ZEROTRUTH. Nello Dalla Costa 19 maggio INTERFACCIA PER IL CAPTIVE PORTAL DI ZEROSHELL VERSIONE 3.0

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "ZEROTRUTH. Nello Dalla Costa 19 maggio 2015. http://www.zerotruth.net INTERFACCIA PER IL CAPTIVE PORTAL DI ZEROSHELL VERSIONE 3.0"

Transcript

1 ZEROTRUTH INTERFACCIA PER IL CAPTIVE PORTAL DI ZEROSHELL VERSIONE 3.0 Nello Dalla Costa 19 maggio 2015

2 Spesso gli amici mi chiedono come faccio a far scuola. Sbagliano la domanda, non dovrebbero preoccuparsi di come bisogna fare scuola, ma solo di come bisogna essere per poter fare scuola. Lorenzo Milani La scuola è divenuta la religione universale di un proletariato modernizzato e fa vuote promesse di salvezza ai poveri dell era tecnologica. Ivan Illich

3 . Nello Dalla Costa ZeroTruth Interfaccia per il Captive Portal di ZeroShell c

4 NOTE LEGALI L autore dei contenuti di questo manuale, ad esclusione del capitolo 2, è Nello Dalla Costa. I contenuti hanno valore solo didattico e vengono forniti gratuitamente. L autore non può essere ritenuto responsabile per qualsiasi danno o perdita di dati causato da errori e inesattezze di qualsiasi tipo presenti. Zerotruth è distribuito gratuitamente ed è fornito così come è senza nessuna garanzia di corretto funzionamento. In nessun caso l autore può essere ritenuto responsabile per qualsiasi danno, perdita di dati o mancato guadagno causato dal suo utilizzo. I nomi commerciali, i loghi e i marchi registrati menzionati nel manuale appartengono ai rispettivi proprietari. I contenuti di questo manuale non possono essere copiati o riprodotti neanche in parte senza l autorizzazione dell autore. È invece cosa gradita il riferimento tramite hyperlink da altri siti utilizzando l indirizzo

5 Indice 1 ZEROTRUTH E ZEROSHELL 1 2 CAPTIVE PORTAL HOTSPOT ROUTER PER L ACCESSO ALLA RETE I NEMICI DEL CAPTIVE PORTAL FALSIFICAZIONE (SPOOFING) DI IP E MAC ADDRESS DENIAL OF SERVICE (DOS) ROUTER O BRIDGE? AUTENTICAZIONE DEGLI UTENTI RADIUS (PAP, EAP-TTLS E PEAP) CERTIFICATI DIGITALI X.509 (SMART CARD) SHIBBOLETH (IDP SAML 2.0) CONTABILIZZAZIONE DEL TEMPO, DEL TRAFFICO E DEL COSTO DI CONNESSIONE LIMITI DI ACCESSO ALLA RETE REGISTRAZIONE DEGLI ACCESSI E DELLE CONNESSIONI TCP/UDP NEI LOG INSTALLAZIONE E RIMOZIONE DI ZEROTRUTH PREPARAZIONE DI ZEROSHELL INSTALLAZIONE DI ZEROTRUTH RIMOZIONE DI ZEROTRUTH UPGRADE DI ZEROTRUTH ACCESSO ALLA GUI DI AMMINISTRAZIONE CONFIGURAZIONE ZEROTRUTH ADMIN USERS (UTENTI GESTORI) IMMAGINI ASTERISK LOG CONTROLLO LDAP KEYPAD VSBS EXPORT FONT TEST CAPTIVE PORTAL AUTO REGISTRAZIONE REGISTRAZIONE CON ASTERISK REGISTRAZIONE CON SMS REGISTRAZIONE CON TICKET AVVISI BIGLIETTO PAYPAL CONFIGURAZIONE ZEROTRUTH CONFIGURAZIONE PAYPAL PAGAMENTI LIBERI/BLOCCATI WALLED GARDEN WALLED GARDEN INTERNO WALLED GARDEN REMOTO POPUP IMMAGINE LOGIN i

6 4.23 FACEBOOK LIKE PROXY SQUID DANSGUARDIAN HAVP+CLAMAV SHAPER BLOCKER IP BLOCKER AD BLOCKER SMS MY SMS SCRIPT GAMMU MULTICP BACKUP BACKUP CON BACKUP CON FTP BACKUP CON DROPBOX BACKUP CON SCP RIPRISTINO BACKUP CONTROLLO CAPACITÀ DISCO GRAFICI AGGIORNAMENTI UPGRADE GESTIONE UTENTI AGGIUNGERE UTENTI AGGIUNGERE UN UTENTE AGGIUNGERE DIVERSI UTENTI AGGIUNGERE UTENTI DA FILE AGGIUNGERE UTENTI VINCOLATI AL BIGLIETTO LISTA UTENTI TABELLA STANDARD LISTA UTENTI PER AUTOREGISTRAZIONE DA BIGLIETTO RICERCA UTENTI TABELLA VELOCE PROFILI TABELLE PROFILI AGGIUNGI PROFILO PROFILO A PAGAMENTO PROFILO CON LIMITE DI BANDA PROFILO CON IMPOSTAZIONE INTERFACCIA INVIO SMS INVIO SMS UTILIZZO CAPTIVE PORTAL LOGIN CAPTIVE PORTAL LOGIN STANDARD LOGIN APERTO LOGIN CON CODICE QR ii

7 9.2 CAMBIO PASSWORD DETTAGLI CONNESSIONI UTENTE AUTOREGISTRAZIONE AUTOREGISTRAZIONE STANDARD AUTOREGISTRAZIONE CON SOCIAL NETWORK AUTOREGISTRAZIONE CON ASTERISK AUTOREGISTRAZIONE CON SMS AUTOREGISTRAZIONE DA TICKET RECUPERO PASSWORD RECUPERO PASSWORD STANDARD RECUPERO PASSWORD CON ASTERISK BLOCCO CAPTIVE PORTAL A Installazione e configurazione Certificati SAN 94 B Creare nuovi templates 101 C I ferri del mestiere 102 C.1 Midnight Commander C.2 Editor Nano C.3 SFTP D Scripts 108 D.1 Scripts per keypad iii

8 1 ZEROTRUTH E ZEROSHELL INTRODUZIONE Mi sono avvicinato a Zeroshell cercando un applicativo per il Captive Portal del laboratorio di informatica di una piccola scuola e mi ha piacevolmente stupito per la semplicità del suo utilizzo. installandolo su una Alix in 10 minuti tutto andava a meraviglia. Il limite, se così si può chiamare, era poi farlo gestire ad una persona con poche competenze che, dall interfaccia di Zeroshell, potesse aver accesso a tutte le caratteristiche. Dopo una prima esperienza con un applicativo scritto in PHP, installato su una postazione collegata al server Zeroshell, che ha mostrato molti limiti in fatto di velocità e non solo, ho deciso di realizzare un interfaccia da installare direttamente su Zeroshell, per poter aumentare la velocità di elaborazione e accedere ad altre funzioni in quel modo non possibili. La scelta è stata di utilizzare delle cgi-bin in bash scripts incontrando non poche difficoltà, soprattutto per capire come lavorasse lo straordinario lavoro di Fulvio Ricciardi dal quale ho imparato molto e copiato a piene mani. Zeroshell dispone, tra le moltissime caratteristiche che offre, di un ottimo Captive Portal, comprensivo del modulo di accounting, sul quale Zerotruth si appoggia completamente integrando delle funzioni aggiuntive anche attraverso l inserimento di altri programmi compilati appositamente. Il tentativo è stato quello di offrire un modo semplice, ma il più completo possibile, di gestire un Captive Portal sia per installazioni destinate a pochi utenti che per quelle che devono offrire il servizio a migliaia di persone. Zerotruth è utilizzato in diversi centri sociali, biblioteche, scuole e, visto che è nato inizialmente proprio per questo, la cosa mi rende molto contento, ma anche in hotspot cittadini per coprire vaste aree in diversi paesi europei e in altri continenti. Senza avere alle spalle Zeroshell, con la sua solidità ma anche la sua pubblicità, Zerotruth non sarebbe certamente arrivato a questo punto e non avrebbe ottenuto il consenso di così tante persone, tecnici e aziende. Neppure senza l aiuto degli amici del forum italiano di Zeroshell, che mi hanno sollecitato ad inserire nuove funzioni, sarebbe stato possibile avere lo stimolo per continuare a sviluppare il giocattolo inserendo molte features che probabilmente non userò mai nelle mie modeste installazioni. Lo chiamo giocattolo perchè per me Zerotruth è, e rimarrà, un semplice passatempo che con piacere condivido con le persone che lo possono trovare utile. Un ringraziamento quindi a tutti gli utilizzatori, agli utenti del forum di Zeroshell per i loro test, i consigli e lo sviluppo diretto e un ringraziamento particolare a Fulvio Ricciardi per la disponibilità e la fiducia che mi ha dato. 1

