DETTAGLIO ARGOMENTI E ATTIVITA SVOLTE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "DETTAGLIO ARGOMENTI E ATTIVITA SVOLTE"

Transcript

1 ITIS A. Monaco A.S Classe 5 A Informatica art. Informatica Laboratorio di Sistemi e Reti - Prof. Sirangelo Daniele DETTAGLIO ARGOMENTI E ATTIVITA SVOLTE in LABORATORIO DI SISTEMI E RETI II TRIMESTRE GIO 26/01/ ore Firma Elettronica e Certificati Firma Digitale: Garantire Autenticità e Integrità: la Firma Digitale - Smart Card: contiene Chiave Privata, Pubblica e Certificato - Formato p7m, pdf, xml - Funzione Hash e Message Digest (o Finger Print) - Cosa contiene un file p7m: documento originale in chiaro, message digest criptato, certificato digitale - Decodifica del messaggio e verifica dell integrità: confronto fra Digest ricevuto e calcolato - Algoritmi per funzioni hash: MD5 ed SHA Certificati Digitali: Garantire l Autenticità della Chiave Pubblica: il Certificato Digitale: contiene chiave pubblica e dati dell intestatario - Enti Certificatori: l ente firma con la sua chiave privata, il certificato digitale - Certification Authority e Registration Authority - Infrastrutture PKI e foresta di CA - Richiesta di un Certificato Digitale e Procedura di Rilascio Esempi: Visione dei Certificati Digitali dei siti Web più noti (Google, ecc.) accessibili dalle opzioni del Browser. Esercitazione collettiva guidata: Creazione di un Certificato Digitale autofirmato usando gli Strumenti di Office e suo utilizzo per firmare un documento Word - Utilizzo della Console di Windows (MMC) con lo snap-in Certificati - Certificati delle CA GIO 19/01/ ore Criptare con RSA Crittografare con l Algoritmo RSA: Algoritmo RSA fondato sui Numeri Primi - Forma (d,n) e (e,n) per le Chiavi Pubblica e Privata - Suddivisione del Messaggio in Blocchi e Riduzione dei Blocchi a Numeri Interi M minori di n - Criptare con la formula Mc = M^d mod n - Decriptare con la formula Md = Mc^e dom n - Interscambiabilità delle Chiavi - Il problema della grandezza dei numeri interi nel calcolo e uso della classe BigInteger - Namespace System.Numerics e sua attivazione come Riferimento Esterno. esempio pilota CodificaDecodificaRSAdiUnNumero: Date una coppia di chiavi RSA valide ((d,n), (e,n)) e un numero M (< n), criptare M con l algoritmo RSA e decriptare il numero Mc ottenuto, verificando che si ottiene un Md pari ad M. Esercitazione di Laboratorio su Criptare con RSA (2 ore): avvio e sviluppo dell Esercitazione relativa al Gruppo di Esercizi N. 22, 23, 24 GIO 12/01/ ore su 3 (tutti assenti) GIO 15/12/ ore Ripetizione, chiarimenti e integrazioni sugli argomenti: Crittografia Simmetrica, Crittografia Asimmetrica, Firma Digitale, Certificati Digitali.

2 I TRIMESTRE GIO 08/12/2016 (festività dell Immacolata) GIO 01/12/ ore 3DES in Visual Studio Richiami all Algoritmo di Cifratura 3DES: Crittografia Simmetrica e Chiave condivisa - Algoritmo 3DES: Chiave a 192 bit (3 chiavi da 56 bit + 8 bit parità = 3 x (56+8) = 3 x 64 = 192 bit = 24 byte) e Vettore di Inizializzazione (8 byte). Classi per l uso del 3DES: Attivazione (imports) del namespace System.Security.Cryptography - La classe TripleDESCryptoServiceProvider - Chiave e Vettore di Inizializzazione sono degli vettori di byte - Generazione casuale di una Chiave: metodo GenerateKey e proprietà Key - Generazione casuale di un Vettore di Inizializzazione: metodo GenerateIV e proprietà IV - metodi Encrypt e Decrypt con i parametri Chiave e Vettore di Inizializzazione - La classe CryptoStream e creazione di un oggetto CryptoStream. Procedura per Criptare/Decriptare un File: Lettura a blocchi (es. 100 byte) dei dati dal file sorgente e uso di un buffer (vettore di byte) - Scrittura del buffer sul CryptoStream e metodo Write - Uso del CryptoStream come se fosse il flusso del file destinazione - CryptoStream applica ai dati del buffer la cifratura in 3DES e scrive sul file destinazione. esempio pilota TripleDes: Dato un file contenente un testo, criptarlo e decriptarlo con l algoritmo 3DES, usando le classi disponibili nel Framework.NET di Visual Studio. Esercitazione di Laboratorio su Crittografia: TripleDES (2 ore): avvio e sviluppo dell Esercitazione relativa al Gruppo di Esercizi N. 20, 21 GIO 24/11/ ore Esercitazione di Laboratorio su Crittografia e Algoritmi di Cifratura (3 ore): sviluppo dell Esercitazione relativa al Gruppo di Esercizi N. 17, 18, 19 GIO 17/11/ ore su 3 (presenti solo due alunni, entrambi impegnati in progetti vari all interno dell istituto) GIO 10/11/ ore 1 e 2 ora - Prof. Di Chiara: Compito in Classe Crittografia e Algoritmi di Cifratura Generalità: Cos è e a cosa serve la Crittografia - Segretezza, Autenticazione e Integrità - La Cifratura di un Messaggio - L Algoritmo di Cifratura (Regola) e i suoi Parametri (Chiave) - Codifica e Decodifica di un Messaggio - Algoritmi noti e Chiave come vera garanzia di sicurezza. Semplici Tecniche di Cifratura di Frasi: Sostituzione di ogni lettera con quella che, nell alfabeto, si trova K posti più avanti - Gestione del caso in cui si superi la Z - Usare come chiave le 26 lettere in un ordine casuale e diverso rispetto all alfabeto (Es.: RFTHYUJE ) e sostituire ogni lettera con quella nuova che si trova nella stessa posizione nella chiave (Es. la A diventa R, la B diventa F, ecc.) - Tecniche a tentativi per cercare di individuare la chiave - Il numero di chiavi possibili come garanzia di sicurezza. esempio pilota CifrarioDiGiulioCesare: Data un Frase (messaggio), convertire la frase in lettere maiuscole e criptarla sostituendo ogni sua lettera con quella che, nell alfabeto, si trova 3 posti più avanti (Cifrario di Giulio Cesare, 54 a.c.). Lasciare invariati i caratteri che non siano lettere. Esercitazione di Laboratorio su Crittografia e Algoritmi di Cifratura (0 ore):

