Simulazione della rete Internet:

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Simulazione della rete Internet:"

Transcript

1 Capitolo: Parte prima: INFORMAZIONI GENERALI Corso di Sicurezza su reti II Anno accademico Prof. A. De Santis Dott. L. Catuogno Simulazione della rete Internet: Gruppo CA Versione 0.1 1

2 Capitolo: Parte prima: INFORMAZIONI GENERALI SOMMARIO Parte prima: INFORMAZIONI GENERALI... 4 Parte seconda: SCHEDA TECNICA... 5 NTP... 5 CA... 5 Doveri di una CA... 6 Servizi offerti... 6 Doveri del sottoscrittore... 7 Doveri di terze parti coinvolte... 7 Certificati digitali... 7 Certificati X Struttura del certificato... 8 Configurazione di OpenCA... 9 Inizializzazione della Certification Authority... 9 Creazione dell amministratore... 9 Creazione del certificato RA... 9 Inizializzazione di RA MANUALE UTENTE Sottomissione di una richiesta di certificato Approvazione del certificato Rilascio del certificato Ottenimento del certificato Ottenere il certificato root Aggiungere SR2camail come CA trusted Richiedere un certificato per un web server Revocare un certificato MAIL Introduzione Implementazione di un servizio PREREQUISITI : ANATOMIA DI POSTFIX

3 Capitolo: Parte prima: INFORMAZIONI GENERALI Parte terza: FASE DI SETUP Software Comuni NTP CA mail INSTALLAZIONE SOFTWARE software Comuni Scelta del Sistema Operativo Installazione Aggiornamento Hardening Firewall Scanning vulnerabilità note NTP Installazione ca Installazione web mail Installazione di MySQL: Installazione di PostfixAdmin: Installazione di Postfix: Installazione delle componenti di Courier: Testare Courier-IMAP: Testare Courier-POP: Postfix SASL: Installazione di SquirrelMail CONCLUSIONI FONTI BIBLIOGRAFICHE CA MAIL Parte quarta: COMMESSE

4 Capitolo: Parte prima: INFORMAZIONI GENERALI PARTE PRIMA: INFORMAZIONI GENERALI NOME DEL GRUPPO DENOMINAZIONE CaMail CA COMPONENTI CAROTENUTO FRANCESCO D AMATO ANGELO ELETTO ANTONIO SCARPA DARIO MISSIONE Implementazione e messa in esercizio di : una certificate authority un servizio di web mail un server NTP PROGETTO L intenzione del gruppo è di realizzare la missione utilizzando tutti gli strumento Open Source che risultino affidabili e facilmente reperibili e che naturalmente non comportano acquisto e rinnovo delle licenze. La scelta principale per la realizzazione della CA è ricaduta sull infrastruttura OpenCA mentre per la realizzazione di un server Mail la scelta è stata Postfix (come MTA) e courier-imap per il servizio di IMAP e squirrelmail come web Mail. Come firewall verrà utilizzato il tool di sistema IPtables. I servizi devono essere tutti accessibili via web (ad eccezione di NTP). Il provider WebMAIL deve supportare la registrazione on-line degli utenti e l utilizzo dei certificati client. Ulteriori tool per la sicurezza e maggiori dettagli verranno forniti nelle fasi successivi. 4

5 Capitolo: Parte seconda: SCHEDA TECNICA PARTE SECONDA: SCHEDA TECNICA DESCRIZIONE SERVIZI NTP NTP è un protocollo per la sincronizzazione dei clock su sistemi distribuiti. E' progettato per funzionare su reti packetswitched a latenza variabile, e usa la porta UDP 123 per lo scambio di dati. I server NTP sono organizzati in una gerarchia di "strati" che permette di aumentare la precisione ed eliminare eventuali server scorretti: un server si sincronizza confrontando il suo orologio con quello di altri server di strato inferiore o dello stesso strato. Tipicamente i server di strato 1 sono sincronizzati con una fonte temporale esterna come un orologio atomico o radiocontrollato. CA Si supponga che Alice e Bob vogliono scambiarsi messaggi firmati e crittografati; a tale scopo entrambi creano la loro coppia di chiavi e le pubblicano su un keyserver. Alice scrive un messaggio per Bob, lo firma con la sua chiave privata (di Alice) e lo cripta con la chiave pubblica di Bob, quindi il messaggio viene inviato. In ricezione Bob decripta il messaggio con la sua chiave privata (di Bob) e verifica la firma con la chiave pubblica intestata ad Alice. Bob a questo punto Bob sa due cose: il messaggio era diretto a lui perché è riuscito a decifrarlo con la sua chiave privata il messaggio è stato firmato con la chiave privata relativa alla chiave pubblica che lui ha usato per verificare la firma. Si può osservare che Bob non ha la sicurezza che la chiave sia effettivamente di Alice. Pertanto una terza persona, potrebbe intercettare la comunicazione in cui Alice passa la sua chiave a Bob e riesca a sostituire la chiave di Alice con la sua chiave pubblica. In nessun modo Bob può scoprire questa sostituzione. Le CA nascono per risolvere questo tipo di problema, ossia quello di verificare e garantire la corrispondenza fra chiave e proprietario. Un utente pertanto richiede un certificato, la CA verifica la sua identità, quindi crea un documento elettronico in cui sono contenuti: i dati personali dell'utente la chiave pubblica dell'utente gli estremi della CA che ha rilasciato il certificato gli indirizzi a cui può essere trovata la CRL. Il documento viene firmato con la chiave pubblica della CA e pubblicato. Nell'esempio precedente supponiamo che Alice e Bob si facciano firmare le loro chiavi da una CA che entrambi ritengono attendibile. In questo caso l'attacco di una terza persona non è più fattibile in quanto non è in grado di riprodurre la firma della CA. Le CA commerciali sono sottoposte ad una rigida regolamentazione e supervisione da parte dello Stato proprio a causa della sensibilità dei dati personali che gestiscono. Le CA sono delle organizzazioni molto importanti nell'ambito del web dato che tutti i siti che effettuano di transazioni sicure on-line (come quelle inerenti all'e-commerce), almeno per quanto riguarda l'autenticazione dell'utente trasferiscono la comunicazione dal protocollo HTTP al protocollo HTTPS; all'atto della negoziazione il client richiede il certificato del server e quindi viene instaurata la connessione protetta. Quando un browser (ma anche un client di posta, ecc...) riceve un certificato, lo valida: Nel processo di validazione, si verifica che tutto l'albero delle CA collegate al certificato sia fidato; un certificato può non essere attendibile per diversi motivi, tra cui: 1. Il nome a cui è intestato il certificato non corrisponde al nome di chi lo ha presentato ( p.e. il dominio deve presentare un certificato che sia intestato a 2. la data corrente non appartiene all'intervallo di validità del certificato. 3. Non tutte le CA che sono state coinvolte nel rilascio del certificato sono considerate attendibili. 5

