SlideShare a Scribd company logo
1 of 33
Download to read offline
[object Object],[object Object],[object Object],[object Object],[object Object],Reti Domestiche Schio 28/11/2007 Catena Angelo
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Reti Domestiche Schio 28/11/2007 Catena Angelo
[object Object],[object Object],[object Object],Reti Domestiche Schio 28/11/2007 Catena Angelo
Schio 28/11/2007 Catena Angelo Reti Domestiche
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Schio 28/11/2007 Catena Angelo Reti Domestiche
[object Object],[object Object],[object Object],[object Object],Schio 28/11/2007 Catena Angelo Reti Domestiche
Schio 28/11/2007 Catena Angelo Reti Domestiche
Schio 28/11/2007 Catena Angelo Reti Domestiche
Schio 28/11/2007 Catena Angelo Reti Domestiche Suite di protocolli TCP/IP  ( standard “de facto” ) Livello Aplicazioni HTTP, HTTPS, SMTP, POP3 FTP, DNS..... Livello di Trasporto TCP, UDP..... Livello di Rete IP, DHCP, ICMP, ARP..... Livello di Collegamento Ethernet, WiFi..... Livello Fisico Elettrico (Cavo), Ottico (Fibra),  Wireless (Onde Radio)
Schio 28/11/2007 Catena Angelo Reti Domestiche Modello a strati di TCP/IP 5  –  Applicazione   4  –  Trasporto 3  –  Rete 2  –  Collegamento dati 1  –  Hardware Trasmissione dei bit T DATI T DATI DATI T T R R C R T T T R C DATI
Schio 28/11/2007 Catena Angelo Reti Domestiche Livello di Rete  ( I nternet  P rotocol) ,[object Object]
Schio 28/11/2007 Catena Angelo Reti Domestiche Livello di Rete  ( I nternet  P rotocol) ,[object Object],[object Object],[object Object]
Schio 28/11/2007 Catena Angelo Reti Domestiche Livello di Rete  ( I nternet  P rotocol) ,[object Object],[object Object],[object Object],[object Object],[object Object]
Schio 28/11/2007 Catena Angelo Reti Domestiche Livello di Rete  ( I nternet  P rotocol) ,[object Object],[object Object],[object Object]
Schio 28/11/2007 Catena Angelo Reti Domestiche Livello di Rete  ( I nternet  P rotocol) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Schio 28/11/2007 Catena Angelo Reti Domestiche
Schio 28/11/2007 Catena Angelo Reti Domestiche Indirizzi IP Pubblici Privati Unici in Internet  assegnati da enti  internazionali ICANN, GARR Autorizzati per reti locali private
Schio 28/11/2007 Catena Angelo Reti Domestiche Gli indirizzi IP si dividono in 3 classi principali con differenti subnet mask
Schio 28/11/2007 Catena Angelo Reti Domestiche Classe Subnet MASK Computer net-ID IP Broadcast C 255.255.255.0 256-2=254 x.x.x.0 x.x.x.255 B 255.255.0.0 256 2 -2= 65534 x.x.0.0 x.x.255.255 A 255.0.0.0 256 3 -2= 16777214 x.0.0.0 x.255.255.255
Schio 28/11/2007 Catena Angelo Reti Domestiche Indirizzi  IP  Privati ,[object Object],[object Object],[object Object],[object Object],Indirizzi  IP  Privati
Schio 28/11/2007 Catena Angelo Reti Domestiche Ogni Nodo oltre ad avere in indirizzo IP univoco, con relativa subnet mask, deve avere anche un indirizzo IP di  Default Gateway , tale indirizzo indica il dispositivo (router) preposto al collegamento con un’altra rete, spesso la rete Internet. Ogni volta che l’indirizzo dell’host destinazione non appartiene alla stessa rete dell’host sorgente, quest’ultimo  chiede al default gateway di stabilire la connessione a nome suo.
Schio 28/11/2007 Catena Angelo Reti Domestiche Livello di Trasporto  ,[object Object],[object Object],[object Object],[object Object]
Schio 28/11/2007 Catena Angelo Reti Domestiche Livello di Trasporto  ,[object Object],[object Object]
Schio 28/11/2007 Catena Angelo Reti Domestiche Livello di Trasporto  ,[object Object],Client 1 TCP port: 1029 IP: 10.0.0.73 Server 1 TCP port: 80 IP: 10.0.0.200 Client 2 TCP port: 1029 IP: 10.0.0.74
Schio 28/11/2007 Catena Angelo Reti Domestiche Livello di Trasporto  ,[object Object],[object Object],Porta Servizio Porta Servizio 21 FTP  File Transfer Protocol   HTTP  HyperText Tran. Prot. 25 SMTP  Simple Mail Tran.  Prot. 53 80 DNS  D omain Server   110 POP3  Post Office Protocol 194 IRC  Internet Relay Chat
Schio 28/11/2007 Catena Angelo Reti Domestiche Livello Applicazione ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Schio 28/11/2007 Catena Angelo Reti Domestiche Sicurezza ,[object Object],[object Object],[object Object]
Schio 28/11/2007 Catena Angelo Reti Domestiche Sicurezza ,[object Object],[object Object],[object Object]
Schio 28/11/2007 Catena Angelo Reti Domestiche Regole base di Protezione ,[object Object],[object Object],[object Object]
Schio 28/11/2007 Catena Angelo Reti Domestiche Regole base di Protezione Attivare i sistemi di trasmissione crittografica . I sistemi disponibili al momento sono il WEP, il WPA, ed il WPA2. Questi sistemi si basano su delle chiavi condivise da impostare sia sull'apparato Wi-Fi che sui PC client.  Il WEP (Wired Equivalent Protocol), è il sistema più vecchio ed è già stato “bucato”.  Per utilizzo casalingo o di piccolo ufficio utilizzare il WPA-PSK. Se supportato da tutti i dispositivi della rete usare il WPA2.  E' il più recente, sviluppato specificamente per fornire uno strato di sicurezza alle comunicazioni basate sullo standard 802.11, ed utilizza l'algoritmo crittografico AES.  Impostare sempre la chiave di crittazione più lunga e complicata possibile, senza l'esclusione di caratteri speciali e particolari.
Schio 28/11/2007 Catena Angelo Reti Domestiche Regole base di Protezione ,[object Object],[object Object]
Schio 28/11/2007 Catena Angelo Reti Domestiche Regole base di Protezione ,[object Object],[object Object]
Schio 28/11/2007 Catena Angelo Reti Domestiche Bibliografia ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

More Related Content

What's hot

Sistemi e reti : Il livello di trasporto
Sistemi e reti : Il livello di trasportoSistemi e reti : Il livello di trasporto
Sistemi e reti : Il livello di trasportoStefano Scarpellini
 
Reti Informatiche
Reti InformaticheReti Informatiche
Reti Informatichebity1988
 
[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...
[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...
[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...Marcello Marino
 
(in)Sicurezze delle reti wireless 802.11b
(in)Sicurezze delle reti wireless 802.11b(in)Sicurezze delle reti wireless 802.11b
(in)Sicurezze delle reti wireless 802.11bAlfredo Morresi
 
9 Intranetting
9 Intranetting9 Intranetting
9 Intranettingacapone
 
BlueSecurity: quando il dente fa male!
BlueSecurity: quando il dente fa male!BlueSecurity: quando il dente fa male!
BlueSecurity: quando il dente fa male!Alfredo Morresi
 
Confronto Modello ISO/OSI e Modello TCP/IP
Confronto Modello ISO/OSI e Modello TCP/IPConfronto Modello ISO/OSI e Modello TCP/IP
Confronto Modello ISO/OSI e Modello TCP/IPRiccardoReani
 
Crouzet Automation - em4 Ethernet opuscolo, versione italiana
Crouzet Automation - em4 Ethernet opuscolo, versione italiana Crouzet Automation - em4 Ethernet opuscolo, versione italiana
Crouzet Automation - em4 Ethernet opuscolo, versione italiana Crouzet
 
Virtualizzazione con Gnu/Linux e Xen
Virtualizzazione con Gnu/Linux e XenVirtualizzazione con Gnu/Linux e Xen
Virtualizzazione con Gnu/Linux e XenClaudio Cardinali
 
Tecnologia Internet
Tecnologia InternetTecnologia Internet
Tecnologia InternetDIno
 
Vpn Virtual Private Network
Vpn Virtual Private NetworkVpn Virtual Private Network
Vpn Virtual Private Networkcarmine ricca
 
Introduzione ai protocolli tcp/ip ed al Domain Name System
Introduzione ai protocolli tcp/ip ed al Domain Name SystemIntroduzione ai protocolli tcp/ip ed al Domain Name System
Introduzione ai protocolli tcp/ip ed al Domain Name SystemRoBisc
 

What's hot (18)

Sistemi e reti : Il livello di trasporto
Sistemi e reti : Il livello di trasportoSistemi e reti : Il livello di trasporto
Sistemi e reti : Il livello di trasporto
 
Reti Informatiche
Reti InformaticheReti Informatiche
Reti Informatiche
 
[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...
[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...
[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...
 
(in)Sicurezze delle reti wireless 802.11b
(in)Sicurezze delle reti wireless 802.11b(in)Sicurezze delle reti wireless 802.11b
(in)Sicurezze delle reti wireless 802.11b
 
Reti informatiche
Reti informaticheReti informatiche
Reti informatiche
 
9 Intranetting
9 Intranetting9 Intranetting
9 Intranetting
 
BlueSecurity: quando il dente fa male!
BlueSecurity: quando il dente fa male!BlueSecurity: quando il dente fa male!
BlueSecurity: quando il dente fa male!
 
09nat
09nat09nat
09nat
 
Tecnologie di rete
Tecnologie di reteTecnologie di rete
Tecnologie di rete
 
Fiorello
FiorelloFiorello
Fiorello
 
Confronto Modello ISO/OSI e Modello TCP/IP
Confronto Modello ISO/OSI e Modello TCP/IPConfronto Modello ISO/OSI e Modello TCP/IP
Confronto Modello ISO/OSI e Modello TCP/IP
 
Crouzet Automation - em4 Ethernet opuscolo, versione italiana
Crouzet Automation - em4 Ethernet opuscolo, versione italiana Crouzet Automation - em4 Ethernet opuscolo, versione italiana
Crouzet Automation - em4 Ethernet opuscolo, versione italiana
 
Virtualizzazione con Gnu/Linux e Xen
Virtualizzazione con Gnu/Linux e XenVirtualizzazione con Gnu/Linux e Xen
Virtualizzazione con Gnu/Linux e Xen
 
Le Reti di Computer
Le Reti di ComputerLe Reti di Computer
Le Reti di Computer
 
Tecnologia Internet
Tecnologia InternetTecnologia Internet
Tecnologia Internet
 
Vpn Virtual Private Network
Vpn Virtual Private NetworkVpn Virtual Private Network
Vpn Virtual Private Network
 
Introduzione ai protocolli tcp/ip ed al Domain Name System
Introduzione ai protocolli tcp/ip ed al Domain Name SystemIntroduzione ai protocolli tcp/ip ed al Domain Name System
Introduzione ai protocolli tcp/ip ed al Domain Name System
 
Darknet 1.2.2
Darknet 1.2.2Darknet 1.2.2
Darknet 1.2.2
 

Similar to Reti Domestiche

Similar to Reti Domestiche (20)

Modello TCP/IP
Modello TCP/IPModello TCP/IP
Modello TCP/IP
 
Networking Hand Vocabulary Book
Networking Hand Vocabulary BookNetworking Hand Vocabulary Book
Networking Hand Vocabulary Book
 
Reti e internet
Reti e internetReti e internet
Reti e internet
 
13 Linux Network Comandi
13 Linux Network Comandi13 Linux Network Comandi
13 Linux Network Comandi
 
Gestione Reti
Gestione RetiGestione Reti
Gestione Reti
 
ISO-OSI
ISO-OSIISO-OSI
ISO-OSI
 
Il web service e i sistemi embedded - Tesi - cap2
Il web service e i sistemi embedded - Tesi - cap2Il web service e i sistemi embedded - Tesi - cap2
Il web service e i sistemi embedded - Tesi - cap2
 
TCP IP
TCP IPTCP IP
TCP IP
 
Azure IoTHub - Roboval 2018
Azure IoTHub - Roboval 2018Azure IoTHub - Roboval 2018
Azure IoTHub - Roboval 2018
 
Lumit.Basic.Knowledge.Training.Introduzione.Tcp Ip
Lumit.Basic.Knowledge.Training.Introduzione.Tcp IpLumit.Basic.Knowledge.Training.Introduzione.Tcp Ip
Lumit.Basic.Knowledge.Training.Introduzione.Tcp Ip
 
Socket python
Socket pythonSocket python
Socket python
 
Network essentials
Network essentialsNetwork essentials
Network essentials
 
Sicurezza - Reti Wireless
Sicurezza -  Reti WirelessSicurezza -  Reti Wireless
Sicurezza - Reti Wireless
 
Lezione 1 - Teoria - Accenni sulle reti e sui servizi internet
Lezione 1 - Teoria - Accenni sulle reti e sui servizi internetLezione 1 - Teoria - Accenni sulle reti e sui servizi internet
Lezione 1 - Teoria - Accenni sulle reti e sui servizi internet
 
3 H2 N Parte2
3 H2 N Parte23 H2 N Parte2
3 H2 N Parte2
 
Internetworking
InternetworkingInternetworking
Internetworking
 
Introduzione a Internet (1/2) - 18/19
Introduzione a Internet (1/2) - 18/19Introduzione a Internet (1/2) - 18/19
Introduzione a Internet (1/2) - 18/19
 
Reti locali cablate e wireless
Reti locali cablate e wirelessReti locali cablate e wireless
Reti locali cablate e wireless
 
Corso per Operatori Call Center 2005
Corso per Operatori Call Center 2005Corso per Operatori Call Center 2005
Corso per Operatori Call Center 2005
 
IPsec
IPsecIPsec
IPsec
 

More from Piazza Telematica Schio

La Piazza Telematica del Comune di Schio
La Piazza Telematica del Comune di SchioLa Piazza Telematica del Comune di Schio
La Piazza Telematica del Comune di SchioPiazza Telematica Schio
 
Virtualizzazione: sistemi operativi a matrioska
Virtualizzazione: sistemi operativi a matrioskaVirtualizzazione: sistemi operativi a matrioska
Virtualizzazione: sistemi operativi a matrioskaPiazza Telematica Schio
 
Mappare con il GPS: istruzioni per l'uso
Mappare con il GPS: istruzioni per l'usoMappare con il GPS: istruzioni per l'uso
Mappare con il GPS: istruzioni per l'usoPiazza Telematica Schio
 
Wikipedia, Palladio e i contenuti liberi
Wikipedia, Palladio e i contenuti liberiWikipedia, Palladio e i contenuti liberi
Wikipedia, Palladio e i contenuti liberiPiazza Telematica Schio
 
Ecologia digitale: dalla teoria alla pratica
Ecologia digitale: dalla teoria alla praticaEcologia digitale: dalla teoria alla pratica
Ecologia digitale: dalla teoria alla praticaPiazza Telematica Schio
 
Certificazioni in ambiente OpenSource: da ECDL a GIS
Certificazioni in ambiente OpenSource: da ECDL a GISCertificazioni in ambiente OpenSource: da ECDL a GIS
Certificazioni in ambiente OpenSource: da ECDL a GISPiazza Telematica Schio
 
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaAntivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaPiazza Telematica Schio
 
Linux, un'alternativa anche in azienda ai sistemi operativi proprietari: un c...
Linux, un'alternativa anche in azienda ai sistemi operativi proprietari: un c...Linux, un'alternativa anche in azienda ai sistemi operativi proprietari: un c...
Linux, un'alternativa anche in azienda ai sistemi operativi proprietari: un c...Piazza Telematica Schio
 
Cultura TecnoTerritoriale e promozione sociale
Cultura TecnoTerritoriale e promozione socialeCultura TecnoTerritoriale e promozione sociale
Cultura TecnoTerritoriale e promozione socialePiazza Telematica Schio
 
Technospeak: il linguaggio tecnologico tra gergo e anglicismi
Technospeak: il linguaggio tecnologico tra gergo e anglicismiTechnospeak: il linguaggio tecnologico tra gergo e anglicismi
Technospeak: il linguaggio tecnologico tra gergo e anglicismiPiazza Telematica Schio
 
Piazza Telematica e lo sviluppo tecnologico del territorio
Piazza Telematica e lo sviluppo tecnologico del territorioPiazza Telematica e lo sviluppo tecnologico del territorio
Piazza Telematica e lo sviluppo tecnologico del territorioPiazza Telematica Schio
 

More from Piazza Telematica Schio (19)

La Piazza Telematica del Comune di Schio
La Piazza Telematica del Comune di SchioLa Piazza Telematica del Comune di Schio
La Piazza Telematica del Comune di Schio
 
Digitale terrestre senza stress
Digitale terrestre senza stressDigitale terrestre senza stress
Digitale terrestre senza stress
 
Virtualizzazione: sistemi operativi a matrioska
Virtualizzazione: sistemi operativi a matrioskaVirtualizzazione: sistemi operativi a matrioska
Virtualizzazione: sistemi operativi a matrioska
 
SchiOSM!
SchiOSM!SchiOSM!
SchiOSM!
 
Mappare con il GPS: istruzioni per l'uso
Mappare con il GPS: istruzioni per l'usoMappare con il GPS: istruzioni per l'uso
Mappare con il GPS: istruzioni per l'uso
 
Wikipedia, Palladio e i contenuti liberi
Wikipedia, Palladio e i contenuti liberiWikipedia, Palladio e i contenuti liberi
Wikipedia, Palladio e i contenuti liberi
 
Ecologia digitale: dalla teoria alla pratica
Ecologia digitale: dalla teoria alla praticaEcologia digitale: dalla teoria alla pratica
Ecologia digitale: dalla teoria alla pratica
 
I Vantaggi del Software Libero
I Vantaggi del Software LiberoI Vantaggi del Software Libero
I Vantaggi del Software Libero
 
Certificazioni in ambiente OpenSource: da ECDL a GIS
Certificazioni in ambiente OpenSource: da ECDL a GISCertificazioni in ambiente OpenSource: da ECDL a GIS
Certificazioni in ambiente OpenSource: da ECDL a GIS
 
E' primavera! Depuriamo anche il pc!
E' primavera! Depuriamo anche il pc!E' primavera! Depuriamo anche il pc!
E' primavera! Depuriamo anche il pc!
 
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaAntivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
 
Linux, un'alternativa anche in azienda ai sistemi operativi proprietari: un c...
Linux, un'alternativa anche in azienda ai sistemi operativi proprietari: un c...Linux, un'alternativa anche in azienda ai sistemi operativi proprietari: un c...
Linux, un'alternativa anche in azienda ai sistemi operativi proprietari: un c...
 
Gfoss
GfossGfoss
Gfoss
 
Liberiamo i GIS
Liberiamo i GISLiberiamo i GIS
Liberiamo i GIS
 
Geodati Liberi
Geodati LiberiGeodati Liberi
Geodati Liberi
 
Abitanza - Metodo di lavoro
Abitanza - Metodo di lavoroAbitanza - Metodo di lavoro
Abitanza - Metodo di lavoro
 
Cultura TecnoTerritoriale e promozione sociale
Cultura TecnoTerritoriale e promozione socialeCultura TecnoTerritoriale e promozione sociale
Cultura TecnoTerritoriale e promozione sociale
 
Technospeak: il linguaggio tecnologico tra gergo e anglicismi
Technospeak: il linguaggio tecnologico tra gergo e anglicismiTechnospeak: il linguaggio tecnologico tra gergo e anglicismi
Technospeak: il linguaggio tecnologico tra gergo e anglicismi
 
Piazza Telematica e lo sviluppo tecnologico del territorio
Piazza Telematica e lo sviluppo tecnologico del territorioPiazza Telematica e lo sviluppo tecnologico del territorio
Piazza Telematica e lo sviluppo tecnologico del territorio
 

Reti Domestiche

  • 1.
  • 2.
  • 3.
  • 4. Schio 28/11/2007 Catena Angelo Reti Domestiche
  • 5.
  • 6.
  • 7. Schio 28/11/2007 Catena Angelo Reti Domestiche
  • 8. Schio 28/11/2007 Catena Angelo Reti Domestiche
  • 9. Schio 28/11/2007 Catena Angelo Reti Domestiche Suite di protocolli TCP/IP ( standard “de facto” ) Livello Aplicazioni HTTP, HTTPS, SMTP, POP3 FTP, DNS..... Livello di Trasporto TCP, UDP..... Livello di Rete IP, DHCP, ICMP, ARP..... Livello di Collegamento Ethernet, WiFi..... Livello Fisico Elettrico (Cavo), Ottico (Fibra), Wireless (Onde Radio)
  • 10. Schio 28/11/2007 Catena Angelo Reti Domestiche Modello a strati di TCP/IP 5 – Applicazione 4 – Trasporto 3 – Rete 2 – Collegamento dati 1 – Hardware Trasmissione dei bit T DATI T DATI DATI T T R R C R T T T R C DATI
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16. Schio 28/11/2007 Catena Angelo Reti Domestiche
  • 17. Schio 28/11/2007 Catena Angelo Reti Domestiche Indirizzi IP Pubblici Privati Unici in Internet assegnati da enti internazionali ICANN, GARR Autorizzati per reti locali private
  • 18. Schio 28/11/2007 Catena Angelo Reti Domestiche Gli indirizzi IP si dividono in 3 classi principali con differenti subnet mask
  • 19. Schio 28/11/2007 Catena Angelo Reti Domestiche Classe Subnet MASK Computer net-ID IP Broadcast C 255.255.255.0 256-2=254 x.x.x.0 x.x.x.255 B 255.255.0.0 256 2 -2= 65534 x.x.0.0 x.x.255.255 A 255.0.0.0 256 3 -2= 16777214 x.0.0.0 x.255.255.255
  • 20.
  • 21. Schio 28/11/2007 Catena Angelo Reti Domestiche Ogni Nodo oltre ad avere in indirizzo IP univoco, con relativa subnet mask, deve avere anche un indirizzo IP di Default Gateway , tale indirizzo indica il dispositivo (router) preposto al collegamento con un’altra rete, spesso la rete Internet. Ogni volta che l’indirizzo dell’host destinazione non appartiene alla stessa rete dell’host sorgente, quest’ultimo chiede al default gateway di stabilire la connessione a nome suo.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30. Schio 28/11/2007 Catena Angelo Reti Domestiche Regole base di Protezione Attivare i sistemi di trasmissione crittografica . I sistemi disponibili al momento sono il WEP, il WPA, ed il WPA2. Questi sistemi si basano su delle chiavi condivise da impostare sia sull'apparato Wi-Fi che sui PC client. Il WEP (Wired Equivalent Protocol), è il sistema più vecchio ed è già stato “bucato”. Per utilizzo casalingo o di piccolo ufficio utilizzare il WPA-PSK. Se supportato da tutti i dispositivi della rete usare il WPA2. E' il più recente, sviluppato specificamente per fornire uno strato di sicurezza alle comunicazioni basate sullo standard 802.11, ed utilizza l'algoritmo crittografico AES. Impostare sempre la chiave di crittazione più lunga e complicata possibile, senza l'esclusione di caratteri speciali e particolari.
  • 31.
  • 32.
  • 33.