Protetto: Cisco Packet Tracer Download
Non è disponibile alcun riassunto in quanto si tratta di un articolo protetto.
Read More Protetto: Cisco Packet Tracer DownloadNon è disponibile alcun riassunto in quanto si tratta di un articolo protetto.
Read More Protetto: Cisco Packet Tracer DownloadDato lo schema di rete, procedere alla configurazione dei device Creare le vlan database Switch# Switch#vlan ? database Configure VLAN database Switch#vlan database Switch(vlan)#vlan 10 name studente VLAN 10 added: Name: student Switch(vlan)#vlan 20 name prof VLAN 20 added: Name: prof Switch(vlan)# Switch(vlan)#exit APPLY completed. Exiting…. Switch# Assegnare le vlan alle interface Switch#config terminal Switch(config)#interface […]
Read More Switch multi layerArchitettura di rete peer-to-peer In questo tipo di architettura, tutti i computer sono collegati tra loro. Tutti i computer hanno gli stessi privilegi e condividono la responsabilità del trattamento dei dati a parità di condizioni. Architettura di rete client-server In questo modello di rete, i computer degli utenti (noti come computer client) si basano su […]
Read More Peer-to-Peer vs. Client-ServerCOS’E’ IL NAT? Il NAT (Network Address Translation) è un meccanismo che permette di modificare l’indirizzo IP dei pacchetti in transito attraverso apparati di rete (router, firewall..) in una comunicazione in corso tra due o più nodi di rete. Esistono due tipi di NAT: statico e overload, i quali si applicano a seconda della rete […]
Read More NATMinacce alla sicurezza interna Gli attacchi possono essere originati dall’interno dell’azienda o dall’esterno come mostrato in figura. Un utente interno come un dipendente o un partner a contratto, può accidentalmente o intenzionalmente: Gestire male i dati riservati Minacciare l’attività dei server interni o dei dispositivi dell’infrastruttura di rete Facilitare gli attacchi esterni collegando supporti USB […]
Read More Minacce interne ed esterneProteggere l’azienda da tutti i possibili attacchi informatici non è fattibile per alcuni motivi. Le competenze necessarie per configurare e mantenere una rete sicura possono essere costose. Gli autori degli attacchi continueranno sempre a trovare nuovi modi per violare le reti. Alla fine, un attacco informatico avanzato e mirato avrà successo. In tal caso la […]
Read More Le conseguenze di una violazione della sicurezzaConfiguriamo un server di posta con un dominio e un server DNS 1. Configurazione della rete locale con i domini ITIS.IT e RUN42.IT; 2. Configurazione per l’instradamento dei pacchetti (Routing) sulla rete; 3. Configurazione del Server DNS e popoliamo il suo Data Base con i record A e CNAME per ogni dominio; Schema logico […]
Read More Configuriamo un server di posta con un dominio e un server DNSConfigurare due End Device e controllare la connessione Inserire un Hub di rete per collegare due o più dispositivi e utilizzare il cavo Ethernet per collegarli al Hub Il dispositivo di rete Hub non necessità di indirizzo IP Effettuato il collegamento mediante il cavo di rete appropriato, Copper Straight Ora verifichiamo che […]
Read More Configurare due End Device e controllare la connessioneConfigurare un End Device Indicare il tipo di rete che si vuole utilizzare: Classe C di tipo privato 192.168.0.0/24 Sceglier il Device dalla finestra dei dispositivi Scelto il dispositivo e l’indirizzo IP da assegnare si procede alla configurazione mediante l’interfaccia Desktop Clicca sul Device Scegli menù Desktop Clicca su IP Configuration Si inseriscono […]
Read More Configurare un End Device su Cisco Packet TracerSono persone senza scrupoli che violano la sicurezza delle macchine e della rete per profitto personale, o a fini deleteri, per esempio per un attacco di rete. Gli hacker black-hat sfruttano le vulnerabilità per compromettere rete e sistemi di elaborazione.
Read More Hacker Black Hat