Autenticazione tramite IEEE 802.1x
|
|
|
- Tommasina Martina
- 10 anni fa
- Просмотров:
Транскрипт
1 Autenticazione tramite IEEE 802.1x Pietro Nicoletti Studio Reti s.a.s X Switch 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle leggi sul copyright e dalle disposizioni dei trattati internazionali. Il titolo ed i copyright relativi alle slides (ivi inclusi, ma non limitatamente, ogni immagine, fotografia, animazione, video, audio, musica e testo) sono di proprietà degli autori indicati a pag. 1. Le slides possono essere riprodotte ed utilizzate liberamente dagli istituti di ricerca, scolastici ed universitari afferenti al Ministero della Pubblica Istruzione e al Ministero dell Università e Ricerca Scientifica e Tecnologica, per scopi istituzionali, non a fine di lucro. In tal caso non è richiesta alcuna autorizzazione. Ogni altra utilizzazione o riproduzione (ivi incluse, ma non limitatamente, le riproduzioni su supporti magnetici, su reti di calcolatori e stampate) in toto o in parte è vietata, se non esplicitamente autorizzata per iscritto, a priori, da parte degli autori. L informazione contenuta in queste slides è ritenuta essere accurata alla data della pubblicazione. Essa è fornita per scopi meramente didattici e non per essere utilizzata in progetti di impianti, prodotti, reti, ecc. In ogni caso essa è soggetta a cambiamenti senza preavviso. Gli autori non assumono alcuna responsabilità per il contenuto di queste slides (ivi incluse, ma non limitatamente, la correttezza, completezza, applicabilità, aggiornamento dell informazione). In ogni caso non può essere dichiarata conformità all informazione contenuta in queste slides. In ogni caso questa nota di copyright non deve mai essere rimossa e deve essere riportata anche in utilizzi parziali X Switch 2 P. Nicoletti: si veda nota a pag. 2 1
2 Server AAA e Radius Server AAA (Authentication, Authorization & Accounting) R.A.D.I.U.S.:Remote Authentication Dial-In User Service. Il Radius Server è di tipo AAA ed è usato per certificare gli utenti che chiedono accesso ad una rete, e ne autorizza l'accesso (solitamente tramite verifica di username e password). Utilizzabile anche per l'accounting. Basato su protocollo UDP. Porte assegnate: Authentication 1812/udp (1645/udp obsoleta), Accounting 1813/udp (1646/udp obsoleta). Prevede utilizzo di una chiave o password secret per autenticare server e autenticatore X Switch 3 P. Nicoletti: si veda nota a pag. 2 IEEE 802.1x: generalità Port Base Network Access Control Obiettivo: Riprodurre sulle Switched LAN e LAN le condizioni di controllo tipiche dell accesso Dial-Up dove è possibile abbattere la connessione dell utente non autorizzato. Gli utenti devono essere connessi in modalità punto-punto all apparato che supporta 802.1x a quelli autenticati e autorizzati viene permesso l accesso alla rete quelli non autorizzati vengono sconnessi elettronicamente dalla porta Presente sugli switch e gli Access Point Wireless di ultima generazione X Switch 4 P. Nicoletti: si veda nota a pag. 2 2
3 IEEE 802.1x: definizioni Autenticatore: E un entità posta all estremità di una connessione puntopunto di un segmento LAN che si occupa di autenticare l entità posta l estremità opposta. Server di autenticazione: E un entità che fornisce i servizi di autenticazione ad un autenticatore. Il server determina, in base alle credenziali fornite dal supplicante, se questo è autorizzato ad accedere ai servizi forniti dall autenticatore. La funzione di Server di autenticazione può essere colocata con quella di autenticatore oppure si può accedere ad essa attraverso la rete dove l autenticatore ha l accesso X Switch 5 P. Nicoletti: si veda nota a pag. 2 IEEE 802.1x: definizioni Network Access Point: E una porta di connessione di un apparato denominato System alla LAN. La porta può essere: fisica come nel caso di uno switch; logica come nel caso di associazione tra una stazione e un Acccess Point in una rete WLAN. Port Access Entity (PAE): E un entità protocollare associata all Autenticatore, al Supplicante o entrambi X Switch 6 P. Nicoletti: si veda nota a pag. 2 3
