IL NAC alla SAPIENZA-NET
|
|
|
- Bernarda Brunetti
- 10 anni fa
- Visualizzazioni
Transcript
1 IL NAC alla SAPIENZA-NET NET Breve descrizione della rete Obiettivi Network Admission Control Descrizione Caratteristiche Tecnologia
2 SAPIENZA-NET
3 Qualche numero 16 mila nodi 43 sedi (Roma+Latina+Civitavecchia+.) Il campus: 20 km di cavi a fibra ottica 110 punti di presenza negli edifici del campus
4 Il campus
5 La connessione al GARR
6 La rete metropolitana
7 Uso e abuso della rete Peer-2-peer Spam Spoofing Phishing Auto-assegnazione di indirizzo IP statico Installazione di switch e hub non dichiarati Installazione di wi-fi non autorizzati Installazione di NAT non autorizzati
8 NAC
9 NAC Definition Set of technologies, defined processes & controls tasked to control access to the Enterprise LAN allowing only authorized and compliant devices to access and operate on the network
10 Network Admission Control: Overview Identity Please enter username: Device Security Network Security Si Si
11 Obiettivi
12 Prerequisiti Non richiedere apparati di rete di un unico vendor Non richiedere cambiamenti significativi all architettura di rete (ad es. DHCP) Non richiedere investimenti significativi all infrastruttura di rete (ad es x) Non richiedere agenti software da installare nei client Semplicità di implementazione Semplicità di uso Rilevazione di ogni elemento che entra in rete e sua locazione topologica
13 Obiettivi
14 Selezione del NAC Requisiti principali del bando, oltre i prerequisiti Monitoraggio Rilevare tutti gli elementi connessi Generare inventario completo Generare mappa della topologia fisica La mappa deve essere navigabile Localizzare l elemento sulla mappa Controllo degli accessi Intercettare ogni nuovo elemento Effettuare autenticazione dell utente Blocco degli elementi sulla porta di accesso Definizione delle politiche di accesso con più parametri Consentire accesso ad area di quarantena Autorizzazione manuale
15 Selezione del NAC Hanno risposto 3 società offrendo CISCO HP Insightix La valutazione tecnicoeconomica ha individuato Insightix come tecnologia, offerta da ASCOM Italia
16 Il NAC Insightix
17 NAC Insightix NAC Insightix controlla constantemente la rete per fornire informazioni accurate dell infrastruttura IT e per rilevare, in realtime, qualunque nuovo elemento che si connette in rete A qualunque elemento, che non rispetta le regole di accesso in rete, è negata la connettività nel momento in cui tenta di entrare in rete. Qualunque cambiamento delle proprietà dell elemento di rete è sotto controllo. Regole di enforcement possono essere legate a questi cambiamenti.
18 Network Admission Control : Caratteristiche
19 Network Admission Control Caratteristiche e Benefici
20 Insightix Management Center Insightix Enterprise Collector Standalone / Parte di una installazione distribuita Applicativo softyware su hardware dedicato con due interfacce di rete (NICs) Agisce su VLAN multiple e domini di broadcast Insightix Lite Collector Piccole sedi remote Installato su macchine windows (non dedicate), richiede una sola NIC Agisce su una singola VLAN / dominio di broadcast Modalità operativa Alert Enforced Insightix Architecture
21 Architettura
22 Tecnologia Insightix
23 Network Admission Control : Technology Tecnologia in attesa di brevetto
24 Finestra iniziale
25 Network Admission Control : Technology
26 Network Admission Control : Technology
27 Network Admission Control : Technology
28 Network Admission Control : Technology
29 informazioni dettagliate, real-time per ogni elemento della rete
30 Configurazione degli eventi di allerta
31 Inventario, topologia, rapporti NAC in vari formati
32 Enforcement Methods Switch Integration All switches are detected Access to the switches is evaluated The user is prompt if the information provided is not sufficient ARP Mitigation
33 Implementazione alla SAPIENZA-NET Installazione del Manager Center Installazione di 5 collector Scoperta della rete (mappa) Implementazione del controllo accessi in Alert mode Identificazione device ID Autenticazione utente in fase di test
34 Ringraziamenti ai colleghi del GARR al gruppo reti del CITICoRD ai presenti che pazientemente mi hanno seguito
Simulazione seconda prova Sistemi e reti Marzo 2016
Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi
Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi
Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4
Dipartimento di Scienze Applicate
DIPARTIMENTO DI SCIENZE APPLICATE Università degli Studi di Napoli Parthenope Centro Direzionale di Napoli Isola C4 80143 Napoli [email protected] P. IVA 01877320638 Dipartimento di Scienze Applicate.
