Sito web della prof.

Iscriviti al mio canale per le RIPETIZIONI DI INFORMATICA

Inserisci un argomento/esercizio di informatica e riceverai un video con la spiegazione/soluzione richiesta. Prova e consiglia questa iniziativa.

mercoledì 24 febbraio 2016

IPsec VPN configurazione della politica di sicurezza ISAKMP
Dopo la costruzione di un Tunnel tra due router remoti, studiamo come implementare ISAKMAP una politica di comunicazione sicura. ISAKMAP usa il protocollo IKE per negoziare automaticamente parametri sicuri, autenticare, e stabilisce accordi tra i protocolli IPsec dei router.
Esercitazione:
1- Configurare un Tunnel di comunicazione sicuro tra due router mediante la politica ISAKMAP
2- Mediante la modalità Simulation di Packet Tracer verificare Data Encryption dei pacchetti che attraversano la VPN



Fine Esercitazione

lunedì 22 febbraio 2016

Reti private virtuali (VPN)
Con la sigla VPN (Virtual Private Network) si intende in realtà una classe di tecnologie che permettono di estendere le reti private interne mediante la connessione remota ad altre reti private oppure a singoli host.
Microsoft ci spiega cosa sono VPN?

Esercitazione: Configurare un Tunnel tra i router R1 ed R3 per permettere la comunicazione mediante il protocollo IPsec
Cos'è l'IPsec? IPsec è l'abbreviazione per IP Security una collezione di protocolli implementati da IETF (Internet Engineering Task Force), l'organizzazione principale che crea gli standard su Internet, per supportare scambi di informazioni sicuri al livello IP (Internet Protocol). IPsec è stato sviluppato ampiamente per implementare reti private virtuali (VPN), reti che sono costruite usando infrastrutture pubbliche per connettere nodi privati, per esempio esistono tanti sistemi che permettono di creare una rete geografica servendosi di Internet per il trasporto dei dati. Questi sistemi usano meccanismi di crittografia e di sicurezza per assicurare l'accesso ai soli utenti autorizzati e per evitare l'intercettazione dei dati.


Fine Esercitazione

domenica 14 febbraio 2016

4Ei - Soluzione: 3 Costruisci con Packet tracer la rete riportata in figura

Soluzione: La rete riportata in figura è stata costruita con Packet tracer. La configurazione corretta delle tabelle di routing per i router Roma, Napoli, Palermo permetterà alla rete di comunicare
Le corrette routing table saranno pubblicate domani dopo il Laboratorio ...;o)


Fine Esercitazione

martedì 9 febbraio 2016


Algoritmo di Dijkstra Esercizio
T = 0 T = 1 T = 2 T = 3 T = 4 T = 5
A 0
B ∞
C ∞
D ∞
E ∞
F ∞
A 0
B ∞
C 2,A
D ∞
E ∞
F 4,A
A 0
B ∞
C 2,A
D ∞
E (2+5),C
F 4,A
A 0
B ∞
C 2,A
D ∞
E (2+5),C
F 4,A
A 0
B 7+1,E
C 2,A
D ∞
E (2+5),C
F 4,A
A 0
B 7+1,E
C 2,A
D 8+2,B
E (2+5),C
F 4,A

Confronto tra gli Algoritmi di Bellman-Ford e Dijkstra

Dijkstra Bellman-Ford
Obiettivo: Calcolo dell’albero di cammino minimo tra un nodo del grafo e tutti gli altri. (routing table)
Algoritmo Statico Algoritmo Dinamico
Richiede che un nodo conosca l’intera topologia della rete. Richiede la conoscenza solo dello stato dei suoi vicini.
Più robusto – non propaga un eventuale errore del router Propagazione di errori
+ Conveniente Complessità O(n2) Complessità O(n3)