4 IEEE 802.1x: definizioni Supplicante: E un entità posta all estremità di una connessione puntopunto di un segmento LAN che deve essere autenticata tramite l Autenticatore posto all estremità opposta. System: E un apparato che è connesso alla LAN tramite una o più porte (caso di aggregazione). Esempi di System sono: stazioni, Server ecc X Switch 7 P. Nicoletti: si veda nota a pag. 2 Autorizzazione e autenticazione: gli elementi coinvolti - 1 Il server di autenticazione (RADIUS) I protocolli di autenticazione EAP e EAPOL per le comunicazioni tra Server di Autenticazione, Autenticatore e Supplicante Le funzioni previste dallo standard 802.1x negli apparati di rete per controllare l accesso alla rete da parte di stazioni X Switch 8 P. Nicoletti: si veda nota a pag. 2 4
5 Autorizzazione e autenticazione: gli elementi coinvolti X Switch 9 P. Nicoletti: si veda nota a pag. 2 Comunicazione EAP - EAPOL e 802.1x Funzioni 802.1x PC (Supplicante) EAPOL (livello 2) Switch (Autenticatore) EAP over Radius (livello 4) Server di autenticazione RADIUS Comunicazione EAP-EAPOL X Switch 10 P. Nicoletti: si veda nota a pag. 2 5
6 Autenticatore e Port Access Entity (PAE) Nell autenticatore l entità di accesso alla porta (PAE): è responsabile della comunicazione tra il supplicante e il Server di autenticazione per stabilire le credenziali del supplicante, necessarie a permetterne l accesso alla rete. Ogni punto di accesso, sia esso costituito da una porta fisica o logica, consiste in due entità di accesso: controlled port uncontrolled port X Switch 11 P. Nicoletti: si veda nota a pag. 2 Uso di Controlled e Uncontrolled Port Uncontrolled Port è l entità utilizzata per la scambio di pacchetti di servizio necessari per stabilire l autorizzazione o il divieto di accesso X Switch 12 P. Nicoletti: si veda nota a pag. 2 6
7 Porte autorizzate e non autorizzate X Switch 13 P. Nicoletti: si veda nota a pag. 2 Acesso basato su autenticazione e indirizzo MAC La disabilitazione della porta basata sull indirizzo MAC provoca la stato Unauthorized sulla Controlled port X Switch 14 P. Nicoletti: si veda nota a pag. 2 7
8 Protocollo EAP PPP Extensible Authentication Protocol (EAP) definito nella RFC 2284 Codice protocollo EAP = c227 Supporta meccanismi multipli di autenticazione senza aver bisogno di pre-negoziare un particolare meccanismo durante la fase LCP Originariamente PPP supportava solo autenticazioni basate su PAP (Password Authentication Protocol), codice protocollo c023 CHAP (Challenge Handshake Authentication Protocol), codice protocollo c X Switch 15 P. Nicoletti: si veda nota a pag. 2 Trama EAP 1 Request 2 Response 3 Success 4 Failure X Switch 16 P. Nicoletti: si veda nota a pag. 2 8
9 Protocollo EAPOL E l implementazione del protocollo EAP su LAN (EAP Over LAN) L header EAP viene incapsulato nella trama LAN 802.x La Port Access Entity utilizza le trame EAPOL nella comunicazione tra Autenticatore e Supplicante Le trame EAPOL vengono trasmesse all indirizzo di gruppo C Le trame EAPOL su Ethernet: il codice protocollo inserito nel campo Type è 88-8E PREAM. SFD DSAP SSAP TYPE 88-8E DATA FCS Ottetti da 46 a X Switch 17 P. Nicoletti: si veda nota a pag. 2 Codifica EAPOL su trame Ethernet V 2.0 Nelle trame EAPOL su Ethernet il codice protocollo inserito nel campo Type è 88-8E PREAM. SFD DSAP SSAP TYPE 88-8E DATA FCS Bytes da 46 a Protocol Vers. 01 H Packet Type Packet body 1 byte length 2 byte Packet body 00H EAP-Packet 01H EAPOL-Start 02H EAPOL-Logoff 03H EAPOL-Key 04H EAPOL-Encapsulated-ASF-Alert X Switch 18 P. Nicoletti: si veda nota a pag. 2 9