LA BANDA LARGA IN VAL SUSA È REALTÀ
LA BANDA LARGA IN VAL SUSA È REALTÀ PRESENTAZIONE DEI LAVORI DI FORNITURA E GESTIONE DI CONNETTIVITÀ IN BANDA LARGA PER LE PUBBLICHE AMMINISTRAZIONI DELLA VALLE DI SUSA La prima fase è terminata Rispettando
Descrizione generale del sistema SGRI
NEATEC S.P.A. Il sistema è un sito WEB intranet realizzato per rappresentare logicamente e fisicamente, in forma grafica e testuale, le informazioni e le infrastrutture attive e passive che compongono
Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano
Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che
Un caso di successo: TIM
Un caso di successo: TIM Flavio Lucariello Servizi Informatici/Architettura TIM Coordinatore Progettazione Reti Aziendali Presenza TIM nel Mondo Case Study Iniziativa TIM Italia per la creazione di un
Easy Access 2.0 Remote Control System
Easy Access 2.0 Remote Control System 1 Easy Access 2.0 è un nuovo metodo per accedere all HMI da qualsiasi parte del mondo. Con Easy Access 2.0, diventa molto più facile poter monitorare un HMI/PLC che
Contenuto del pacchetto
Contenuto del pacchetto DWL-900AP Trasformatore AC Cavo USB CD d installazione Manuale utente Manuale rapido d installazione Se uno o più componenti dovessero risultare mancanti o danneggiati, contattare
Hardware delle reti LAN
Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo
Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali
Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata
Modelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte
Modelli architetturali di infrastruttura Direzione Progettazione Infrastrutture CSI-Piemonte 0 Infrastruttura Definizione di Infrastruttura Nell ICT per infrastruttura si intende l insieme di componenti
Come condividere l accesso internet tramite chiavetta HSPDA di 3 (o altro operatore) con un Ipod Touch via WIFI
Come condividere l accesso internet tramite chiavetta HSPDA di 3 (o altro operatore) con un Ipod Touch via WIFI Premessa Abbiamo un portatile dotato di WIFI che si collega ad internet tramite una chiavetta
Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente
Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini
OFFERTA TECNICA ED ECONOMICA PER IL COMUNE DI EMPOLI
OFFERTA TECNICA ED ECONOMICA PER IL COMUNE DI EMPOLI Estensione copertura Wi-Fi nel Comune di Empoli Spett.le Comune di Empoli Via G. Del Papa, 41-50053 Empoli Ns Rif: PUB/RB/0611/06 Data: 29 Giugno 2011
Protocollo SNMP e gestione remota delle apparecchiature
Protocollo SNMP e gestione remota delle apparecchiature Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza
SOLUZIONI E SERVIZI ICT
SOLUZIONI E SERVIZI ICT Chi siamo Cosa facciamo? In quindici parole : facciamo consulenza, assistenza, manutenzione, gestione e monitoraggio delle infrastrutture dei nostri clienti sul cablaggio, sulla
Cloud Computing Stato dell arte, Opportunità e rischi
La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego
WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.
Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation
Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015
Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Una azienda specializzata nella fornitura di servizi Internet quali hosting, housing, email, file server, in pratica un ISP (Internet Service Provider)
Manuale di installazione del modulo i.lan Rev. 2.20. serie i.boxer. Manuale per l installazione del modulo i.lan Release 2.00. Pess Srl Pag.