3 avvio e sviluppo dell Esercitazione relativa al Gruppo di Esercizi N. 17, 18, 19 MAR 01/11/2016 (festività di Ognissanti) MAR 25/10/ ore NAT con Router Cisco Impostazioni necessarie per il NAT: Reti/Interfacce Inside e Outside - Individuazione del gruppo di indirizzi (Access List) a cui applicare il NAT - Indicazione dell interfaccia Outside e del tipo di NAT da applicare - Tipi di NAT: One-to- One, Many-to-One, Many-to-Many - NAT Many-to-One come tipologia più utilizzata, anche da più Reti Inside e anche da più VLAN. Configurazione NAT su Router Cisco: Impostare un interfaccia come Inside o Outside: comando (config-if)# ip nat inside outside - Le Access List : indicano un gruppo di indirizzi; possono permettere o negare - Comando per definire una Access-List che permette : (config)# access-list <numero-lista> permit <indirizzo> <wildcard-mask> - La Wildcard Mask per indicare un gruppo di indirizzi e uso del bit 1 come jolly (es con wildcard-mask significa tutti gli host della rete ) - Definizione del NAT e comando (config)# ip nat inside source list <numero-lista> interface <nome-interfaccia> overload : il numero-lista indica la Access-List che descrive il gruppo di indirizzi a cui applicare il NAT; nome-interfaccia indica la Rete Outside verso cui veicolare i pacchetti; la parola overload determina l applicazione di un NAT di tipo Many-to-One. esempio pilota RouterCiscoConNATManyToOne.pkt: Connettere una rete privata di classe C con una pubblica di classe A tramite un Router Cisco su cui è attiva la tecnica NAT di tipo Many-To-One. Esercitazione di Laboratorio su NAT con Router Cisco (2 ore): avvio e sviluppo dell Esercitazione relativa al Gruppo di Esercizi N. 14, 15, 16 MAR 18/10/ ora su 3 (autogestione) MAR 11/10/ ore Inter-VLAN Routing Inter-VLAN Tradizionale: L Inter-VLAN Routing e l uso di un Router per connettere due o più VLAN - Inter-VLAN Routing Tradizionale: Un interfaccia fisica distinta per ogni VLAN; Porte Access verso il Router. Inter-VLAN con tecnica Router-on-a-stick : Sul router un unica interfaccia fisica con più interfacce virtuali ognuna su una delle VLAN - Un unica porta Trunk verso il Router - Necessità dell incapsulamento 802.1q esempio pilota InterVLANtradizionale.pkt: Connettere due VLAN tramite Router con la tecnica dell Inter-VLAN Routing tradizionale. esempio pilota InterVLANRouterOnAStick.pkt: Connettere due VLAN tramite Router con la tecnica Router-on-a-stick. Esercitazione di Laboratorio su Inter-VLAN Routing (2 ore): avvio e sviluppo dell Esercitazione relativa al Gruppo di Esercizi N. 11, 12, 13 MAR 04/10/ ore Protocollo VTP Protocollo VTP: il problema della impostazione/aggiornamento manuale delle tabelle VLAN su molti switches - il Protocollo VTP (VLAN Trunking Protocol) e l impostazione/aggiornamento automatico delle tabelle VLAN fra gli switches - Lo Switch Server e gli Switches Client - il Dominio VTP - VTP è un protocollo proprietario di Cisco. Configurazione degli Switches per il Protocollo VTP: Verificare Versione e Stato del protocollo VTP: switch# show vtp status - Impostare il dominio VTP a cui far appartenere uno switch: comando switch(config)# vtp domain

4 <nome-dominio> - Configurare tutti gli Switches in modo che appartengano allo stesso dominio - Impostare la modalità VTP dello Switch: comandi switch(config)# vtp mode server oppure switch(config)# vtp mode client - Impostare uno Switch come Server e configurare solo in esso la tabella delle VLAN - Invio automatico della Tabella delle VLAN dallo Switch Server a tutti gli Switch Client dello stesso dominio - Aggiornamento automatico anche in caso di modifica della tabella sullo switch server esempio DueVLANsuDueSwitchesConVTP: Strutturare una rete locale con 6 Personal Computer: PcA1, PcA2, PcB1, PcB2 connessi a uno Switch SW1; PcA3 e PcB3 connessi a uno Switch SW2. Configurare 2 VLAN: Amministrazione (con PcA1, PcA2 e PcA3) e Amministrazione (con PcB1, PcB2 e PcB3) utilizzando un terzo Switch (SWserver) che connetta assieme i due Switches SW1 e SW2 e agisca da Server VTP per distribuire automaticamente agli altri switches la configurazione delle VLAN. Esercitazione di Laboratorio su Protocollo VTP (2 ore): avvio e sviluppo dell Esercitazione relativa al Gruppo di Esercizi N. 8, 9, 10 MAR 27/09/ ore Le VLAN Untagged su 2 o più Switch Uso di due Switch: I due Switch devono avere la stessa Tabella di definizione delle VLAN - Necessità di un collegamento distinto per ogni VLAN definita - Le porte di ogni collegamento devono essere assegnate alle rispettive VLAN - Le porte devono essere di tipo Access - Estensione all uso di più switch - Switch connessi solo a Host di una singola VLAN (o ad alcune VLAN) - Limiti delle VLAN Untagged. Comandi CLI per configurare una VLAN: La CLI dello Switch e similitudine con il Router - Definire una VLAN: comando <config># VLAN <numero-identificatore> e ingresso in modalità <config-vlan># - Numeri ammessi da 1 a Definire il nome della VLAN: comando <config-vlan># NAME <nome> - Configurare una porta dello Switch: <config># INTERFACE <denominazione-interfaccia> (es. fastethernet3/1) e ingresso in modalità <config-if># - Definire una porta in modalità Access: comando <config-if># SWITCHPORT MODE ACCESS - Assegnare una VLAN a una porta mentre è in modo Access: comando <config-if># SWITCHPORT ACCESS VLAN <numeroidentificatore-della-vlan>. esempio pilota DueVLANdiTipoUntaggedsuDueSwitch.pkt: Connettere 4 host a uno stesso switch, configurarli su una stessa rete, ma configurare lo switch in modo da formare due VLAN (Amministrazione e BancoVendita) con 2 host per ciascuna. Esercitazione di Laboratorio su Le VLAN Untagged su più Switches (2 ore): avvio e sviluppo dell Esercitazione relativa al Gruppo di Esercizi N. 6, 7 MAR 20/09/ ore Le VLAN in Packet Tracer Cos è una VLAN: Suddivisione di uno stesso Dominio di Broadcast in più domini totalmente disgiunti: esempi di situazioni che richiedono tale suddivisione; limiti della separazione fisica ; limiti della suddivisione usando le sottoreti; le VLAN come soluzione ideale - Le VLAN dividono il Dominio di Broadcast in più Reti Virtuali - Le VLAN si configurano operando sugli Switch e la separazione è realizzata agendo sui frames, quindi a livello DataLink Configurare una VLAN su un unico Switch: Definizione delle VLAN sullo switch: Nome e Numero Identificatore - Assegnazione degli Host alle VLAN definite: tecnica basata sulle Porte; tecnica basata sui Mac Address; confronto fra le due tecniche Configurare una VLAN con Packet Tracer: Con Packet Tracer è possibile solo la tecnica di assegnazione basata sulle Porte (non quella con i Mac Address) - L opzione VLAN sullo switch - Aggiungere/Eliminare una VLAN all elenco specificandone Numero e Nome - Su ogni interfaccia dello switch è possibile specificare a quale VLAN l interfaccia deve essere associata - Simulazione per verificare che comunicano fra loro solo gli Host connessi a porte appartenenti ad una stessa VLAN