6 Capitolo: Parte seconda: SCHEDA TECNICA In genere i browser o i sistemi operativi contengono un elenco delle CA di primo livello e di livello intermedio che sono ritenute attendibili e quindi sì "fidano" di quelle CA. Se tutte le CA coinvolte nel rilascio del certificato in esame sono fidate, il certificato è ritenuto valido altrimenti viene chiesto all'utente cosa fare, ossia se accettarlo o meno. Il problema di fidarsi o meno del certificato e quindi dell'entità che lo ha presentato viene passato all'utente. Per cui il problema della fiducia rimane a completo carico dell'utente. È automatico, quindi, che i siti o le infrastrutture utilizzino certificati da CA molto famose e note per la loro affidabilità. DOVERI DI UNA CA Considerando che la RA ha il compito di fornire, in quanto Autorità di Registrazione, l autenticazione dell identità del soggetto, la convalida della corrispondenza tra una chiave pubblica e l identità del richiedente, la conferma di tale convalida nei confronti della CA, si è deciso, in seguito alla visione dei dovuti documenti, di far rivestire tali compiti alla CA stessa; per cui i principali doveri di una CA sono: autenticare l identità del soggetto; convalidare la corrispondenza tra una chiave pubblica e l identità del richiedente, attraverso un metodo di verifica opportuno; gestire le richieste di certificazione e l emissione di nuovi certificati; accettare e confermare le richieste di certificazione da parte di entità richiedenti un certificato; rilasciare certificati sulla base delle richieste autenticate; rendere pubblicamente disponibili i certificati emessi; occuparsi delle richieste di revoca dei certificati e della revoca degli stessi; accettare e confermare le richieste di revoca da parte di entità richiedenti; rendere le CRL pubblicamente disponibili. SERVIZI OFFERTI Registrazione: questo è il processo attraverso il quale il richiedente si presenta alla CA, per cercare di ottenere un certificato; durante la procedura viene richiesto al soggetto di fornire i propri attributi, come il nome, l indirizzo , il numero di telefono ed altre informazioni, seguendo le specifiche CPS (Certification Practices Statement) della CA; quindi la CA segue le linee guida specificate nel CPS, per verificare che i dettagli forniti dal soggetto siano corretti, prima di emettere il certificato; Certificazione: è il processo attraverso il quale la CA emette un certificato che contiene la chiave pubblica del soggetto, lo pubblica in un repository pubblico ed accessibile a tutti permettendo di scaricarlo; Revoca o annullamento: nella maggior parte dei casi, un certificato rimane valido fino a quando non viene raggiunta la data di scadenza. Ci sono, comunque, un certo numero di situazioni in cui è necessaria una revoca prematura del certificato, ad esempio: o il soggetto ha cambiato nome; o un impiegato lascia la compagnia che ha emesso il certificato; o si è verificata una compromissione (o una sospetta compromissione) della chiave privata. Il metodo stabilito per la revoca dei certificati include l uso di una Certificate Revocation List (CRL), che raccoglie i certificati revocati (normalmente ogni certificato è identificato da un numero seriale unico, assegnato nel momento dell emissione) ed è firmata, con tanto di data, dalla CA; la CA pubblica la CRL ad intervalli regolari, nello stesso repository pubblico. Un certificato la cui corrispondente chiave privata sia stata compromessa deve essere revocato il più presto possibile, subito dopo che la compromissione è stata scoperta; altrimenti, se la CRL non venisse pubblicata per molti giorni, dopo la revoca del certificato, gli utenti non sarebbero a conoscenza del problema e potrebbero accettare messaggi firmati da un intruso con la chiave privata rubata; comunque, anche se la CRL fosse pubblicata immediatamente dopo la revoca, non ci sarebbe garanzia che gli utenti ne vengano a conoscenza in tempo. Una CRL permette ai clienti ed ai server di controllare se l entità con cui stanno dialogando possiede un certificato valido. Il CRL è un file binario che contiene le seguenti informazioni: 6

7 Capitolo: Parte seconda: SCHEDA TECNICA lista di certificati revocati e ragione della revoca; emissario della CRL; data di emissione della CRL; data di pubblicazione della prossima versione della CRL. È importante specificare che quando la CA, che aveva originariamente emesso il certificato, lo revoca, firma digitalmente la CRL: in questo modo, l utente finale che controlla la CRL può essere sicuro dell attendibilità delle informazioni che la CRL contiene. Si accede ad una CRL quando si ha bisogno di usare un certificato contenente una chiave pubblica per crittografare dati da inviare ad un particolare destinatario, o per verificare la firma digitale presente in un messaggio ricevuto. Quando si ha una qualsiasi di queste due necessità, si eseguono le seguenti operazioni: si ottiene il certificato digitale richiesto; si ottiene il numero seriale del certificato; si ottiene la CRL (si accede al proprio repository locale di CRL); si controlla la firma digitale della CRL, la data di pubblicazione e la data di prossima pubblicazione; si controlla la CRL per determinare se il certificato che si intende usare è stato revocato o sospeso (basandosi sul numero seriale del certificato). DOVERI DEL SOTTOSCRITTORE Un utente deve comportarsi nel rispetto della Certification Practice Statements (CPS) della CA addetta al rilascio di certificati. Tale accordo prevede: lettura e rispetto delle procedure concordate; opportuna custodia della propria chiave privata, in quanto unico possessore, nel caso in cui la sottoscrizione si riferisca a un singolo utente. Nel caso, invece, di una chiave privata rilasciata per un componente hardware o software, la custodia ed il controllo della chiave possono essere affidati alla responsabilità di più di una persona autorizzata; autorizzazione al trattamento ed alla conservazione dei dati personali; immediata notifica alla CA in caso di compromissione della chiave privata. DOVERI DI TERZE PARTI COINVOLTE Una parte coinvolta deve venire a conoscenza della CPS e della policy utilizzata, prima di trarre alcuna conclusione sulla fiducia da riporre nell utilizzo di un certificato emesso da una CA conforme. Essa, inoltre, deve controllare le CRL, al momento di convalidare l utilizzo dello stesso certificato. CERTIFICATI DIGITALI Un certificato digitale è un documento elettronico che associa l'identità di una persona ad una chiave pubblica. Viene emesso da una autorità di certificazione riconosciuta secondo standard internazionali (X.509) e viene firmato con la chiave privata dell'autorità. Gli enti che fanno da autorità devono sottostare a regole rigidissime per quanto riguarda la gestione dei dati personali, pertanto si possono considerare sicuri. I certificati garantiscono la tutela delle informazioni personali su Internet e consentono di proteggere il sistema da programmi software non sicuri. Un certificato è un attestato che consente di verificare l'identità di una persona o la protezione di un sito Web. CERTIFICATI X.509 In crittografia, X.509 è uno standard ITU-T per le infrastrutture a chiave pubblica (PKI). X.509 definisce, fra le altre cose, formati standard per i certificati a chiave pubblica ed un certification path validation algorithm. Nel sistema X.509, una CA rilascia un certificato che accoppia una chiave pubblica ad un Nome Distintivo(Distinguished Name) seguendo la tradizione del X.500, oppure ad un Nome Alternativo(Alternative Name) come potrebbe essere un indirizzo o un record DNS. 7

8 Capitolo: Parte seconda: SCHEDA TECNICA Un root certificate fidato di un'azienda può essere distribuito a tutti i dipendenti, per far si che possano usare la PKI aziendale. Browser come Internet Explorer, Netscape/Mozilla ed Opera vengono distribuiti con alcuni root certificate preinstallati, rendendo possibile il funzionamento dei certificati SSL di alcuni grossi distributori che hanno pagato per questo servizio; in pratica chi sviluppa il browser determina quali CA sono terze parti fidate. Nonostante questi root certificate possano essere eliminati o disabilitati, raramente gli utenti lo fanno. X.509 include anche gli standard per le implementazioni di certificate revocation list (CRL, liste di revoca di certificati), un aspetto spesso sottovalutato dei sistemi PKI. La modalità di controllo della validità di un certificato approvata dall'ietf si chiama Online Certificate Status Protocol (OCSP). STRUTTURA DEL CERTIFICATO La struttura di un certificato digitale X.509 v3 è la seguente: Certificato o Versione o Numero seriale o ID dell'algoritmo o Ente emettitore o Validità Non prima Non dopo o Soggetto o Informazioni sulla chiave pubblica del soggetto Algoritmo per l'utilizzo della chiave pubblica Chiave pubblica o Codice identificativo univoco dell'emittente (facoltativo) o Codice identificativo univoco del soggetto (facoltativo) o Estensioni (facoltativo) Algoritmo di firma del certificato Firma del certificato I codici identificativi univoci dell'emettitore e del soggetto sono stati introdotti nella versione 2, le "Estensioni" nella versione 3. Estensioni comuni per i file contenenti i certificati X.509:.CER - certificato codificato con DER, a volte sequenze di certificati;.der - certificato codificato con DER;.PEM - certificato codificato con Base64;.P7B -.P7C - struttura SignedData PKCS#7 senza dati, solo il/i certificato/i o la/le CRL (Certificate revocation list);.pfx - vedi.p12.p12 - PKCS#12, può contenere certificati e chiavi pubbliche e private (protette da password); PKCS #7 è uno standard per la firma o la crittazione (viene chiamata "imbustamento", "incapsulazione", "enveloping" in inglese) dei dati. Poiché è necessario un certificato per verificare i dati firmati, è possibile includerli in una struttura SignedData. Un file.p7c non è altro che una struttura SignedData "degenere" (senza dati firmati). PKCS #12 è nato dallo standard PFX (Personal information exchange) ed è usato per scambiarsi oggetti pubblici e privati all'interno dello stesso file. Un file.pem può contenere certificati o chiavi private, racchiusi tra le apposite linee BEGIN/END. 8

9 Capitolo: Parte seconda: SCHEDA TECNICA CONFIGURAZIONE DI OPENCA 1. Connettiti alla ca saranno visibili una serie di tabs. Seleziona il tab Generale e l oggetto Initialization all interno. Viene visualizzata la pagina "OpenCA Init" con una serie di link organizzati in tre fasi: INIZIALIZZAZIONE DELLA CERTIFICATION AUTHORITY 2. Clicca su Initialize the Certification Authority. Viene visualizzata la pagina "Init Certification Authority" 3. Clicca su Initialize Database. Ritorna alla pagina "Init Certification Authority" usando il bottone Back 4. Clicca su Generate new CA secret key. Questo link conduce alla pagina "Get Additional Parameters". I valori di default sono: a. Encryption algorithm (des,des3,idea):des3 b. Asymmetric algorithm (rsa, dsa):rsa c. CA key size (in bits):4096 Clicca su OK 5. Inserisci la password CA Certificate Private Key nella pagina di login di CA. Questa password proteggerà CA private key e deve essere inserita per lavorare con CA. Dopo aver inserito la password clicca su OK. Il server creerà un paio di chiavi basate sui parametri che hai inserito; questa operazione può richiedere alcuni minuti. Quando la generazione della chiave è completata, uno screen mostrerà la chiave. Clicca su OK. Ritorna alla pagina "Init Certification Authority". 6. Clicca su Generate new CA Certificate Request. Riempi i campi con i parametri necessari per l installazione. Clicca OK e conferma il DN generato dai parametri Si indicherà di inserire le credenziali, cioè la private key password generata nel passo precedente. Ritorna alla pagina "Init Certification Authority" 7. Clicca su Generate new CA Certificate Request. Riempi i campi con i parametri necessari per l installazione. Clicca OK e conferma il DN generato dai parametri Si indicherà di inserire le credenziali, cioè la private key password generata nel passo precedente. Ritorna alla pagina "Init Certification Authority" 8. Clicca su Self Signed CA Certificate. Si indicherà di inserire il periodo valido per la CA, e di confermare le credenziali (private key password). Ritorna a "Init Certification Authority" 9. Clicca su Rebuild CA Chain. Dovresti avere una risposta di conferma. 10. Clicca su Export Configuration. 11. Clicca su OK. CREAZIONE DELL AMMINISTRATORE 11. Clicca su Create the initial CA certificate. Questo link conduce alla pagina "Init First User". Viene creato un certificato (e una coppia di chiavi) per identificare il CA Administrator 12. Clicca su Create a new request. Compila i dati utente/certificato come desideri. Il ruolo dovrebbe essere "CA Operator"..Il PIN sarà usato per proteggere la chiave privata del certificato sul server. Dai la conferma. Ritorna alla pagina "Init First User". 13. Clicca su Edit the request. Clicca su "Submit the changed request". Clicca su "Issue Certificate". Si indicherà di confermare le credenziali. Ritorna alla pagina "Init First User" 14. Clicca su Handle the request.. Seleziona "Certificate and Keypair" come p12 nella sezione "Operations"e clicca su "Download". Si indicherà la password per la chiave privata per questo certificato, che era stata generata come il PIN sopra. p12 sarà salvato e può essere importato nel browser per usarlo dopo. CREAZIONE DEL CERTIFICATO RA 15. Clicca su Create the initial RA certificate. Questo link conduce alla pagina "Init First User". Questo passo permette di creare un certificato (e una coppia di chiavi) per identificare l amministratore RA 16. Clicca su Create a new request. Riempi i dati utente / certificato come desideri. Il ruolo dovrebbere essere "RA Operator". Il PIN sarà usato per proteggere la chiave privata del certificato sul server. Dai la conferma. Non c è bisogno di stampare le informazioni. Ritorna alla pagina "Init First User" 17. Clicca su Edit the request. Clicca su "Submit the changed request" e poi su "Issue Certificate e conferma. Ritorna alla pagina "Init First User". 18. Clicca su Handle the request.. Seleziona "Certificate and Keypair" come p12 nella sezione "Operations"e clicca su "Download".Si indicherà la password per la chiave privata per questo certificato, che era generata come il PIN. p12 sarà salvato e può essere importato nel browser per usarlo dopo. 9

10 Capitolo: Parte seconda: SCHEDA TECNICA INIZIALIZZAZIONE DI RA 19. Connettiti a : Saranno visibili una serie di tabs. Seleziona Administration e l oggetto Server Init all interno. Sarà visibile la pagina "Init New Node" con due link. 20. clicca su Import Configuration in "PKI Setup". Questo passaggio consente di rendere il certificato CA disponibile a RA e utenti pubblici MANUALE UTENTE SOTTOMISSIONE DI UNA RICHIESTA DI CERTIFICATO 1. Connettiti a 2. Seleziona il tab User e l oggetto Request a Certificate. Si visualizza la pagina "Basic Certificate Request" (le stesse operazioni valgono più o meno anche tutte le altre tipologie di certificato) 3. Clicca su Request a certificate with automatic browserdetection. Appare la pagina "Basic Certificate Request" 4. Compila la pagina "Basic Certificate Request", selezionando il ruolo "User". Clicca su "Continue". Conferma la richiesta. La keysize deve essere riselezionata. Cosa accade dopo dipende dal browser. Mozilla chiede di confermare la keysize e di inserire la master keystore password, che è la password che protegge la chiave private dell utente. IE chiederà di selezionare il sistema di crittografia, possibilmente passando attraverso alcune decisioni che riguardano la chiave. Prendi nota del numero seriale della richiesta, lo userai per recuperare il certificato. APPROVAZIONE DEL CERTIFICATO 1. Connettiti alla ra Seleziona il tab Active CSRs e il nuovo item dentro di esso. Viene visualizzata una pagina di ricerca. Se non hai bisogno di modificare i livelli di sicurezza, puoi usare i parametri di ricerca di default. Clicca su "Search". 2. Dovrebbe comparire una lista di richieste. Clicca sul numero seriale della richiesta che vorresti effettuare. 3. Conferma che la richiesta che appare è quella che desideri e clicca su "Approve Without Signing. RILASCIO DEL CERTIFICATO 1. Connettiti a Seleziona Usual Operations e Approved Certificate Requests. 2. Sono visualizzate una lista di richieste. Clicca sul numero seriale della richiesta che desideri. 3. Conferma che la richiesta che appare è quella che desideri e clicca su "Issue the Certificate". Conferma la richiesta con la private key password. OTTENIMENTO DEL CERTIFICATO 1. Connettiti a 2. Seleziona il tab User e l oggetto Get Requested Certificate. Inserisci il numero seriale e seleziona "Request's Serial" dal box di selezione "Type of Serial". Clicca su OK. 3. Conferma che il certificato è presente : con Mozilla (Edit->Preferences->Privacy and Security->Certificates->Manage Certificates) con Internet Explorer (Tools->Internet Options->Content->Certificates->) OTTENERE IL CERTIFICATO ROOT 1. Connettiti a 2. Seleziona il tab CA Infos e l oggetto Get CA Certificate. 3. Seleziona "CA-certificate in format CRT ". Con Mozilla devono essere eseguiti i seguenti passi: confidare in questa CA per identificare siti web confidare in questa CA per identificare s di utenti confidare in questa CA per identificare sviluppatori software Clicca su OK. 10