serie i.boxer Manuale per l installazione del modulo i.lan Release 2.00 Pess Srl Pag. 1 di 8 Installazione e collegamento del modulo 1. Fissare il modulo i.lan al box della centrale inserendolo negli appositi
Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless
Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA CAMPUS STUDENTI Configurazione
BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX
BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX Questa guida riporta i passi da seguire per la connessione dei DVR serie TMX ad Internet con indirizzo IP dinamico, sfruttando il servizio
RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)
RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a
su Windows XP con schede Cisco Aironet 350
su Windows XP con schede Cisco Aironet 350 WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante
Infrastruttura VMware
Infrastruttura VMware Milano Hacking Team S.r.l. Via della Moscova, 13 20121 MILANO (MI) - Italy http://www.hackingteam.it [email protected] Tel. +39.02.29060603 Fax +39.02.63118946 2005 Hacking Team
Soluzione per reti WI FI
Soluzione per reti WI FI GREEN SAT HOT SPOT GATEWAY WI FI GATEWAY WI FI Multi WAN. Le caratteristiche tecniche fondamentali che deve avere una rete ad accesso pubblico Wi-Fi. Questa deve essere progettata
SERVIZI A VALORE AGGIUNTO PER RETI CITTADINE
DOCUMENTO DIVULGATIVO SERVIZI A VALORE AGGIUNTO PER RETI CITTADINE Servizi di pubblico utilizzo gestiti da un unica piattaforma software Reverberi Enetec. DDVA27I2-0112 Sommario 1. Servizi a valore aggiunto
Firewall applicativo per la protezione di portali intranet/extranet
Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 [email protected] 20121 MILANO (MI)
serie i.go Manuale per l installazione del modulo i.lan-s Release 1.00 Manuale di installazione del modulo i.lan Rev. 2.20
serie i.go Manuale per l installazione del modulo i.lan-s Release 1.00 PESS Technologies Srl Pag. 1 di 8 Installazione e collegamento del modulo 1. Fissare il modulo i.lan al box della centrale inserendolo
Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione
Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione on-line installati sia su dispositivi personali che nelle
http://indesk.innove.it
http://indesk.innove.it INDESK. Un nuovo service management. Un approccio completamente nuovo alla gestione di sistemi di information technology (IT) su larga scala e integrabile ai sistemi legacy ha portato
Progetto: Copertura Wi-Fi di un centro commerciale con servizio hot spot per i clienti
Mercato: Retail Progetto: Copertura Wi-Fi di un centro commerciale con servizio hot spot per i clienti Descrizione progetto Il progetto prevede la creazione di una copertura wireless nella galleria di
su Windows XP con schede Cisco Aironet 350
su Windows XP con schede Cisco Aironet 350 WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante
EESSI. Electronic Exchange of Social Security Information PROGETTO EESSI. Direzione centrale Pensioni Convenzioni Internazionali
Electronic Exchange of Social Security Information PROGETTO 1 Il passato appena trascorso 2006 Studio di fattibilità 2007 Accordo sull Architettura di Alto Livello di Il presente Basi Legali Articolo 78
Si applica a: Windows Server 2008
Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri
PALM-OTG PALM-OTG. OTG Informatica srl [email protected]
PALM-OTG PALM-OTG OTG Informatica srl [email protected] 1 Sommario Sommario... 1 PALM-OTG... 2 Area Commerciale... 2 Area Logistica... 3 2 PALM-OTG OTG Informatica per soddisfare le esigenze di collegamento
REMACCESS - GESTIONE DEGLI ACCESSI REMOTI NON PRESIDIATI
Software Company & Information Security Le soluzioni più avanzate per l integrazione della sicurezza fisica e logica nelle aziende REMACCESS - GESTIONE DEGLI ACCESSI REMOTI NON PRESIDIATI SOFTWARE REMACCESS
Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente
Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione
SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset C450 IP Guida alla configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO
D 3) 9.4.1 - PUNTEGGIO TECNICO DELL APPALTO SPECIFICO
Oggetto: Accordo Quadro con più operatori economici, ai sensi dell art. 2, comma 225, L. n. 191/2009, sul quale basare l aggiudicazione di appalti specifici per la fornitura di Server Blade, delle relative
Case Study. cliente SEIEFFE & TRAVISUD. partner SWYX. soluzione SWYXWARE. dimensione azienda PMI. mercato di riferimento Telecomunicazioni
- roma 30 / 06 / 2007 pagina 1 / 5 Case Study cliente SEIEFFE & TRAVISUD partner SWYX soluzione SWYXWARE dimensione azienda PMI mercato di riferimento Telecomunicazioni modello case_study / rev.0 pagina
PROGRAMMA CORSO SISTEMISTA INFORMATICO
PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista
Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema
Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499
La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II
La VPN con il FRITZ!Box Parte II 1 Descrizione Come già descritto nella parte I della mini guida, Una VPN, Virtual Private Network, consiste in una sorta di tunnel in grado di collegare tra loro due o
CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE
CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE 1- Premessa 2- Tipologia della prestazione 3- Consistenza apparati di rete e macchine server 4- Luoghi di espletamento
Wi-Pie Social Network Punti di accesso alla Rete Internet Manuale d'uso
Wi-Pie Social Network Punti di accesso alla Rete Internet Manuale d'uso INDICE 1. INTRODUZIONE...3 2. MODALITÀ DI ACCESSO AL SERVIZIO...3 2.1 CONFIGURAZIONE PER ACCESSO WI-FI...3 3. UTILIZZO DEL SERVIZIO...4
TW100-S4W1CA Router a Banda Larga (con un interruttore a 4-porte) (ver.e) Guida all installazione rapida
TW100-S4W1CA Router a Banda Larga (con un interruttore a 4-porte) (ver.e) Guida all installazione rapida QIG-SS07232003 FASE 1: CONNETTERE I DISPOSITIVI Figura 1 ** Accendere il proprio Modem DSL/a cavo.