10 Codifica EAPOL su trame 802.x Gli standard 802.x (a parte Ethernet V 2.0) codificano i protocolli nell LLC Header della LLC-PDU Protocol DSAP SSAP CONTROL Identifier INFORMATION 0AA 0AA E OUI Protocol Type Protocol Vers. 01 H Packet Type Packet body 1 byte length 2 byte Packet body 00H EAP-Packet 01H EAPOL-Start 02H EAPOL-Logoff 03H EAPOL-Key 04H EAPOL-Encapsulated-ASF-Alert X Switch 19 P. Nicoletti: si veda nota a pag. 2 EAP & EAPOL X Switch 20 P. Nicoletti: si veda nota a pag. 2 10
Il protocollo VTP della Cisco
Il protocollo VTP della Cisco Pietro Nicoletti Piero[]studioreti.it VTP-Cisco - 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto
FONDAMENTI DI MATEMATICA BINARIA
FONDAMENTI DI MATEMATICA BINARIA Pietro Nicoletti [email protected] Binar - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle
Autenticazione e sicurezza: IEEE 802.1x, i protocolli basati su EAP, IPsec. Pietro Nicoletti
Autenticazione e sicurezza: IEEE 802.1x, i protocolli basati su EAP, IPsec Pietro Nicoletti Studio Reti s.a.s piero[at]studioreti.it 802-1-X-2007-1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright
Multicast e IGMP. Pietro Nicoletti www.studioreti.it
Multicast e IGMP Pietro Nicoletti wwwstudioretiit Multicast-2004-1 P Nicoletti: si veda nota a pag 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle leggi sul
Wireless monitoring & protection
Wireless monitoring & protection Pietro Nicoletti piero[at]studioreti.it Wifi-Monitor - 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides)
SNMP e RMON. Pietro Nicoletti Studio Reti s.a.s. Mario Baldi Politecnico di Torino. SNMP-RMON - 1 P. Nicoletti: si veda nota a pag.
SNMP e RMON Pietro Nicoletti Studio Reti s.a.s Mario Baldi Politecnico di Torino SNMP-RMON - 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides)
Ricerca ed analisi della causa di un problema o guasto di rete
Ricerca ed analisi della causa di un problema o guasto di rete Pietro Nicoletti www.studioreti.it Trouble- 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel
Esercizi di Sniffing
Esercizi di Sniffing Fulvio Risso Guido Marchetto Esercizi Sniffing - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle leggi
SIP e SDP. Segnalazione nelle reti VoIP. Fulvio Risso. Politecnico di Torino
SIP e SDP Segnalazione nelle reti VoIP Fulvio Risso Politecnico di Torino fulvio.risso[at]polito.it http://netgroup.polito.it/netlibrary/voip-intro/text.htm#73 Mario Baldi Politecnico di Torino mario.baldi[at]polito.it
il progetto ieee 802
il progetto ieee 802 architettura generale g. di battista nota di copyright questo insieme di slides è protetto dalle leggi sul copyright il titolo ed il copyright relativi alle slides (inclusi, ma non
ARP e RARP. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.baldi. Fulvio RISSO
ARP e RARP Silvano GAI sgai[at]cisco.com Mario BALDI mario.baldi[at]polito.it http://staff.polito.it/mario.baldi Fulvio RISSO fulvio.risso[at]polito.it ARP - 1 Copyright: si veda nota a pag. 2 Nota di
RETI DI CALCOLATORI. Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI. Facoltà di Ingegneria Università degli Studi di Udine
RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2001 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo
SMDS: Switched Multi-Megabit Data Service. Silvano GAI
: Switched Multi-Megabit Data Service Silvano GAI [email protected] http://www.polito.it/~silvano - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito
Cenni sull ingegneria del software e sulla qualità dei programmi
FONDAMENTI DI INFORMATICA Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Cenni sull ingegneria del software e sulla qualità dei programmi 2003 Pier Luca Montessoro (vedere
ACCESS LIST. Pietro Nicoletti www.studioreti.it
ACCESS LIST Pietro Nicoletti www.studioreti.it Access List - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle leggi sul copyright
Tipi di errori e possibili cause sulle reti Ethernet