5 esempio pilota DueVLANdiTipoUntaggedsuUnUnicoSwitch.pkt: Connettere 4 host a uno stesso switch, configurarli su una stessa rete, ma configurare lo switch in modo da formare due VLAN (Amministrazione e BancoVendita) con 2 host per ciascuna. Esercitazione di Laboratorio su Le VLAN in Packet Tracer (1 ora): avvio e sviluppo dell Esercitazione relativa al Gruppo di Esercizi N. 1, 2 Le VLAN Tagged con 2 o più Switch e Protocollo 802.1q VLAN con più Switches: Necessità di configurare tutti gli Switch con la stessa tabella delle VLAN - Quando uno Switch trasmette un Frame a un altro Switch, quest ultimo non può più risalire a quale sia la VLAN da cui il Frame proviene - Necessità di trasmettere questa informazione nel passaggio del Frame da uno Switch a un altro Le Porte TRUNK e il Protocollo 802.1q: Le Porte che collegano due Switch devono essere configurate come Porte TRUNK (e non come Porte ACCESS) - Quando uno Switch TRASMETTE un Frame a un altro Switch (quindi attraverso una porta TRUNK), il Frame viene modificato aggiungendo indicazioni sulla VLAN di provenienza - Il protocollo 802.1q - Quando uno Switch RICEVE un Frame da un altro Switch (sempre su una porta TRUNK), esso legge, nel Frame modificato, la VLAN di provenienza e ripristina il formato originale del Frame, prima di inoltrarlo esempio pilota DueVLANdiTipoTaggedsuDueSwitches.pkt: Connettere 4 hosts a uno switch SW1 e 2 a un altro switch SW2, connesso al primo. Configurare tutti gli Hosts su una stessa rete, ma configurare gli switches in modo da formare due VLAN (Amministrazione e BancoVendita) ciascuna con 2 hosts su SW1 e 1 host su SW2. Esercitazione di Laboratorio su Le VLAN Tagged con due Switches (1 ora): avvio e sviluppo dell Esercitazione relativa al Gruppo di Esercizi N. 3, 4, 5

Elenco Esercitazioni per Laboratorio di Sistemi e Reti Secondo Trimestre termine consegna MAR 24/01/2017 termine consegna MAR 07/02/2017

Elenco Esercitazioni per Laboratorio di Sistemi e Reti Secondo Trimestre termine consegna MAR 24/01/2017 termine consegna MAR 07/02/2017 ITIS A. Monaco A.S. 2016-2017 Classe 5 A Informatica (art. Informatica) Lab. di Sistemi e Reti - Prof. Sirangelo Daniele Elenco Esercitazioni per Laboratorio di Sistemi e Reti Secondo Trimestre 18/01/2017

Dettagli

Antonio Cianfrani. VLAN-Trunking Protocol (VTP)

Antonio Cianfrani. VLAN-Trunking Protocol (VTP) Antonio Cianfrani VLAN-Trunking Protocol (VTP) Gestione delle VLAN Configurazione delle VLAN: deve essere effettuata per ogni switch presente nella rete LAN LAN di dimensioni elevate: complessità di gestione,

Dettagli

Elenco Esercitazioni per Laboratorio di Sistemi e Reti PACKET TRACER

Elenco Esercitazioni per Laboratorio di Sistemi e Reti PACKET TRACER ITIS A. Monaco Classe 5 A Informatica (art. Informatica) Lab. di Sistemi e Reti - Prof. Sirangelo Daniele Elenco Esercitazioni per Laboratorio di Sistemi e Reti TUTTI GLI ESERCIZI, SE NON ALTRIMENTI INDICATO,

Dettagli

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche

Dettagli

INFOCOM Dept. Antonio Cianfrani

INFOCOM Dept. Antonio Cianfrani Antonio Cianfrani Virtual LAN (VLAN) VLAN: motivazioni LAN Ethernet: tutti gli host appartenenti ad una stessa infrastruttura fisica (switches, hubs, cavi) fanno parte della stessa rete IP Se bisogna realizzare

Dettagli

ITIS Fauser Novara Sistemi e reti prof. R. Fuligni

ITIS Fauser Novara Sistemi e reti prof. R. Fuligni Esercizi sulle VPN VPN Site-To-Site 1. Un azienda sottoscrive alcuni contratti presso un ISP per fornire connettività Internet alle sue tre filiali. Si suppone che l infrastruttura dell ISP sia composta

Dettagli

Questa configurazione non offre alcuna protezione. Si usa un hub che serve per "condividere" la connessione a internet su tutte le sue porte.

Questa configurazione non offre alcuna protezione. Si usa un hub che serve per condividere la connessione a internet su tutte le sue porte. VLAN Le VLAN (Virtual Local Area Network) non sono altro che dei gruppi di dispositivi collegati alla stessa rete fisica, che si comportano come se fossero collegati ad un unica singola rete indipendente

Dettagli

Esercitazione di Reti di Calcolatori Installazione Del Software https://www.netacad.com/courses/packet-tracer Sign in > Resources > Download Packet Tracer Packet Tracer Interface Ecco l interfaccia principale

Dettagli

Comandi per configurazioni VLAN su Packet Tracer - Comandi per VLAN Untagged

Comandi per configurazioni VLAN su Packet Tracer - Comandi per VLAN Untagged Comandi per configurazioni VLAN su Packet Tracer - Comandi per VLAN Untagged - Comandi per VLAN Tagged - Comandi per VLAN VTP - Comandi per Inter-VLAN, metodo tradizionale - Comandi per Inter-VLAN, router

