IPsec VPN configurazione della politica di sicurezza ISAKMP
Dopo la costruzione di un Tunnel tra due router remoti, studiamo come implementare ISAKMAP una politica di comunicazione sicura.
ISAKMAP usa il protocollo IKE per negoziare automaticamente parametri sicuri, autenticare, e stabilisce accordi tra i protocolli IPsec dei router.
Esercitazione:
1- Configurare un Tunnel di comunicazione sicuro tra due router mediante la politica ISAKMAP
2- Mediante la modalità Simulation di Packet Tracer verificare Data Encryption dei pacchetti che attraversano la VPN
Fine Esercitazione
Informazione non è conoscenza. La sola fonte di conoscenza è l’esperienza.(Albert Einstein)
Prof.ssa Carolina Pellecchia
Iscriviti al mio canale per le RIPETIZIONI DI INFORMATICA
Inserisci un argomento/esercizio di informatica e riceverai un video con la spiegazione/soluzione richiesta. Prova e consiglia questa iniziativa.
mercoledì 24 febbraio 2016
lunedì 22 febbraio 2016
Reti private virtuali (VPN)
Con la sigla VPN (Virtual Private Network) si intende in realtà una classe di tecnologie che permettono di estendere le reti private interne mediante la connessione remota ad altre reti private oppure a singoli host.
Microsoft ci spiega cosa sono VPN?
Esercitazione: Configurare un Tunnel tra i router R1 ed R3 per permettere la comunicazione mediante il protocollo IPsec
Cos'è l'IPsec? IPsec è l'abbreviazione per IP Security una collezione di protocolli implementati da IETF (Internet Engineering Task Force), l'organizzazione principale che crea gli standard su Internet, per supportare scambi di informazioni sicuri al livello IP (Internet Protocol). IPsec è stato sviluppato ampiamente per implementare reti private virtuali (VPN), reti che sono costruite usando infrastrutture pubbliche per connettere nodi privati, per esempio esistono tanti sistemi che permettono di creare una rete geografica servendosi di Internet per il trasporto dei dati. Questi sistemi usano meccanismi di crittografia e di sicurezza per assicurare l'accesso ai soli utenti autorizzati e per evitare l'intercettazione dei dati.
Fine Esercitazione
Con la sigla VPN (Virtual Private Network) si intende in realtà una classe di tecnologie che permettono di estendere le reti private interne mediante la connessione remota ad altre reti private oppure a singoli host.
Microsoft ci spiega cosa sono VPN?
Esercitazione: Configurare un Tunnel tra i router R1 ed R3 per permettere la comunicazione mediante il protocollo IPsec
Cos'è l'IPsec? IPsec è l'abbreviazione per IP Security una collezione di protocolli implementati da IETF (Internet Engineering Task Force), l'organizzazione principale che crea gli standard su Internet, per supportare scambi di informazioni sicuri al livello IP (Internet Protocol). IPsec è stato sviluppato ampiamente per implementare reti private virtuali (VPN), reti che sono costruite usando infrastrutture pubbliche per connettere nodi privati, per esempio esistono tanti sistemi che permettono di creare una rete geografica servendosi di Internet per il trasporto dei dati. Questi sistemi usano meccanismi di crittografia e di sicurezza per assicurare l'accesso ai soli utenti autorizzati e per evitare l'intercettazione dei dati.
Fine Esercitazione
domenica 14 febbraio 2016
4Ei - Soluzione: 3 Costruisci con Packet tracer la rete riportata in figura
Soluzione:
La rete riportata in figura è stata costruita con Packet tracer.
La configurazione corretta delle tabelle di routing per i router Roma, Napoli, Palermo permetterà alla rete di comunicare
Le corrette routing table saranno pubblicate domani dopo il Laboratorio ...;o)
Fine Esercitazione
Le corrette routing table saranno pubblicate domani dopo il Laboratorio ...;o)
Fine Esercitazione
martedì 9 febbraio 2016
Algoritmo di Dijkstra Esercizio
T = 0 | T = 1 | T = 2 | T = 3 | T = 4 | T = 5 |
---|---|---|---|---|---|
A 0 B ∞ C ∞ D ∞ E ∞ F ∞ | A 0 B ∞ C 2,A D ∞ E ∞ F 4,A | A 0 B ∞ C 2,A D ∞ E (2+5),C F 4,A | A 0 B ∞ C 2,A D ∞ E (2+5),C F 4,A | A 0 B 7+1,E C 2,A D ∞ E (2+5),C F 4,A | A 0 B 7+1,E C 2,A D 8+2,B E (2+5),C F 4,A |
Confronto tra gli Algoritmi di Bellman-Ford e Dijkstra
Dijkstra | Bellman-Ford |
---|---|
Obiettivo: Calcolo dell’albero di cammino minimo tra un nodo del grafo e tutti gli altri. (routing table) | |
Algoritmo Statico | Algoritmo Dinamico |
Richiede che un nodo conosca l’intera topologia della rete. | Richiede la conoscenza solo dello stato dei suoi vicini. |
Più robusto – non propaga un eventuale errore del router | Propagazione di errori |
+ Conveniente Complessità O(n2) | Complessità O(n3) |
martedì 2 febbraio 2016
Iscriviti a:
Post (Atom)