La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
Sistemi operativi e reti A.A. 2013-14. Lezione 2
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Lezione 2 Giovedì 10-10-2013 1 Sistemi a partizione di tempo (time-sharing) I
NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP
NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe
Symantec Network Access Control Starter Edition
Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione
Violazione dei dati aziendali
Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente
dacomat Model View Lo strumento unico brevettato per l integrazione e la documentazione aziendale mediante modelli.
dacomat Model View Lo strumento unico brevettato per l integrazione e la documentazione aziendale mediante modelli. Scopri cosa Model View puo fare per te. V antaggi: Accesso via web senza necessità di
PowerLink Pro. Interfaccia web per centrali PowerMax Pro 1: INTRODUZIONE. Nota :
PowerLink Pro Interfaccia web per centrali PowerMax Pro 1: INTRODUZIONE Il PowerLink Pro permette di visualizzare e gestire il sistema PowerMax Pro tramite internet. La gestione è possibile da una qualunque
Service e Switch Recovery
Service e Switch Recovery Marcello Maggiora Antonio Lantieri Politecnico di Torino Agenda L infrastruttura di rete del Politecnico di Torino Aree di sviluppo: Performance, Mobilità e Reliability Alta affidabilità
SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S450 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO
Capitolo 15 Reti di calcolatori e sistemi distribuiti
Capitolo 15 Reti di calcolatori e sistemi distribuiti Indice Mezzi e tecniche di trasmissione dati Cavi in rame Fibre ottiche Onde radio e sistemi wireless Modulazione e demodulazione Reti di calcolatori
Ministero dell Ambiente e della Tutela del Territorio e del Mare
Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE
Ministero dell Ambiente e della Tutela del Territorio e del Mare
Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE
Protezione della propria rete
Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione
Abilitare la connettività per 3PAR Storage
Abilitare la connettività per 3PAR Storage Vantaggi di Call Home: Periodicamente, il processore di servizio trasferisce le informazioni di diagnostica come le informazioni sull'integrità dei sistema, i
Gate Manager. Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)...
Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)...1 1 INDICE...ERROR! BOOKMARK NOT DEFINED. 2 INTRODUZIONE...2 3 COSA VI SERVE
L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.
E una realtà nelle tecnologie informatiche dal 1990. Dalla nascita del nucleo iniziale, con le attività di assistenza tecnica e di formazione, alla realtà attuale, di specialisti a tutto campo nei servizi
CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA
CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA VIPA 900-2C610 Router VPN Questo dispositivo consente la pura teleassistenza: non sono configurabili variabili, allarmi (email, sms), script. Requisiti hardware:
AZIENDA ULSS 20 DI VERONA
AZIENDA ULSS 20 DI VERONA Sede legale: via Valverde n. 42-37122 Verona - tel. 045/8075511 Fax 045/8075640 ALLEGATO 1.1 1 Premessa L Azienda ha implementato negli anni una rete di comunicazione tra le proprie
Istruzioni di configurazione Wi-Fi per inverter Solar River TL-D
Istruzioni di configurazione Wi-Fi per inverter Solar River TL-D Per consentire la connessione dell inverter è necessario possedere un router WiFi. Non ci sono particolari requisiti sulla tipologia di
Infrastruttura wireless d Ateneo (UNITUS-WiFi)
Infrastruttura wireless d Ateneo (UNITUS-WiFi) INFORMAZIONI GENERALI...1 DESCRIZIONE DELLE RETI WIRELESS...1 COME ACCEDERE ALLA RETE WIRELESS...3 Configurazione scheda di rete...3 Accesso alla rete studenti...5
SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S685 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO... 3 TELEFONARE CON EUTELIAVOIP... 3 CONNESSIONE DEL TELEFONO
SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA
SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA Sicurezza Network, hardware e software Claudio Giovanzana Direzioni Sistemi Informativi Ospedale H San Raffaele Milano, 18 gennaio 2007 1 Sicurezza: Definizione
PROFILO FORMATIVO Profilo professionale e percorso formativo
Agenzia del Lavoro Provincia Autonoma di Trento PROFILO FORMATIVO Profilo professionale e percorso formativo DENOMINAZIONE FIGURA PROFESSIONALE - TECNICO INFORMATICO SISTEMA INFORMATIVO AZIENDALE CED-EDP