11 Capitolo: Parte seconda: SCHEDA TECNICA AGGIUNGERE SR2CAMAIL COME CA TRUSTED Accedere a OpenCA e selezionare CA Infos -> Get CA certificate Il browser dovrebbe automaticamente proporre l'aggiunta della CA alla lista di quelle fidate. RICHIEDERE UN CERTIFICATO PER UN WEB SERVER Generare una chiave privata (da conservare con cura) con openssl, ad esempio utilizzando il comando openssl genrsa -out chiave.key 1024 Generare una CSR (certificate signing request) per la chiave privata generata: openssl req -new -nodes -key chiave.key -out miosito.csr Attenzione: specificare SR2camail (case sensitive) come Organization e il dominio (FQDN, comprensivo ad esempio di www) che si vuole autenticare come Common Name Accedere ad OpenCA e selezionare User->Request Certificate Selezionare Server Request Caricare il file PEM della CSR generata precedentemente (miosito.csr nell'esempio). Inserire le informazioni richieste, avendo cura di specificare Role: Web Server e una valida. Quando gli operatori della CA approveranno la richiesta arriveranno delle di conferma alla mail specificata. Scaricare il certificato dal link indicato nella mail o accedendo a OpenCA. Alcuni browser potrebbero dare problemi provando a installare il certificato piuttosto che scaricandolo. elinks è testato come funzionante (digitare l'indirizzo indicato nella mail e scegliere "save"). In alternativa, accedere a OpenCA e prelevare il certificato dalla lista dei certificati validi. E' ora possibile configurare il proprio web server per l'utilizzo del certificato. Nel caso di Apache2 bisognerà indicare i path di chiave privata e certificato con queste direttive: SSLCertificateFile /etc/apache2/ssl/certificato.pem SSLCertificateKeyFile /etc/apache2/ssl/chiave.key A questo punto i browser che considerano SR2camail come fidata non daranno alcun alert HTTPS nell'accesso al dominio. REVOCARE UN CERTIFICATO Per revocare un certificato sono necessari la propria chiave privata e il CRIN (pin per la revoca). Il CRIN viene inviato in una mail cifrata quando il certificato viene rilasciato dalla CA. Per ottenerlo occorre decifrare la mail, seguendo i seguenti passi: accedere alla propria webmail e aprire il messaggio OpenCA Certificate and PIN information selezionare View message details, Save Message eseguire: openssl smime -decrypt -in smime.p7m -recip miocert.pem -inkey miaprivkey.pem dove miocert.pem e miaprivkey.pem sono rispettivamente il proprio certificato e la propria chiave privata. Decifrato il messaggio, accedere a OpenCA e utilizzare la funzione di revoca (User->Revoke Certificate), inserendo il CRIN quando richiesto. MAIL INTRODUZIONE La posta elettronica viene implementata in Internet attraverso la cooperazione di due tipi di sottosistemi: Mail User Agent (MUA) Mail Transport Agent (MTA) 11

12 Capitolo: Parte seconda: SCHEDA TECNICA Un MUA è un programma di gestione di posta (Outlook, Eudora, Mutt, etc.), operativo sul client, che deve: Possedere un interfaccia utente per l inserimento, la composizione, la ricezione e la lettura dei messaggi. Conoscere il protocollo per spedire i messaggi (SMTP) e quindi consegnarli ad una MTA per la trasmissione Conoscere il protocollo POP3 e IMAP4 Conoscere la sintassi di composizione dei messaggi (RFC822 e MIME) L MTA funge da ponte tra due MUA, si occupa della ricezione di tutti i messaggi e del suo recapito, può essere paragonato ad una centralina telefonica dove vengono smistate le chiamate. L MTA può essere: un server SMTP (porta 25) che gestisce la spedizione e la ricezione dei messaggi verso e da altri server SMTP Un server POP3 (porta 110) che gestisce la spedizione dei messaggi al client un server IMAP4 (porta 143) che permette la gestione dei messaggi sul server dal client I protocolli che garantiscono la maggior parte degli attuali servizi di posta elettronica sono l SMTP, il POP3 e l IMAP; tutti e tre sul livello Applicazione (cinque) come l http, l ftp e il dns. IMPLEMENTAZIONE DI UN SERVIZIO Il processo per portare una da una persona a un'altra all'interno di una rete o attraverso internet, comporta l'utilizzo di diversi sistemi che cooperano tra loro. Ognuno di questi sistemi deve essere configurato correttamente. Colui che spedisce una utilizza un Mail User Agent (MUA), o client , per spedire il messaggio attraverso uno o più Mail Transfer Agents (MTA), l'ultimo dei quali lo consegnerà a un Mail Delivery Agent (MDA) per la consegna nella casella di posta del destinatario, che la preleverà utilizzando un client attraverso un server POP3 o IMAP. OBBIETTIVI L'obbiettivo è quello di installare un server di posta leggero e versatile come Postfix abbinato a Courier che invece fornisce i sevizi di pop3, imap, pop3s, imaps e utilizza le Maildir. Per amministrare le caselle di posta ed i domini utilizzeremo PostfixAdmin. I passi dell'installazione inizieranno con PostfixAdmin poiché fornisce delle tabelle preconfezionate affinché Postfix funzioni correttamente e supporti features come il numero di alias e caselle di posta predefinite per tutti i domini creati. 12

13 Capitolo: Parte seconda: SCHEDA TECNICA Le caselle di posta, usando questo meccanismo, verranno create al primo messaggio di posta ricevuto. PostfixAdmin di default invia un messaggio di benvenuto (settato nel suo file di configurazione) da parte dell'amministratore del dominio appena viene creata la casella via web e quindi generalmente la creazione della Maildir avverrà in questo momento PREREQUISITI : ANATOMIA DI POSTFIX Postfix è un MTA progettato per essere sicuro e veloce: esso è costituito da numerosi demoni, ognuno dei quali si occupa di un processo ben definito, che interagiscono con i processi utenti (sendmail, postqueue, postsuper, e così via) e un vasto numero di programmi eseguiti in background. Solo i programmi che sono eseguiti in background sono controllati dal demone master. Il lavoro del demone master è determinare quale lavoro c è da fare e indirizzarlo all appropriato programma. Questo design modulare permette un più alto livello di sicurezza perché ogni programma è eseguito con i privilegi più bassi rispetto al task che devono compiere. ANATOMIA DI POSTFIX: LE ELLISSI GIALLE RAPPRESENTANO I VARI PROCESSI, I RETTANGOLI GIALLI SONO I FILE DELLE MAILBOX O DELLE CODE DI POSTA, QUELLI AZZURRI SONO I FILE DI CONFIGURAZIONE Il processo master è un demone residente, che si occupa di richiamare di volta in volta gli altri processi: ad esempio, a seguito di una richiesta di connessione SMTP, master invocherà il sottoprocesso smtpd, il quale si occupa di aprire la connessione e di passare l'input al demone cleanup; quest'ultimo, a sua volta, si occupa di aggiungere (o eventualmente modificare) eventuali header mancanti, per poi inserire il messaggio nella coda di arrivo. Lo scopo di Postfix è quello di sostituire interamente Sendmail, mantenendone però in tutto e per tutto la compatibilità: ciò significa che migrare un server da Sendmail a Postfix risulterà completamente trasparente ad ogni altra applicazione! Come Sendmail, le mailbox corrispondono agli utenti di sistema operativo. Potremmo immaginare l intero sistema Postfix come un router. Questo potrebbe sembrare strano all inizio, ma si ricorda che il lavoro di un router è vedere l ip di un pacchetto e determinare la destinazione dallo stesso indirizzo ip (e possibilmente la sorgente), e poi scegliere la giusta interfaccia alla cui instradare il pacchetto verso la destinazione. Postfix fa la stessa cosa con le mail, vede la destinazione del messaggio (l envelope recipient) e la sorgente (l envelope sender) per determinare l applicazione che porterà il messaggio più vicino alla destinazione finale. 13

14 Capitolo: Parte seconda: SCHEDA TECNICA Vediamo più da vicino postfix continuando l analogia fatta tra postfix e router; Postfix smista i messaggi da sorgenti multiple e poi passa la mail a multiple destinazioni. Il messaggio potrebbe essere generato da sendmail in locale o da connessioni SMTP o QMQP. La destinazione può essere, una mailbox locale o remota e il messaggio può essere instradato tramite SMTP, LMTP o una pipe verso un programma. Un router usa una tabella di routing che fa match tra indirizzi IP della rete per capire su quale interfaccia deve inoltrare il pacchetto; Postfix fa la stessa cosa con l indirizzo mail. In Postfix, le tabelle di lookup usate dai routers, sono chiamate maps e vengono usate, non solo per capire dove inviare la mail, ma anche per imporre restrizioni sui clients, mittenti e destinatari. La figura sottostante illustra tipi di mappe come : aliases, virtual e transport. 14

15 PARTE TERZA: FASE DI SETUP ORGANIZZAZIONE D Amato Angelo Eletto Antonio Installazione della web mail con tutti i componenti necessari per fornire servizio mail Carotenuto Francesco Scarpa Dario Installazione del servizio ntp e CA RISORSE HARDWARE processore : AMD Athlon 550 Mhz Memoria Ram : 128MB Scheda video : Matrox mga G200 Hard Disk : ATA Disk 19GB Lettore cd : Philips 48X Scheda di rete : VT86C100A di VIA Technolologies, Inc. Scheda audio : Ensoniq 5880 audiopci 15

16 STRUMENTI SOFTWARE SOFTWARE COMUNI DEBIAN apache (apache ssl) 2.0 Mysql-server 5.0 phpmyadmin Perl5 Sistema Operativo web server (comprendente moduli mod_ssl) database di riferimento per la gestione degli account di posta e memorizzare i certificati interfaccia web di gestione di mysql Linguaggio di script utilizzato da OpenCA e SquirrelMail NTP Ntpd Network time protocol CA OpenCA Framework che implementa il servizio web per gestire una Certification Authority MAIL postfix Server MTA NOTE Postfix utilizza una serie di piccoli programmi per effettuare il lavoro di delivery di posta, in opposizione a sendmail che utilizza un approccio monolitico (un solo programma effettua tutti i lavori). Il risultato di questa tecnica e che risulta essere uno dei server mail più veloci e sicuri (meno soggetto a bug in teoria). La configurazione di questo server rispetto a sendmail è molto più facile. Cyrus SASL Procmail 3.22 Fetchmail 6.25 SASL authentication daemon. Viene usato per filtrare la posta in ingresso. Permette agli utenti di definire delle regole che vengono confrontate con i messaggi di posta per realizzare delle funzioni specifiche. E facilmente integrabile con l MTA. E un client IMAP e POP che dà la possibilità agli utenti di scaricare automaticamente la posta da server remoti e di salvarla nelle proprie caselle di posta locali. 16

17 SpamBayes 1.1a1 * (facoltativo) Mutt * (facoltativo) postfix Admin Courier-imap Courier-authlib 0.57 squirrelmail E uno strumento per la prevenzione dello spam all'interno delle caselle di posta elettronica. Grazie a questo software l'utente ha la possibilità di evitare di scaricare le fastidiose pubblicitarie ricevute per . Il programma rileva automaticamente le spazzatura e le elimina, facendo risparmiare grandi quantità di tempo nella fase di download. E un programma leggero ma molto efficiente per leggere la posta da console. Interfaccia web di gestione per postfix. E un server IMAP veloce e scalabile che supporta le caselle in formato maildir. Si tratta dello stesso server IMAP incluso nel più ampio progetto Courier, ma configurato come server standalone per essere usato insieme ad altri MTA, come per l'appunto Postfix. E una libreria che fornisce un servizio di autenticazione per le altre componenti di Courier. E un' applicazione che implementa un client webmail in grado di accedere ad un account di posta elettronica utilizzando un comune browser web. (richiede imap-server, perl, e php) 17

18 INSTALLAZIONE SOFTWARE SOFTWARE COMUNI SCELTA DEL SISTEMA OPERATIVO La scelta del SO è caduta su Debian Gnu/Linux 4.0 (Etch). Debian è una distribuzione che da sempre si contraddistingue per l'accuratezza e la cautela con cui i pacchetti software vengono inseriti nel branch "stable" della distribuzione, e per la velocità con cui vengono fornite le patch di sicurezza per tali software (attraverso il sistema di gestione dei pacchetti del sistema, APT). Debian "stable" si rivela quindi una scelta sensata in ambito server, dove la stabilità e la sicurezza dei servizi sono requisiti fondamentali da soddisfare (a scapito magari di qualche feature disponibile solo nelle ultime versioni di una certa applicazione). INSTALLAZIONE Abbiamo proceduto con un'installazione base Debian piuttosto standard, dal CD-ROM principale della distribuzione "stable" corrente, dopo averne verificato l'integrità calcolandone l'md5sum. Abbiamo prestato attenzione a partizionare l'hard disk a nostra disposizione dividendo il file system, com'e' naturale su una macchina server, in modo da limitare gli effetti di alcuni attacchi DoS. Se ad esempio il mailspool (o in genere una directory direttamente o indirettamente user-writable) non è separata dal resto del file system, è possibile creare seri problemi al sistema col semplice riempimento dello spazio su disco. AGGIORNAMENTO Completata la base-install, abbiamo rimosso i pacchetti non ritenuti utili e disattivato i servizi di rete attivi per default. A questo punto abbiamo connesso la macchina a Internet e configurato APT per effettuare gli aggiornamenti di sicurezza dai repository ufficiali Debian. Sebbene una fresh-install di Debian stable abbia buone probabilità di essere "secure by default" per le policy adottate dalla distribuzione, è bene disattivare i servizi o negarne l'accesso tramite firewall prima di collegare il sistema in rete, in modo da evitare di esporre servizi non aggiornati e quindi potenzialmente vulnerabili nella finestra temporale dell'update. Va ricordato che l'integrità dei pacchetti scaricati dai repository Debian via APT è automaticamente verificata tramite un meccanismo di firma digitale. HARDENING Dati i presupposti della simulazione, abbiamo ovviamente ignorato gli accorgimenti relativi alla "sicurezza fisica" del server, assumendo che, ad esempio, non sia da considerare l'eventualità che un attaccante possa accedere alla macchina e fare il boot da un dispositivo rimovibile, o smontare l'hard disk e copiare/alterare dei file. Per il resto, abbiamo operato una serie di piccoli accorgimenti seguendo il "Securing Debian Manual", cercando di ottenere un buon compromesso tra usabilità/manutenibilità e sicurezza. Varie contromisure consigliate sono state ignorate considerando il fatto che non è previsto l'accesso interattivo al sistema da parte di utenti (eccetto i membri del gruppo in laboratorio). Alcuni accorgimenti possibilmente adatti al nostro contesto di esecuzione sono stati rimandati alla fase di tu. FIREWALL Per questa fase di setup iniziale ci siamo affidati a un front-end di iptables molto semplice e intuitivo, firestarter. Ci riserviamo di rifinire la configurazione manualmente durante la fase di tuning, per ora ci siamo limitati a bloccare tutte le connessioni inbound eccetto quelle sulle porte dei servizi da rendere disponibili all'esterno: porta 80 TCP (HTTP) porta 443 TCP (HTTPS) porta 123 UDP (NTP) 18

19 SCANNING VULNERABILITÀ NOTE Una volta ultimata la configurazione dei servizi è stato fatto uno scan completo del sistema con nessus (con tanto di plugins addizionali della sottoscrizione "free" offerta). Lo scan è stato ovviamente effettuato da un altro host temporaneamente connesso alla LAN, per avere la prospettiva di un sistema client. Alcuni piccoli accorgimenti alla configurazione di Apache sono stati effettuati in base al report di Nessus. NTP L'installazione del server NTP sotto Debian consiste nella semplice installazione del relativo pacchetto apt-get install ntp Dovendo rendere indipendente la nostra simulazione da Internet e quindi dall'aggiornamento subordinato ad altri server NTP online, abbiamo poi configurato il daemon in modo che si considerasse di "strato 1" e comunicasse ai client il valore del suo clock locale. Anche se questo non sarà generalmente corretto, l'importante è che faccia da punto di riferimento al mini-world della "nostra" Internet. #modifiche a /etc/ntp.conf server #undisciplined local clock fudge stratum 1 INSTALLAZIONE CA Di seguito riportiamo i passi necessari alla realizzazione dell'installazione dell'infrastruttura OpenCA su un sistema operativo Debian/Linux, questi passi sono stati ottenuti dopo svariate prove d'installazione effettuate, seguendo varie guide trovate in rete, da un paio di queste sono riuscito a farne una che come risultato finale portasse ad una installazione valida. I repository dei pacchetti che ho usato sono quelli disponibili nella distribuzione. Occorre effettuare un aggiornamento degli stessi prima di cominciare con l'installazione dei pacchetti necessari, utilizzando il comando apt-get update. Dato che alcuni software saranno compilati da sorgenti, dobbiamo predisporre il sistema con i pacchetti adeguati: apt-get install g++ gcc make libssl-dev ncftp ftp unzip bzip2 zip nmap ss OpenCA richiede come prerequisiti alcuni pacchetti perl, necessari per il suo funzionamento: apt-get install libwww-perl libxml-perl libxml-regexp-perl libdbi-perl \ perl perl-modules libldap2 libldap2-dev libdbd-mysql-perl \ libauthen-sasl-perl libx500-dn-perl libcgi-session-perl \ libconvert-asn1-perl libdigest-md2-perl libdigest-md4-perl \ libdigest-sha1-perl libio-socket-ssl-perl libio-stringy-perl \ libmime-lite-perl libmime-perl libmailtools-perl libnet-server-perl \ liburi-perl libxml-twig-perl libintl-perl libnet-ldap-perl \ libdigest-hmac-perl libgssapi-perl dbishell libintl-xs-perl \ libxml-sax-perl libcompress-zlib-perl libunicode-map8-perl \ libunicode-string-perl libterm-readline-gnu-perl \ libterm-readline-perl-perl libhtml-format-perl libtie-ixhash-perl \ libxml-xpath-perl perl-doc 19

20 Dato che la gestione/configurazione/richiesta dei certificati avverrà tramite interfaccia web, occorre installare anche un webserver (Apache) e per sicurezza dei dati scambiati, abiliteremo il protocollo SSL. Per comodità mia ho aggiunto anche il modulo php5, che non è comunque necessario al funzionamento di OpenCA. apt-get install libapache-mod-perl libapache-mod-ssl libapache-mod-php5 \ php5-mysql php5-gd php-pear xml-core libft-perl php5-dev libgd-tools Dobbiamo installare e configurare Apache in maniera tale da usare i moduli citati prima. apt-get install apache a2enmod perl a2enmod php5 Per la registrazione delle informazioni personali e dei certificati, ci appoggiamo ad un db MySQL. apt-get install mysql-server Adesso possiamo procedere con l'installazione di OpenCA, che avverrà tramite i suoi sorgenti, Pertanto occorre scaricarli ed estrarli. Per comodità saranno creati due file eseguibili per automatizzare le procedure di installazione. cd /tmp wget https://www.openca.org/alby/download?target=openca rc1.tar.gz --nocheck-certificate tar xvfz openca rc1.tar.gz cd openca rc1 touch config_ra touch config_ca chmod 755 config_ra chmod 755 config_ca Creiamo il primo file per automatizzare l'installazione. nano config_ra e, all'interno di esso, inseriamo: #!/bin/sh./configure --prefix=/usr/local/openca --with-web-host=localhost \ --with-httpd-user=www-data --with-httpd-group=www-data \ --with-ext-prefix=/usr/local/openca with-htdocs-fs-prefix=/var/www/ \ --with-cgi-fs-prefix=/usr/lib/cgi-bin --with-ca-organization=test \ --with-ca-locality=palermo --with-ca-country=it \ --with-module-prefix=/usr/local/openca/modules --enable-dbi --disable-db \ --disable-rbac --with-hierarchy-level=ra \ \ --with-db-type=mysql --with-db-name=openca --with-db-port=3306 \ --with-db-user=openca --with-db-passwd=openca make make install-ra make install-pub make install-node Ora possiamo eseguirlo../config_ra 20