Tipi di errori e possibili cause sulle reti Ethernet Pietro Nicoletti www.studioreti.it Ethernet-Error - 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel
Progettazione di reti locali basate su switch - Switched LAN
Progettazione di reti locali basate su switch - Switched LAN Mario Baldi Politecnico di Torino [email protected] staff.polito.it/mario.baldi Nota di Copyright Questo insieme di trasparenze (detto nel
Interdomain routing. Principi generali e protocolli di routing. Mario Baldi
Interdomain routing Principi generali e protocolli di routing Mario Baldi Dipartimento di Automatica e Informatica Politecnico di Torino http://staff.polito.it/mario.baldi Interdomain_routing - 1 Nota
Transparent bridging
Transparent bridging Mario Baldi Politecnico di Torino mario.baldi[at]polito.it http://staff.polito.it/mario.baldi Pietro Nicoletti Studio Reti nicoletti[at]studioreti.it http://www.studioreti.it Basato
Codifica delle immagini
FONDAMENTI DI INFORMATICA Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Codifica delle immagini 2000 Pier Luca Montessoro (si veda la nota di copyright alla slide n.
Domain Name Service. Mario BALDI. Silvano GAI. Fulvio RISSO. staff.polito.it/mario.baldi. sgai[at]cisco.com. fulvio.risso[at]polito.
Domain Name Service Mario BALDI staff.polito.it/mario.baldi Silvano GAI sgai[at]cisco.com Fulvio RISSO fulvio.risso[at]polito.it DNS - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme
ICMP. Internet Control Message Protocol. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.
ICMP Internet Control Message Protocol Silvano GAI sgai[at]cisco.com Mario BALDI mario.baldi[at]polito.it http://staff.polito.it/mario.baldi Fulvio RISSO fulvio.risso[at]polito.it ICMP - 1 Copyright: si
Febbraio 1998 GIGABIT ETHERNET. Pietro Nicoletti. [email protected]. GIGABIT - 1 Copyright: si veda nota a pag. 2
GIGABIT ETHERNET Pietro Nicoletti [email protected] GIGABIT - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle leggi sul copyright
FONDAMENTI DI INFORMATICA. Ing. DAVIDE PIERATTONI. Facoltà di Ingegneria Università degli Studi di Udine. Compressione MPEG
FONDAMENTI DI INFORMATICA Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine Compressione MPEG 2000 Pier Luca Montessoro (si veda la nota di copyright alla slide n. 2) 1 Nota
Codifica delle immagini
FONDAMENTI DI INFORMATICA Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine Codifica delle immagini 2000-2007 P. L. Montessoro - D. Pierattoni (cfr.la nota di copyright alla
Nota di Copyright. 09_Prog_dorsale_fibra - 2 Copyright 2002 - M. Baldi - P. Nicoletti: see page 2
Progettazione delle dorsali in fibra ottica Mario Baldi Politecnico di Torino http://staff.polito.it/mario.baldi 09_Prog_dorsale_fibra - 1 Copyright 2002 - M. Baldi - P. Nicoletti: see page 2 Nota di Copyright
RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE
RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright
RETI DI CALCOLATORI. Prof. PIER LUCA MONTESSORO. Facoltà di Ingegneria Università degli Studi di Udine
RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze
Gli indirizzi di IPv6
Nota di Copyright Gli indirizzi di IPv6 Silvano GAI [email protected] IPV6-ADD - 1 Copyright: si veda nota a pag. 2 Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle leggi sul copyright
Gestione della memoria centrale
FONDAMENTI DI INFORMATICA Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Gestione della memoria centrale 2000 Pier Luca Montessoro (si veda la nota di copyright alla slide
Unbundling e xdsl. Mario Baldi
Unbundling e xdsl Mario Baldi Politecnico di Torino Dipartimento di Automatica e Informatica mario.baldi[at]polito.it http://staff.polito.it/mario.baldi Nota di Copyright Questo insieme di trasparenze
RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE
RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright
Link Aggregation - IEEE 802.3ad
Link Aggregation - IEEE 802.3ad Mario Baldi Politecnico di Torino http://staff.polito.it/mario.baldi Pietro Nicoletti Studio Reti http://www.studioreti.it Basato sul capitolo 8 di: M. Baldi, P. Nicoletti,
RADIUS - ACCESSO DA TELNET E DA CONSOLE
Località San Martino 53025 Piancastagnaio (SI) ITALY RADIUS - ACCESSO DA TELNET E DA CONSOLE How to Documento non pubblicato. Copyright Elsag Datamat SpA. Tutti i diritti riservati. Il contenuto del presente
RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE
RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright
IP Multicast. Mario Baldi [email protected] staff.polito.it/mario.baldi. Silvano Gai [email protected]. Nota di Copyright. Comunicazioni di gruppo
IP Multicast Mario Baldi [email protected] staff.polito.it/mario.baldi Silvano Gai [email protected] Multicast - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto
RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE
RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright
I protocolli di routing dell architettura TCP/IP
I protocolli di routing dell architettura TCP/IP Silvano GAI [email protected] Mario Baldi Politecnico di Torino [email protected] staff.polito.it/mario.baldi routing-ip - 1 Copyright: si veda nota a
RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE
RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright
Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.
Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo
RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE
RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright
Impiego e funzioni principali del LAN- Analyzer e del Wireless-LAN Analyzer. Pietro Nicoletti www.studioreti.it
Impiego e funzioni principali del LAN- Analyzer e del Wireless-LAN Analyzer Pietro Nicoletti www.studioreti.it Lan-Analyzer - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze
Hot Standby Routing Protocol e Virtual Router Redundancy Protocol
Nota di Copyright Hot Standby Routing Protocol e Virtual Router Redundancy Protocol Pietro Nicoletti [email protected] www.studioreti.it! Questo insieme di trasparenze (detto nel seguito slides)
Voce su IP e Telefonia su IP
Voce su IP e Telefonia su IP Mario Baldi Politecnico di Torino mario.baldi[at]polito.it staff.polito.it/mario.baldi VoIP - 1 M. Baldi: see page 2 Nota di Copyright Questo insieme di trasparenze (detto
RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE
RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright
Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete
IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,
IGRP Interior Gateway Routing Protocol
IGRP Interior Gateway Routing Protocol Mario Baldi Politecnico di Torino mario.baldi[at]polito.it http://staff.polito.it/mario.baldi IGRP - 1 Nota di Copyright Questo insieme di trasparenze (detto nel
LO STANDARD EIA/TIA 569
LO STANDARD EIA/TIA 569 Pier Luca Montessoro www.montessoro.it Pietro Nicoletti www.studioreti.it ET569-1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito
IL COLLAUDO E LA CERTIFICAZIONE DEI CABLAGGI
IL COLLAUDO E LA CERTIFICAZIONE DEI CABLAGGI Pietro Nicoletti www.studioreti.it CERTIF-2003-1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides)
I protocolli di routing dell architettura TCP/IP
I protocolli di routing dell architettura TCP/IP Silvano GAI sgai[at]cisco.com Mario Baldi Politecnico di Torino mario.baldi[at]polito.it staff.polito.it/mario.baldi routing-ip - 1 Copyright: si veda nota
Wireless Network Esercitazioni. Alessandro Villani [email protected]
Wireless Network Esercitazioni Alessandro Villani [email protected] Radius AAA Dato un certo numero di punti di accesso dall esterno alla rete Data una grande quantità di utenti Abbiamo la necessità
10_MLSwitching. ! Normalmente server web! Portali. ! Yahoo, Netscape. ! Notizie in tempo reale. ! CNN, La Stampa. ! Reperimento software. !
Nota di Copyright Multi-layer switch commutazione hardware a vari livelli Mario Baldi Politecnico di Torino [email protected] staff.polito.it/mario.baldi Basato sul capitolo 10 di: M. Baldi, P. Nicoletti,
LA CERTIFICAZIONE DEI CABLAGGI
Ottobre 1996 LA CERTIFICAZIONE DEI CABLAGGI Pietro Nicoletti [email protected] Pier Luca Montessoro [email protected] http://www.uniud.it/~montessoro CERTIF 1 Copyright: si veda nota
il trasferimento di file
il trasferimento di file g.di battista e m.patrignani nota di copyright questo insieme di slides è protetto dalle leggi sul copyright il titolo ed il copyright relativi alle slides (inclusi, ma non limitatamente,
Approfondimento di Marco Mulas
Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di
Linguaggio C Compilazione, linking e preprocessor
FONDAMENTI DI INFORMATICA Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine Linguaggio C Compilazione, linking e preprocessor 2001 Pier Luca Montessoro
Wireless LAN IEEE 802.11
Reti non cablate Wireless LAN IEEE 802.11 Eliminazione del cablaggio Riduzione costi infrastrutturali Reti temporanee Mario Baldi Politecnico di Torino [email protected] staff.polito.it/mario.baldi
Reti di computer. Materiale estratto da:
Reti di computer Materiale estratto da: RETI LOCALI: DAL CABLAGGIO ALL'INTERNETWORKING (S. Gai, P. L. Montessoro e P. Nicoletti); Slides del corso Teach: spunti teorico- pratici per la progettazione di
Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione
I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta [email protected] http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1
Hot Standby Routing Protocol e Virtual Router Redundancy Protocol
Hot Standby Routing Protocol e Virtual Router Redundancy Protocol Pietro Nicoletti piero[at]studioreti.it HSRP-VRRP - 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze
Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security con token SAML
Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security
Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico ([email protected]) Giorgio Ventre ([email protected]) OSPF I lucidi presentati al corso sono uno
Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
Reti di Calcolatori. Il software
Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla
Corso di Network Security a.a. 2012/2013. Raccolta di alcuni quesiti sulla SECONDA parte del corso
Università degli Studi di Parma Dipartimento di Ingegneria dell Informazione Corso di Network Security a.a. 2012/2013 Raccolta di alcuni quesiti sulla SECONDA parte del corso 1) Dare un nome ai messaggi
MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena [email protected]
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena [email protected] POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
Protocollo SNMP e gestione remota delle apparecchiature
Protocollo SNMP e gestione remota delle apparecchiature Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza
Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11
Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 NOVELL SCHEDA INTRODUTTIVA Seguire le procedure riportate di seguito per installare una nuova versione di SUSE Linux Enterprise 11.
Firewall e Abilitazioni porte (Port Forwarding)
Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi
NOKIA E61 GUIDA ALLA CONFIGURAZIONE SKYPHO
NOKIA E61 GUIDA ALLA CONFIGURAZIONE SKYPHO pag.2 INDICE INTRODUZIONE...3 IL SERVIZIO VOIP SKYPHO...3 L ACCOUNT SIP SKYPHO...3 CONFIGURAZIONE PARAMETRI SKYPHO PER IL NOKIA E61...4 Configurazione Profilo
Tornado 830 / 831. ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server
Tornado 830 / 831 ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 Annex A Tornado 831 Annex B 1.1 Avvio e accesso. Attivare il browser
PROF. Filippo CAPUANI TCP/IP
PROF. Filippo CAPUANI TCP/IP Sommario Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e pubblici Introduzione
UTILIZZO DELLA RETE WIRELESS DIPARTIMENTALE
UTILIZZO DELLA RETE WIRELESS DIPARTIMENTALE PREMESSA Presso il Dipartimento di Elettronica e Informazione e attiva una infrastruttura wireless composta da undici access point (in seguito denominati AP)
Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella
Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router
Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna
Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line all indirizzo
Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall
Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può
NOKIA E61 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
NOKIA E61 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Nokia E61 Guida alla Configurazione EUTELIAVOIP pag.2 INDICE INTRODUZIONE...3 IL SERVIZIO EUTELIAVOIP...3 L ACCOUNT SIP EUTELIAVOIP...3 CONFIGURAZIONE PARAMETRI
Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014
Evoluzioni tecnologiche nelle integrazioni B2B introdotte dalla Nuova Piattaforma informatica per la Gestione dei processi commerciali di Programmazione e Bilancio Dettaglio attività e pianificazione San
Versione 1. (marzo 2010)
ST 763-27 - Soluzione tecnica di interconnessione per i servizi SMS e MMS a sovrapprezzo Allegato 1 - Linee guida per l interfaccia di accesso tra operatore telefonico ed il CSP Versione 1 (marzo 2010)
Controllo di flusso negli switch IEEE 802.3x
Controllo di flusso negli switch IEEE 802.3x Mario Baldi Politecnico di Torino http://staff.polito.it/mario.baldi Pietro Nicoletti Studio Reti http://www.studioreti.it Basato sul capitolo 8 di: M. Baldi,
esercizi-voip-v1.doc (era esercizi-2007-04-v6.doc) Esercizio 1
esercizi-voip-v1.doc (era esercizi-2007-04-v6.doc) Esercizio 1 Si consideri un sistema VoIP che operi con codifica GSM a R=13 kb/s. L'intervallo di pacchettizzazione è fissato a T=40ms. Si abbia a disposizione
Informatica per la comunicazione" - lezione 8 -
Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:
Clausola espressa di esclusione della responsabilità del sito web www.newdentalitalia.it
Clausola espressa di esclusione della responsabilità del sito web www. L'uso di questo sito e del materiale in esso contenuto comporta la totale accettazione dei termini e delle condizioni sotto descritte:
INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.
Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol [email protected] Prima di iniziare... Gli indirizzi IP privati possono essere
Guida per l accesso alla rete dati Wireless Windows Vista
UNIVERSITÀ DI CATANIA Centro di Calcolo Facoltà di Ingegneria Viale Andrea Doria 6, 95125 Catania Tel. +39-95-738-2103 - Fax +39-95-738-2142 email: [email protected] Guida per l accesso alla rete dati
Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico ([email protected]) Giorgio Ventre ([email protected]) Il livello rete in Internet Il protocollo
1. Manuale d uso per l interfaccia web di Gestione PEC
1. Manuale d uso per l interfaccia web di Gestione PEC L interfaccia web di gestione delle caselle per un determinato dominio consente le seguenti funzionalità: creazione utente cancellazione utente modifica
GIGASET SL75 WLAN GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
GIGASET SL75 WLAN GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset SL75 WLAN Guida alla configurazione EUTELIAVOIP pag.2 INDICE SCOPO...3 CONNESSIONE DEL TELEFONO SL75 WLAN...3 Prerequisiti necessari Access