MANUALE D USO MA-PMX-U-SFW-101 10-10
GESTIONE DEL SISTEMA EASYMIX CONNECT E RELATIVO AGGIORNAMENTO MANUALE D USO MA-PMX-U-SFW-101 10-10 Sommario LAUNCH MANAGEMENT TOOL...3 APPLICATION UPDATE...4 MODULO SYSTEM MANAGEMENT...5 LINGUA... 6 DATE
L'impatto della flessibilità sull'infrastruttura tecnologica. Luca Amato IT Architect, Global Technology Services, IBM Italia
L'impatto della flessibilità sull'infrastruttura tecnologica Luca Amato IT Architect, Global Technology Services, IBM Italia La mia infrastruttura... Supporterà la SOA? Sarà ottimizzata dalla SOA? Che
Una rassegna dei sistemi operativi per il Cloud Computing
Alma Mater Studiorum Università di Bologna SCUOLA DI SCIENZE Corso di Laurea in Informatica Una rassegna dei sistemi operativi per il Cloud Computing Tesi di Laurea in Reti di Calcolatori Relatore: Chiar.mo
Le VLAN dell Area di Ricerca di Bologna
M.Nanni F.Tinarelli S.Tubertini Le VLAN dell Area di Ricerca di Bologna IRA 340/03 2 Introduzione La rete di trasmissione dati dell Area della Ricerca di Bologna e stata disegnata nei primi anni 90 partendo
ProCurve Manager Plus 2.2
ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 è una piattaforma di gestione di rete basata su Windows sicura ed avanzata che consente agli amministratori di rete di configurare, aggiornare, monitorare
Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.
Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Servizi di Telefonia Avanzata e Internet a Larga Banda. Offerta Enterprise Enterprise
Modulo 10. Configurazione VLAN Interconnessione del cavo seriale all'apparato attivo
Pagina 1 di 9 Configurazione VLAN Interconnessione del cavo seriale all'apparato attivo Prima di occuparci della configurazione in senso stretto di una VLAN, è auspicabile eseguire alcune operazioni preliminari.
La Rete di Lepida@Unife: Infrastruttura, Traffico, Risparmi
: Infrastruttura, Traffico, Risparmi Prof. Gianluca Mazzini Prof. Cesare Stefanelli Dipartimento di Ingegneria {gianluca.mazzini, cesare.stefanelli}@unife.it 22 Gennaio 2007 VISIONE Valorizzazione delle
Xerox Device Agent, XDA-Lite. Guida all installazione rapida
Xerox Device Agent, XDA-Lite Guida all installazione rapida Introduzione a XDA-Lite XDA-Lite è un software di acquisizione dati dei dispositivi il cui compito principale consiste nell inviare automaticamente
Assegnamento di un indirizzo IP temporaneo a dispositivi Barix
Assegnamento di un indirizzo IP temporaneo a dispositivi Barix V 1.0 GUIDA RAPIDA Introduzione L obiettivo di questa guida rapida è fornire all utente un modo per poter assegnare un indirizzo IP temporaneo
Manuale videoconferenza
Manuale videoconferenza Autore: Lucio Pileggi Data di creazione: 18 maggio 2011 Ultima modifica: 3 marzo 2014 Indice Guida Rapida Descrizione degli apparati Collegamento alla rete Come ricevere una chiamata
INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)
Antonio Cianfrani Virtual LAN (VLAN) Richiami sullo standard Ethernet Lo standard Ethernet (IEEE 802.3) è utilizzato per le Local Area Network (LAN): livello 2 della pila protocollare. Consente l utilizzo
Inizializzazione degli Host. BOOTP e DHCP
BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta [email protected] http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un
Kroll Ontrack Servizi RDR Guida rapida
Kroll Ontrack Servizi RDR Guida rapida Selezionare una macchina Windows che sia in grado di funzionare come client remoto. É possibile utilizzare Windows XP e versioni successive ad eccezione di Windows
Connettività a banda larga per le scuole torinesi
Connettività a banda larga per le scuole torinesi Il Progetto Scuola 2.0 Marcello Maggiora Politecnico di Torino Calogero Martorana CSI Piemonte Sandro Pera CSP Innovazione nelle ICT Roberto Recchia CSP
Indice. Introduzione. Sviluppo dei design di infrastruttura di Active Directory 73. 2.1 Introduzione 73 2.2 Valutazione e progettazione
Indice Introduzione V Capitolo 1 Analisi di log: questioni generali 1 1.1 Introduzione 1 1.2 Valutazione dell ambiente tecnico 2 Modelli amministrativi 2 Livelli dei servizi 15 Distribuzioni hardware e
Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless
Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA ATENEO FULL per gli utenti
Sommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0
Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE
