Buone pratiche sulla sicurezza della rete

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Buone pratiche sulla sicurezza della rete"

Transcript

1 LIBRO BIANCO Buone pratiche sulla sicurezza della rete 2015 CEDIA

2 INDICE 01 Ambito di applicazione 3 02 Introduzione 4 03 Proteggere il router da un attacco dalla WAN (internet) 5 04 Proteggere la LAN e i singoli dispositivi 6 05 Proteggere la rete wireless 7 SSID 7 Sicurezza nelle reti e x 7 Filtro MAC ID 7 Filtro del traffico 8 06 Autenticazione 9 Autenticazione aperta 9 PSK 9 07 Protocolli di sicurezza Wireless 10 WEP normale 10 WPA Versione 1 e 2 10 Gestire la forza del segnale Conclusioni Riferimenti per informazioni 12 Corsi di formazione CEDIA 12 Certificazione CISCO 12 Appendice A: Standard dei sistemi Wireless 13 Appendice B: Progettazione e realizzazione di una soluzione wireless 14 Appendice C: Abbreviazioni utilizzate in questo documento: 15

3 01 AMBITO DI APPLICAZIONE Ogni system integrator (ESC) responsabile delle reti dei propri clienti deve affrontare la tematica della sicurezza della rete. Non è sufficiente lasciare semplicemente i dispositivi con le impostazioni di default e sperare che vada tutto bene, infatti così facendo si potrebbe esporre le reti dei clienti, così come l hardware e i dati in essi presenti, ad attacchi nocivi e potenzialmente molto distruttivi. Il presente documento non deve essere visto come una guida completa alla sicurezza della rete, ma come un orientamento per un approccio pragmatico. Chi è intenzionato ad attaccare una rete, spesso ne cerca una che ha una scarsa protezione. Seguendo queste linee guida, i system integrator potranno ridurre la probabilità che potenziali aggressori cerchino di attaccare la rete di un cliente, e in alcuni casi riusciranno addirittura a impedire che gli aggressori sappiano dell esistenza della rete. Questo documento stabilisce le buone pratiche per la realizzazione di un sistema di sicurezza per una rete locale wireless (WLAN) in ambito residenziale in base agli standard IEEE x e Il documento parte dal presupposto che si utilizzi un router fra la WAN (internet) e la LAN (rete locale). Ciò può avvenire nella forma di un modem/router DSL o di un router collegato a un modem via cavo. Questo documento illustrerà la sicurezza di una rete in tre sezioni: 1 Proteggere il router da un attacco proveniente dalla WAN (internet) 2 Proteggere tutte le reti wireless 3 Proteggere la LAN e i singoli dispositivi 2015 CEDIA 3

4 02 INTRODUZIONE Uno dei principali vantaggi dell utilizzo di una rete wireless è la facilità e convenienza a collegare i dispositivi. Ma è lì che si nasconde una delle sue maggiori insidie. Nella maggior parte dei casi, non appena si collega al modem il router integrato o l access point, gli utenti della rete wireless all interno del raggio d azione richiederanno immediatamente che venga loro concessa la connettività, sia internamente, sia verso internet. Purtroppo, questa facilità di connessione e il fatto che le informazioni sono trasmesse attraverso l aria rendono la rete vulnerabile a possibili intercettazioni e attacchi. Se possibile, non usare la sicurezza WEP perché è uno standard di cifratura debole che può essere facilmente soggetto a attacchi. Non comunicare a nessuno, salvo il cliente, la password amministratore. Con la connettività senza fili, all aggressore non serve connettersi fisicamente con il computer o con altri dispositivi della rete per avere accesso alla rete stessa. L aggressore può accedere alla rete da qualsiasi luogo entro il raggio di trasmissione. Una volta avuto accesso alla rete, l aggressore può insinuarsi nei servizi internet, entrare nei computer della rete per danneggiare file o sottrarre informazioni personali e private. Queste vulnerabilità nella rete wireless richiedono la configurazione manuale delle funzionalità di sicurezza incorporate, concepite per contribuire a difendere la WLAN da eventuali aggressioni. Molte di queste procedure sono semplici passaggi che dovrebbero essere eseguiti nel corso della prima configurazione del dispositivo wireless, oltre alle altre configurazioni di sicurezza più avanzate. Prima di passare a una trattazione più dettagliata sui vari aspetti della sicurezza di una rete, ecco alcune indicazioni su cosa fare e cosa non fare quando si configura un access point (AP): Spegnere il router wireless quando non è in uso. Se possibile, usare una sicurezza WPA o WPA2 nel router wireless. Disattivare la trasmissione SSID. Modificare sempre il nome utente e la password dell amministratore impostata di default. Se possibile, evitare di usare il filtro MAC ID poiché può risultare laborioso inserire tutti gli indirizzi ed è comunque soggetto all attacco degli hacker CEDIA