9 2 CAPTIVE POR TAL I testi e le immagini del capitolo sono presi, con il permesso dell autore, dal documento Hotspot router per l accesso alla rete di Fulvio Ricciardi. 2.1 HOTSPOT ROUTER PER L ACCESSO ALLA RETE Il fine di questo documento è la descrizione della realizzazione di un gateway per Hotspot Wi-Fi mediante l uso di Zeroshell. Ci si soffermerà in particolar modo sulle modalità di autenticazione degli utenti (RADIUS, Kerberos 5 e con certificati digitali X.509) e sull accounting RADIUS del traffico e del tempo di connessione. Si darà uno sguardo anche alla possibilità di ottenere un router Multi- WAN con bilanciamento e failover dei collegamenti Internet con funzionalità di Captive Portal. Figura 1: Rete in un Hotspot con Router Captive Portal Negli Hotspot, ovvero nei luoghi pubblici in cui si dà accesso ad Internet a utenti occasionali, è necessario per il gestore disporre di almeno alcune delle seguenti funzionalità: 1. Autenticazione; 2. Registrazione degli accessi nei log; 3. Accounting del traffico, del tempo e dei costi di connessione. L autenticazione, ovvero la capacità di poter identificare univocamente l utente per poi autorizzarlo all accesso alla rete, può avvenire mediante username e password o tramite certificato digitale X.509 eventualmente memorizzato su Smart Card. Il log degli accessi è talvolta richiesto per legge, poiché permette di risalire agli autori di attività illecite. Si badi bene che per logging degli accessi non si intende la registrazione degli URL o peggio dei contenuti a cui l utente ha avuto accesso, ma semplicemente l annotazione della data e l orario di inizio e di fine delle connessioni a Internet di ogni utente e dell indirizzo IP associato al client (generalmente un PC portatile) da cui avviene il collegamento. L accounting invece, oltre a tenere traccia dell inizio e della fine del collegamento, contabilizza il tempo e il traffico di connessione relativo ad un utente. Spesso il fine dell accounting è quello di permettere la tariffazione del traffico con costi per Megabyte di traffico generato o per minuto di collegamento. Inoltre, tramite l accounting, si possono impostare dei limiti al traffico e al tempo oltre i quali l utente viene disconnesso dalla rete. In particolare, l accounting può permettere la gestione di connessioni prepagate in cui l utente per poter essere in linea deve disporre di un credito. 2

10 Per ottenere tali funzionalità si utilizzano una o entrambi le seguenti modalità di accesso: Autenticazione e cifratura del traffico tramite WPA/WPA2 Enterprise Captive Portal WPA/WPA2 Enterprise prevede che gli Access Point Wi-Fi associno un client solo se l utente ha delle credenziali valide verificate mediante un server RADIUS con protocollo 802.1x. Oltre all autenticazione, è garantita anche la cifratura del traffico tra client ed Access Point. Nel caso di accesso mediante Captive Portal invece, gli Access Point vengono programmati in modalità aperta, cioè senza alcuna autenticazione e cifratura. Il client si può associare liberamente e riceve immediatamente un indirizzo IP dal server DHCP. Tuttavia, il Gateway di Accesso a Internet blocca la comunicazione con l esterno e redirige qualsiasi richiesta Web (http e https) verso un portale di autenticazione. Appare subito evidente che WPA/WPA2 Enterprise è un sistema più robusto dal punto di vista della sicurezza rispetto al Captive Portal, ma d altra parte, richiede che l utente configuri il suo client (supplicant) per autenticarsi via 802.1x. Tale configurazione non è facile per gli utenti occasionali di un Hotspot ed per questo, che nella maggior parte dei casi, si preferisce dare accesso mediante Captive Portal che non richiede alcuna configurazione sul dispositivo portatile. Figura 2: Configurazione del Captive Portal Gateway Alcuni Access Point Wireless implementano internamente un Captive Portal, ma spesso questo è poco configurabile ed adattabile all esigenze di un Hotspot. Risulta invece più flessibile e conveniente utilizzare degli Access Point economici, senza alcuna caratteristica avanzata e demandare la funzione di Captive Portal ad un router che funge da gateway verso Internet così come illustrato nella figura I NEMICI DEL CAPTIVE PORTAL La semplicità nell uso di un Captive Portal anche da parte di un utente inesperto è dovuta soprattutto al fatto che l accesso al livello 2 della rete, sia che si tratti di wireless che di rete cablata, è aperto (cioè privo di autenticazione). Il client appena si associa alla rete ottiene subito un IP dal server DHCP e comunica in maniera non criptata. La contropartita di tale semplicità si traduce in un intrinseca debolezza dal punto di vista della sicurezza. Vedremo nei due successivi paragrafi come Zeroshell tenti di mitigare tale debolezza. 3

11 2.3 FALSIFICAZIONE (SPOOFING) DI IP E MAC ADDRESS Il problema di sicurezza più sentito quando si parla di Captive Portal è lo spoofing dell indirizzo IP e del MAC address della scheda di rete. Infatti, il firewall del Captive Portal sblocca i client autenticati identificandoli tramite l indirizzo IP e il MAC address (quest ultimo solo nel caso che il captive portal sia direttamente connesso a livello 2 alla rete da proteggere, cioè senza che ci siano router in mezzo). Purtroppo questi 2 parametri possono essere impostati con estrema facilità su qualsiasi Sistema Operativo e perciò, esiste il rischio che qualcuno catturi il traffico con uno sniffer alla ricerca di un client già autenticato e si imposti gli stessi IP e MAC address. Ciò perturberebbe la comunicazione del client legittimamente autenticato che, notando una bassa qualità della connessione, rinuncerebbe all uso della rete lasciando campo libero all impostore. Il problema è aggravato dal fatto che la maggior parte delle implementazioni di Captive Portal, mantengono un client autenticato e quindi connesso finché questo è visibile in rete senza che il client partecipi attivamente al rinnovo dell autenticazione. Alcune implementazioni controllano l ARP table per vedere se il client ha effettuato traffico di recente oppure effettuano un ARP Request per verificare la presenza in rete dell IP. Altre utilizzano la tabella dei leases del DHCP server, controllando se il client ha richiesto il rinnovo di recente. Tali soluzioni sono chiaramente insicure, poiché il client ha un ruolo passivo nel riaccreditamento dell autenticazione. La soluzione adottata da Zeroshell è invece quella di far si che sia il client stesso a richiedere al Captive Portal gateway il rinnovo dell autenticazione, presentandogli un pacchetto criptato con AES256, denominato Authenticator. Quest ultimo è un segreto condiviso soltanto dal client e dal Captive Portal (viaggia infatti in tunnel SSL e perciò non può essere catturato con uno sniffer) e pertanto anche se qualcuno imposta l IP e il MAC address di un utente autenticato, non disporrà dell Authenticator con cui richiedere al Captive Portal il rinnovo dell autenticazione. L Authenticator viene memorizzato dal client all interno di una finestra popup denominata Network Access che si occupa mediante Java Script di spedirlo al Captive Portal per il rinnovo. Figura 3: Network Access Popup La finestra di Popup svolge anche altre funzioni come quella di permettere all utente di disconnetersi e di visualizzare utili informazioni di accounting come il tempo, il traffico e il costo di connessione. È da notare che tale finestra non viene bloccata dai sistemi anti-popup di cui quasi ogni browser web è dotato poiché viene aperta in maniera sincrona alla richiesta di autenticazione dell utente. D altra parte però, la finestra di Popup ha causato diversi problemi con l avvento dei dispositivi Mobile quali gli IPhone, gli ipad e altri cellulari e palmari (Android e Windows Mobile inclusi) che non avendo un sistema multitasking effettivo dimenticavano di rinnovare l autenticazione causando la chiusura della connessione. Per ovviare a tale problema, a partire dalla release 1.0.beta15 di Zeroshell i dispositivi Mobile vengono riconosciuti dal Captive Portal che non gli impone il rinnovo dell autenticazione mediante l invio dell Authenticator, ma semplicemente verificandone la presenza in rete. 4

12 Figura 4: Configurazione di Smartphone e dispositivi Mobile 2.4 DENIAL OF SERVICE (DOS) Alcuni software, nel tentativo di comunicare con l esterno a tutti i costi, dopo aver tentato la comunicazione sulle porte TCP/UDP a loro assegnate, provano la connessione sulle porte TCP 80 e 443 sapendo che difficilmente un amministratore di rete le chiuderebbe in uscita impedendo così la navigazione http/https e quindi l accesso al web. L esempio più noto di tale categoria di programmi è il client VoIP di Skype, ma molti altri sistemi P2P e worm fanno altro e tanto. Si intuisce subito che quando un utente con il suo client si associa alla rete, ma non si autentica subito tramite il Captive Portal, tali richieste sulle porte 80 e 443 TCP vengono redirette verso il portale di autenticazione che cercherebbe invano di servirle visto che il traffico non è HTTP. È ovvio, che all aumentare dei client non ancora autenticati su cui girano i suddetti programmi, aumenta la probabilità che si verifichi un DoS (Denial of Service) in cui il portale di autenticazione è impegnato a servire richieste fasulle, non riuscendo a gestire o a gestire con molta lentezza le richieste leggittime provenienti dai browser web. Zeroshell limita il verificarsi di situazioni del genere implementando un sistema di DoS Protection che usando il Netfilter di Linux limita il numero massimo di redirect per minuto. Il livello di protezione può essere impostato su tre livelli (Low, Medium e High). Figura 5: captive-portal-dos-protection 5

13 Inoltre, i meccanismi di Auto-Update dei Sistemi Operativi e delle Signature degli Antivirus spesso utilizzano il protocollo http per comunicare con il repository di aggiornamento e perciò possono aggravare la situazione, facendo delle richieste che vanno ad aumentare il carico di lavoro del Captive Portal. Anche in questo caso Zeroshell cerca di arginare il problema intercettando le richieste verso i piu comuni repository di aggiornamento evitandone l inutile redirect verso la pagina di autenticazione del Captive Portal. 2.5 ROUTER O BRIDGE? Nella figura 1 il Captive Portal lavora come router di livello 3 connesso direttamente ad un modem con cui si collega ad Internet. Esso agisce come default gateway per i client che si connettono alla rete. In questa configurazione, detta in Routed Mode, conviene far svolgere al router anche la funzione di DHCP e DNS server. Il Captive Portal di Zeroshell può lavorare anche nella modalità detta in Bridge Mode, in cui la rete da proteggere con il Captive Portal condivide la stessa subnet IP del resto della LAN. Pertanto, un client prende lo stesso indirizzo IP sia se si connette da una parte che dall altra ed ha il medesimo default gateway che è un router a monte del Captive Portal. In questo caso, anche DHCP e DNS da utilizzare per la parte Hotspot possono essere gli stessi che si usano per il resto della LAN. Nelle precedenti versioni di Zeroshell si doveva dichiarare esplicitamente la modalità di funzionamento del Captive Portal. Dalla release 1.0.beta15, invece, ci sono 2 novità a riguardo: Viene gestita la modalità MULTI in cui si possono dichiarare più interfacce di rete su cui attivare il Captive Portal. Come si vede nella figura il Captive Portal può essere attivato anche sulle VLAN 802.1q (Tagged Virtual LAN); Zeroshell sceglie la modalità bridge o router automaticamente controllando se un interfaccia fa parte o meno di un bridge. Mettendo insieme le due novità, si deduce che il Captive Portal di Zeroshell può lavorare sullo stesso box hardware contemporaneamente come router per alcuni segmenti di LAN e come bridge per altri. Figura 6: Captive Portal su più interfacce di rete 2.6 AUTENTICAZIONE DEGLI UTENTI Il Captive Portal di Zeroshell può utilizzare diverse fonti di autenticazione anche contemporaneamente. Per default, autentica gli utenti utilizzando il suo KDC Kerberos 5 interno che contiene i principal relativi agli utenti archiviati nella Directory LDAP e gestiti mediante l interfaccia web. Tuttavia, possono essere utilizzate fonti esterne di autenticazione quali REALM Kerberos 5, server RADIUS e Identity Provider SAML 2. Inoltre, è disponibile anche il login mediante Certificati Digitali X.509 che permetterebbe l accesso tramite Smart Card o Token USB. Nel caso di autenticazione RADIUS o Kerberos 5 gli utenti possono provenire da domini diversi. In tal caso, l utente deve 6

14 selezionare il dominio di autenticazione mediante la casella di selezione presente nella pagina di accesso oppure qualificando il suo username mediante il (per esempio Figura 7: Domini autorizzati nella configurazione dell autenticazione del Captive Portal 2.7 RADIUS (PAP, EAP-TTLS E PEAP) L autenticazione RADIUS è tra i protocolli più utilizzati per il riconoscimento degli utenti su dispositivi di rete quali per esempio Access Point Wireless o Switch che permettano l accesso al layer 2 solo dopo che l autenticazione abbia avuto successo. Il Captive Portal di Zeroshell permette l autenticazione RADIUS verso server esterni tramite richieste proxy. In altre parole, il captive portal richiede l autenticazione al suo server FreeRADIUS interno che, se si accorge di non essere autoritario per il dominio a cui l utente appartiene, inoltra la richiesta di autenticazione al RADIUS server competente. Chiaramente tale server RADIUS esterno deve essere configurato nella lista dei server proxy specificando lo Shared Secret. D altra parte, anche sul RADIUS server esterno bisogna aggiungere una entry tra i client RADIUS per abilitare l indirizzo IP del Captive Portal utilizzando lo stesso Shared Secret. Nella lista dei proxy radius è possibile aggiungere il server RADIUS di DEFAULT che viene utilizzato qualora nessuno degli altri server è autoritario per autenticare l utente. Il proxy radius di default viene spesso utilizzato anche quando il captive portal deve autenticare verso una gerarchia di server RADIUS. Figura 8: Hotspot distribuiti con server RADIUS di autenticazione/accounting centralizzato 7

15 Il captive portal può effettuare richieste di autenticazione PAP o 802.1x (EAP-TTLS con PAP e PEAP con MsCHAPv2). In quest ultimo caso, il captive portal appare al server RADIUS come il supplicant di un dispositivo Wi-Fi che tenta l accesso tramite WPA/WPA2 Enterprise. L utilizzo di 802.1x è consigliato rispetto al semplice PAP qualora sia necessario un livello di sicurezza maggiore, garantito dal protocollo TLS di cui sia EAP-TTLS che PEAP (Protect EAP) si avvalgono. Kerberos 5 (Active directory). L autenticazione Kerberos 5 permette di interfacciare il Captive Portal ad un dominio Windows Active Directory. Infatti, ogni Windows Server che sia un controller di dominio ha un KDC Kerberos 5 che autentica gli utenti appartenenti al dominio Active Directory di cui fa parte. Pertanto, basta aggiungere tra i domini autorizzati all accesso al captive portal il nome del dominio Active Directory per permettere agli utenti Windows di accedere alla rete. Si noti che qualora non è attiva la funzionalità di discovery del REALM e dei KDC tramite i record SRV del DNS è necessario specificare manualmente gli indirizzi IP (o gli hostname FQDN) dei KDC autoritari per il REALM. Figura 9: Configurazione dei Realm Kerberos 5 esterni In alcune situazioni è opportuno autorizzare l accesso tramite Captive Portal soltando ad un gruppo di utenti. Ciò non è possibile mediante Kerberos 5 poiché quest ultimo gestisce solo l autenticazione di Active Directory, mentre l autorizzazione è demandata ad LDAP. Tuttavia, si può attivare sui controllori di dominio lo IAS (il Servizio RADIUS di Active Directory) e configurare il Captive Portal per autenticare verso RADIUS. In questo caso, si può configurare IAS per autorizzare solo gli utenti che appartengano ad un determinato gruppo. 2.8 CERTIFICATI DIGITALI X.509 (SMART CARD) L autenticazione tramite certificati digitali X.509 permette il login senza dover digitare username e password. In altre parole, ogni utente che deve accedere alla rete deve possedere un certificato personale con la relativa chiave privata caricato nel browser web. Premendo il tasto [X.509] presente nel portale di autenticazione, se il certificato è firmato da una delle Autorità di Certificazione configurate all interno del captive portal, l utente ha accesso alla rete. L utilizzo dei certificati digitali è spesso legato a quello delle Smart Card o dei Token USB. Questi dispositivi infatti, possono custodire il certificato digitale in maniera estremamente sicura poiché, la chiave 8

16 privata non può essere estratta con un operazione di lettura dall esterno. Le Smart Card sono perciò dotate di un loro chip che effettua le operazioni di cifratura e decifratura richieste tramite API. Per sbloccare l utilizzo della chiave privata da parte del browser la Smart Card richiede la digitazione di un PIN che contribuisce ad aumentarne la sicurezza qualora la carta sia smarrita. 2.9 SHIBBOLETH (IDP SAML 2.0) Tramite Shibboleth Service Provider, il Captive Portal di Zeroshell permette l autenticazione degli utenti verso un Identity Provider SAML 2. Ciò è spesso utilizzato nelle federazioni in cui ogni membro di una federazione implementa un IdP per il riconoscimento degli utenti oltre a diversi servizi web (Service Provider). Tra questi servizi si può includere l accesso alla rete Wi-Fi, in cui, l utente viene rediretto verso il WAYF/DS da cui seleziona l Identity Provider che lo può autenticare. Si potrebbe obiettare che anche legando il captive portal ad una gerarchia di server RADIUS (tipo EDUROAM per quel che riguarda le Università e gli Enti di Ricerca) si otterrebbe l accesso federato alla rete. Tuttavia, mentre nel caso di 802.1x si ha la cosiddetta autenticazione End-to-End anche attraversando la gerarchia di server RADIUS, con il captive portal ciò non è garantito. Per questo è preferibile utilizzare SAML, in cui invece, le credenziali viaggiano, partendo dal browser dell utente fino al IdP autoritario per la sua autenticazione, sempre all interno dello stesso tunnel cifrato con SSL, garantendo perciò l autenticazione End-to-End. Per maggiori dettagli sull uso del Captive Portal con Shibboleth è disponibile il documento Configurare il Captive Portal per autenticare gli utenti mediante Shibboleth (http://www.zeroshell.net/shibboleth-captive-portal/) CONTABILIZZAZIONE DEL TEMPO, DEL TRAFFICO E DEL COSTO DI CONNESSIONE L accounting permette di conoscere, per ogni utente, il tempo, il traffico e il costo delle sue connessioni. Il Captive Portal di Zeroshell utilizza RADIUS per trasmettere tali informazioni ed è pertanto possibile utilizzare un server esterno che supporti l accounting via RADIUS oppure Zeroshell stesso. Così come per l autenticazione, anche per l accounting si può centralizzarne la gestione su di unico server RADIUS che raccolga le informazioni provenienti da più Hotspot. Si noti peraltro, che il sistema di accounting di Zeroshell può, proprio perché rispetta lo standard RADIUS, raccogliere sia le informazione dai Captive Portal, sia direttamente dagli Access Point Wi-Fi che utilizzino WPA/WAP2 Enterprise mediante 802.1x. Figura 10: Gestione accounting RADIUS 9

17 Figura 11: Dettagli di connessione di un utente 2.11 LIMITI DI ACCESSO ALLA RETE Tramite l accounting RADIUS è possibile anche impostare dei limiti di connessione per gli utenti. Per far ciò è sufficiente assegnare gli utenti ad una classe di accounting a cui si attribuiscono i seguenti parametri: Tipo di pagamento (Prepagato e postpagato) Costo per Megabyte di traffico Costo orario della connessione Limite massimo di traffico generato (in entrata e in uscita) in Megabyte Limite orario di connessione Figura 12: Configurazione dei limiti di accesso alla rete 10

18 2.12 REGISTRAZIONE DEGLI ACCESSI E DELLE CONNESSIONI TCP/UDP NEI LOG Benché già l accounting mantiene traccia delle connessioni degli utenti alla rete è possibile avere maggiori dettagli sull autenticazione degli utenti consultando i messaggi di log del Captive Portal. Figura 13: Messaggi di log del Captive Portal Peraltro, soprattutto se i client del Captive Portal utilizzano indirizzi IP privati, può essere utile tenere traccia delle connessioni TCP e UDP che vengono stabilite con server esterni. Infatti, poiché il captive portal per far comunicare con la WAN gli indirizzi privati deve eseguire il NAT (Network Address Translation), tutte le connessioni risultano generate dall indirizzo IP pubblico del router. Il Connection Tracking va abilitato esplicitamente ed è raccomandato valutare, prima di abilitarlo, quanto il suo utilizzo sia consentito dalle leggi sulla privacy, tenuto conto del fatto che esso non permette di risalire ai contenuti delle comunicazioni degli utenti, ma soltanto a determinare quali server sono stati contattati. Figura 14: Registrazione nei log delle connessioni TCP/UDP 11

19 3 INSTALLAZIONE E RIMOZIONE DI ZEROTRUTH Installare Zerotruth è molto semplice ma, come già detto, appoggiandosi completamente a Zeroshell prima è necessario abilitate su quest ultimo alcune funzioni. 3.1 PREPARAZIONE DI ZEROSHELL Figura 15: Abilitazione SSH L SSH si può abilitare, a seconda delle proprie necessità, per un unico IP address, per una subnet o per una specifica interfaccia di rete. Si dovrà inoltre attivare, sempre dalla GUI di Zeroshell, il Captive Portal e il modulo dell accounting altrimenti in fase di installazione Zerotruth lo richiederà. Figura 16: Abilitazione Captive Portal Il Captive Portal si può abilitare, a seconda della propria rete, su una o più interfacce. 12

20 Il modulo dell accounting si attiva dalla relativa pagina senza bisogno di scelte particolari. Figura 17: Abilitazione Accounting A questo punto potremo collegarci in SSH a Zeroshell per installare Zerotruth attraverso la bash di un sistema GNU/Linux 1 o se si utilizza Windows con un programma come Putty. 2 Figura 18: Zeroshell localman Il chiaro elenco dei comandi che offre Zeroshell indica che per accedere alla Shell Prompt è necessario digitare S. Al prompt si dovrà ovviamente inserire le proprie credenziali che di default sono admin come username e zeroshell come password. 1 Dalla Bash Shell di una qualsiasi distribuzione GNU/Linux ci si può collegare a una postazione Zeroshell appena installata con il comando ssh 2 Putty è un programma che permette, tra l altro, connessioni in SSH ed è liberamente scaricabile. 13

21 3.2 INSTALLAZIONE DI ZEROTRUTH Prendendo ad esempio la versione 3.0 di Zerotruth (zerotruth-3.0.tar.gz), una volta entrati nella shell di Zeroshell basterà dare i seguenti comandi: 1. cd /DB 2. wget 3. tar zxvf zerotruth-3.0.tar.gz 4. cd zerotruth /install.sh Figura 19: Installazione di Zerotruth Il comando./install.sh eseguirà tutte le operazioni necessarie mostrando a video lo stato di avanzamento dell installazione e gli eventuali errori riscontrati. 3.3 RIMOZIONE DI ZEROTRUTH Nella stessa cartella da dove abbiamo installato il programma, nel nostro esempio /DB/zerotruth- 3.0, si troverà lo script uninstall.sh per disinstallare completamente Zerotruth senza modificare Zeroshell. 3.4 UPGRADE DI ZEROTRUTH Prima di effettuare l upgrade ad una nuova versione, senza utilizzare la GUI di Zerotruth, è necessario rimuovere la versione installata come visto precedentemente. La rimozione di Zerotruth mantiene inalterato il database degli utenti eliminando però tutte le configurazioni. Dalla versione 1.0.beta2 l upgrade alle versioni successive può essere effettuato direttamente dalla GUI di Zerotruth, 3 tale scelta è da preferire in quanto mantiene inalterate le configurazioni precedentemente impostate. 3 Se viene messa on-line una nuova versione verrà dato automatico avviso negli aggiornamenti disponili. 14

22 3.5 ACCESSO ALLA GUI DI AMMINISTRAZIONE Collegandosi con un browser all indirizzo IP impostato per Zeroshell viene presentata la pagina di scelta dalla quale si procede verso il login di Zerotruth o verso quello di Zeroshell. Scegliendo Zerotruth viene presentato il form di autenticazione dal quale è possibile accedere con l username admin e password zerotruth. Figura 20: Scelta tra zeroshell e Zerotruth e Login Dopo l autenticazione si viene indirizzati alla pagina che mostra l elenco degli utenti del Captive Portal per avere immediatamente riscontro dell utilizzo del sistema. Al primo accesso si dovrà configurare Zerotruth utilizzando la relativa pagina. Il bottone Config e la pagina di configurazione saranno visibili e accessibili solo all amministratore del sistema. 4 Figura 21: Testata con link generali Si tenga presente che nella testata i bottoni possono variare a seconda della configurazione, dei servizi attivi e dell utilizzatore. Ad esempio nella figura 21 non è presente il bottone SMS in quanto tale servizio non è stato ancora configurato. 4 Agli utenti gestori non sarà possibile assegnare il permesso di configurare Zerotruth 15

23 4 CONFIGURAZIONE Nella pagina Config sono presenti i link per le varie sezioni. 4.1 ZEROTRUTH Figura 22: Testata con link generali La sezione consente di configurare: il nome della postazione Il nome impostato verrà poi utilizzato nelle comunicazioni, tramite e/o SMS, agli utenti e all amministratore oltre nei backup per identificare la postazione la lingua dell interfaccia Sono attualmente disponibili le seguenti lingue: Italiano, francese, inglese, polacco, portoghese, spagnolo e tedesco 5 le porte in ascolto Si può modificare per esigenze particolari la porta per l HTTP e per HTTPS, in tal caso il sistema necessità di un riavvio. Dalla stessa pagina è possibile registrare Zerotruth per poter installare funzionalità extra 6 e accedere agli aggiornamenti. La registrazione è automatica, dopo aver eseguito una donazione tramite Paypal o nelle altre modalità previste, 7 si riceverà in breve tempo una contenente un codice personale da inserire nel predisposto form. A seguito della registrazione la pagina mostrerà il codice autorizzato in chiaro in quanto non è possibile utilizzare lo stesso su una postazione diversa. Il codice sarà valido anche per le versioni successive di Zerotruth se installato sulla stessa postazione. 8 5 Sarebbe molto gradita la traduzione in altre lingue e la correzione, in caso di bisogno, di quelle installate 6 Permesso di personalizzare logo e immagine della testata, installazione di Squid R, Dansguardian R, Gammu R, modulo MultiCP. 7 Oltre alla donazione si può ricevere un codice di attivazione inserendo un link a su un proprio sito web, scrivendo una semplice recensione o un HOWTO riguardante Zerotruth. Inolte le scuole, centri sociali, biblioteche, associazioni, Comuni, Enti possono richiedere un codice di registrazione gratuito. 8 Il codice di registrazione verifica il MAC address della scheda di rete vista da Zeroshell come ETH00 e pertanto anche se viene sostituita tale scheda il codice si invalida. 16

24 4.2 ADMIN Figura 23: Configurazione admin La sezione Imposta i dati riguardanti l amministratore del sistema. L username la password 9 l che verrà utilizzata come destinatario delle notifiche, nella spedizione del Backup ecc. il numero di telefono per le notifiche via SMS la priorità sugli utenti gestori In tal caso ad un utente gestore verrà rifiutato il collegamento finchè l amministratore risulta connesso la registrazione nei Log delle attività dell amministratore. Si può inoltre scegliere quali notifiche ricevere e attraverso quale canale se i servizi sono attivi. 10 Molto utile a tal propostivo avere la notifica di un riavvio della postazione del Captive Portal per poter subito controllare se la postazione funziona regolarmente dopo un precedente inatteso arresto. Altri avvisi saranno possibili con l installazione di Gammu (Sez ) che permette, attraverso una Key o telefono USB, di comunicare anche se la connessione ad Internet non è attiva. 9 L icona occhiali permette la visualizzazione della password. 10 Se il servizio di o SMS non sono configurati e attivi verrà mostrato l avviso dell impossibilità di notificare gli eventi. 17

25 4.3 USERS (UTENTI GESTORI) Dalla pagina Users si possono inserire e configurare gli utenti gestori del sistema. 11 Figura 24: Configurazione utenti gestori Ai gestori vengono concessi i vari permessi dall amministratore attraveso la pagina visualizzabile dal link dell icona matita. Figura 25: Configurazione singolo utente gestore I permessi assegnabili sono molti e auto descrittivi, si precisa il significato dei seguenti: Consenti gestione solo propri user Consente di limitare all utente gestore la visualizzazione, e quindi anche la gestione, dei soli utenti del Captive Portal dallo stesso inseriti. 12 Crea Log Se abilitato tutte le operazioni effettuate dall utente gestore verranno memorizzare dei Log del sistema. 11 La versione 3.0 di Zerotruth elimina il numero massimo di utenti gestori che nelle precedenti era fissato a L amministrazione potrà in seguito spostare la proprietà degli utenti da un gestore ad un altro o assegnarli a se stesso. 18

26 Consenti utilizzo dei profili Si può fissare quali profili utente il gestore potrà assegnare nelle registrazioni del Captive Portal. Scadenza La data oltre la quale il gestore non avrà più accesso al sistema. 4.4 IMMAGINI Il logo può essere cambiato con uno a piacere rispettando le misure riportate. Le seconda immagine gestita da questa pagina viene visualizzata nella testata di ogni pagina di Zerotruth e nella stampa dei biglietti (Sez. 6.2) mentre la terza in tutte le pagine di accesso al Captive Portal in base al template scelto. Figura 26: Immagine Zerotruth e Captive Portal Le immagini possono essere cambiate, una volta registrato Zerotruth, con una a piacere, rispettando le misure riportate, per personalizzare il sistema. 19

27 4.5 ASTERISK Se Asterisk risulta installato su Zeroshell la pagina permette di controllarne il funzionamento visualizzando anche lo stato dei singoli peer registrati. Figura 27: Controllo Asterisk e peers Dalla GUI è possibile visualizzare, modificare e salvare le configurazioni di Asterisk necessarie ( sip.conf e extensions.conf ), insieme allo script ( zerotruth.sh ), per l autoregistrazione (sez. 4.14). Figura 28: configurazione sip.conf 20

28 4.6 LOG I log possono essere visualizzati ed eventualmente cancellati da questa pagina. Figura 29: LOG 4.7 CONTROLLO LDAP Figura 30: Ldap La pagina permette un controllo sull integrità del database e segnala eventuali errori; è inoltre possibile riparare le incongruenze del database attraverso il link Controlla e ripara. 21

29 4.8 KEYPAD Per quei dispositivi embedded, come Alix o APU, che non hanno la possibilità di gestire direttamente una tastiera e un monitor, può essere comodo poter imparire dei comandi con un tastierino numerico USB. Figura 31: Keypad Per verificare quale /dev/input utilizzi la tastierà si può procedere nel seguente modo: 1. Controllare nel menu quali device di input sono mappati; 2. Collegare la tastiera; 3. Controllare quale device è stato aggiunto e sceglierlo. 22

30 Per configurare il sistema affinchè sia effettuata la mappaura dei tasti è necessario utilizzare da shell il comando /DB/apache2/cgi-bin/zerotruth/bin/configkeys seguendo le indicazioni riportate. Figura 32: configkeys Successivamente basterà scrivere, da GUI utilizzando la textarea del form, lo script per eseguire i comandi relativi ai codici inseriti (allegato: D.1) e far partire il demone affinchè resti in attesa degli ordini impartiti. Essendo i tasti mappati con lo scan code relativo, sarà possibile utilizzare ogni tastiera e ogni tasto non necessariamente numerico. 23

31 4.9 VSBS Figura 33: VSBS Una semplice Shell è disponibile da GUI per controllare o impartire comandi al sistema. Non sono disponibili tutti i comandi della Bash Shell ma per semplici operazioni consente di non dover accedere alla Bash Shell di Zeroshell. L utility può facilitare nei casi di connessione remota al sistema o per problemi con l accesso a Zeroshell EXPORT Figura 34: Export L utility consente di esportare gli utenti del Captive Portal in formato testo o CSV. 24

32 4.11 FONT Figura 35: Font In alcuni casi, quando i dati inseriti nella tabella degli utenti del Captive Portal portano ad una scorretta impaginazione, si può ridurre, o aumentare, la misura del Font utilizzato TEST Figura 36: Test Si possono eseguire alcuni test sull hardware del sistema e sulla velocità di connessione verso diversi server in internet. 25

33 4.13 CAPTIVE PORTAL Il Captive Portal viene configurato in questa sezione. Figura 37: Captive Portal Alcune configurazioni sono intuitive, altre meritano una spiegazione più approfondita: 1. Connessioni simultanee Le connessioni simultanee, vale a dire la possibilità per un utente di collegarsi contemporaneamente da diversi device, possono essere proibite, permesse o demandate ai singoli profili. In questo ultimo caso potranno essere gestite per singolo profilo e configurate nella sezione apposita.(sez. 6). 2. Validità autenticatore Il popup di autenticazione rinnova la richiesta al sistema per il tempo qui impostato. 26

34 3. Connessioni globali In alcuni casi è possibile che gli utenti instaurino verso Internet innumerevoli connessioni, ad esempio usando un client torrent, saturando in tal nodo la banda a disposizione. L amministratore può decidere di limitare tale possibilità ad un numero massimo di connessioni dopo le quali il device relativo viene bloccato dal firewall. 4. Ridirigere con Il reindirizzamento al Captive Portal viene eseguito di default utilizzando l Indirizzo IP address dello stesso. Può essere impostato comunque l utilizzo del CN, il Common Name del cerificato, o uno specifico URL utile per utilizzare un SAN di un certificato SSL (Allegato A). Figura 38: Scelta reindirizzamento 5. Non usare HTTPS È possibile utlizzare, per la comunicazione dei dati dai clients al Captive Portal, il protocollo HTTPS o HTTP. Si ricorda che con il protocollo HTTP i dati vengono trasmessi in chiaro con evidenti problemi di sicurezza. 6. Disabilita CP su porta 443 Se un utente viene reindirizzato al Captive Portal per l autenticazione cercando di accedere ad una pagina in HTTPS, anche se attendibile, gli verrà notificato che il certificato del sito non è sicuro. Se scelto Disabilita CP su porta 443 il sito risulterà irragiungibile costringendo l utente a collegarsi ad un sito in HTTP. 7. Pagina dispositivi mobili Per i dispositivi mobili, che presentano difficoltà nel gestire il popup di autenticazione è possibile utilizzare un sistema alternativo come spiegato nella sezione Login Standard (Sez ). 8. Validità autenticatore dispositivi mobili Per i dispositivi per i quali non è previsto l utilizzo del popup di autenticazione, si può impostare un tempo, in minuti, dopo il quale se il sistema non rileva la presenza della pagina dispositivi mobili attiva sul device lo stesso verrà scollegato. 9. Online Viene qui impostato se il Captive Portal è disponibile ad accettare connessioni o se mostrerà un avviso di fuori servizio. 10. Servizio aperto Zerotruth permette di impostare l accesso ad internet in modo completamente aperto, senza bisogno di inserire, da parte dell utente, i propri dati (Sez. 1). In tal caso verrà memorizzato sul sistema come username il MAC address del device collegato. Tale device sarà comunque sottoposto alle regole impostate nella configurazione dell autoregistrazione e i dati di collegamento registrati nell accounting del sistema. 11. Popup utenticazione di Zerotruth Il sistema utilizza di default il popup di autenticazione di Zeroshell, pur integrando alcune caratteristiche aggiuntive, ma è possibile impostare un popup alernativo con maggiori funzioni e una grafica omogenea alle altre pagine. 12. Prefisso default Per tutti gli utilizzi telefonici previsi da Zerotruth (autoregistrazione, recupero password ecc.) si può impostare il prefisso nazionale che l utente troverà impostato ma mofificabile. 27

35 13. Nome Stanza Per quelle situazioni dove è utile impostare anche l appartenenza ad un determinato locale, per esempio una scuola (classe) o un albergo (camera), inserendone il nome nel form sarà poi possibile utilizzarla nella registrazione degli utenti e comparirà nelle tabelle di visualizzazione degli stessi e nel form di ricerca. 14. Prefisso Username Oltre alla normale registrazione Zerotruth permette di inserire velocemente gruppi anche numerosi di utenti (Sez ).. Può essere utile in tal caso impostare un prefisso (es. alunnno, cliente, socio...) in modo che gli utenti verranno registrati come, ad esempio, alunno001, alunno002, alunno0n. 15. Blocca l utente dopo login errati Se impostato questo controllo un utente del Captive Portal viene bloccato se tenta di collegarsi con credenziali non valide e viene sbloccato dopo i minuti scelti. 16. Disconnetti se inattivo Possono essere impostati i minuti dopo i quali un utente, se non esegue nessuna operazione, verrà scollagato dal sistema. 17. Abilita tabella utenti veloce Se non necessita una visualizzazione completa nella tabella degli utenti si può impostare questa scelta. La tabella che di default verrà mostrata risulterà più veloce nella visualizzazione e dalla stessa comunque sarà possibile passare alla tabella completa. 18. Abilita Popup Il popup di comunicazione agli utenti impostabile dalla sezione apposita (Sez. 9.3) può essere abilitato o disabilitato velocemente anche da qui. 19. Abilita Walled Garden Il Walled Garden, impostabile dalla sezione apposita (Sez. 9.2), può essere abilitato o disabilitato velocemente anche da qui. 20. Abilita Recupero Password Dalla pagina di login del Captive Portal è possibile recuperare la propria password, qui si può disabilitare o abilitare la funzione. 21. Visualizza MB Può essere abilitata o disabilitata la visualizzazione, nel popup di autenticazione del Captive Portal, del traffico generato. 22. Visualiza costo Può essere abilitata o disabilitata la visualizzazione, nel popup di autenticazione del Captive Portal, del costo di connessione. 23. Visualiza MB alla disconnessione Se viene utilizzato il popup di autenticazionedi Zerotruth l utente viene avvisato, se il suo profilo prevede dei limiti di traffico, dell imminente disconnessione se gli rimane la quota di MB qui impostata. 24. Visualiza minuti alla disconnessione Se viene utilizzato il popup di autenticazionedi Zerotruth l utente viene avvisato, se il suo profilo prevede dei limiti di tempo, dell imminente disconnessione se gli rimangono i minuti qui impostati. 28

36 25. Avvisa l utente se Internet è down Se scelta questa opzione nel caso risultasse non disponibile la connessione ad internet l utente verrà avvisato. Nel caso il sistema utilizzi una Key GMS e Gammu (Sez ), si potà anche impostare la spedizione di un avviso via SMS all amministratore. 26. Abilita immagine al login La visualizzazione dell immagine al login, che serve per possibili comunicazioni agli utenti, impostabile dalla sezione apposita (Sez. 9.4) può essere abilitata o disabilitata velocemente anche da qui. 27. URL di reindirizzamento con codice QR È permesso l accesso al sistema anche utilizzando un codice QR (Sez. 6.2). In tal caso si può impostare qui il reindirizzamento che l utente avrà dopo l accesso. 28. Abilita login con scelta lingue Un utente del Captive Portal può scegliere con quale lingua accedere al sistema e avere gli avvisi. Qui si può abilitare o meno tale la possibilità. 29. Template Zerotruth mette a disposizione un template, lato utente, di default, è possibile comunque creare dei propri template (Allegato B) AUTO REGISTRAZIONE L autoregistrazione è una delle funzioni più importanti di Zerotruth e di default è ipostata con invio delle credenziali tramite SMS ed . Può tuttavia essere impostato con modalità diverse. Inoltre si può assegnare all autoregistrazione limiti e funzioni aggiuntive. Figura 39: Auto Registrazione 1. Abilitazione Servizio 2. Scelta Profilo Gli utenti che si autoregistreranno prenderanno le impostazioni piu importanti dal profilo scelto (Sez. 6). 29

37 3. Registrazione con Asterisk Zerotruth permette di autoregistrarsi appoggiandosi ad un PBX Asterisk per le varie configurazioni fare riferimento alla Sez Consenti Registrazione con Social Network È possibile autoregistrarsi con le credenziali dei più comuni Social Network (Sez ). 5. Username automatico uguale al cellulare Il sistema genera automaticamente l username dell utente ma si può prevedere che sia uguale al numero di telefono inserito al momento della registrazione. 6. Consenti nuova registrazione una volta scaduto Se un utente ha superato il numero di ore massime di connessione o il numero di MB massimo previsto dal suo profilo oppure se ha superato la data di scadenza viene disabilitato. I suoi dati comunque rimaranno nel datadase e pertanto non potrà registrarsi nuovamente. Se viene scelta questa opzione l utente potrà nuovamente registrasi superando il blocco. 7. Invia password con Per una ulteriore sicurezza non viene mandata la password all utente tramite . In alcuni casi può essere deciso di superare tale limitazione. 8. Blocca nuova registrazione da MAC address per minuti Per scoraggiare gli eventuali tentativi massicci di autoregistrazione si può utilizzare questa opzione. 9. Da Ticket Si può impostare Zerotruth affinché accetti autoregistrazioni solamente da utenti che hanno ricevuto un ticket con l username già impostato (Sez ). 10. Disabilita Zerotruth manda con una dati aggiuntivi sulla registrazione, qui si può gestire la funzione. 11. Scadenza Si può impostare la data dopo la quale l utente verrà etichettato come scaduto e non potrà più collegarsi. In alternativa è possibile fisare la scadenza in un numero di giorni dalla prima autenticazione. 12. Limite Orario Il limite massimo di ore per giorno e per mese viene visualizzato in base al profilo scelto. 13. Limite Traffico Il limite massimo di MB per giorno e per mese concesso all utente viene visualizzato in base al profilo scelto. 14. Giorni I giorni permessi all utente per utilizzare il servizio viene visualizzato in base al profilo scelto. 15. Orario Le due fascie orarie giornaliere nelle quali l utente potrà utilizzare il servizio vengono visualizzate in base al profilo scelto. 30

38 REGISTRAZIONE CON ASTERISK Zerotruth permette di autoregistrarsi in diversi modi e, per poter avere un controllo dell identità dell utente, utilizza la spedizione tramite SMS delle credenziali. Così facendo è possibile verificare che l utente autoregistrante abbia inserito dati corretti o, quantomeno, poter risalire allo stesso tramite il contratto che ha stipuato con la compagnia telefonica in caso di illeciti. Gli SMS possono essere spediti tramite un servizio da web (già integrati nel sistema), tramite una key o un telefono, collegati via USB, o un gatewey GSM. In ogni caso il servizio fa assumere al gestore un costo che puo essere anche significativo se utilizzato da numerosi utenti. Dalla versione 2.1 Zerotruth permette di avere lo stesso grado di affidabilità nella gestione dell autoregistrazione, e del recupero password, utilizzando un PBX Asterisk per la verifica dell autenticità dell utente senza nessun costo per il gestore del Captive Portal. CONFIGURAZIONE ZEROTRUTH La configurazione di Zerotruth è molto semplice: Figura 40: Attivazione registrazione con Asterisk Nella pagina di configurazione dell autoregistrazione: 1. spuntare il checkbox Registrazione con Asterisk per abilitare il servizio; 2. scegliere una password, che poi sarà utilizzata da Asterisk per comunicare con Zerotruth in sicurezza; 3. impostare il limite di tempo concesso per attivare la registrazione dopo il quale, se non attivato, l utente sarà rimosso dal sistema; 4. inserire il numero di telefono da chiamare per l attivazione; 5. inserire il numero di telefono da chiamare per il recupero della password Il numero di telefono per l attivazione dell account e per il recupero della password possono essere gli stessi 31

