La tabella seguente mostra le corrispondenze che esistono tra una subnet mask descritta con annotazione CIDR, la corrispondente subnet inversa (o wildcard mask) utilizzata spesso per creare le ACL negli apparati CISCO, la sua forma binaria, il numero di reti che comprende tale subnet e il totale degli indirizzi IP a disposizione per quella subnet.

0
0
0
s2sdefault
Tabella dei comandi di configurazione di switch e router Cisco

Cisco IOS è un sistema operativo per dispositivi di rete router e switch della società Cisco Systems, installato attualmente su tutti gli switch e sulla maggior parte dei router della stessa ditta, che costituiscono circa l'80% degli switch della rete mondiale.

0
0
0
s2sdefault

WannaCry è il nuovo virus-ransomware che attacca tutti i sistemi Windows compreso il nuovo Windows 10 e Server 2016 se non aggiornati.

Il ransomware Wanna Decrypter, meglio noto come WannaCry ("Voglio Piangere") blocca il computer infetto criptando anche i file e non è possibile utilizzare neanche la più minima funzione. Le seguenti contromisure valgono anche per la nuova variante chiamata Petya.

0
0
0
s2sdefault

Con questa guida passo passo andremo a creare e successivamente distribuire attraverso System Center Configuration Manager (SCCM) il pacchetto di installazione di Office Professional Plus 2013 (32bit) con successiva attivazione tramite KMS aziendale.

0
0
0
s2sdefault

I cavi Ethernet in rame RJ45 non sono tutti uguali, ne esistono di tre tipologie e vengono distinti in categorie numerate (cat) sulla base di specifiche diverse.

Le tre tipologie di cavi in rame utilizzati per reti telematiche e telefoniche sono:

0
0
0
s2sdefault
IoT: FOG Computing ed EDGE Computing

FOG Computing

Il Fog Computing è concepito come un'estensione del cloud. Il termine "Fog" è stato originariamente definito da Cisco nel tentativo di descrivere la necessità di una piattaforma di abilitazione in grado di far fronte ai requisiti posti dai servizi Internet degli oggetti critici (IoT).

0
0
0
s2sdefault