Dettagli

Reti di Comunicazione e Internet

Reti di Comunicazione e Internet Politecnico di Milano Dipartimento di Elettronica e Informazione Reti di Comunicazione e Internet Laboratorio 2. Packet Tracer Agenda della lezione CISCO IOS Command Line Interface: User Exec Mode Privileged

Dettagli

Antonio Cianfrani. Standard Access Control List (ACL)

Antonio Cianfrani. Standard Access Control List (ACL) Antonio Cianfrani Standard Access Control List (ACL) Indice Cosa sono le ACL? Interfacce Inbound & Outbound Wildcard mask Configurare una ACL standard ACL extended (prossima lezione) Named ACL (prossima

Dettagli

Esercitazione di Reti di Calcolatori Installazione Del Software https://www.netacad.com/courses/packet-tracer Sign in > Resources > Download Packet Tracer Packet Tracer Interface Ecco l interfaccia principale

Dettagli

Autore: Bandiera Roberto 2016

Autore: Bandiera Roberto 2016 Access List per controllare il traffico interno di una rete Si vogliono applicare alcune tipiche aziendale. politiche di sicurezza per controllare il traffico interno di una rete Si considera la rete aziendale

Dettagli

Autore: Bandiera Roberto 2016

Autore: Bandiera Roberto 2016 Configurare il servizio DHCP in uno Switch Multilayer per più VLAN Si vuole attivare la configurazione dinamica degli indirizzi IP nelle diverse VLAN di una rete aziendale. Questo risulta particolarmente

Dettagli

Implementazione VLAN

Implementazione VLAN Implementazione VLAN 1 VLAN e Trunk Una LAN è un insieme di apparati interconnessi tra loro all interno di un area ristretta come un ufficio o un edificio. Una definizione alternativa è la seguente: una

Dettagli

Network Address Translation

Network Address Translation Network Address Translation 1 Concetti di NAT e assegnazione IP pubblici L indirizzamento IP finora utilizzato è quello associato al protocollo IPv4. Ciascun indirizzo IPv4 è composto da 32 bit, quindi

Dettagli

02/10/2015 SISTEMI E RETI. Router Cisco. Parte 2 - IOS. A cura dell Ing. Claudio Traini. router. sottoreti. terminali

02/10/2015 SISTEMI E RETI. Router Cisco. Parte 2 - IOS. A cura dell Ing. Claudio Traini. router. sottoreti. terminali SISTEMI E RETI Router Cisco Parte 2 - IOS A cura dell Ing. Claudio Traini sottoreti router terminali 1 Livelli di accesso ai comandi Un router ha due livelli di accesso ai comandi User EXEC mode Privileged

Dettagli

MODULO 2: Tecnologie informatiche per garantire la sicurezza e l integrità dei dati e dei sistemi. M2-U1- Strategie di sicurezza

MODULO 2: Tecnologie informatiche per garantire la sicurezza e l integrità dei dati e dei sistemi. M2-U1- Strategie di sicurezza POLO SCIENTIFICO TECNOLOGICO PROFESSIONALE E. FERMI & G. GIORGI LUCCA INDIRIZZO: Informatica e Telecomunicazioni DISCIPLINA: SISTEMI e RETI A.S. 2017/'18 Classe 5AIF Docente: Lucia GIAMMARIO MODULO 1:

Dettagli

ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B

ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B SCHEDA INFORMATIVA DISCIPLINARE DISCIPLINA: SISTEMI E RETI ANNO SCOLASTICO:

Dettagli

Corso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU

Corso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2009/2010 Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU 1) Si consideri un semplice

Dettagli

Manuale Utente Impostazione router Tele-assistenza

Manuale Utente Impostazione router Tele-assistenza Manuale Utente Impostazione router Tele-assistenza Sommario Indice Tabelle... 3 Indice Figure... 4 1. Rappresentazione struttura base LAN... 5 2. Accesso al PLC da remoto... 5 2.1 Configurazione Modem/Router

Dettagli

DETTAGLIO ARGOMENTI E ATTIVITA SVOLTE

DETTAGLIO ARGOMENTI E ATTIVITA SVOLTE ITIS A. Monaco A.S. 2015-2016 Classe 5 A Informatica art. Informatica Laboratorio di Sistemi e Reti - Prof. Sirangelo Daniele DETTAGLIO ARGOMENTI E ATTIVITA SVOLTE in LABORATORIO DI SISTEMI E RETI III

Dettagli

Appello 13 Febbraio Tempo complessivo a disposizione per lo svolgimento: 2h Usare lo spazio dopo ogni Esercizio/Quesito per la risposta.

Appello 13 Febbraio Tempo complessivo a disposizione per lo svolgimento: 2h Usare lo spazio dopo ogni Esercizio/Quesito per la risposta. Fondamenti di Internet e Reti Proff. A. Capone, M. Cesana, I. Filippini, G. Maier Cognome Nome Matricola Appello 3 Febbraio 207 Tempo complessivo a disposizione per lo svolgimento: 2h Usare lo spazio dopo

Dettagli

Appello Esempio d esame. Es1 (6 pt) Es2 (6 pt) Es3 (6 pt) Ques (9 pt) Lab (6pt)

Appello Esempio d esame. Es1 (6 pt) Es2 (6 pt) Es3 (6 pt) Ques (9 pt) Lab (6pt) Fondamenti di Internet e Reti Proff. A. Capone, M. Cesana, I. Filippini, G. Maier Cognome Nome Matricola Appello Esempio d esame Tempo complessivo a disposizione per lo svolgimento: 2h5m Usare lo spazio

Dettagli

Sistemi e Tecnologie della Comunicazione

Sistemi e Tecnologie della Comunicazione Sistemi e Tecnologie della Comunicazione Le Virtual LAN 1 Le virtual LAN Lo standard 802.1Q (2003) definisce le specifiche che permettono di definire piu reti locali virtuali (VLAN) distinte, utilizzando

Dettagli

Marco Listanti Antonio Cianfrani. Laboratorio di Applicazioni Telematiche A.A. 2014/2015

Marco Listanti Antonio Cianfrani. Laboratorio di Applicazioni Telematiche A.A. 2014/2015 Marco Listanti Antonio Cianfrani Laboratorio di Applicazioni Telematiche A.A. 2014/2015 Obiettivi Lo scopo del corso è fornire le conoscenze pratiche per La configurazione di router IP e la gestione di

Dettagli

Configurazione firewall Cisco ASA5505

Configurazione firewall Cisco ASA5505 Configurazione firewall Cisco ASA5505 Argomenti da trattare: Creazione della rete Assegnazione indirizzi Modifica delle impostazioni di default delle vlan esistenti Assegnazione della vlan ad una interfaccia

Dettagli

PIANO DI LAVORO ANNO SCOLASTICO 2015-2016. I.T.S.O.S C. E. GADDA Sede di Langhirano MATERIA DI INSEGNAMENTO: SISTEMI E RETI PROF.

