Protezione Wireless LAN

Nel capitolo precedente si sono analizzati i possibili problemi di sicurezza relativi alle Wireless LAN, dovuti maggiormente sia alle limitazioni del protocollo IEEE 802.11 che alla configurazione non corretta degli apparati di rete. Uno dei primi passi per rendere sicura la wireless LAN è pertanto il procedere ad una corretta analisi della propria rete ed a configurare gli apparati in maniera adeguata. Questo capitolo propone dei suggerimenti in tal senso, descrivendo come l’amministratore di rete possa trarre vantaggio dall’aggregazione delle tecnologie esistenti.

Una corretta configurazione degli apparati è un buon inizio per proteggere la rete wireless. Grazie ad alcuni accorgimenti, è possibile “sviare” un eventuale intruso nascondendo dettagli preziosi e rendendo più difficile l’identificazione della rete su cui si sta collegando. Continua a leggere

PPPoE e Wireless LAN

monitorCon l’introduzione delle tecnologie broadband come i cable modem, usati per far viaggiare Internet sulla TV via cavo e l’ADSL, gli Internet Service Providers hanno adottato una metodologia per risolvere il problema dell’autenticazione degli utenti nell’ambito broadband. Nella loro configurazione standard, L’ADSL e i cable modem sono in grado di emulare una rete ethernet: sebbene l’uso del DHCP avrebbe semplificato l’amministrazione lato ISP e la configurazione lato utente, non avrebbe permesso l’identificazione univoca dell’utente per l’erogazione dei servizi acquistati o per il pagamento in caso di “pay per use”. Continua a leggere

PPPoE Access Concentrator

monitorNella pagina PPPoE e Wireless LAN si è evidenziato come l’Access Concentrator (AC) funga da concentratore di accessi tra la rete wireless e la rete cablata, in maniera simile a quanto faccia un concentratore di accessi per i modem. In questo paragrafo si vuole fornire un esempio di come effettuare le configurazioni con i sistemi più diffusi quali i router Cisco e un server basato su Windows 2000.

Esempio con Windows 2000

L’esempio successivo descrive la configurazione di un Access Concentrator basato su tecnologia Windows 2000. Si assume che il computer abbia almeno queste caratteristiche: Continua a leggere

Case of Study CCNA Exploretion 1:Network Fundamentals

cisco

Case of Study CCNA Exploretion 1:Network Fundamentals

 

Obiettivi

Realizzazione di una infrastruttura di rete per il liceo scientifico “Guglielmo Marconi” di Roma.

Scenario

Il liceo scientifico “Guglielmo Marconi” di Roma ha chiesto una consulenza alla vostra società per creare una infrastruttura di rete adatta ad ospitare i futuri studenti.

Le specifiche del progetto sono le seguenti:

  • La scuola dovrà ospitare Studenti,Docenti e Personale Amministrativo.
  • Per gli Studenti sono previste:
    1. 3 sezioni (A,B,C).
    2. ogni sezione sarà popolata da 5 classi (1°,2°,3°,4°,5°).
    3. gli studenti per classe saranno al massimo 20.
    4. Ogni sezione dovrà essere un indirizzamento indipendente.
  • Per i Docenti si prevede un numero massimo di 100.
  • Per il Personale Amministrativo non si supera il numero di 50 unità.
  • E’ necessario prevedere una server farm che a regime ospiterà 10 server per i servizi base (Mail Server,Web Server,FTP Server,DHCP Server…).
  • La scuola dovrà avere la possibilità di far accedere ad Internet i propri utenti.Bisognerà prevedere quindi la presenza di un collegamento verso l’ISP.

Il Comitato tecnico del Liceo Scientifico richiede che venga presentata documentazione inerente al lavoro offerto.

La documentazione dovrà essere composta da :

  • Topologie logiche e fisiche.
  • Piani di indirizzamento.
  • Configurazione degli apparati che verranno messi in opera.