5 03 PROTEGGERE IL ROUTER DA UN ATTACCO DALLA WAN (INTERNET) Di default, la maggior parte dei dispositivi forniranno una prestazione conforme alle proprie specifiche. Tuttavia è essenziale affrontare i seguenti punti: Scegliere un router sicuro. Anche se non è necessario utilizzare dispositivi costosi impiegati nelle reti aziendali in ambito residenziale, è fondamentale fare le seguenti considerazioni: - VPN (Virtual Private Network) è un metodo molto più sicuro. Se si usa una VPN, accertarsi che siano utilizzate password molto robuste. Si raccomanda inoltre l utilizzo di un dispositivo hardware impiegato nelle reti aziendali come endpoint VPN. Questa funzionalità è integrata nella maggior parte dei router aziendali. - Il router deve avere un firewall integrato. - Il router deve essere aggiornato al più recente firmware. Valutare la possibilità di includerlo come voce da mettere in conto tra i costi di manutenzione. - Valutare l uso di un prodotto di distribuzione limitata e quindi non facilmente disponibile sul mercato. Spesso questi dispositivi sono più sicuri. Modificare sempre il nome utente e la password dell amministratore impostate di default sul router. A meno che voi o il cliente non abbiate un esigenza prioritaria e specifica in questo senso, disattivate la possibilità, per il router, di essere configurato dalla sua porta WAN (internet). Questa funzionalità è presente nella maggior parte dei router. Se il vostro router supporta questa funzionalità, disattivate Rispondere a ping da internet. In questo modo per un potenziale aggressore sarà più difficile identificare da internet la vostra rete. Accertatevi che sia disattivata la funzionalità DMZ, a meno che non ne sia specificamente richiesto l utilizzo. (La funzionalità DMZ apre il firewall del router a tutto il traffico e lo instrada a uno specifico indirizzo IP nella rete locale.) Quando si richiede l accesso a dispositivi e servizi sulla LAN a partire dalla WAN (internet): - NAPT (port forwarding) è il metodo meno sicuro. Qualsiasi aggressore da internet potrà facilmente accedere al dispositivo aperto. Potenzialmente, se riesce ad aprire un varco nella sicurezza di questo dispositivo, l aggressore potrebbe avere accesso a tutta la rete. Inoltre, tutto il traffico su questa connessione non è cifrato mentre è collegato a internet. Se lo si utilizza, accertarsi che siano usate password molto robuste in tutti i dispositivi aperti CEDIA 5

6 04 PROTEGGERE LA LAN E I SINGOLI DISPOSITIVI La maggior parte dei router è preimpostata per usare gli indirizzi compresi nell intervallo di classe C quando sono emessi indirizzi DHCP. Anche se l indirizzo di classe C ( x.x) è del tutto adeguato, si valuti la possibilità di modificare la sottorete nelle impostazioni di default (ad es. da x a x). Accertarsi che nessuna presa di rete LAN sia accessibile dall esterno della proprietà. Assicurarsi che il software per la scansione antivirus e la protezione su internet siano aggiornati automaticamente e che la loro integrità sia periodicamente verificata. Occupatevi del cliente. Istruite il cliente, spiegategli i potenziali rischi che potrebbero derivare da: - Apertura di provenienti da fonti sconosciute - Download di file provenienti da fonti sconosciute - Software di rete peer-to-peer (ad es. software come LimeWire e Torrent) - Apertura di file provenienti da fonti non fidate (ad es. da un CD o da unità flash USB) - Messaggi di phishing che chiedono all utente di divulgare password e informazioni personali CEDIA

7 05 PROTEGGERE LA RETE WIRELESS SSID L SSID è utilizzato per identificare la WLAN. Tutti i dispositivi che desiderano far parte della WLAN devono usare lo stesso SSID. Per permettere un rilevamento agevole della WLAN da parte dei clienti, si trasmette l SSID. È possibile disattivare la funzionalità di trasmissione dell SSID. Se l SSID non è trasmesso, i clienti wireless avranno bisogno di una configurazione manuale di questo valore. Si definisce come wireless host (STA) un dispositivo che contiene una scheda di rete wireless (componente hardware di un computer che collega un computer a una rete di computer) e un client software wireless. Il client software permette all hardware di far parte della WLAN. Fra i dispositivi STA ci sono palmari, ipod, portatili, pc desktop, stampanti, proiettori, telefoni Wi-Fi e tutta una serie di altri dispositivi collegabili a una rete wireless. Affinché un STA possa collegarsi alla WLAN, la configurazione client deve corrispondere a quella dell access point (AP). Ciò comprende l SSID, le impostazioni di sicurezza e le informazioni sul canale qualora il canale sia stato impostato manualmente nell AP. Queste impostazioni sono specificate nel client software che gestisce la connessione del cliente. Il client software wireless solitamente è integrato nel sistema operativo del dispositivo, ma può essere anche una utility del software indipendente, scaricabile in wireless, specificamente progettata per interagire con la scheda di rete wireless. Di default, l AP trasmetterà l SSID, quindi non basta cambiare il nome per aumentare la sicurezza. Una volta rinominato l SSID, si deve disattivare la funzionalità di trasmissione. Così, si scherma in modo efficace la WLAN dalla vista del pubblico, rendendo più difficile il tentativo di collegarsi alla rete. Ma questo non proteggerà completamente la rete, in quanto l SSID è trasmesso a chiare lettere fra i dispositivi della rete e questi segnali possono essere intercettati. Molti strumenti software gratuiti rilevano la presenza di reti wireless nel tentativo di catturare ed esaminare l intestazione (header) del pacchetto dati, permettendo all hacker di ottenere le informazioni necessarie per entrare nella rete. Per proteggere la vostra WLAN è necessario eseguire varie operazioni insieme. SICUREZZA NELLE RETI E X Le considerazioni fondamentali per gli standard e x prevedono quanto segue: Modificare sempre l SSID, il nome utente e la password di default impostate dal produttore. Valutare la possibilità di non trasmettere l SSID. Il fatto di non trasmettere l SSID impedirà a un hacker qualsiasi di vedere la rete e di cercare di collegarsi ad essa. Uno svantaggio è che l SSID dovrà essere inserito manualmente in ogni nuovo dispositivo autorizzato che desidera accedere alla rete wireless. Inserito l SSID una prima volta, non sarà necessario inserirlo nuovamente ad ogni accesso futuro. Alcuni AP permettono un account guest. Se si utilizza un account guest, si deve accertare che questo sia protetto allo stesso livello delle altre reti. Accertarsi che tutti i dispositivi della rete supportino il metodo di sicurezza scelto. Tutti i metodi di sicurezza si scontrano con sovraccarichi della banda larga che riducono il throughput (la quantità di dati trasportati dalla rete nell unità di tempo). WPA2 è lo standard più recente sulla sicurezza e andrebbe usato ogni qualvolta sia possibile. La tecnologia di sicurezza (WEP, WPA, e WPA2) dovrebbe essere la stessa per tutti i dispositivi. Ogni qualvolta sia possibile, prima utilizzare la tecnologia più recente (WPA2) e iniziare a lavorare a ritroso finché non si trova una tecnologia compatibile supportata da tutti i dispositivi. FILTRO MAC ID Il filtro indirizzi Media Access Control (MAC) è uno dei primi metodi di sicurezza per un AP. Si basa sul fatto che quasi ogni dispositivo collegabile in rete in tutto il pianeta ha un unico indirizzo. I dispositivi sono definiti dal loro MAC. Questo indirizzo può essere aggiunto a una tabella di indirizzi che l AP potrà accettare. Se l indirizzo non è nella tabella, di default sarà bloccato. I filtri MAC ID limiteranno l accesso a 2015 CEDIA 7

8 05 PROTEGGERE LA RETE WIRELESS un elenco predefinito di dispositivi. A volte è l unico metodo di sicurezza che funziona con determinati dispositivi, in quanto i dispositivi in sé e per sé non hanno nessuna configurazione di sicurezza. Uno dei deficit del filtro MAC ID è che è laborioso inserire tutti gli indirizzi MAC nel vostro AP. Inoltre un hacker sarà in grado di rilevare l indirizzo MAC e quindi fingerà che il proprio indirizzo sia il vostro e così entrerà nella vostra rete. Se ci sono molto dispositivi che intendono entrare nella rete, ogni indirizzo MAC di questi dispositivi dovrà essere registrato in ogni WAP. Il processo può risultare laborioso, poiché il MAC di ogni dispositivo deve essere caricato nella banca dati. Tuttavia la maggior parte dei router integrati (con AP) è in grado di interrogare la rete per verificare la presenza di dispositivi collegati, quindi raccogliere gli indirizzi MAC e permettere all installatore di autorizzare o bloccare individualmente ciascun dispositivo. Un hacker insistente magari non si lascerà scoraggiare, infatti un indirizzo MAC convalidato potrebbe essere clonato in un dispositivo esterno, vanificando così questa procedura di autenticazione automatica. FILTRO DEL TRAFFICO I sistemi di filtraggio del traffico possono controllare il traffico in entrata o in uscita dalla rete. Possono essere usati per autorizzare o bloccare il traffico in arrivo o in partenza per uno specifico indirizzo MAC o IP. È possibile controllare specifiche applicazioni utilizzando numeri di porta. Ad esempio, il filtro del traffico può essere usato per bloccare il traffico Telnet destinato al server di autenticazione, impedendo che un accesso non autorizzato cerchi di riconfigurare i parametri CEDIA

9 06 AUTENTICAZIONE L autenticazione è la procedura che permette l accesso mediante l utilizzo di credenziali preimpostate, per lo più un nome utente e una password. In una rete wireless, l autenticazione deve avvenire prima che il cliente abbia il permesso di connettersi alla WLAN. Questo processo non impedirà che i pacchetti siano intercettati, ma garantirà un notevole livello di sicurezza contro un hacker qualsiasi. I due metodi più frequenti di autenticazione wireless sono l autenticazione aperta e le chiavi precondivise (PSK). AUTENTICAZIONE APERTA Di default, i dispositivi wireless non richiedono l autenticazione, si tratta quindi di autenticazione aperta. Questa andrebbe usata soltanto in reti pubbliche come quelle di scuole, bar, aeroporti, ecc. PSK Mediante l utilizzo della PSK, un dispositivo che intende connettersi alla rete invia una richiesta all AP e l AP risponde con una richiesta di verifica. Il dispositivo, poi, utilizza la sua PSK (che deve corrispondere alla chiave presente nell AP) per cifrare la richiesta di verifica e quindi la restituisce all AP. L AP confronta la risposta cifrata con la richiesta di verifica originaria e, se corrisponde, il processo di collegamento continua. Se è attivato anche il filtro indirizzi MAC, si deve prima eseguire l autenticazione CEDIA 9

10 07 PROTOCOLLI DI SICUREZZA WIRELESS I protocolli di sicurezza si basano sul minimo comune denominatore. Le reti con dispositivi di vecchia generazione potrebbero non essere in grado di gestire i protocolli di cifratura più recenti. Se si è in dubbio, utilizzare il protocollo più universale, il Wired Equivalent Privacy (WEP), per verificare la procedura processo di sicurezza della rete, e quindi fare l upgrade al protocollo del livello più alto possibile. WEP NORMALE WEP è stata la prima tecnologia di cifratura a essere sviluppata. Attenzione alle passphrase WEP perché sono facili da individuare per gli hacker. Dato che la lunghezza è fissata come standard (64-bit [10 caratteri ASCII] o 128-bit [26 caratteri ASCII]), un hacker riesce facilmente a restringere il campo per la sua aggressione e crackare la password più velocemente. Con un numero sufficiente di dati, l hacker può usare un software che analizza il traffico wireless per identificare la chiave WEP (che è usata per cifrare i dati e non cambia). Se si utilizza una chiave WEP, deve essere robusta, anche se non c è molta differenza fra il tempo che ci vuole per crackare una chiave robusta e il tempo che ci vuole per crackarne una debole. WPA VERSIONE 1 E 2 Il Wi-Fi Protected Access (WPA) e il più recente Wi- Fi Protected Access 2 (WPA2) sono molto più sicuri della WEP poiché usano tecniche di cifratura diverse. Inoltre, utilizzano un intervallo per la password invece di un intervallo prestabilito come nella WEP. Con WPA e WPA2, una password può essere lunga fra gli 8 e i 63 caratteri ASCII, a piacere. La maggior parte dei nuovi dispositivi supporta lo standard WPA2, e molti produttori permettono che i propri dispositivi siano compatibili con WPA. Ad esempio, potete configurare il vostro AP per WPA2, ma se il cliente supporta soltanto WPA, ricadrà automaticamente in quello standard. Come in ogni sistema di cifratura, WPA e WPA2 richiedono maggiore overhead e larghezza di banda più che la WEP ma i benefici della WPA superano le preoccupazioni legate a un eventuale sovraccarico. robusta. Negli ultimi anni, tuttavia, gli aggressori hanno escogitato metodi per aprire varchi. WPA2 PSK. Per ottenere il marchio Wi-Fi, un nuovo prodotto deve supportare WPA2. Se tutti i dispositivi di una rete wireless supportano WPA2 PSK, si deve usare quello standard. Purtroppo alcuni prodotti attuali e molti prodotti di vecchia generazione non supportano né WPA né WPA2. Se nella rete ci sono dispositivi che non supportano WPA2, si valuti la possibilità di inserire i dispositivi non conformi in una VLAN a parte, che ha accesso limitato al resto della rete. GESTIRE LA FORZA DEL SEGNALE La rete non può essere attaccata se non c è nessun segnale wireless. Inoltre, al diminuire della forza del segnale, diminuisce anche il throughput della rete. Nel cercare un equilibrio fra l esigenza di avere un segnale forte all interno della proprietà e l esigenza di ridurre al minimo la forza del segnale al di fuori della proprietà, si deve considerare quanto segue: L uso di antenne wireless direzionali permette di mantenere un segnale forte entro i limiti della proprietà, mentre riduce al minimo il segnale al di fuori dei limiti della proprietà. Molti WAP riescono a operare con potenza di trasmissione ridotta. Il momento migliore per configurare le soluzioni di cui sopra è dopo che il cliente ha traslocato e la proprietà è completamente arredata. Il metodo WPA PSK è molto più sicuro del WEP poiché utilizza un Temporal Key Integrity Protocol (TKIP), che cambia continuamente la chiave usata per cifrare i dati. Per dare inizio alla connessione si usa una PSK. Questa deve essere una password CEDIA

11 08 CONCLUSIONI La sicurezza è uno dei fattori primari da considerare quando si progetta una rete wireless, oltre alla gestibilità, alla scalabilità, alle prestazioni e all interoperabilità. Per la loro convenienza e flessibilità, le reti wireless stanno diventando onnipresenti nel settore degli impianti elettronici residenziali. È essenziale che il personale sia al corrente delle minacce esistenti e sia opportunamente istruito per avviare le necessarie misure di sicurezza per difendere la rete, i dati e i dispositivi del cliente da ogni accesso non autorizzato. Se le configurazioni sono errate, la rete potrebbe essere esposta ad accessi esterni e le prestazioni generali della rete potrebbero diminuire. Si raccomanda che il personale che occupa ruoli chiave riceva un opportuna formazione e sia certificato. CEDIA University e i produttori del settore offrono molti corsi sulla progettazione, l installazione e la configurazione CEDIA 11

12 09 RIFERIMENTI PER INFORMAZIONI CORSI DI FORMAZIONE CEDIA CEDIA offre tutta una serie di corsi per fornirvi le conoscenze e le competenze pratiche che vi permetteranno di configurare in modo sicuro i dispositivi di un ambiente IP integrato in un abitazione: EST233 Networking per tecnici EST243 IP per tecnici (laboratorio pratico) EST333 Networking avanzato (laboratorio pratico) EST350 Networking e workshop sull IP per integratori (laboratorio pratico) EST253 Tecnologie per reti wireless ESD341 Progettazione di reti Ethernet CERTIFICAZIONE CISCO I corsi di formazione e certificazione Cisco rappresentano la prosecuzione ideale dei corsi CEDIA per tutti coloro che desiderano applicare le buone pratiche imprenditoriali nella fase di progettazione e di configurazione di reti su larga scala nelle abitazioni. Con l aumento delle richieste concorrenti di banda larga per streaming, video-conferenza, sistemi di controllo a bassa latenza e accesso sicuro, le certificazioni Cisco diventeranno presto un must nel bagaglio di competenze delle aziende che si occupano di impianti elettronici in ambito residenziale CEDIA

13 APPENDICE A: STANDARD DEI SISTEMI WIRELESS È stata sviluppata una serie di standard per garantire che i dispositivi wireless possano comunicare. Questi descrivono lo spettro RF usato, le velocità di trasmissione dati, come sono trasmesse le informazioni, e molto altro ancora. La principale associazione che si occupa di stabilire standard tecnici per reti wireless è l Institute of Electrical and Electronics Engineers (IEEE). IEEE è lo standard che regolamenta l ambiente WLAN. Sono presenti quattro emendamenti allo standard IEEE che descrivono caratteristiche diverse per a, b, g e n. Ci si riferisce a queste tecnologie come Wi-Fi. Stesso raggio d azione dell b Retrocompatibile con b n: Tecnologie a 2,4 e a 5 GHz Estende il raggio d azione e la velocità di trasmissione dati Retrocompatibile con le apparecchiature g e b esistenti (la bozza dello standard descrive come supportare l a) La Wi-Fi Alliance è incaricata dell esecuzione di test sui dispositivi WLAN di diversi venditori. Il logo Wi-Fi su un dispositivo significa che l apparecchiatura dovrebbe essere compatibile a: Utilizza lo spettro di frequenze a 5 GHz Non compatibile con lo spettro a 2,4 GHz; dispositivi b/g/n Il raggio d azione rappresenta circa il 33% di quello dell b/g Relativamente costoso da implementare rispetto ad altre tecnologie Sempre più difficile trovare apparecchiature conformi a a b: Primo fra le tecnologie a 2,4 GHz Velocità di trasmissione massima di 11 Mbps Raggio d azione di circa 46 m in spazi chiusi/96 m in spazi aperti g: Tecnologie a 2,4 GHz Velocità di trasmissione massima aumenta fino a 54 Mbps 2015 CEDIA 13

14 APPENDICE B: PROGETTAZIONE E REALIZZAZIONE DI UNA SOLUZIONE WIRELESS Determinare il layout, il raggio d azione e l ambito di applicazione del dispositivo Larghezza della banda: Quanti utenti sono previsti contemporaneamente? Quali applicazioni sono previste? Copertura: Sarà necessario espandere il raggio d azione? Limitazioni strutturali: Determinare il tipo di costruzione (rilevare potenziali impedimenti per il segnale). Definire nome, password amministratore, SSID, protocolli di sicurezza wireless e autenticazione. Semplice checklist (lista di controllo) per la configurazione Cambiare le impostazioni default di fabbrica, compresa la password amministratore. Cambiare l SSID e disattivare la trasmissione. Abilitare l autenticazione con il massimo livello compatibile di cifratura. Utilizzare il filtro indirizzi MAC. Eseguire verifiche sull impianto e su apparecchiature già esistenti. Costruire un modello di installazione e di sicurezza Determinare l ubicazione delle apparecchiature. Determinare quali sono le apparecchiature più appropriate. Determinare lo standard wireless. Documentare la configurazione del router/dell AP. Definire nome, password amministratore, SSID, protocolli di sicurezza wireless e autenticazione. Semplice checklist (lista di controllo) per la configurazione Cambiare le impostazioni default di fabbrica, compresa la password amministratore. Cambiare l SSID e disattivare la trasmissione. Abilitare l autenticazione con il massimo livello compatibile di cifratura. Utilizzare il filtro indirizzi MAC. Costruire un modello di installazione e di sicurezza Determinare l ubicazione delle apparecchiature. Determinare quali sono le apparecchiature più appropriate. Determinare lo standard wireless. Documentare la configurazione del router/dell AP CEDIA

15 APPENDICE C: ABBREVIAZIONI UTILIZZATE IN QUESTO DOCUMENTO: AP Access Point (punto d accesso wireless) ISP Internet Service Provider (provider servizi internet) LAN Local Area Network (rete area locale) MAC Media Access Control (controllo di accesso media) PSK Pre-shared Key (chiave precondivisa) SSID Service Set Identifier (identificatore set di servizi) VLAN Virtual Local Area Network (rete area locale virtuale) WPA Wi-Fi Protected Access (accesso protetto Wi-Fi) VPN Virtual Private Network (rete privata virtuale) WAN Wide Area Network (rete geografica) WAP Wireless Access Point (punto d accesso wireless) WEP Wired Equivalent Privacy (privacy equivalente alla rete cablata) TKIP Temporal Key Integrity Protocol (protocollo di integrità a chiave temporanea) STA client di rete wireless, come un portatile o un palmare 2015 CEDIA 15

16 Unit 2, Phoenix Park, St Neots, Cambridgeshire, PE19 8EP, United Kingdom +44 (0)

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Collegamenti. Sistemi operativi supportati. Installazione della stampante. Collegamenti

Collegamenti. Sistemi operativi supportati. Installazione della stampante. Collegamenti Pagina 1 di 5 Collegamenti Sistemi operativi supportati Il CD Software e documentazione consente di installare il software della stampante sui seguenti sistemi operativi: Windows 8 Windows 7 SP1 Windows

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Interfaccia KNX/IP Wireless GW 90839. Manuale Tecnico

Interfaccia KNX/IP Wireless GW 90839. Manuale Tecnico Interfaccia KNX/IP Wireless GW 90839 Manuale Tecnico Sommario 1 Introduzione... 3 2 Applicazione... 4 3 Menù Impostazioni generali... 5 3.1 Parametri... 5 4 Menù Protezione WLAN... 6 4.1 Parametri... 6

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

DUAL MODE guida_alb 9-10-2007 19:00 Pagina 1 GUIDA PER LA CONFIGURAZIONE E L USO DEL SERVIZIO

DUAL MODE guida_alb 9-10-2007 19:00 Pagina 1 GUIDA PER LA CONFIGURAZIONE E L USO DEL SERVIZIO DUAL MODE guida_alb 9-10-2007 19:00 Pagina 1 GUIDA PER LA CONFIGURAZIONE E L USO DEL SERVIZIO DUAL MODE guida_alb 9-10-2007 19:00 Pagina 2 UNICA Gentile Cliente, la ringraziamo per aver scelto il servizio

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi

FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi Come estendere la copertura della rete Wi-Fi 1 Introduzione La crescente diffusione di dispositivi portatili per il collegamento ad Internet ha reso la connettività senza fili una caratteristica imprescindibile

Dettagli

Prima di iniziare l installazione, controlla che tutte le parti necessarie siano presenti. La scatola dovrebbe contenere:

Prima di iniziare l installazione, controlla che tutte le parti necessarie siano presenti. La scatola dovrebbe contenere: M A N U A L E N I - 7 0 7 5 0 2 1 C O N T E N U T O D E L L A C O N F E Z I O N E 4 C A R AT T E R I S T I C H E T E C N I C H E 4 G A M M A D I A P P L I C A Z I O N I 4 I N S TA L L A Z I O N E H A R

Dettagli

Guida per l accesso alla rete dati Wireless Windows Vista

Guida per l accesso alla rete dati Wireless Windows Vista UNIVERSITÀ DI CATANIA Centro di Calcolo Facoltà di Ingegneria Viale Andrea Doria 6, 95125 Catania Tel. +39-95-738-2103 - Fax +39-95-738-2142 email: aromano@cdc.unict.it Guida per l accesso alla rete dati

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

INDIRIZZI IP AUTORIZZATI

INDIRIZZI IP AUTORIZZATI INDIRIZZI IP AUTORIZZATI Brand Item Legrand 573992, 03565 MH200, MH200N BTicino F453, F453AV, F452, F452V www.myopen-legrandgroup.com 1 Document History Version Date Author 1.0.0 01/10/2010 My Open Staff

Dettagli

Tornado 830 / 831. ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server

Tornado 830 / 831. ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 / 831 ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 Annex A Tornado 831 Annex B 1.1 Avvio e accesso. Attivare il browser

Dettagli

ICARO Terminal Server per Aprile

ICARO Terminal Server per Aprile ICARO Terminal Server per Aprile Icaro è un software aggiuntivo per Aprile (gestionale per centri estetici e parrucchieri) con funzionalità di terminal server: gira sullo stesso pc dove è installato il

Dettagli

Windows XP Istruzioni rete wired per portatili v1.0

Windows XP Istruzioni rete wired per portatili v1.0 Istruzioni rete wired per portatili v1.0 Pagina 1 di 13 Istruzioni rete wired per portatili v1.0 Istruzioni per 1 Introduzione Per seguire le istruzioni qui proposte è necessario utilizzare le utility

Dettagli

DWL-122 Adattatore USB Wireless a 2.4GHz

DWL-122 Adattatore USB Wireless a 2.4GHz Il presente prodotto funziona con I seguenti sistemi operativi: Windows XP, Windows 2000, Windows Me, Windows 98SE, Macintosh OS X (10.2.x o superiore) Prima di cominiciare Il Computer Windows deve avere

Dettagli

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete ospite Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite" I dispositivi utilizzati si occupano di redistribuire la connettività nelle camere o in altri spazi prestabiliti

Dettagli

Div. : Descrizione - Tipologia Apparati o servizi Data / rev. Uso. Area Tecnica Manuale configurazione - Linksys E1000 11-07-2011 / 01 Pubblico

Div. : Descrizione - Tipologia Apparati o servizi Data / rev. Uso. Area Tecnica Manuale configurazione - Linksys E1000 11-07-2011 / 01 Pubblico LINKSYS E1000 Il Linksys E1000 consente di accedere a Internet mediante una connessione wireless o attraverso una delle quattro porte commutate. È anche possibile utilizzare il router per condividere risorse,

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

Internet gratuita in Biblioteca e nei dintorni

Internet gratuita in Biblioteca e nei dintorni Internet gratuita in Biblioteca e nei dintorni Per la navigazione è necessaria l iscrizione preventiva in Biblioteca, sia al Servizio Bibliotecario sia a quello internet Per poter accedere a Internet tramite

Dettagli

Simulazione seconda prova Sistemi e reti Marzo 2016

Simulazione seconda prova Sistemi e reti Marzo 2016 Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX

BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX Questa guida riporta i passi da seguire per la connessione dei DVR serie TMX ad Internet con indirizzo IP dinamico, sfruttando il servizio

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

Configurazione WAN (accesso internet)

Configurazione WAN (accesso internet) D-Link G624T Per entrare nella configurazione del Router è necessario collegarlo tramite porta Ethernet (di rete). Nelle opzioni di configurazione della scheda di rete, in Protocollo TCP/IP lasciare l

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

I COMPONENTI DI UNA RETE

I COMPONENTI DI UNA RETE I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello

Dettagli

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Configurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Ospiti LUSPIO

Configurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Ospiti LUSPIO Configurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Ospiti LUSPIO Requisiti Hardware Disporre di un terminale con scheda wireless compatibile con gli

Dettagli

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S450 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO

Dettagli

NAVIGAORA HOTSPOT. Manuale utente per la configurazione

NAVIGAORA HOTSPOT. Manuale utente per la configurazione NAVIGAORA HOTSPOT Manuale utente per la configurazione NAVIGAORA Hotspot è l innovativo servizio che offre ai suoi clienti accesso ad Internet gratuito, in modo semplice e veloce, grazie al collegamento

Dettagli

Guida per l utente di PrintMe Mobile 3.0

Guida per l utente di PrintMe Mobile 3.0 Guida per l utente di PrintMe Mobile 3.0 Descrizione del contenuto Informazioni su PrintMe Mobile Requisiti del sistema Stampa Soluzione dei problemi Informazioni su PrintMe Mobile PrintMe Mobile è una

Dettagli

LevelOne FAQ WBR-6802 Come configurare la modalità station/client. Versione 1.0 del 06/12/2012

LevelOne FAQ WBR-6802 Come configurare la modalità station/client. Versione 1.0 del 06/12/2012 LevelOne FAQ WBR-6802 Come configurare la modalità station/client. Versione 1.0 del 06/12/2012 La modalità client è una modalità operativa che permette di utilizzare il WBR-6802 come interfaccia di rete

Dettagli

IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd

IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd IP Camera senza fili/cablata Guida d installazione rapida (Per MAC OS) Modello: FI8910W Colore: Nera Modello: FI8910W Colore: Bianco ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Indice generale. Introduzione...xiii. Nota del revisore...xvii. Introduzione alle reti...1. Introduzione alle reti wireless...11

Indice generale. Introduzione...xiii. Nota del revisore...xvii. Introduzione alle reti...1. Introduzione alle reti wireless...11 Introduzione...xiii Nota del revisore...xvii Capitolo 1 Capitolo 2 Introduzione alle reti...1 Trasferimento di dati... 2 Bit e byte... 2 Controllo di errore... 3 Handshaking... 3 Trovare la destinazione...