PIANO DI LAVORO ANNO SCOLASTICO 2015-2016. I.T.S.O.S C. E. GADDA Sede di Langhirano MATERIA DI INSEGNAMENTO: SISTEMI E RETI PROF. PIANO DI LAVORO ANNO SCOLASTICO 2015-2016 I.T.S.O.S C. E. GADDA Sede di Langhirano MATERIA DI INSEGNAMENTO: SISTEMI E RETI PROF.SSA MARZIA CONTI CLASSE 5AL INFORMATICO LIVELLI DI PARTENZA Dalle prime lezioni

Dettagli

Introduzione al NATTING

Introduzione al NATTING Introduzione al NATTING I Router CISCO sono in grado di svolgere funzioni proprie di un firewall, in particolare possono effettuare la trasformazione degli indirizzi IP PRIVATI usati dai pc della rete

Dettagli

Antonio Cianfrani. Dynamic Host Configuration Protocol (DHCP)

Antonio Cianfrani. Dynamic Host Configuration Protocol (DHCP) Antonio Cianfrani Dynamic Host Configuration Protocol (DHCP) Il protocollo DHCP Il protocollo DHCP consente ad un router di configurare dinamicamente gli host all interno di una LAN. Parametri da configurare:

Dettagli

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN) Antonio Cianfrani Virtual LAN (VLAN) Richiami sullo standard Ethernet Lo standard Ethernet (IEEE 802.3) è utilizzato per le Local Area Network (LAN): livello 2 della pila protocollare. Consente l utilizzo

Dettagli

Prima Lezione: Introduzione

Prima Lezione: Introduzione Prima Lezione: Introduzione Le Virtual Lan (V-LAN) permettono di separare i domini di boardcasting di pc collegati allo stesso switch o alla stessa rete fisica. In altre parole il loro uso consente di

Dettagli

Definizione: un insieme di tecnologie che permettono di segmentare il dominio di broadcast, che si crea in una rete locale (tipicamente IEEE 802.

Definizione: un insieme di tecnologie che permettono di segmentare il dominio di broadcast, che si crea in una rete locale (tipicamente IEEE 802. Definizione: un insieme di tecnologie che permettono di segmentare il dominio di broadcast, che si crea in una rete locale (tipicamente IEEE 802.3) basata su switch, in più reti locali logicamente non

Dettagli

Crittografia per la sicurezza dei dati

Crittografia per la sicurezza dei dati Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia

Dettagli

DHCP. Gabriele Musso 1

DHCP. Gabriele Musso 1 DHCP DHCP, acronimo per Dynamic Host Configuration Protocol, è un protocollo a livello applicativo che permette di effettuare una richiesta per un indirizzo IP per stabilire una connessione alla rete.

Dettagli

Prova 2-8 Luglio 2016

Prova 2-8 Luglio 2016 Cognome Nome Matricola STUDENTE BRAVO SOLUZIONI Prova 2-8 Luglio 2016 Tempo complessivo a disposizione per lo svolgimento: 2 ore Si usi lo spazio bianco dopo ogni esercizio per la risoluzione E1 E2 E3

Dettagli

Il presente documento rileva i parametri di configurazione hardening per i seguenti protocolli, su router Cisco con software IOS

Il presente documento rileva i parametri di configurazione hardening per i seguenti protocolli, su router Cisco con software IOS Il presente documento rileva i parametri di configurazione hardening per i seguenti protocolli, su router Cisco con software - CDP - DNS - NTP - AAA - Console - AUX - Telnet Sistema operativo Servizi da

Dettagli

Appello 18 Luglio Importante: usare lo spazio dopo ogni esercizio per le risposte. Esercizio 1 Esercizio 2 Esercizio 3 Domande Laboratorio

Appello 18 Luglio Importante: usare lo spazio dopo ogni esercizio per le risposte. Esercizio 1 Esercizio 2 Esercizio 3 Domande Laboratorio Infrastrutture e Protocolli per Internet Proff. A. Capone M. Cesana Appello 8 Luglio 008 Cognome Nome Matricola Tempo Disponibile: ore Importante: usare lo spazio dopo ogni esercizio per le risposte. Esercizio

Dettagli

Installazione e Configurazione del servizio DHCP. Orazio Battaglia

Installazione e Configurazione del servizio DHCP. Orazio Battaglia Installazione e Configurazione del servizio Orazio Battaglia Protocollo e Servizio Il protocollo (Dynamic Host Configuration Protocol) è un protocollo di rete di livello applicativo che permette ai dispositivi

Dettagli

VLAN, Link Aggregation, Spanning tree. Orazio Battaglia

VLAN, Link Aggregation, Spanning tree. Orazio Battaglia VLAN, Link Aggregation, Spanning tree Orazio Battaglia Introduzione alle VLAN (Virtual LAN) Definizione di dominio di broadcast: Un dominio di broadcast è un insieme di computer in una rete che possono

Dettagli

Corso di Reti di Telecomunicazioni. Giovanni Schembra. Trasmissione trame su canale broadcast

Corso di Reti di Telecomunicazioni. Giovanni Schembra. Trasmissione trame su canale broadcast Indirizzi LAN e ARP Corso di Reti di Telecomunicazioni Giovanni Schembra 1 Trasmissione trame su canale broadcast I nodi di una LAN si scambiano trame su un canale broadcast: quando un nodo in una LAN

Dettagli

Programma. Anno Scolastico 2014/2015

Programma. Anno Scolastico 2014/2015 ISTITUTO TECNICO INDUSTRIALE F. Giordani Caserta Programma Anno Scolastico 2014/2015 Materia: Sistemi e Reti Classe: V Sez.: _D Indirizzo: Informatica orientamento Informatica Docenti: Rubino Paolo e Palermo

Dettagli

Antonio Cianfrani. Laboratorio di Applicazioni Telematiche A.A. 2015/2016

Antonio Cianfrani. Laboratorio di Applicazioni Telematiche A.A. 2015/2016 Antonio Cianfrani Laboratorio di Applicazioni Telematiche A.A. 2015/2016 Obiettivi Lo scopo del corso è fornire le conoscenze pratiche per La configurazione di router IP e la gestione di una rete IP La

Dettagli

Advanced IPv4 Access List

Advanced IPv4 Access List Advanced IPv4 Access List 1 Extended Numbered Access List Le Extended Numbered Access List sono utilizzate per permettere ad un router Cisco di poter bloccare determinati flussi dati e permetterne degli