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

HTTPD - Server web Apache2

HTTPD - Server web Apache2 Documentazione ufficiale Documentazione di Ubuntu > Ubuntu 9.04 > Guida a Ubuntu server > Server web > HTTPD - Server web Apache2 HTTPD - Server web Apache2 Apache è il server web più utilizzato nei sistemi

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it Zabbix 4 Dummies Dimitri Bellini, Zabbix Trainer Quadrata.it Relatore Nome: Biografia: Dimitri Bellini Decennale esperienza su sistemi operativi UX based, Storage Area Network, Array Management e tutto

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers La procedura di installazione è divisa in tre parti : Installazione dell archivio MySql, sul quale vengono salvati

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

Indice. http://www.fe.infn.it/documenti/mail.pdf

Indice. http://www.fe.infn.it/documenti/mail.pdf http://www.fe.infn.it/documenti/mail.pdf Indice Indice 1. Introduzione...2 2. Primi passi... 3 2.1 Quale programma di posta... 3 2.2 Lasciare i messaggi sul server centrale?... 3 2.3 Spam e dintorni...4

Dettagli

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk by Gassi Vito info@gassielettronica.com Questa breve guida pratica ci consentirà installare Zeroshell su pen drive o schede

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD 1.1 Premessa Il presente documento è una guida rapida che può aiutare i clienti nella corretta configurazione del software MOZILLA THUNDERBIRD

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

Procedura accesso e gestione Posta Certificata OlimonTel PEC

Procedura accesso e gestione Posta Certificata OlimonTel PEC Procedura accesso e gestione Posta Certificata OlimonTel PEC Informazioni sul documento Revisioni 06/06/2011 Andrea De Bruno V 1.0 1 Scopo del documento Scopo del presente documento è quello di illustrare

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Manuale installazione KNOS

Manuale installazione KNOS Manuale installazione KNOS 1. PREREQUISITI... 3 1.1 PIATTAFORME CLIENT... 3 1.2 PIATTAFORME SERVER... 3 1.3 PIATTAFORME DATABASE... 3 1.4 ALTRE APPLICAZIONI LATO SERVER... 3 1.5 ALTRE APPLICAZIONI LATO

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

RSYNC e la sincronizzazione dei dati

RSYNC e la sincronizzazione dei dati RSYNC e la sincronizzazione dei dati Introduzione Questo breve documento intende spiegare come effettuare la sincronizzazione dei dati tra due sistemi, supponendo un sistema in produzione (master) ed uno

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate.

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate. Comandi filtro: sed Il nome del comando sed sta per Stream EDitor e la sua funzione è quella di permettere di editare il testo passato da un comando ad un altro in una pipeline. Ciò è molto utile perché

Dettagli

Programma Servizi Centralizzati s.r.l.

Programma Servizi Centralizzati s.r.l. Via Privata Maria Teresa, 11-20123 Milano Partita IVA 09986990159 Casella di Posta Certificata pecplus.it N.B. si consiglia di cambiare la password iniziale assegnata dal sistema alla creazione della casella

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Indice. Documentazione ISPConfig

Indice. Documentazione ISPConfig Documentazione ISPConfig I Indice Generale 1 1 Cos'è ISPConfig? 1 2 Termini e struttura del manuale 1 3 Installazione/Aggiornamento/Disinstallazione 1 3.1 Installazione 1 3.2 Aggiornamento 1 3.3 Disinstallazione

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Modulo di Amministrazione Il modulo include tutte le principali funzioni di amministrazione e consente di gestire aspetti di configurazione

Dettagli

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa A cura del Centro Elaborazione Dati Amministrativi 1 INDICE 1. Accesso ed utilizzo della Webmail

Dettagli

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org GUIDA alla configurazione di un DVR o Router su dyndns.it in modalità compatibile www.dyndns.org Questa semplice guida fornisce le informazioni necessarie per eseguire la registrazione del proprio DVR

Dettagli

Museo&Web CMS Tutorial: installazione di Museo&Web CMS Versione 0.2 del 16/05/11

Museo&Web CMS Tutorial: installazione di Museo&Web CMS Versione 0.2 del 16/05/11 Museo&Web CMS Tutorial: installazione di Museo&Web CMS Versione 0.2 del 16/05/11 Museo & Web CMS v1.5.0 beta (build 260) Sommario Museo&Web CMS... 1 SOMMARIO... 2 PREMESSE... 3 I PASSI PER INSTALLARE MUSEO&WEB

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Informazioni sul documento Redatto da Ruben Pandolfi Responsabile del Manuale Operativo Approvato da Claudio Corbetta Amministratore Delegato

Dettagli

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0)

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0) Indice generale PREMESSA... 2 ACCESSO... 2 GESTIONE DELLE UTENZE... 3 DATI DELLA SCUOLA... 6 UTENTI...7 LISTA UTENTI... 8 CREA NUOVO UTENTE...8 ABILITAZIONI UTENTE...9 ORARI D'ACCESSO... 11 DETTAGLIO UTENTE...

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

APRS su Linux con Xastir, installazione dai sorgenti

APRS su Linux con Xastir, installazione dai sorgenti APRS su Linux con Xastir Installazione dai sorgenti L installazione di Xastir Per installare Xastir non è richiesto essere un guru di Linux, anche se una conoscenza minima della piattaforma è necessaria.

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Indice. Pannello Gestione Email pag. 3. Accesso da Web pag. 4. Configurazione Client: Mozilla Thunderbird pagg. 5-6. Microsoft Outlook pagg.

Indice. Pannello Gestione Email pag. 3. Accesso da Web pag. 4. Configurazione Client: Mozilla Thunderbird pagg. 5-6. Microsoft Outlook pagg. POSTA ELETTRONICA INDICE 2 Indice Pannello Gestione Email pag. 3 Accesso da Web pag. 4 Configurazione Client: Mozilla Thunderbird pagg. 5-6 Microsoft Outlook pagg. 7-8-9 Mail pagg. 10-11 PANNELLO GESTIONE

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email.

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email. La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net di Emanuele Mattei (emanuele.mattei[at]email.it) Introduzione In questa serie di articoli, vedremo come utilizzare

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma Guida Categoria alla registrazione StockPlan Connect Il sito web StockPlan Connect di Morgan Stanley consente di accedere e di gestire online i piani di investimento azionario. Questa guida offre istruzioni

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli