Architetture di sistema
|
|
|
- Gianpiero Valsecchi
- 10 anni fa
- Просмотров:
Транскрипт
1 Università di Bergamo Facoltà di Ingegneria Applicazioni Internet B Paolo Salvaneschi B1_1 V1.6 Architetture di sistema Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale e per supporto a lezioni universitarie. Ogni altro uso è riservato, e deve essere preventivamente autorizzato dall autore. Sono graditi commenti o suggerimenti per il miglioramento del materiale B1 Architetture Paolo Salvaneschi 1
2 INDICE Architetture di sistema e software Architetture della rete Firewall Router di controllo BastionHost De-Militarized Zone Proxy Servizi esterni Comunicazioni sicure esterno-interno B1 Architetture Paolo Salvaneschi 2 B1 Architetture Paolo Salvaneschi 2
3 INDICE Architetture dell applicazione Architetture client-server Struttura di un applicazione WEB Pattern applicativi Problemi di architettura e soluzioni Modelli di applicazioni B1 Architetture Paolo Salvaneschi 3 B1 Architetture Paolo Salvaneschi 3
4 Architetture di sistema e software Customer Relationship Management, Document Management, e_procurement, B2C, Applicazione Architettura dell applicazione Infrastruttura software Architettura della rete B1 Architetture Paolo Salvaneschi 4 B1 Architetture Paolo Salvaneschi 4
5 Architetture di sistema e software Applicazione Client Server Architettura a tre livelli Pattern applicativi Architettura dell applicazione Infrastruttura software Architettura della rete B1 Architetture Paolo Salvaneschi 5 B1 Architetture Paolo Salvaneschi 5
6 Architetture di sistema e software TCP/IP, HTTP, HTML, CGI Sun Java, JavaScript, Servlet, JSP, J2EE, RMI, EnterpriseJavaBeans Microsoft.NET, ASP,ActiveX, COM, DCOM, CORBA, XML, Webservices, SOAP, middleware Applicazione Architettura dell applicazione Infrastruttura software Architettura della rete B1 Architetture Paolo Salvaneschi 6 B1 Architetture Paolo Salvaneschi 6
7 Architetture di sistema e software Applicazione Architettura dell applicazione Firewall, Proxy, Packet filtering Zona demilitarizzata, Infrastruttura software Architettura della rete B1 Architetture Paolo Salvaneschi 7 B1 Architetture Paolo Salvaneschi 7
8 Architetture di sistema e software Architettura di sistema Tiene conto di tutti gli aspetti di un sistema (di cui il software è una parte) Rete Hardware Software di base Software applicativo B1 Architetture Paolo Salvaneschi 8 B1 Architetture Paolo Salvaneschi 8
9 Architetture della rete Criteri di scelta Sicurezza Affidabilità Prestazioni Tutte specifiche non funzionali B1 Architetture Paolo Salvaneschi 9 B1 Architetture Paolo Salvaneschi 9
10 Architetture della rete Sicurezza Firewall Packet filtering Network Address Translation Bastion host De-Militarized Zone B1 Architetture Paolo Salvaneschi 10 B1 Architetture Paolo Salvaneschi 10
11 Firewall Firewall Sistema che controlla e autorizza il traffico tra una rete sicura e una rete insicura Deve consentire agli utenti riconosciuti di navigare nella rete locale e in Internet; deve vietare l accesso degli utenti non riconosciuti (o restringerlo ad una area definita) Un firewall è uno dei componenti della sicurezza La sicurezza è un approccio di sistema LAN (Rete sicura) Internet (Rete insicura) B1 Architetture Paolo Salvaneschi 11 B1 Architetture Paolo Salvaneschi 11
12 Firewall Componenti Un applicazione su un PC connesso a Internet Funzioni a bordo di un router Macchina e OS general purpose + prodotto software (es. Linux + Iptables) Macchina, OS, applicazione dedicati (es. Cisco PIX) Architettura LAN (Rete sicura) Internet (Rete insicura) B1 Architetture Paolo Salvaneschi 12 B1 Architetture Paolo Salvaneschi 12
13 Firewall Componenti Un applicazione su un PC connesso a Internet Internet Connessione ADSL Programma Richiesta autorizzazione B1 Architetture Paolo Salvaneschi 13 B1 Architetture Paolo Salvaneschi 13
14 Firewall Windows firewall B1 Architetture Paolo Salvaneschi 14 B1 Architetture Paolo Salvaneschi 14
15 Firewall Zone Alarm B1 Architetture Paolo Salvaneschi 15 B1 Architetture Paolo Salvaneschi 15
16 Firewall B1 Architetture Paolo Salvaneschi 16 B1 Architetture Paolo Salvaneschi 16
17 Router di controllo Architettura a Router di controllo Packet filtering e Network Address Translation Internet Router B1 Architetture Paolo Salvaneschi 17 B1 Architetture Paolo Salvaneschi 17
18 Router di controllo Packet filtering Un dispositivo (es. router), filtra i pacchetti che transitano nella rete sulla base di specifici criteri: Indirizzo IP del mittente Indirizzo IP del destinatario Numero di porta del servizio richiesto (es 23 Telnet) Non interpreta il contenuto dei pacchetti Non fornisce funzionalità di log e avviso B1 Architetture Paolo Salvaneschi 18 B1 Architetture Paolo Salvaneschi 18
19 Router di controllo NAT (Network Address Translation) Modifica gli indirizzi contenuti nei pacchetti Indirizzi interni e indirizzi pubblici Associa indirizzi interni a pubblici (es. connessione di più client ad un unico indirizzo pubblico) Nasconde gli indirizzi interni B1 Architetture Paolo Salvaneschi 19 B1 Architetture Paolo Salvaneschi 19
20 Bastion Host Architettura a sistema controllato Bastion Host Internet Es. LINUX IPTABLES Router Firewall B1 Architetture Paolo Salvaneschi 20 B1 Architetture Paolo Salvaneschi 20
21 Bastion Host Bastion Host L unico sistema raggiungibile da internet è il sistema bastione Questi provvede alla comunicazione controllata con gli altri sistemi connessi alla rete Filtro, traduzione di indirizzi, log B1 Architetture Paolo Salvaneschi 21 B1 Architetture Paolo Salvaneschi 21
22 De-Militarized Zone Architettura a sottorete controllata De-Militarized Zone Internet DMZ B1 Architetture Paolo Salvaneschi 22 B1 Architetture Paolo Salvaneschi 22
23 De-Militarized Zone DMZ De-Militarized Zone Un segmento di rete su cui sono esposti (e protetti) i server che devono essere accessibili da Internet Una ulteriore protezione controlla le comunicazioni con la rete interna B1 Architetture Paolo Salvaneschi 23 B1 Architetture Paolo Salvaneschi 23
24 De-Militarized Zone Versioni diverse Internet DMZ B1 Architetture Paolo Salvaneschi 24 B1 Architetture Paolo Salvaneschi 24
25 Proxy Livelli di servizio e prestazioni Proxy Servizio esterno o interno Canali di comunicazione sicuri B1 Architetture Paolo Salvaneschi 25 B1 Architetture Paolo Salvaneschi 25
26 Proxy Proxy server Accetta richieste (es. di pagine Web) e gestisce un meccanismo di caching per migliorare le prestazioni L informazione richiesta ha un tempo di scadenza A tempo non scaduto è caricata dalla cache A tempo scaduto è caricata dal server originale nella cache e servita B1 Architetture Paolo Salvaneschi 26 B1 Architetture Paolo Salvaneschi 26
27 Servizi esterni Servizio esterno Domiciliazione del server WEB Domiciliazione dell applicazione (Application Service Provider) Gestire la comunicazione sicura e efficiente con il sistema informativo interno (es. applicazione web esterna connessa a banche dati interne) B1 Architetture Paolo Salvaneschi 27 B1 Architetture Paolo Salvaneschi 27
28 Comunicazioni sicure esterno-interno Gestire la comunicazione sicura e efficiente con il sistema informativo interno ESTERNO Applicazione INTERNO Banca dati B1 Architetture Paolo Salvaneschi 28 B1 Architetture Paolo Salvaneschi 28
29 Comunicazioni sicure esterno-interno Connessione via Internet con protocollo ad hoc E scritto un protocollo specifico per l applicazione su TCP/IP La comunicazione avviene su una porta non appartenente alle known ports B1 Architetture Paolo Salvaneschi 29 B1 Architetture Paolo Salvaneschi 29
30 Comunicazioni sicure esterno-interno Connessione via Internet con VPN (Virtual Private Network) I pacchetti di competenza della VPN transitano in modo crittato sulla rete pubblica L utente di VPN opera come se avesse una rete fisica privata Connessione fisica privata dedicata B1 Architetture Paolo Salvaneschi 30 B1 Architetture Paolo Salvaneschi 30
31 Architetture dell applicazione Architetture dell applicazione Architetture client-server e struttura di un applicazione WEB Tipiche strutture del software applicativo (Pattern applicativi) B1 Architetture Paolo Salvaneschi 31 B1 Architetture Paolo Salvaneschi 31
32 Architetture client server Architettura Client Server L applicazione è costituita dall interazione tra componenti server e client Server e client sono processi logici che possono essere mappati variamente su processori fisici Banca dati Programmi di calcolo Interfaccia Uomo/Macchina B1 Architetture Paolo Salvaneschi 32 B1 Architetture Paolo Salvaneschi 32
33 Architetture client server Architettura delle applicazioni Client Server Livelli o layer Presentazione dei risultati, interazione persona/macchina Presentazione Specifiche funzionalità applicative (business logic) Logica dell applicazione Banche dati Gestione dei dati B1 Architetture Paolo Salvaneschi 33 B1 Architetture Paolo Salvaneschi 33
34 Architetture client server Presentazione Client Presentazione Logica dell applicazione Client Logica dell applicazione Gestione dei dati Server Gestione dei dati Server Two tier Thin Client Two tier Fat Client Three - tier Presentazione Client Mappatura layer / hardware Logica dell applicazione Server Gestione dei dati B1 Architetture Paolo Salvaneschi 34 B1 Architetture Paolo Salvaneschi 34 Server
35 Architetture client server Criteri di scelta Integrazione di prodotti software esistenti in cui è praticabile solo aggiungere un interfaccia persona/macchina moderna Necessità di elaborazioni (es grafica) pesanti legate all interfaccia Integrazione di prodotti (es. excel) nell interfaccia Utilità di uno strato applicativo di integrazione di vari data base Carico di rete B1 Architetture Paolo Salvaneschi 35 B1 Architetture Paolo Salvaneschi 35
36 Struttura di un applicazione Web Browser Web Server Application Server DataBase Server La struttura logica può avere varie implementazioni fisiche B1 Architetture Paolo Salvaneschi 36 B1 Architetture Paolo Salvaneschi 36
37 Struttura di un applicazione Web Browser Esempio Web Server Application Server DataBase Server B1 Architetture Paolo Salvaneschi 37 B1 Architetture Paolo Salvaneschi 37
38 Pattern applicativi Pattern Problemi ricorrenti e soluzioni tipiche Strutture di livello diverso Definizione di problemi di architettura e soluzioni Esempio: come risolvere il problema della conservazione dello stato (sessione utente) in un applicazione basata su web Modelli di applicazioni Esempio: i moduli tipici di una applicazione di gestione documentale su web B1 Architetture Paolo Salvaneschi 38 B1 Architetture Paolo Salvaneschi 38
39 Problemi di architettura e soluzioni Definizione dei problemi di architettura e soluzioni Relativamente a: Sistemi informativi aziendali (non sistemi embedded, telecom ) Dati persistenti Molti dati Accesso concorrente Molte schermate di interfaccia Integrazione con altre applicazioni Logica di business complessa (molti casi, molti casi speciali, ) B1 Architetture Paolo Salvaneschi 39 B1 Architetture Paolo Salvaneschi 39
40 Problemi di architettura e soluzioni Alcuni problemi e soluzioni tipiche Business logic Web Presentation Session state B1 Architetture Paolo Salvaneschi 40 B1 Architetture Paolo Salvaneschi 40
41 Problemi di architettura e soluzioni Business logic (o domain logic) Regole di elaborazione dei dati del layer dati (es. calcolo di una fattura a partire dal contratto di un cliente e dalla contabililizzazione delle risorse consumate). Situazioni diverse: da regole semplici a regole molto complesse. Dove inserire la business logic nell architettura? B1 Architetture Paolo Salvaneschi 41 B1 Architetture Paolo Salvaneschi 41
42 Problemi di architettura e soluzioni Business logic Soluzione 1: nel client OK per semplici visualizzazioni e modifiche di dati nel DB Regole complesse: interconnesse con interfaccia utente, codice difficile da modificare, facile alle duplicazioni nelle varie schermate Soluzione 2: nel DB con le stored procedures Implementazione legata ad un definito RDBMS Soluzione 3: inserire un layer specifico connesso al layer di dati B1 Architetture Paolo Salvaneschi 42 B1 Architetture Paolo Salvaneschi 42
43 Problemi di architettura e soluzioni Business logic Tre modalità di organizzazione del layer di business (domain) logic e di connessione con il DB Transaction Script Domain model Table model B1 Architetture Paolo Salvaneschi 43 B1 Architetture Paolo Salvaneschi 43
44 Problemi di architettura e soluzioni Business logic Transaction script Struttura e funzione Organizza la business logic attraverso procedure Ogni procedura gestisce un azione o gruppo di azioni richieste dall interfaccia utente Vantaggi e svantaggi Semplice Se la business logic diventa complessa si tende a duplicazione di codice e strutture complesse di moduli B1 Architetture Paolo Salvaneschi 44 B1 Architetture Paolo Salvaneschi 44
45 Problemi di architettura e soluzioni Business logic Business Model Struttura e funzione Un modello ad oggetti del dominio che incorpora dati e comportamento La logica che è in un transaction script (azione utente) è suddivisa nei metodi relativi ad ogni oggetto Il modello è connesso al DB. Serve un layer di mapping (Data mapper) tra le due strutture (trasferisce dati tra righe di tabelle e oggetti in memoria). B1 Architetture Paolo Salvaneschi 45 B1 Architetture Paolo Salvaneschi 45
46 Problemi di architettura e soluzioni Business logic Business Model Vantaggi e svantaggi Adatto a gestire una business logic complessa Si possono usare i meccanismi OO che aiutano a gestire la crescita della complessità:classi, eredità, polimorfismo. Costo elevato di sviluppo Bisogna gestire il mapping con l RDBMS B1 Architetture Paolo Salvaneschi 46 B1 Architetture Paolo Salvaneschi 46
47 Problemi di architettura e soluzioni Business logic Table model Struttura e funzione Un modello ad oggetti del dominio con una singola istanza di una classe per tutte le righe della tabella corrispondente. Classe contratto Domain model: un oggetto per ogni riga della tabella contratti (mapping: oggetto----contratto) Table model: un oggetto per la tabella contratti (mapping: oggetto----tabella) B1 Architetture Paolo Salvaneschi 47 B1 Architetture Paolo Salvaneschi 47
48 Problemi di architettura e soluzioni Business logic Table model Struttura e funzione Il modello è connesso al DB attraverso un layer di mapping (Record Set). Rappresentazione in memoria del risultato di una query. B1 Architetture Paolo Salvaneschi 48 B1 Architetture Paolo Salvaneschi 48
49 Problemi di architettura e soluzioni Business logic Service layer (API per accesso al modello) Presentation logic Domain layer Service layer Domain model or Table model Security Transaction control B1 Architetture Paolo Salvaneschi 49 B1 Architetture Paolo Salvaneschi 49
50 Problemi di architettura e soluzioni Tecnologie JavaStandardTagLibraries di JSP Hibernate Java Beans Enterprise Java Beans B1 Architetture Paolo Salvaneschi 50 B1 Architetture Paolo Salvaneschi 50
51 Problemi di architettura e soluzioni Web Presentation Assicurare che la presentazione sia completamente separata dai modelli Facilità di modifica della presentazione Aggiunta di presentazioni diverse B1 Architetture Paolo Salvaneschi 51 B1 Architetture Paolo Salvaneschi 51
52 Problemi di architettura e soluzioni Web Presentation Model View Controller Separa l interfaccia utente in tre parti Model: contiene dati / comportamenti relativi al dominio (Domain model, Table model, Transaction script senza gestione dell interfaccia) View: si occupa solo della visualizzazione Controller: gestisce l input, manipola il modello e causa l attivazione della view appropriata Interfaccia utente = View + Controller B1 Architetture Paolo Salvaneschi 52 B1 Architetture Paolo Salvaneschi 52
53 Problemi di architettura e soluzioni Web Presentation Model View Controller Controller View Gestisce la logica dell interfaccia Visualizza Raccoglie l input Model Contiene dati / comportamenti relativi al dominio B1 Architetture Paolo Salvaneschi 53 B1 Architetture Paolo Salvaneschi 53
54 Problemi di architettura e soluzioni Session state Problema: HTTP è un protocollo privo di stato.ogni richiesta per una nuova pagina Web è indipendente dalle altre. Il web server non ha memoria di quali pagine ha precedentemente inviato anche allo stesso utente. Esempio: gestione del carrello di un singolo utente in un sistema di acquisto via internet. Passi successivi di cui bisogna tenere memoria. B1 Architetture Paolo Salvaneschi 54 B1 Architetture Paolo Salvaneschi 54
55 Problemi di architettura e soluzioni Session state Client Session State Lo stato (tutte le informazioni di stato) della sessione è memorizzato nel client Lo stato è inviato dal client al server ad ogni richiesta e il server restituisce lo stato ad ogni risposta. Il server rimane stateless. B1 Architetture Paolo Salvaneschi 55 B1 Architetture Paolo Salvaneschi 55
56 Problemi di architettura e soluzioni Session state Server Session State Lo stato della sessione è memorizzato in un oggetto di un application server Il server restituisce solo un identificativo dell oggetto che il browser rimanda con la successiva request. Data Base Session State Lo stato della sessione è memorizzato assieme ai dati applicativi del DB B1 Architetture Paolo Salvaneschi 56 B1 Architetture Paolo Salvaneschi 56
57 Problemi di architettura e soluzioni In ogni caso le informazioni di stato sono inviate al browser e restituite nei seguenti modi: Modo 1-Cookies. Informazione di dimensioni ridotte relativa al client che il server memorizza (attraverso un file di testo) sul client e recupera durante le successive connessioni Il browser deve essere abilitato per accettare cookies Modo 2-Campi nascosti. Campo non visualizzato <INPUT type = "hidden > Modo 3-Codifica nell URL. Lo stato della sessione è inviato codificato nell URL (URL rewriting) B1 Architetture Paolo Salvaneschi 57 B1 Architetture Paolo Salvaneschi 57
58 Problemi di architettura e soluzioni Definizione dei problemi di architettura e soluzioni Martin Fowler, Patterns of Enterprise Architecture, Addison Wesley, 2002 B1 Architetture Paolo Salvaneschi 58 B1 Architetture Paolo Salvaneschi 58
59 Modelli di applicazioni Modelli di applicazioni Modelli funzionali Un modello funzionale descrive un applicazione dal punto di vista delle funzioni utente (non struttura, non comportamento) Utilizzo: Specifica Valutazione di qualità di un prodotto Confronto tra prodotti B1 Architetture Paolo Salvaneschi 59 B1 Architetture Paolo Salvaneschi 59
60 Modelli di applicazioni Esempio: Applicazione di gestione documentale su web Catalogo Gestione documenti DB documenti Presentazione e navigazione B1 Architetture Paolo Salvaneschi 60 B1 Architetture Paolo Salvaneschi 60
61 Modelli di applicazioni Area funzionale Catalogo DB documenti Gestione documenti Presentazione e navigazione Componente Descrizione di un documento Utenti e profili utente Tipi di documenti Relazioni tra documenti Controllo accesso Caricamento e cancellazione di un documento Gestione descrizione di un documento Gestione utenti e profili utente Controllo accesso Ricerca documenti per classificazione Ricerca documenti per parole chiave Accesso attraverso navigazione via link Visualizzazione dati di catalogo di un documento Visualizzazione documento B1 Architetture Paolo Salvaneschi 61 B1 Architetture Paolo Salvaneschi 61
62 Modelli di applicazioni Esempio: B2C Catalogo Gestione catalogo Presentazione e navigazione Gestione carrello Logistica Marketing Analisi dell utilizzo Ordine / Pagamento B1 Architetture Paolo Salvaneschi 62 B1 Architetture Paolo Salvaneschi 62
63 Modelli di applicazioni Esempio: CRM DB Segnalazioni DB Clienti Gestione segnalazioni Visualizzazione stato cliente Import dati da DB aziendali Interfaccia con funzioni operative B1 Architetture Paolo Salvaneschi 63 B1 Architetture Paolo Salvaneschi 63
64 Modelli di applicazioni e-sourcing Fonte: Dai marketplace ai servizi di outsourcing, procurement, supply chain, collaboration, AssociazioneImpresa Politecnico, Milano, 2003 B1 Architetture Paolo Salvaneschi 64 B1 Architetture Paolo Salvaneschi 64
65 Modelli di applicazioni e-catalog Fonte: Dai marketplace ai servizi di outsourcing, procurement, supply chain, collaboration, AssociazioneImpresa Politecnico, Milano, 2003 B1 Architetture Paolo Salvaneschi 65 B1 Architetture Paolo Salvaneschi 65
66 Modelli di applicazioni Supply-chain management Fonte: Dai marketplace ai servizi di outsourcing, procurement, supply chain, collaboration, AssociazioneImpresa Politecnico, Milano, 2003 B1 Architetture Paolo Salvaneschi 66 B1 Architetture Paolo Salvaneschi 66
Architetture di sistema
Università di Bergamo Facoltà di Ingegneria Applicazioni Internet B Paolo Salvaneschi B1_1 V1.7 Architetture di sistema Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio
Sicurezza applicata in rete
Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei
Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall
Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può
Infrastrutture e Architetture di sistema
Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi B2_1 V1.1 Infrastrutture e Architetture di sistema Il contenuto del documento è liberamente utilizzabile dagli studenti,
Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls
Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione
Siti web centrati sui dati (Data-centric web applications)
Siti web centrati sui dati (Data-centric web applications) 1 A L B E R T O B E L U S S I A N N O A C C A D E M I C O 2 0 1 2 / 2 0 1 3 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente
CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci
CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici
Concetti base. Impianti Informatici. Web application
Concetti base Web application La diffusione del World Wide Web 2 Supporto ai ricercatori Organizzazione documentazione Condivisione informazioni Scambio di informazioni di qualsiasi natura Chat Forum Intranet
Dal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
Applicazioni web centrati sui dati (Data-centric web applications)
Applicazioni web centrati sui dati (Data-centric web applications) 1 ALBERTO BELUSSI ANNO ACCADEMICO 2009/2010 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente lo strumento di riferimento
CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia
CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia ! " #! $ # % $ & 2000 1500 1000 Costo 500 0 Costo per l implentazione delle misure di sicurezza Livello di sicurezza ottimale
La sicurezza delle reti
La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?
Sistemi informativi secondo prospettive combinate
Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da
Reti di Telecomunicazione Lezione 6
Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica [email protected] Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server
Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet
Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo
Sicurezza delle reti 1
delle delle 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia [email protected] a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo
FIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI
FIREWALL VPN RETI PRIVATE VIRTUALI: ACCESSO REMOTO Fondazione dell'ordine degli Ingegneri della Provincia di Milano Commissione per l'ingegneria dell'informazione ing. Gianluca Sironi FIREWALL: LA PROTEZIONE
Applicazione: GAS - Gestione AcceSsi
Riusabilità del software - Catalogo delle applicazioni Gestione ICT Applicazione: GAS - Gestione AcceSsi Amministrazione: Consiglio Nazionale delle Ricerche (CNR) Responsabile dei sistemi informativi Nome
Lo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
Lezione 1 Introduzione
Lezione 1 Introduzione Ingegneria dei Processi Aziendali Modulo 1 Servizi Web Unità didattica 1 Protocolli Web Ernesto Damiani Università di Milano I Servizi Web Un Servizio Web è un implementazione software
Reti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito
Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito Punto di vista fisico: insieme di hardware, collegamenti, e protocolli che permettono la comunicazione tra macchine remote
Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto
Telecontrollo Come poter controllare in remoto l efficienza del vostro impianto AUTORE: Andrea Borroni Weidmüller S.r.l. Tel. 0266068.1 Fax.026124945 [email protected] www.weidmuller.it Ethernet nelle
Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci
Corso di Laurea Magistrale in Ingegneria per l Ambiente e il Territorio A.A. 2014-2015 Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci Strutture di dati: DB e DBMS DATO E INFORMAZIONE Dato: insieme
WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.
Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation
Sicurezza nelle reti
Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2
Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall
I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della
Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione
I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta [email protected] http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1
Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)
Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione
Indirizzamento privato e NAT
Indirizzamento privato e NAT Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei
Firewall applicativo per la protezione di portali intranet/extranet
Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 [email protected] 20121 MILANO (MI)
Connessione di reti private ad Internet. Fulvio Risso
Connessione di reti private ad Internet Fulvio Risso 1 Connessione di reti private ad Internet Diffusione di reti IP private Utilizzo di indirizzi privati Gli indirizzi privati risolvono il problema dell
Università di Bergamo Facoltà di Ingegneria INGEGNERIA DEL SOFTWARE. Paolo Salvaneschi A2_3 V2.0. Processi. Scelta dei processi adeguati
Università di Bergamo Facoltà di Ingegneria INGEGNERIA DEL SOFTWARE Paolo Salvaneschi A2_3 V2.0 Processi Scelta dei processi adeguati Il contenuto del documento è liberamente utilizzabile dagli studenti,
SWIM v2 Design Document
PROGETTO DI INGEGNERIA DEL SOFTWARE 2 SWIM v2 DD Design Document Matteo Danelli Daniel Cantoni 22 Dicembre 2012 1 Indice Progettazione concettuale Modello ER Entità e relazioni nel dettaglio User Feedback
Applicazioni Customer Relationship Management
Università di Bergamo Facoltà di Ingegneria Applicazioni Internet B Paolo Salvaneschi A4_1 V1.2 Applicazioni Customer Relationship Management Il contenuto del documento è liberamente utilizzabile dagli
Modulo 8. Architetture per reti sicure Terminologia
Pagina 1 di 7 Architetture per reti sicure Terminologia Non esiste una terminologia completa e consistente per le architetture e componenti di firewall. Per quanto riguarda i firewall sicuramente si può
MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena [email protected]
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena [email protected] POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. [email protected] Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway
FIREWALL [email protected] Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione
Progettare un Firewall
Progettare un Firewall Danilo Demarchi [email protected] GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti
Architetture e applicazioni web
Architetture e applicazioni web L o Guido Porruvecchio Tecnologia e Applicazioni della Rete Internet Cosa è un'applicazione web E' un particolare tipo di applicazione che si appoggia sulle tecnologie,
MetaMAG METAMAG 1 IL PRODOTTO
METAMAG 1 IL PRODOTTO Metamag è un prodotto che permette l acquisizione, l importazione, l analisi e la catalogazione di oggetti digitali per materiale documentale (quali immagini oppure file di testo
Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).
Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:
Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1
MODBUS Stefano Panzieri Modbus - 1 La Storia Diventa uno STANDARD nel 1979 Nato come protocollo di comunicazione SERIALE si è successivamente adattato alle specifiche TCP/IP Permette una comunicazione
Reti e Internet: introduzione
Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione [email protected] Reti e Internet: argomenti Tipologie di reti Rete
Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti
Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 27
Software di gestione della stampante
Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet
Implementazione di MVC. Gabriele Pellegrinetti
Implementazione di MVC Gabriele Pellegrinetti 2 Come implementare il pattern Model View Controller con le tecnologie JSP, ASP e XML Implementazione del pattern MVC in Java (JSP Model 2) SUN è stato il
Reti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica [email protected] Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
Introduzione alle basi di dati. Gestione delle informazioni. Gestione delle informazioni. Sistema informatico
Introduzione alle basi di dati Introduzione alle basi di dati Gestione delle informazioni Base di dati Modello dei dati Indipendenza dei dati Accesso ai dati Vantaggi e svantaggi dei DBMS Gestione delle
Protocolli di Comunicazione
Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol
Progetto di Applicazioni Software
Progetto di Applicazioni Software Antonella Poggi Dipartimento di Informatica e Sistemistica Antonio Ruberti SAPIENZA Università di Roma Anno Accademico 2008/2009 Questi lucidi sono stati prodotti sulla
Sicurezza architetturale, firewall 11/04/2006
Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio
RETI INFORMATICHE Client-Server e reti paritetiche
RETI INFORMATICHE Client-Server e reti paritetiche Le reti consentono: La condivisione di risorse software e dati a distanza La condivisione di risorse hardware e dispositivi (stampanti, hard disk, modem,
Introduzione alle applicazioni di rete
Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza
Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1
IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza
1. BASI DI DATI: GENERALITÀ
1. BASI DI DATI: GENERALITÀ BASE DI DATI (DATABASE, DB) Raccolta di informazioni o dati strutturati, correlati tra loro in modo da risultare fruibili in maniera ottimale. Una base di dati è usualmente
Indice. Indice... 2 1. Premessa e scopo del documento... 3 2. Ambiente operativo... 4 3. Architettura di sistema... 5
Realizzazione di un sistema informatico on-line bilingue di gestione, monitoraggio, rendicontazione e controllo del Programma di Cooperazione Transfrontaliera Italia - Francia Marittimo finanziato dal
Componenti Web: client-side e server-side
Componenti Web: client-side e server-side side Attività di applicazioni web Applicazioni web: un insieme di componenti che interagiscono attraverso una rete (geografica) Sono applicazioni distribuite logicamente
Basi di dati. Corso di Laurea in Ingegneria Informatica Canale di Ingegneria delle Reti e dei Sistemi Informatici - Polo di Rieti
Basi di dati Corso di Laurea in Ingegneria Informatica Canale di Ingegneria delle Reti e dei Sistemi Informatici - Polo di Rieti Anno Accademico 2008/2009 Introduzione alle basi di dati Docente Pierangelo
Architettura di un sistema operativo
Architettura di un sistema operativo Dipartimento di Informatica Università di Verona, Italy Struttura di un S.O. Sistemi monolitici Sistemi a struttura semplice Sistemi a livelli Virtual Machine Sistemi
FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata
FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete
Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.
Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere
Web Application Libro Firme Autorizzate
Web Application Libro Firme Autorizzate Sommario 1 CONTESTO APPLICATIVO... 2 2 ARCHITETTURA APPLICATIVA... 3 2.1 Acquisizione Firme... 3 2.2 Applicazione Web... 3 2.3 Architettura Web... 4 3 SICUREZZA...
Progetto di Applicazioni Software
Progetto di Applicazioni Software Antonella Poggi Dipartimento di Informatica e Sistemistica Antonio Ruberti SAPIENZA Università di Roma Anno Accademico 2010/2011 Questi lucidi sono stati prodotti sulla
Supervisione Impianti
Architettura di Sistema -TCP/IP -Embedded WEB -Internet - Supervisione Impianti Embedded :: Intranet or WAN L unità /WEB possiede una partizione di memoria dove ricoverare i dati di funzionamento organizzati
BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC
BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti
SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI
SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.
SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE
S.I.A.R. SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE - Luglio 2005 - --- Servizio Affari Generali e Amministrativi, Sistema
La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
Apparecchiature di Rete
All interno delle reti troviamo delle apparecchiature, utilizzate per gestire le trasmissioni tra gli elementi della rete e per creare interconnessioni tra reti differenti Livello 7 Livello 6 Livello 5
TERM TALK. software per la raccolta dati
software per la raccolta dati DESCRIZIONE Nell ambiente Start, Term Talk si caratterizza come strumento per la configurazione e la gestione di una rete di terminali per la raccolta dati. È inoltre di supporto
PROF. Filippo CAPUANI. Accesso Remoto
PROF. Filippo CAPUANI Accesso Remoto Sommario Meccanismi di accesso Un po di terminologia L HW di connessione L accesso in Windows 2000 Tipi di connessione: dial-up, Internet e diretta Protocolli per l
INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA [email protected] http://www.di.unito.it/~cgena/
INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione CRISTINA GENA [email protected] http://www.di.unito.it/~cgena/ INTRANET & EXTRANET Intranet Con questo termine s intende l uso delle tecnologie
Informatica per la comunicazione" - lezione 9 -
Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in
Architetture Informatiche. Dal Mainframe al Personal Computer
Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico
Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall
Il firewall ipfw Introduzione ai firewall classificazione Firewall a filtraggio dei pacchetti informazioni associate alle regole interpretazione delle regole ipfw configurazione impostazione delle regole
Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo
Come funziona il WWW Il funzionamento del World Wide Web non differisce molto da quello delle altre applicazioni Internet Anche in questo caso il sistema si basa su una interazione tra un computer client
Oreste Signore, <[email protected]> Responsabile Ufficio Italiano W3C Area della Ricerca CNR - via Moruzzi, 1-56124 Pisa
http://www.w3c.it/education/2012/upra/basicinternet/#(1) 1 of 16 Oreste Signore, Responsabile Ufficio Italiano W3C Area della Ricerca CNR - via Moruzzi, 1-56124 Pisa Master in Comunicazione
ARP e instradamento IP
ARP e instradamento IP A.A. 2003/2004 Walter Cerroni Relazione Indirizzi Fisici Indirizzi IP Software di basso livello nasconde gli indirizzi fisici e consente ai livelli superiori di lavorare solo con
La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie
Inizializzazione degli Host. BOOTP e DHCP
BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta [email protected] http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un
TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI
TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP
PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: [email protected]
PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: [email protected] igrafx Process Central è una soluzione che aiuta le organizzazioni a gestire, sviluppare, documentare
I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale
La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del
RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE
RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright
Dynamic 07 -Software per la lettura ottica e data capture. G.Q.S. Srl Global Quality Service Via Bernini, 5/7 Corsico (MILANO)
Dynamic 07 -Software per la lettura ottica e data capture. G.Q.S. Srl Global Quality Service Via Bernini, 5/7 Corsico (MILANO) Cos è Dynamic 07 Dynamic 07 è un software per la lettura ottica e il data
Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione
IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza
Prof. Filippo Lanubile
Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)
Il Protocollo HTTP e la programmazione di estensioni Web
Il Protocollo HTTP e la programmazione di estensioni Web 1 Il protocollo HTTP È il protocollo standard inizialmente ramite il quale i server Web rispondono alle richieste dei client (prevalentemente browser);
la tua presenza e il tuo BUSINESS ON-LINE
LINEA58 è una soluzione nata per gestire la tua presenza e il tuo BUSINESS ON-LINE Gestione totale dei contenuti Aggiornamento del sito in tempo reale Autonomia completa Estrema semplicità d'uso Sito multilingua
DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO
Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: [email protected] Networking NAT 1 Sommario L indirizzamento privato e pubblico I meccanismi di address
PROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l.
Open System s.r.l. P.IVA: 00905040895 C.C.I.A.A.: SR-7255 Sede Legale: 96016 Lentini Via Licata, 16 Sede Operativa: 96013 Carlentini Via Duca degli Abruzzi,51 Tel. 095-7846252 Fax. 095-7846521 e-mail:
I pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog 2.3.2. Firewall Builder 2.0.
I pacchetti: Firestarter 1.0 http://www.fs-security.com/ Guarddog 2.3.2 http://www.simonzone.com/software/guarddog/ Firewall Builder 2.0.3 http://www.fwbuilder.org/ Programmi per la configurazione e la
INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)
Antonio Cianfrani Virtual LAN (VLAN) Richiami sullo standard Ethernet Lo standard Ethernet (IEEE 802.3) è utilizzato per le Local Area Network (LAN): livello 2 della pila protocollare. Consente l utilizzo