Dettagli

Laboratorio di Reti di Telecomunicazioni LA A.A Compito del 03/07/2006

Laboratorio di Reti di Telecomunicazioni LA A.A Compito del 03/07/2006 Cognome Nome Numero Matricola Domanda 1 Laboratorio di Reti di Telecomunicazioni LA A.A. 2005-2006 Compito del 03/07/2006 Si consideri un infrastruttura di rete comprendente 4 LAN e 3 router IP interconnessi

Dettagli

La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d

La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d Definizione Sistemi per la creazione e la verifica di firme digitali Differenze tra firma digitale e firma convenzionale Valore giuridico della firma digitale in Italia Crittografia asimmetrica 11-01-2010

Dettagli

Sicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli

Sicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli Sicurezza della comunicazione tra due entità Prof.ssa Gaia Maselli maselli@di.uniroma1.it La sicurezza nelle reti Principi di crittografia Integrità dei messaggi Autenticazione end-to-end 2 Sicurezza nella

Dettagli

Packet Tracer: simulatore di RETE. (Router.pkt)

Packet Tracer: simulatore di RETE.  (Router.pkt) Packet Tracer: simulatore di RETE Packet Tracer http://net.infocom.uniroma1.it/corsi/labsertlc/esercitazioni/esercitazione1.pdf (Router.pkt) Strumenti: la Common Tools Bar Collegare i dispositivi: Configurazione

Dettagli

Reti di Comunicazione e Internet

Reti di Comunicazione e Internet Politecnico di Milano Dipartimento di Elettronica e Informazione Reti di Comunicazione e Internet Laboratorio 5. Packet Tracer Agenda della lezione Esercizio: Creazione topologia rete Configurazioni e

Dettagli

Collegamento dati per accesso ad Internet. Informatica Generale (CdL in E&C), A.A Informatica Generale (CdL in E&C), A.A.

Collegamento dati per accesso ad Internet. Informatica Generale (CdL in E&C), A.A Informatica Generale (CdL in E&C), A.A. Collegamento dati per accesso ad Internet Sono in uso due protocolli (supportati da Windows e da tutti i S.O. più diffusi) SLIP (Serial Line IP) è il più vecchio ed ha molti inconvenienti PPP (Point to

Dettagli

Livello Applicazioni Elementi di Crittografia

Livello Applicazioni Elementi di Crittografia Laboratorio di Reti di Calcolatori Livello Applicazioni Elementi di Crittografia Carlo Mastroianni Servizi Crittografia: Servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto

Dettagli

Reti Locali (LAN) e Reti Locali Virtuali (VLAN)

Reti Locali (LAN) e Reti Locali Virtuali (VLAN) Reti Locali (LAN) e Reti Locali Virtuali (VLAN) A.A. 2009/2010 Walter Cerroni Evoluzione delle reti locali (LAN) Ethernet (IEEE 802.3) 10 Mb/s CSMA/CD topologia a bus su cavo coassiale (10Base5, 10Base2)

Dettagli

Reti di Comunicazione e Internet - MOD2

Reti di Comunicazione e Internet - MOD2 Reti di Comunicazione e Internet - MOD2 Prof. Guido Maier, Prof. Achille Pattavina Prova di Laboratorio 9 Febbraio 2015 Cognome e nome: Matricola: (stampatello) (firma leggibile) 1) Si consideri la rete

Dettagli

Antonio Cianfrani. Access Control List (ACL)

Antonio Cianfrani. Access Control List (ACL) Antonio Cianfrani Access Control List (ACL) Indice Cosa sono le ACL? Configurare una ACL standard ACL extended Named ACL Restingere l accesso alle vty Cosa sono le ACL (1/3) Sono liste di condizioni applicate

Dettagli

4b. Esercizi sul livello di Rete Inoltro in IP

4b. Esercizi sul livello di Rete Inoltro in IP 4b. sul livello di Rete Inoltro in IP 4b-1 o Un router riceve sull interfaccia eth1 una serie di pacchetti. L interfaccia ha come indirizzo MAC bbbb:6c3c:5656:3b34 e l indirizzo IP: 131.175.21.254. Il

Dettagli

Crittografia. Codifica dei caratteri di un messaggio con criteri noti solo a mittente e destinatario

Crittografia. Codifica dei caratteri di un messaggio con criteri noti solo a mittente e destinatario Crittografia Codifica dei caratteri di un messaggio con criteri noti solo a mittente e destinatario CODIFICA e DECODIFICA sono due funzioni che hanno come parametro rispettivamente il messaggio in chiaro

Dettagli

Corso di Laurea in Informatica Esame di Reti Prof. Panzieri frame con source address uguale a MAC_UNI X X X X X

Corso di Laurea in Informatica Esame di Reti Prof. Panzieri frame con source address uguale a MAC_UNI X X X X X Corso di Laurea in Informatica Esame di Reti Prof. Panzieri ESERCIZI - - - - - - - - - - - - - Esercizio 1 Dato un host dotato di una scheda di rete (network adaptor) per (802.3 (Ethernet), e con uno stack

Dettagli

Antonio Cianfrani. L emulatore Packet Tracer A.A. 2015/2016

Antonio Cianfrani. L emulatore Packet Tracer A.A. 2015/2016 Antonio Cianfrani L emulatore Packet Tracer A.A. 2015/2016 Packet Tracer (1/2) Che cosa è Packet Tracer? Cisco Packet Tracer è un software didattico per l emulazione di apparati di rete CISCO A cosa serve

Dettagli

Dynamic Host Configuration Protocol (DHCP) In una rete ogni calcolatore ha bisogno di un indirizzo IP, scelto in modo tale che appartenga all'insieme

Dynamic Host Configuration Protocol (DHCP) In una rete ogni calcolatore ha bisogno di un indirizzo IP, scelto in modo tale che appartenga all'insieme DHCP e DNS 1 Dynamic Host Configuration Protocol (DHCP) In una rete ogni calcolatore ha bisogno di un indirizzo IP, scelto in modo tale che appartenga all'insieme di indirizzi possibili assegnati all'intera

Dettagli

Prima prova parziale traccia della soluzione

Prima prova parziale traccia della soluzione Reti Avanzate / Sicurezza dei Dati, A.A. 2015 2016 Prima prova parziale traccia della soluzione Mauro Brunato Giovedì 7 aprile 2016 Siete stati incaricati di progettare e realizzare la rete interna di

Dettagli

Routing IP A.A. 2006/2007. Walter Cerroni. Routing gerarchico in Internet

Routing IP A.A. 2006/2007. Walter Cerroni. Routing gerarchico in Internet Routing IP A.A. 2006/2007 Walter Cerroni Routing gerarchico in Internet Dal punto di vista del routing, Internet è suddivisa in modo gerarchico in Autonomous System (AS) un AS è un gruppo connesso di una

Dettagli

Le firme elettroniche e i sistemi di firma. Approcci al problema della sicurezza

Le firme elettroniche e i sistemi di firma. Approcci al problema della sicurezza Approcci al problema della sicurezza Aspetti della sicurezza e tecnologie correlate Requisiti per la sicurezza: 1. qualcosa che sai (username/password) 2. qualcosa che hai (cellulare, token, smart-card,

Dettagli

Sommario. Configurazione dell'interfaccia di rete comando ifconfig individuazione interfacce. impostazioni: comandi ifup e ifdown

Sommario. Configurazione dell'interfaccia di rete comando ifconfig individuazione interfacce. impostazioni: comandi ifup e ifdown Seconda Esercitazione Sommario Configurazione dell'interfaccia di rete comando ifconfig individuazione interfacce attivazione (up) disattivazione (down) impostazioni: indirizzo IP maschera di rete (netmask)

Dettagli

Elenco Esercitazioni per Laboratorio di Sistemi e Reti PACKET TRACER

Elenco Esercitazioni per Laboratorio di Sistemi e Reti PACKET TRACER ITIS A. Monaco A.S. 2015-2016 Classe 4 A Informatica (art. Informatica) Lab. di Sistemi e Reti - Prof. Sirangelo Daniele Elenco Esercitazioni per Laboratorio di Sistemi e Reti TUTTI GLI ESERCIZI VANNO

Dettagli

Seminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu

Seminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Seminario sulla Crittografia Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Crittografia Cos è la crittografia Le tecniche più usate La firma digitale Cos è la crittografia Per garantire la riservatezza

Dettagli

Http e Https. http usa la porta 80. Perciò è nato https - usa la porta 443

Http e Https. http usa la porta 80. Perciò è nato https - usa la porta 443 Http e Https http usa la porta 80 E usato semplicemente per navigare Il traffico dati è in chiaro, visibile da altri in ascolto sul canale trasmissivo Sniffing del traffico dati facile in una rete wi-fi

Dettagli

Parte II: Reti di calcolatori Lezione 17 (41)

Parte II: Reti di calcolatori Lezione 17 (41) Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2017-18 Pietro Frasca Parte II: Reti di calcolatori Lezione 17 (41) Martedì 15-05-2018 1 Indirizzamento

Dettagli

Reti di Comunicazione e Internet

Reti di Comunicazione e Internet Politecnico di Milano Dipartimento di Elettronica e Informazione Reti di Comunicazione e Internet Laboratorio 3. Packet Tracer Agenda della lezione Dynamic Host Configuration Protocol (DHCP) Network Address

Dettagli

Reti di calcolatori. Lezione del 18 giugno 2004

Reti di calcolatori. Lezione del 18 giugno 2004 Reti di calcolatori Lezione del 18 giugno 2004 Problema Rigidità della struttura degli indirizzi Limitate possibilità di organizzare autonomamente le LAN private, anche all interno di un unica organizzazione

Dettagli

Reti di Calcolatori 1

Reti di Calcolatori 1 Reti di Calcolatori 1 ESERCIZIO 2: Considerato il diagramma di rete riportato nella figura sottostante, il candidato risponda ai quesiti seguenti. Si consideri la rete funzionante e a regime. 1. Si riporti

Dettagli

LEZIONE 2 SWITCHING AVANZATO

LEZIONE 2 SWITCHING AVANZATO LEZIONE 2 SWITCHING AVANZATO ESERCIZIO N. 2.1 SWITCHING DI UN EDIFICIO DESCRIZIONE: Si vuole costruire una rete, che si estende su due edifici, nella quale abbiamo uno switch centro stella al quale sono

Dettagli

Interconnessione di reti mediante Source NAT, Port Forwarding e OSPF

Interconnessione di reti mediante Source NAT, Port Forwarding e OSPF Interconnessione di reti mediante Source NAT, Port Forwarding e OSPF Schema del progetto Configurazione della sottorete di comunicazione La sottorete di comunicazione è composta da quattro router R1, R2,

Dettagli

Dipartimento Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici INA-SAIA. SSLProxy. Manuale Utente. versione 1.

Dipartimento Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici INA-SAIA. SSLProxy. Manuale Utente. versione 1. SSLProxy Manuale Utente versione 1.0 Indice 1 Panoramica... 3 2 Installazione...4 2.1 Prerequisiti... 4 2.2 Acquisizione del pacchetto... 4 2.3 Copia dei file sulla postazione client... 4 2.4 Esecuzione

Dettagli

CORSO DI RETI DI CALCOLATORI II (Docente Luca Becchetti) Esercizi su instradamento e tabelle di routing 1

CORSO DI RETI DI CALCOLATORI II (Docente Luca Becchetti) Esercizi su instradamento e tabelle di routing 1 CORSO DI RETI DI CALCOLATORI II (Docente Luca Becchetti) Esercizi su instradamento e tabelle di routing 1 1. Si proponga una topologia di rete corrispondente alla seguente porzione della tabella di instradamento

Dettagli

SORGENTE] INDIRIZZO DESTINAZIONE INDIRIZZO DESTINAZIONE WILD CARD

SORGENTE] INDIRIZZO DESTINAZIONE INDIRIZZO DESTINAZIONE WILD CARD Sesta Lezione: Filtraggio dei pacchetti In pachet tracer è possibile impostare sui router delle regole per eseguire un filtrtaggio dei pacchetti. I concetti sono simili a quelli visti con il comando iptables

Dettagli

L e-government dell ateneo Federico II

L e-government dell ateneo Federico II L e-government dell ateneo Federico II CSI- Area Tecnica e-government 1 Clelia Baldo La firma digitale La firma digitale - Generalità La firma digitale è basata su un procedimento di crittografia asimmetrica

Dettagli

Basic IPv4 Access List

Basic IPv4 Access List Basic IPv4 Access List 1 Concetti Base di Access List Access List è un metodo di sicurezza che permette ad un router Cisco di poter bloccare determinati flussi dati e permetterne degli altri. Ad esempio

Dettagli

Laboratorio di Reti di Comunicazione ed Internet Mod. 2

Laboratorio di Reti di Comunicazione ed Internet Mod. 2 Politecnico di Milano Dipartimento di Elettronica, Informazione e Bioingegneria Laboratorio di Reti di Comunicazione ed Internet Mod. 2 Terza Lezione Ripasso Lab 2 (I) Router>enable Router#show? Router#copy

Dettagli

Ad ogni host è assegnato un indirizzo IP o indirizzo Internet È un numero di 32 bit = 4 byte Unico in tutta Internet

Ad ogni host è assegnato un indirizzo IP o indirizzo Internet È un numero di 32 bit = 4 byte Unico in tutta Internet ,QGLUL]]L,3 Ad ogni host è assegnato un indirizzo IP o indirizzo Internet È un numero di 32 bit = 4 byte Unico in tutta Internet Ogni indirizzo IP è diviso in un prefisso e un suffisso Il prefisso indica

Dettagli

Prova 2-27 Giugno 2018

Prova 2-27 Giugno 2018 Cognome Nome Matricola Prova 2-27 Giugno 2018 Tempo complessivo a disposizione per lo svolgimento: 1 ora 45 minuti Si usi lo spazio bianco dopo ogni esercizio per la risoluzione E1 E2 E3 Quesiti Lab 1

Dettagli

Sicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice

Sicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice Sicurezza nelle reti Sicurezza: molti significati crittografia autenticazione Integrità dei messaggi Certificazione e distribuzione delle chiavi Altro? Alcuni esempi: applicazioni: e-mail sicure trasporto:

Dettagli

PROGRAMMAZIONE DISCIPLINARE A.S. 2017/2018

PROGRAMMAZIONE DISCIPLINARE A.S. 2017/2018 DISCIPLINA : SISTEMI E RETI Classe: 5BI Ore annuali: (su 33 sett.ne) 132 DOCENTE TEORICO: AVIDANO CLAUDIA DOCENTE PRATICO: NAPPO RAFFAELE Libro di testo: SISTEMI E RETI 3; L. Lo Russo, E. Bianchi; HOEPLI.

Dettagli

Implementazione di una LAN

Implementazione di una LAN Implementazione di una LAN Implementazione di una LAN A. S. 2008-2009 Tiso Emanuele 1. Identificare i computer in rete Ogni nodo della rete (computer, stampante, router, ecc..) è caratterizzato da: Un

Dettagli

Architettura di un Router Cisco

Architettura di un Router Cisco Cisco Routers 1 Architettura di un Router Cisco Un Router CISCO è un apparato di livello 3 ovvero in grado di provvedere all inoltro dei Pacchetti o Datagram sulla base delle informazioni contenute nell

Dettagli

Politecnico di Milano Advanced Network Technologies Laboratory. Esercizi Inoltro

Politecnico di Milano Advanced Network Technologies Laboratory. Esercizi Inoltro Politecnico di Milano Advanced Network Technologies Laboratory Esercizi Inoltro Esercizio 1 o Si consideri la rete in figura dove le interfacce sono identificate con lettere maiuscole: Router eth0 A D

Dettagli

Router. E altri elementi di una rete LAN

Router. E altri elementi di una rete LAN Router E altri elementi di una rete LAN Scheda di rete NIC Circuito stampato che collega l host al mezzo Ogni scheda è autenticata da un codice detto mac (Media Access Control) address Ogni mac address

Dettagli

L indirizzo IP. Created by A. Deriu, P. Cogoni, R. Spiggia, A. Massidda

L indirizzo IP. Created by A. Deriu, P. Cogoni, R. Spiggia, A. Massidda L indirizzo IP Created by A. Deriu, P. Cogoni, R. Spiggia, A. Massidda L indirizzo IP E un indirizzo a 32 bit (4 byte) rappresentato come serie di 4 numeri decimali compresi tra 0 e 255, separati dal punto

Dettagli

Indirizzamento IP. Politecnico di Milano Facoltà di Ingegneria dell Informazione

Indirizzamento IP. Politecnico di Milano Facoltà di Ingegneria dell Informazione Politecnico di Milano Facoltà di Ingegneria dell Informazione Indirizzamento IP -Indirizzamento classful -Subnetting e Supernetting -Indirizzamento classless Reti TCP/IP Reti a pacchetto (datagram) Mediante

Dettagli

SUBNETTING E SUPERNETTING

SUBNETTING E SUPERNETTING SUBNETTING E SUPERNETTING Struttura degli indirizzi IP Network ID 0 1 0 Host ID Classe A Classe B 1 1 0 Classe C 1 1 1 0 1 1 1 1 3 bit Classe D (multicast) Classe E (sperimentale) Network ID : Host ID

Dettagli

Esempio di rete elementare con router

Esempio di rete elementare con router Esempio di rete elementare con router La rete proposta si prefigge di creare un esempio minimale di routing; essa contiene infatti un solo router (R1) che collega tre sottoreti ipotizzate di classe C,

Dettagli

Appello Esempio d esame. Es1 (6 pt) Es2 (6 pt) Es3 (6 pt) Ques (9 pt) Lab (6pt)

Appello Esempio d esame. Es1 (6 pt) Es2 (6 pt) Es3 (6 pt) Ques (9 pt) Lab (6pt) Fondamenti di Internet e Reti Proff. A. Capone, M. Cesana, I. Filippini, G. Maier Cognome Nome Matricola Appello Esempio d esame Tempo complessivo a disposizione per lo svolgimento: 2h15m Usare lo spazio

Dettagli

A - ESERCIZI: Indirizzamento ed inoltro

A - ESERCIZI: Indirizzamento ed inoltro Università di Bergamo Dipartimento di Ingegneria dell Informazione e Metodi Matematici A - ESERCIZI: Indirizzamento ed inoltro F. Martignon Architetture e Protocolli per Internet 1 Esercizio 2.1 Si consideri

Dettagli

ISTITUTO TECNICO INDUSTRIALE M. FARADAY Programmazione didattica

ISTITUTO TECNICO INDUSTRIALE M. FARADAY Programmazione didattica ISTITUTO TECNICO INDUSTRIALE M. FARADAY Programmazione didattica 2016-2017 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A Docente: Addonisio Micaela, Paolo Aurilia (ITP) Ore settimanali

Dettagli

Crittografia e firma digitale. Prof. Giuseppe Chiumeo

Crittografia e firma digitale. Prof. Giuseppe Chiumeo Crittografia e firma digitale Prof. Giuseppe Chiumeo giuseppe.chiumeo@libero.it INTRODUZIONE Lo sviluppo dell e-business oggi ha bisogno di garanzie per quanto riguarda l inviolabilità dei dati trasmessi.

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 7 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Maschere di sottorete: 1 Un indirizzo IP contiene una parte relativa alla rete ed una parte relativa alla stazione

Dettagli

Packet Tracer: simulare utility PING

Packet Tracer: simulare utility PING Esempio: 2 PC collegati ad uno switch (24 porte) Packet Tracer: simulare utility PING Configurare impostando in modalità RealTime (di default) gli indirizzi IP Per maggior controllo, si scelgono indirizzi

Dettagli