Dettagli

Guida per l accesso alla rete dati Wireless Windows XP

Guida per l accesso alla rete dati Wireless Windows XP Guida per l accesso alla rete dati Wireless Windows XP 1. Caratteristiche della rete wireless La rete wireless della Facoltà di Ingegneria consente l accesso alla rete dati secondo lo standard 802.11b/g

Dettagli

Guida per l accesso alla rete dati Wireless Windows 2000

Guida per l accesso alla rete dati Wireless Windows 2000 Guida per l accesso alla rete dati Wireless Windows 2000 1. Caratteristiche della rete wireless La rete wireless della Facoltà di Ingegneria consente l accesso alla rete dati secondo lo standard 802.11b/g

Dettagli

Internet Wireless in Biblioteca

Internet Wireless in Biblioteca Internet Wireless in Biblioteca Per poter accedere a Internet tramite il sistema WiFi in Biblioteca bisogna connettersi alla rete protetta TILANE. Parametri per la connessione alla rete Connessione alla

Dettagli

FAQ Dell Latitude ON Flash

FAQ Dell Latitude ON Flash FAQ Dell Latitude ON Flash 1. Tutti i computer Dell supportano Latitude ON Flash? No, Latitude ON Flash attualmente è disponibile sono sui seguenti computer Dell: Dell Latitude E4200 Dell Latitude E4300

Dettagli

NAS 224 Accesso remoto Configurazione manuale

NAS 224 Accesso remoto Configurazione manuale NAS 224 Accesso remoto Collegamento al NAS ASUSTOR tramite Internet A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere in grado di: 1. Configurare il sistema

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

2.1 Configurare il Firewall di Windows

2.1 Configurare il Firewall di Windows .1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica

Dettagli

Rete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)>

Rete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)> Rete Mac -Pc Una rete può essere costituita tramite cavo o senza fili ma per far comunicare più computer all'interno di essa bisogna innanzitutto impostare i valori di rete che sono: - IP, - SUBNETMASK,

Dettagli

SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S685 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO... 3 TELEFONARE CON EUTELIAVOIP... 3 CONNESSIONE DEL TELEFONO

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

Guida rapida alla Webconferencing

Guida rapida alla Webconferencing Guida rapida alla Webconferencing Questa Guida rapida illustra le operazioni più frequenti nell utilizzo di MeetIn Web. In particolare: Eseguire il settaggio iniziale di dispositivi audio e video Connettersi

Dettagli

Wi-Pie Social Network Punti di accesso alla Rete Internet Manuale d'uso

Wi-Pie Social Network Punti di accesso alla Rete Internet Manuale d'uso Wi-Pie Social Network Punti di accesso alla Rete Internet Manuale d'uso INDICE 1. INTRODUZIONE...3 2. MODALITÀ DI ACCESSO AL SERVIZIO...3 2.1 CONFIGURAZIONE PER ACCESSO WI-FI...3 3. UTILIZZO DEL SERVIZIO...4

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87)

F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) Raccolta delle problematiche più comuni nell installazione e configurazione della procedura SICEANT Sommario Caratteristiche generali

Dettagli

Contenuto del pacchetto

Contenuto del pacchetto Contenuto del pacchetto DWL-900AP Trasformatore AC Cavo USB CD d installazione Manuale utente Manuale rapido d installazione Se uno o più componenti dovessero risultare mancanti o danneggiati, contattare

Dettagli

Stampe in rete Implementazione corretta

Stampe in rete Implementazione corretta NETWORK PRINT SERVERS Articolo Stampe in rete Implementazione corretta Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 INDICE INTRODUZIONE 3 INFRASTRUTTURA DELLE STAMPE IN RETE 3. Stampa peer-to-peer

Dettagli

WiFi: Connessione senza fili. di Andreas Zoeschg

WiFi: Connessione senza fili. di Andreas Zoeschg WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Interfaccia KNX/IP - da guida DIN KXIPI. Manuale Tecnico

Interfaccia KNX/IP - da guida DIN KXIPI. Manuale Tecnico Interfaccia KNX/IP - da guida DIN KXIPI Manuale Tecnico 24809270/15-04-2014 1 Sommario 1 Introduzione... 3 2 Applicazione... 3 3 Menù Impostazioni generali... 4 3.1 Parametri... 4 3.1.1 Nome apparecchio...

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

TeamViewer 9 Manuale Wake-on-LAN

TeamViewer 9 Manuale Wake-on-LAN TeamViewer 9 Manuale Wake-on-LAN Rev 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni sulla Wake-on-LAN... 3 2 Requisiti... 4 3 Finestre di configurazione...

Dettagli

Guida Rapida all Installazione WLN10 e WLN10HS Server Wireless NMEA

Guida Rapida all Installazione WLN10 e WLN10HS Server Wireless NMEA Guida Rapida all Installazione WLN10 e WLN10HS Server Wireless NMEA 1. Introduzione Complimenti per aver effettuato l acquisto del Ricevitore WLN10. Raccomandiamo che il ricevitore sia installato da un

Dettagli

Installazione del software Fiery per Windows e Macintosh

Installazione del software Fiery per Windows e Macintosh 13 Installazione del software Fiery per Windows e Macintosh Il CD del Software per l utente comprende le utilità di installazione di Fiery Link. Il software di utilità Fiery è supportato in Windows 95/98,

Dettagli

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna (aggiornato al 8.4.2014)

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna (aggiornato al 8.4.2014) Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna (aggiornato al 8.4.2014) Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata

Dettagli

Serie Server di Rete Multifunzione USB

Serie Server di Rete Multifunzione USB Serie Server di Rete Multifunzione USB Guida all'installazione rapida Introduzione Questo documento descrive i passi per installare e configurare il Server di Rete USB Multifunzione come un dispositivo

Dettagli

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl 30/10/2008 Indice degli argomenti Le reti wireless di tipo Wi-Fi Tipi di rischio: Monitoraggio del traffico

Dettagli

Booster Box. Manuale utente. FAPr-hsp 5110

Booster Box. Manuale utente. FAPr-hsp 5110 Booster Box Manuale utente FAPr-hsp 5110 Booster box : un segnale forte e affidabile in ambienti interni Manuale utente La confezione contiene: una Booster box un cavo di rete (Ethernet) un cavo di alimentazione/usb

Dettagli

Guida al servizio wireless dell'univda

Guida al servizio wireless dell'univda Guida al servizio wireless dell'univda Versione 1.0 Autore Ufficio Sistemi Informativi di Ateneo Data 04/03/2013 Distribuito a: Studenti - Docenti - Amministrativi Sommario Introduzione... 1 1. Modalità

Dettagli

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line all indirizzo

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

MANUALE PARCELLA FACILE PLUS INDICE

MANUALE PARCELLA FACILE PLUS INDICE MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella

Dettagli

Assegnamento di un indirizzo IP temporaneo a dispositivi Barix

Assegnamento di un indirizzo IP temporaneo a dispositivi Barix Assegnamento di un indirizzo IP temporaneo a dispositivi Barix V 1.0 GUIDA RAPIDA Introduzione L obiettivo di questa guida rapida è fornire all utente un modo per poter assegnare un indirizzo IP temporaneo

Dettagli

P-660HW-D Series. Guida Rapida. 802.11g Wireless Gateway ADSL 2 + 4 porte. Versione 3.40 3/2006 Edizione 1

P-660HW-D Series. Guida Rapida. 802.11g Wireless Gateway ADSL 2 + 4 porte. Versione 3.40 3/2006 Edizione 1 P-660HW-D Series 802.11g Wireless Gateway ADSL 2 + 4 porte Guida Rapida Versione 3.40 3/2006 Edizione 1 Panoramica P-660HW-D è un router ADSL che integra uno switch 4 porte e un wireless AP IEEE 802.11g

Dettagli

Internet Wireless in Biblioteca

Internet Wireless in Biblioteca Sistema Bibliotecario Valle Seriana Internet Wireless in Biblioteca Per poter accedere a Internet tramite il sistema WiFi della Biblioteca connettersi alla rete protetta che si chiama hotspot_biblioteca

Dettagli

IP Camera senza fili/cablata. Guida d installazione rapida (Per Windows OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd

IP Camera senza fili/cablata. Guida d installazione rapida (Per Windows OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS) Modello: FI8910W Colore: Nera Modello: FI8910W Colore: Bianco ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

LaCie Ethernet Disk mini Domande frequenti (FAQ)

LaCie Ethernet Disk mini Domande frequenti (FAQ) LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie

Dettagli

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line all indirizzo

Dettagli

Finanziamenti on line -

Finanziamenti on line - Finanziamenti on line - Manuale per la compilazione dei moduli di Presentazione delle Domande del Sistema GEFO Rev. 02 Manuale GeFO Pagina 1 Indice 1. Introduzione... 4 1.1 Scopo e campo di applicazione...

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Sistema di gestione Certificato MANUALE PER L'UTENTE

Sistema di gestione Certificato MANUALE PER L'UTENTE Sistema di gestione Certificato MANUALE PER L'UTENTE Pagina 1 di 16 Indice 1 Introduzione...3 2 Genera certificato...4 3 Sospendi certificato...10 4 Riattiva certificato...12 5 Revoca certificato...14

Dettagli

Guida alla configurazione

Guida alla configurazione NovaSun Log Guida alla configurazione Revisione 3.1 28/06/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 16 Partita IVA / Codice Fiscale: 03034090542 pag. 2 di 16 Contenuti Il presente documento

Dettagli

SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset C450 IP Guida alla configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO

Dettagli

Maschere di sottorete a lunghezza variabile

Maschere di sottorete a lunghezza variabile Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una

Dettagli

PROGETTO Wi-FED con il contributo di:

PROGETTO Wi-FED con il contributo di: PROGETTO Wi-FED con il contributo di: Oggi l accesso ad Internet è indispensabile sia per lo svolgimento delle normali attività di funzionamento dell Università che per quelle connesse al mondo studentesco,

Dettagli

Il tuo manuale d'uso. SONY ERICSSON Z550I http://it.yourpdfguides.com/dref/452389

Il tuo manuale d'uso. SONY ERICSSON Z550I http://it.yourpdfguides.com/dref/452389 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON Z550I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

Come fare per impostare e installare il DIR. Passo1: Spegnere e scollegare il modem via cavo o DSL, operazione necessaria.

Come fare per impostare e installare il DIR. Passo1: Spegnere e scollegare il modem via cavo o DSL, operazione necessaria. Configurazione Internet --------------------------------------------------------------------------------------- Passo1: Spegnere e scollegare il modem via cavo o DSL, operazione necessaria. Passo 2: Posizionare

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

UTILIZZO DEL SOFTWARE MONITOR

UTILIZZO DEL SOFTWARE MONITOR UTILIZZO DEL SOFTWARE MONITOR Il software Monitor è stato realizzato per agevolare la realizzazione dei sondaggi. Esso consente di 1. creare questionari a scelta multipla; 2. rispondere alle domande da

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

Manuale di configurazione CONNECT GW

Manuale di configurazione CONNECT GW Modulo gateway FA00386-IT B A 2 10 Manuale di configurazione CONNECT GW INFORMAZIONI GENERALI Per connettere una o più automazioni al portale CAME Cloud o ad una rete locale dedicata e rendere possibile

Dettagli