e la chiave K è 3 si ottiene DEED ). Prevedere anche la possibilità di decriptare la frase così ottenuta, per verificare che si ritorna a quella originale. Lasciare invariati i caratteri che non siano lettere. Data una frase già criptata secondo la tecnica dell esercizio precedente, visualizzare in una ListBox tutte le frasi che si ottengono decriptando la frase data secondo tutte le possibili chiavi. MAR 03/11/ ore Prof. Scavello: le ACL (Access List) nei Router Cisco Esercitazione di Laboratorio (1 ora - Prof. SCAVELLO): Impostazione di ACL su un router per impedire/consentire la connessione verso un determinato host di un altra rete MAR 27/10/ ore su 3 (Autogestione) MAR 20/10/ ore Esercitazione Guidata di Riepilogo su Subnet, Routing, NAT, Web Server, VLAN (1 ora di richiami e introduzione all esercizio proposto e 2 ore di esercitazione sui PC - Prof. SIRANGELO) Come estensione dell esercizio precedente, si desidera fornire alle aziende espositrici l accesso ai server web presenti nella rete pubblica di classe A di un ISP. Per far ciò, l ISP fornisce al quartiere fieristico un proprio router R (con NAT) che (attraverso una opportuna sottorete minima della rete dell ISP) è connesso al router della rete di classe A dell ISP contenente i server web. Il quartiere fieristico ha una propria rete privata di classe C che ha come gateway proprio il router R. Ogni espositore, utilizzando un proprio router (con NAT), connette la propria VLAN con la rete privata del quartiere, ottenendo così l accesso desiderato. Configurare l intero sistema in modo che sia garantita la navigazione dai PC delle aziende (dislocati nelle varie VLAN) ai server web dell ISP. MAR 13/10/ ore Le VLAN e il Protocollo VTP Protocollo VTP: il problema della impostazione/aggiornamento manuale delle tabelle VLAN su molti switches - il Protocollo VTP (VLAN Trunking Protocol) e l impostazione/aggiornamento automatico delle tabelle VLAN fra gli switches - Lo Switch Server e gli Switches client - il Dominio VTP Configurazione degli Switches per il Protocollo VTP: Impostare il dominio VTP a cui far appartenere uno switch: comando switch(config)# vtp domain <nome-dominio> - Configurare tutti gli Switches in modo che appartengano allo stesso dominio - Impostare la modalità VTP dello Switch: comandi switch(config)# vtp mode server oppure switch(config)# vtp mode client - Impostare uno Switch come Server e configurare solo in esso la tabella delle VLAN - Invio automatico della Tabella delle VLAN dallo Switch Server a tutti gli Switch Client dello stesso dominio - Aggiornamento automatico anche in caso di modifica della tabella sullo switch server esempio pilota.pkt: Connettere 4 hosts a uno switch SW1 e 2 a un altro switch SW2, connesso al primo. Configurare tutti gli Hosts su una stessa rete, ma configurare gli switches in modo da formare due VLAN (Amministrazione e BancoVendita) ciascuna con 2 hosts su SW1 e 1 host su SW2. Esercitazioni di Laboratorio (2 ore - Prof. SIRANGELO) su Le VLAN e il Protocollo VTP :

9 L infrastruttura di rete di un azienda, prevede 4 Personal Computer: Pc1 e Pc2 connessi a uno Switch SW1; Pc3 e Pc4 connessi a uno Switch SW2. Configurare 2 VLAN: Vendita (con Pc1 e Pc3) e Amministrazione (con Pc2 e Pc4) utilizzando un terzo Switch (SWserver) che connetta assieme i due Switches SW1 e SW2 e agisca da Server VTP per distribuire automaticamente agli altri switches la configurazione delle VLAN. In uno dei padiglioni di un quartiere fieristico, l infrastruttura di rete è distribuita su 3 aree espositive, ciascuna servita da un proprio Switch. Ogni azienda che espone nella fiera (prevedere almeno 4 espositori), è presente con un proprio PC in ciascuna delle 3 aree e desidera che i propri PC risultino connessi in rete fra loro, ma, al tempo stesso, siano assolutamente irraggiungibili dai PC delle altre aziende. Ogni azienda utilizza inoltre un proprio server con funzioni DHCP (per attribuire automaticamente gli IP ai propri PC). I server delle aziende sono tutti dislocati in una 4 area di servizio anch essa servita da un proprio Switch. Tutte le reti utilizzate devono essere sottoreti (max 14 hosts) di un unica rete privata di classe C. Utilizzare le VLAN per risolvere la problematica, sfruttando il protocollo VTP e, quindi, un ulteriore Switch con funzioni di Server VTP. MAR 06/10/ ore Esercitazioni di Laboratorio (3 ore - Prof. SIRANGELO) su Le VLAN con l utilizzo di più Switches e Protocollo 802.1q : A due Switches sono connessi 6 Hosts, 3 per ogni Switch. Collegare fra loro e configurare i due Switches in modo da realizzare due VLAN e distribuire, su ciascuna di esse, 3 dei 6 Hosts. In simulazione, evidenziare il dettaglio del frame del protocollo 802.1q, che viene generato durante la comunicazione fra gli switches. Un azienda possiede un unica infrastruttura di rete distribuita su due piani: su ogni piano è presente uno Switch e 5 Hosts, per un totale di 10 Hosts. Gli uffici dei Reparti Produzione (3 Hosts), Vendita (4 Hosts), Amministrazione (3 Hosts) sono sparsi per i vari piani ed è necessario creare delle VLAN che permettano di separare in modo sicuro gli Hosts di ciascun reparto dagli Hosts degli altri reparti. Collegare correttamente fra loro i due Switches e configurarli in modo da realizzare quanto richiesto. A tre Switches sono connessi 6 Hosts, 2 per Switch, e sono configurate 2 VLAN denominate Ricerca e Contabilita con 3 Hosts per ciascuna. Connettere alla rete un Router con cui la sola VLAN Ricerca può accedere a un altra rete (una sottorete pubblica di 8 indirizzi) in cui all indirizzo risponde un server web sul quale solo gli utenti della VLAN Ricerca devono poter navigare utilizzando la tecnologia NAT. MAR 29/09/ ore Le VLAN in Packet Tracer Cos è una VLAN: Suddivisione di uno stesso Dominio di Broadcast in più domini totalmente disgiunti: esempi di situazioni che richiedono tale suddivisione; limiti della separazione fisica ; le VLAN come soluzione ideale - Le VLAN dividono il Dominio di Broadcast in più Reti Virtuali - Le VLAN si configurano operando sugli Switch e la separazione è realizzata agendo sui frames, quindi a livello DataLink Configurare una VLAN su un unico Switch: Definizione delle VLAN sullo switch: Nome e Numero Identificatore - Assegnazione degli Host alle VLAN definite: tecnica basata sulle Porte; Configurare una VLAN con Packet Tracer: L opzione VLAN sullo switch - Aggiungere/Eliminare una VLAN all elenco specificandone Numero e Nome - Su ogni interfaccia dello switch è possibile specificare a quale VLAN l interfaccia deve essere associata - Simulazione per verificare che comunicano fra loro solo gli Host connessi a porte appartenenti ad una stessa VLAN esempio pilota DueVLANsuUnUnicoSwitch.pkt: Connettere 4 host a uno stesso switch, configurarli su una stessa rete, ma configurare lo switch in modo da formare due VLAN (Amministrazione e BancoVendita) con 2 host per ciascuna. Esercitazioni di Laboratorio (1 ora e ½ - Prof. SIRANGELO) sull argomento Le VLAN in Packet Tracer : Ad un unico Switch sono connessi 8 hosts configurati per appartenere ad un unica rete locale privata di classe C. Con una appropriata configurazione dello Switch, suddividere tale rete in due VLAN di 4 hosts ciascuna e verificare che le due VLAN non comunicano fra loro. In particolare, verificare, in simulazione, che un ping da uno degli host all indirizzo di broadcast, viene trasmesso solo agli host della stessa VLAN e non a tutti e 8 gli host della rete. In una piccola azienda commerciale sono presenti 6 PC fisicamente connessi ad uno stesso Switch. L azienda opera con 3 aree di lavoro indipendenti (Contabilita, Magazzino, Vendita) ciascuna operante con 2 dei 6 PC presenti. Sfruttando la tecnologia delle VLAN, si configuri la rete in modo da garantire che le 3 aree non possano comunicare fra loro. Verificare,

10 in simulazione, che anche configurando gli indirizzi IP tutti i PC su una stessa rete di classe C, essi comunicano solo se appartenenti alla stessa area di lavoro. Le VLAN con l utilizzo di più Switches e Protocollo 802.1q VLAN con più Switches: Necessità di configurare tutti gli Switch con la stessa tabella delle VLAN - Quando una Switch trasmette un Frame a un altro Switch, quest ultimo non può più risalire a quale sia la VLAN da cui il Frame proviene - Necessità di trasmettere questa informazione nel passaggio del Frame da uno Switch a un altro Le Porte TRUNK e il Protocollo 802.1q: Le Porte che collegano due Switch devono essere configurate come Porte TRUNK (e non come Porte ACCESS) - Quando uno Switch TRASMETTE un Frame a un altro Switch (quindi attraverso una porta TRUNK), il Frame viene modificato aggiungendo indicazioni sulla VLAN di provenienza - Il protocollo 802.1q - Quando uno Switch RICEVE un Frame da un altro Switch (sempre su una porta TRUNK), esso legge, nel Frame modificato, la VLAN di provenienza e ripristina il formato originale del Frame, prima di inoltrarlo esempio pilota DueVLANsuDueSwitches.pkt: Connettere 4 hosts a uno switch SW1 e 2 a un altro switch SW2, connesso al primo. Configurare tutti gli Hosts su una stessa rete, ma configurare gli switches in modo da formare due VLAN (Amministrazione e BancoVendita) ciascuna con 2 hosts su SW1 e 1 host su SW2. MAR 22/09/ ore Prof. Scavello: Impostazione del NAT su Router CISCO tramite comandi dal CLI Esercitazione di Laboratorio (2 ore - Prof. SCAVELLO): Impostazione del NAT di tipo MOLTI a UNO su Router Cisco e sua simulazione con ispezione dei pacchetti IP in cui avviene la traduzione dell indirizzo. MAR 15/09/ ore Esercitazione di Laboratorio (3 ore - Prof. SCAVELLO): Verifica con Packet Tracer del comportamento del protocollo RIP su un Router quando, dietro altri due Router ad esso connessi, sono presenti due reti private con identico indirizzo di rete.

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Simulazione seconda prova Sistemi e reti Marzo 2016

Simulazione seconda prova Sistemi e reti Marzo 2016 Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

PROF. Filippo CAPUANI. Accesso Remoto

PROF. Filippo CAPUANI. Accesso Remoto PROF. Filippo CAPUANI Accesso Remoto Sommario Meccanismi di accesso Un po di terminologia L HW di connessione L accesso in Windows 2000 Tipi di connessione: dial-up, Internet e diretta Protocolli per l

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Una azienda specializzata nella fornitura di servizi Internet quali hosting, housing, email, file server, in pratica un ISP (Internet Service Provider)

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon VPC (Virtual Private Cloud)

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon VPC (Virtual Private Cloud) Community - Cloud AWS su Google+ Web Services VPC (Virtual Private Cloud) Oggi vediamo le caratteristiche generali del servizio di VPC per creare una rete virtuale nel cloud. Hangout 29 del 27.10.2014

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

2 Configurazione lato Router

2 Configurazione lato Router (Virtual Private Network), è un collegamento a livello 3 (Network) stabilito ed effettuato tra due o più reti LAN attraverso una rete pubblica che non deve essere necessariamente Internet. La particolarità

Dettagli

IngEstate. Sistema di telegestione

IngEstate. Sistema di telegestione IngEstate Sistema di telegestione Indice 1. Introduzione generale del prodotto > I vantaggi per gli utenti 2. Caratteristiche tecniche > Tipologie di terminali gestiti > Caratteristiche tecniche > Le versioni

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

Guida alla configurazione

Guida alla configurazione NovaSun Log Guida alla configurazione Revisione 3.1 28/06/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 16 Partita IVA / Codice Fiscale: 03034090542 pag. 2 di 16 Contenuti Il presente documento

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

RETI INFORMATICHE Client-Server e reti paritetiche

RETI INFORMATICHE Client-Server e reti paritetiche RETI INFORMATICHE Client-Server e reti paritetiche Le reti consentono: La condivisione di risorse software e dati a distanza La condivisione di risorse hardware e dispositivi (stampanti, hard disk, modem,

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Modelli di rete aziendale port forward PAT PAT NAT + PAT NAT table

Modelli di rete aziendale port forward PAT PAT NAT + PAT NAT table Modelli di rete aziendale Abbiamo visto che una rete aziendale deve essere composta da due parti fondamentali: la DMZ e la TRUST (devono essere due subnet diverse ovviamente). La DMZ è la parte che viene

Dettagli

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

Indirizzo IP statico e pubblico. Indirizzo IP dinamico e pubblico SEDE CENTRALE. Indirizzo IP dinamico e pubblico. Indirizzo IP dinamico e privato

Indirizzo IP statico e pubblico. Indirizzo IP dinamico e pubblico SEDE CENTRALE. Indirizzo IP dinamico e pubblico. Indirizzo IP dinamico e privato Indirizzo IP statico e pubblico Indirizzo IP statico e pubblico del tipo 192.168.0.7 Indirizzo IP statico e privato del tipo 192.168.0.1 Indirizzo IP dinamico e pubblico del tipo 192.168.0.2 del tipo 192.168.0.3

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

COMPLESSO SCOLASTICO INTERNAZIONALE GIOVANNI PAOLO II. Pianificazione di reti IP (subnetting)

COMPLESSO SCOLASTICO INTERNAZIONALE GIOVANNI PAOLO II. Pianificazione di reti IP (subnetting) Pianificazione di reti IP (subnetting) Avendo una rete complessa possiamo dividerla in sottoreti logiche, collegandole con dei router. Questa operazione di segmentazione prende il nome di subnetting, ed

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

Dipartimento di Scienze Applicate

Dipartimento di Scienze Applicate DIPARTIMENTO DI SCIENZE APPLICATE Università degli Studi di Napoli Parthenope Centro Direzionale di Napoli Isola C4 80143 Napoli dsa@uniparthenope.it P. IVA 01877320638 Dipartimento di Scienze Applicate.

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

Infrastruttura wireless d Ateneo (UNITUS-WiFi)

Infrastruttura wireless d Ateneo (UNITUS-WiFi) Infrastruttura wireless d Ateneo (UNITUS-WiFi) INFORMAZIONI GENERALI...1 DESCRIZIONE DELLE RETI WIRELESS...1 COME ACCEDERE ALLA RETE WIRELESS...3 Configurazione scheda di rete...3 Accesso alla rete studenti...5

Dettagli

Vlan Relazione di Sistemi e Reti Cenni teorici

Vlan Relazione di Sistemi e Reti Cenni teorici Cosa sono le Vlan? Vlan Relazione di Sistemi e Reti Cenni teorici Le Vlan sono un tipo di rete particolare che permettono di creare tante reti logiche a partire da una singola rete fisica. Questo significa

Dettagli

INFORMATICA PROGETTO ABACUS. Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI

INFORMATICA PROGETTO ABACUS. Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI INFORMATICA PROGETTO ABACUS Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI Traccia ministeriale I recenti eventi sismici e le conseguenze catastrofiche spingono gli Enti e le Amministrazioni

Dettagli

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/ INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/ INTRANET & EXTRANET Intranet Con questo termine s intende l uso delle tecnologie

Dettagli

CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA

CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA VIPA 900-2C610 Router VPN Questo dispositivo consente la pura teleassistenza: non sono configurabili variabili, allarmi (email, sms), script. Requisiti hardware:

Dettagli

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP Il livello 3 della pila ISO/OSI Il protocollo IP e il protocollo ICMP IL LIVELLO 3 - il protocollo IP Il livello 3 della pila ISO/OSI che ci interessa è l Internet Protocol, o più brevemente IP. Visto

Dettagli

Tornado 830 / 831. ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server

Tornado 830 / 831. ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 / 831 ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 Annex A Tornado 831 Annex B 1.1 Avvio e accesso. Attivare il browser

Dettagli

Reti private virtuali (VPN) con tecnologia IPsec

Reti private virtuali (VPN) con tecnologia IPsec Reti private virtuali (VPN) con tecnologia IPsec A.A. 2005/2006 Walter Cerroni Reti private e reti private virtuali Aziende e/o enti di dimensioni medio/grandi in genere hanno necessità di interconnettere

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

FRANCESCO MARINO - TELECOMUNICAZIONI

FRANCESCO MARINO - TELECOMUNICAZIONI Classe: Data Autore: Francesco Marino http://www.francescomarino.net info@francescomarino.net Esercitazione n. 18 Creazione e configurazione di una connessione remota in Windows 9x Gruppo: Alunni assenti

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Crittografia e sicurezza informatica. Sistema di voto elettronico

Crittografia e sicurezza informatica. Sistema di voto elettronico Crittografia e sicurezza informatica Sistema di voto elettronico Deliano Perfetti Gabriele Paone Anno 2003 1 indice 1. Specifiche 2 2. Scelte progettuali 2 Schema Server Authority Server di Voto Client

Dettagli

Apparecchiature di Rete

Apparecchiature di Rete All interno delle reti troviamo delle apparecchiature, utilizzate per gestire le trasmissioni tra gli elementi della rete e per creare interconnessioni tra reti differenti Livello 7 Livello 6 Livello 5

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA

ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA Obiettivo Richiamare quello che non si può non sapere Fare alcune precisazioni terminologiche IL COMPUTER La struttura, i componenti

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

Faber System è certificata WAM School

Faber System è certificata WAM School Faber System è certificata WAM School Servizio/soluzione completa per la gestione digitale dei documenti nella Scuola e nell Università pubblica e privata A norma di legge WAM School è sviluppato con tecnologie

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

OmniAccessSuite. Plug-Ins. Ver. 1.3

OmniAccessSuite. Plug-Ins. Ver. 1.3 OmniAccessSuite Plug-Ins Ver. 1.3 Descrizione Prodotto e Plug-Ins OmniAccessSuite OmniAccessSuite rappresenta la soluzione innovativa e modulare per il controllo degli accessi. Il prodotto, sviluppato

Dettagli

GE 032 DESCRIZIONE RETI GEOGRAFICHE PER MX 650

GE 032 DESCRIZIONE RETI GEOGRAFICHE PER MX 650 GE 032 DESCRIZIONE RETI GEOGRAFICHE PER MX 650 MONOGRAFIA DESCRITTIVA Edizione Gennaio 2010 MON. 255 REV. 1.0 1 di 27 INDICE Introduzione alle funzionalità di gestione per sistemi di trasmissioni PDH...

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Servizi di Telefonia Avanzata e Internet a Larga Banda. Offerta Enterprise Enterprise

Dettagli

http://www.swzone.it/articoli/vpn/printver.php 06/11/2003 11.53.17

http://www.swzone.it/articoli/vpn/printver.php 06/11/2003 11.53.17 Page 1 Titolo Configurare una VPN Pubblicato il 04/11/2002 da Rostor INTRODUZIONE ALLA VPN L'accesso in modalità sicura ai dati da ogni parte del mondo sta diventando ogni giorno di più un obbiettivo concreto

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server Windows 2000 Server 1 A cosa serve il task manager? A A monitorare quali utenti stanno utilizzando una applicazione B A restringere l'accesso a task determinati da parte degli utenti C Ad interrompere

Dettagli

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN) Antonio Cianfrani Virtual LAN (VLAN) Richiami sullo standard Ethernet Lo standard Ethernet (IEEE 802.3) è utilizzato per le Local Area Network (LAN): livello 2 della pila protocollare. Consente l utilizzo

Dettagli

III TRIMESTRE. SAB 28/05/2016-2 ore. SAB 21/05/2016-2 ore

III TRIMESTRE. SAB 28/05/2016-2 ore. SAB 21/05/2016-2 ore ITIS A. Monaco A.S. 2015-2016 Classe 4 A Informatica art. Informatica Lab. di Sistemi e Reti - Prof. Sirangelo Daniele ATTIVITA SVOLTE in LABORATORIO DI SISTEMI E RETI III TRIMESTRE SAB 28/05/2016-2 ore

Dettagli

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia ! " #! $ # % $ & 2000 1500 1000 Costo 500 0 Costo per l implentazione delle misure di sicurezza Livello di sicurezza ottimale

Dettagli

Prima di iniziare l installazione, controlla che tutte le parti necessarie siano presenti. La scatola dovrebbe contenere:

Prima di iniziare l installazione, controlla che tutte le parti necessarie siano presenti. La scatola dovrebbe contenere: M A N U A L E N I - 7 0 7 5 0 2 1 C O N T E N U T O D E L L A C O N F E Z I O N E 4 C A R AT T E R I S T I C H E T E C N I C H E 4 G A M M A D I A P P L I C A Z I O N I 4 I N S TA L L A Z I O N E H A R

Dettagli

Reti di Calcolatori: una LAN

Reti di Calcolatori: una LAN Reti di Calcolatori: LAN/WAN e modello client server Necessità di collegarsi remotamente: mediante i terminali, ai sistemi di elaborazione e alle banche dati. A tal scopo sono necessarie reti di comunicazione

Dettagli

Installazione di una rete privata virtuale (VPN) con Windows 2000

Installazione di una rete privata virtuale (VPN) con Windows 2000 Pagina 1 di 8 Microsoft.com Home Mappa del sito Cerca su Microsoft.com: Vai TechNet Home Prodotti e tecnologie Soluzioni IT Sicurezza Eventi Community TechNetWork Il programma TechNet Mappa del sito Altre

Dettagli

Access Control List (I parte)

Access Control List (I parte) - Laboratorio di Servizi di Telecomunicazioni Access Control List (I parte) Indice Cosa sono le ACL? Interfacce Inbound & Outbound Wildcard mask Configurare una ACL standard ACL extended Named ACL Posizionamento

Dettagli

G l o b a l M o b i l e S i s t e m a d i t e l e c o n t r o l l o G P S s u G S M / G P R S

G l o b a l M o b i l e S i s t e m a d i t e l e c o n t r o l l o G P S s u G S M / G P R S G l o b a l M o b i l e S i s t e m a d i t e l e c o n t r o l l o G P S s u G S M / G P R S Generalità dinanet-mobile è un apparato elettronico per il controllo degli autoveicoli. Inserito in un involucro

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

Sicurezza Reti. netrd. Versione: 2.1.1

Sicurezza Reti. netrd. Versione: 2.1.1 Sicurezza Reti netrd Versione: 2.1.1 netrd è commercializzato da etstart srl via Austria, 23/D - 35127 Padova (PD), Italy - info@etstart.itt.it - www.etstart.it INDICE 1 Finalità documento 1.1 Destinatari

Dettagli

Sicurezza in Internet

Sicurezza in Internet Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

PIANO DI LAVORO EFFETTIVAMENTE SVOLTO IN RELAZIONE ALLA PROGRAMMAZIONE DISCIPLINARE

PIANO DI LAVORO EFFETTIVAMENTE SVOLTO IN RELAZIONE ALLA PROGRAMMAZIONE DISCIPLINARE MATERIA SISTEMI E RETI Istituto di Istruzione Secondaria Superiore ETTORE MAJORANA 24068 SERIATE (BG) Via Partigiani 1 -Tel. 035-297612 - Fax 035-301672 e-mail: majorana@ettoremajorana.gov.it - sito internet:

Dettagli

Reiss Romoli 2014 CISCO CERTIFIED NETWORK ASSOCIATE (CCNA) CCNA

Reiss Romoli 2014 CISCO CERTIFIED NETWORK ASSOCIATE (CCNA) CCNA CCNA CISCO CERTIFIED NETWORK ASSOCIATE (CCNA) La certificazione Cisco CCNA prevede il superamento di un singolo esame: 200-120 CCNA o di due esami: 100-101 ICND1 200-101 ICND2 Reiss Romoli propone, in

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Maschere di sottorete a lunghezza variabile

Maschere di sottorete a lunghezza variabile Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una

Dettagli

Manuale di configurazione CONNECT GW

Manuale di configurazione CONNECT GW Modulo gateway FA00386-IT B A 2 10 Manuale di configurazione CONNECT GW INFORMAZIONI GENERALI Per connettere una o più automazioni al portale CAME Cloud o ad una rete locale dedicata e rendere possibile

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control IL CENTRALINO VoIP Molto più di un centralino, e soprattutto, un centralino in cui gli interni possono non avere una collocazione esterna all azienda, senza alcuna posizione fisica. Schema progetto: Work-flow

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete ospite Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite" I dispositivi utilizzati si occupano di redistribuire la connettività nelle camere o in altri spazi prestabiliti

Dettagli

Interfaccia KNX/IP Wireless GW 90839. Manuale Tecnico

Interfaccia KNX/IP Wireless GW 90839. Manuale Tecnico Interfaccia KNX/IP Wireless GW 90839 Manuale Tecnico Sommario 1 Introduzione... 3 2 Applicazione... 4 3 Menù Impostazioni generali... 5 3.1 Parametri... 5 4 Menù Protezione WLAN... 6 4.1 Parametri... 6

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

GUIDA RAPIDA. Per navigare in Internet, leggere ed inviare le mail con il tuo nuovo prodotto TIM

GUIDA RAPIDA. Per navigare in Internet, leggere ed inviare le mail con il tuo nuovo prodotto TIM GUIDA RAPIDA Per navigare in Internet, leggere ed inviare le mail con il tuo nuovo prodotto TIM Indice Gentile Cliente, Guida Rapida 1 CONFIGURAZIONE DEL COMPUTER PER NAVIGARE IN INTERNET CON PC CARD/USB

Dettagli

esales Forza Ordini per Abbigliamento

esales Forza Ordini per Abbigliamento esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.

Dettagli

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

UTILIZZO DELLA RETE WIRELESS DIPARTIMENTALE

UTILIZZO DELLA RETE WIRELESS DIPARTIMENTALE UTILIZZO DELLA RETE WIRELESS DIPARTIMENTALE PREMESSA Presso il Dipartimento di Elettronica e Informazione e attiva una infrastruttura wireless composta da undici access point (in seguito denominati AP)

Dettagli