Nota: articolo di proprietà e apparso per la prima volta su PcImprover.it - http://www.pcimprover.it Qualsiasi dispositivo wireless (router, access point e adattatori per computer) ricevono ed inviano segnali attraverso le antenne. A volte l'antenna è...
Introduction Many times you heard about the "Buffer overflow vulnerability" in a specific software, may be you also download a script or program to exploit it, but now, you’ll learn what a buffer overflow is, and...
Ed eccomi qua a scrivere per AreaNetworking :-) In questo primo articolo cercherò di spiegarvi lo Switched Port Analyzer (SPAN), funzionalità spesso chiamata come 'Port Mirroring' o 'Port Monitoring'. Ma che cosa è lo SPAN e quando implementarlo? Lo...
Introduzione Gli Switch Ethernet sono per Cisco, ormai da tempo, la prima fonte di guadagno. E a buona ragione, i Catalyst sono davvero uno strumento eccezionale. In questo articolo volevo fare una breve analisi del protocollo...
Lan e Domini di collisione In una LAN dove non ci sono switch o bridge (ossia dispositivi di Livello 2) si presenta il problema dei domini di collisione. Il termine dominio di collisione si riferisce ad...
Premessa Una VPN o Virtual Private Network è un modo economico e sicuro per consentire l’accesso ad una LAN da qualsiasi parte del mondo. Le possibilità per la sua realizzazione sono molteplici: si va dalla soluzione...
Introduzione STP (Spanning Tree Protocol) è definito nello standard 802.1d di IEEE. Lavora, naturalmente, a layer2 per mantenere una topologia priva di loops fisici, al costo di una cattiva gestione dell'instradamento dei frames. A meno che non parliamo...
La trasmissione tra due macchine può avvenire attraverso varie modalità che si differenziano tra di loro per il numero di canali o in base al senso della trasmissione. Esistono tre linee di trasmissione: Simplex, Half-duplex e...
Wireshark: un nuovo nome per il vecchio Ethereal Nel 1998 Gerald Combs (un laureato in scienze informatiche dell'Università di Missouri-Kansas city) scrisse e rilasciò sotto licenza GPL (General Public License) il codice di un analizzatore di...
Spesso, lavorando nei CED di media/grandi dimensioni, ci si ritrova con l'urgenza di dover accedere ad un apparato via console. Cosa fare in questi casi? Usare un pc con la seriale o con il convertitore...
Dopo aver letto un articolo riguardante il suddetto tunneling, ho deciso di provarlo in un lab e di pubblicare le prove effettuate. Piccola premessa: il dot1q tunneling viene spesso usato nelle core network degli ISP...
Introduzione E' bene, se dobbiamo eseguire delicate operazioni su di un router, eseguire il backup dell'IOS a fronte anche di evitare i soliti "ho dato un erase flash per sbaglio". Per fare ciò, entra in gioco...
Questa guida, nella parte, cercherà di spiegarvi il funzionamento del protocollo DHCP (Dynamic Host Configuration Protocol – Protocollo per la configurazione dinamica degli host). Nella seconda parte verranno forniti degli esempi di configurazione, sotto Cisco...
CSMA CSMA, acronimo di Carrier Sense Multiple Access (accesso multiplo tramite rilevamento della portante), è un protocollo usato nelle reti a tipologia BUS per condividere la disponibilità di rete ed evitare la trasmissione contemporanea di due...
Autore: Enrico Betti Ricapitolando i punti visti in precedenza, (vedi “Introduzione ai protocolli di rete” ) la nostra rete è composta da macchine in grado di inviarsi dei pacchetti l’una con l’altra e di uno strato...