39 CONFIGURAZIONE ASTERISK Zeroshell, con l addon 40600, permette di installare Asterisk il quale, tra le molteplici funzioni che possiede, consente di eseguire degli scripts (agi-bin) attraverso i comandi inviati dal chiamante. Basterà impostare il file di configurazione extensions.conf in modo tale che ricevendo una chiamata ad un determinato numero esegua il nostro script. Si potrà ovviamente utilizzare un server Asterisk installato su un altra postazione e in tal caso dovrà poter comunicare con la postazione Zerotruth che potrà essere raggiungibile se la stessa è nella medesima LAN, oppure ha un IP pubblico o in VPN o in altri modi dipendenti dalla configurazione della rete. Se Asterisk interagisce con una sola postazione Zerotruth possiamo fare in modo che esegua il comando di conferma senza rispondere all utente e quindi evitando una spesa per lo stesso. In questo caso sarà necessario impostare l extensions.conf (nell add on di Zeroshell è posto in /opt/asterisk/etc/asterisk/ ) e il nostro script ( posto in /opt/asterisk/var/lib/asterisk/agi-bin/ ) che andrà a collegarsi alla postazione Zerotruth, nel seguente modo: Figura 41: Configurazione Asterisk e script per sbloccare l utente Nel nostro esempio il comando sarà: curl ZEROTRUTH:8089/cgi-bin/unlockasterisk.sh?C=$1+gtTYR65fgt L utente verrà abilitato, se chiamerà con il numero di telefono inserito al momento della registrazione, senza avere nessun rimando, se non un seplice ring, e quindi dovrà essere avvertito di questo nelle informazioni di post registrazione. Se si vuole che l utente abbia una conferma anche telefonica (negli esempi sono state utilizzate le googletts-agi per la lettura dei messaggi) del successo o meno dell abilitazione si dovrà impostare la configurazione come segue. Figura 42: Configurazione Asterisk e script per sbloccare l utente 32

40 Se Asterisk deve interfacciarsi con più postazioni Zerotruth si procederà come nel seguente esempio: Figura 43: Configurazione Asterisk e script per sbloccare l utente Assegnando ad ogni postazione Zerotruth un codice ( xxx, yyy,... zzz ) diverso che dovrà essere inserito dall utente. Per il recupero della password da parte dell utente si utilizzeranno, se vengono configurati numeri telefonici diversi per l autoregistrazione e per il recupero password, configurazioni uguali modificando il comando dello script in: curl ZEROTRUTH:8089/cgi-bin/forgotasterisk.sh?C=$1+gtTYR65fgt Oppure se si utilizzerà uno stesso numero si dovrà modificare gli script come nell esempio seguente: Figura 44: Configurazione Asterisk e script per sbloccare l utente Tutte le configurazioni, se si utilizza Asterisk installato sulla stessa postazione, possono essere eseguite anche direttamente da GUI (Sez. 4.5) REGISTRAZIONE CON SMS Se come servizio SMS si utilizza Gammu (Sez ) comparirà nelle possibilità di configurazione dell autoregistrazione Consenti registrazione completa con invio sms. Figura 45: Registrazione completa con invio SMS Se scelta tale opzione l autoregistrazione risulterà molto veloce per l utente come descritto nella Sez

41 REGISTRAZIONE CON TICKET Si può optare anche per l autoregistrazione vincolata alla consegna precedente di un ticket prestampato. Figura 46: Registrazione con Ticket Se nella configurazione dell autoregistrazione si sceglie Da Ticket l impostazione verrà poi utilizzata dall utente come descritto nella Sez AVVISI La pagina permette di inserire i vari avvisi agli utenti. Figura 47: Avvisi Ogni campo serve semplicemente ad inserire le informazioni relative alla propria etichetta che saranno utilizzate dal sistema nelle varie pagine o funzioni. 34

42 4.16 BIGLIETTO La pagina permette di impostare con quale dati verranno stampati i biglietti degli utenti. Figura 48: Impostazione Biglietto In alcune situazioni, come ad esempio dopo una ricerca, nell inserimento di più utenti con la funzione Multi, o con l inserimento da file o per per l autoregistrazione da ticket si può scegliere quanti biglietti stampare per pagina, in base a come sono configurati, per ottimizzare il consumo di carta. Figura 49: Esempio biglietti 35

43 4.17 PAYPAL Zerotruth permette di creare dei profili di connessione dove è previsto un pagamento anticipato, per MB o ore di utilizzo. Il credito registrato consentirà all utente di utilizzare il servizio e bloccherà lo stesso al suo esaurimento. La funzione di pagamento è stata introdotta in Zerotruth- 1.0.beta2 attraverso PayPal che consente il pagamento tramite carta di credito e l istantanea notifica dell avvenuto accredito (IPN) CONFIGURAZIONE ZEROTRUTH Per poter accedere al sito di PayPal durante l autoregistrazione, dove non si è ancora autenticati, necessita ovviamente di non essere bloccati dal firewall, come avviene prima dell accesso tramite Captive Portal. PayPal non ha un range di IP fissi e quindi è impossibile consentire l accesso esclusivo agli stessi da parte dell utente che si sta registrando per cui, come compromesso, si deve consentire l accesso al solo registrante, in https per il tempo necessario. Si è scelto di poter impostare per quante volte e per quanti secondi è consentito ad un utente di completare l auto-registrazione, prima di venir bloccato definitivamente. La pagina imposta, se il profilo dell autoregistrazione è PrePaid i parametri per il pagamento tramite PayPal. Figura 50: Impostazione PayPal Nel form si deve inserire: - il pulsante che andremo a creare sul sito di PayPal; - l avviso di Post pagamento; - il numero di tentativi possibili per effettuare l auto-registrazione; - il numero di secondi che il sistema consente di accedere in https; - il GMT, in quanto l IPN di PayPal ritorna l orario GMT -9. Se un utente viene bloccato, per l eccessivo numero di tentativi, l amministratore può sbloccarlo scegliendolo dal campo Libera MAC. IMPORTANTE: PayPal invia l IPN solamente tramite la porta 80 o 443 quindi si dovrà trovare il modo per ridirigere la porta scelta sul sito di PayPal sulla porta 8088 di una interfaccia di Zerotruth. 36

44 CONFIGURAZIONE PAYPAL Dopo l autenticazione sul sito di PayPal, scegliere dal menu Strumenti vendita Preferenze venditore. Figura 51: PayPal Strumenti vendita Si accederà in tal modo al menu dove potremo impostare tutte le opzioni necessarie. Figura 52: PayPal Gestione pulsanti di pagamento 1. PULSANTE PAYPAL Per prima cosa si dovrà creare il pulsante da incollare nel form riportato precedentemente. Figura 53: PayPal impostazione pulsante pagamento 37

45 Figura 54: PayPal codice pulsante pagamento Una volta creato copiare il codice in Zerotruth. 2. RITORNO AUTOMATICO Inserire l indirizzo dove yy.yy.yy.yy rappresenta l IP dell interfaccia del nostro Captive Portal. Figura 55: PayPal Ritorno automatico al sito 3. IPN Inserire l indirizzo dove yy.yy.yy.yy rappresenta l IP pubblico che verrà reindirizzato ad un IP della nostra postazione sulla porta Figura 56: PayPal Ritorno automatico al sito A questo punto se nella configurazione del Captive Portal in Zerotruth si sceglie per l autoregistrazione un profilo prepaid, o esiste almeno un profilo registrato prepaid, oltre ad essere attivato il servizio PayPal, nella schermata di autenticazione comparirà il link Carica Credito necessario, nel caso di esaurimento dello stesso, per potersi nuovamente autenticare da parte di un utente precedentemente registrato. 38

46 Figura 57: Login con Carica Credito Figura 58: Login per Carica Credito Dopo aver inserito le proprie credenziali sarà possibile scegliere le opzioni di pagamento tramite il pulsante precedentemente inserito. Figura 59: Carica Credito Al termine si verrà avvisati dell avvenuto pagamento e del credito disponibile. La stessa procedura avverrà nel processo di auto-registrazione. Una volta autenticato l utente potrà incrementare il proprio credito utilizzando il link che comparirà nel popup di autenticazione. I pagamenti ricevuti, oltre naturalmente essere visibili nel nostro account sul sito di PayPal, vengono memorizzati in Zerotruth e sono gestibili nella sezione apposita (vedi capitolo successivo), dove verrà riportato anche l ID della transazione. 39

47 Figura 60: Avviso post pagamento Figura 61: Popup con Carica Credito Se un utente non completa l auto-registrazione o il Carica Credito nei tempi stabiliti verrà bloccato e avvisato. Figura 62: Avviso blocco MAC 40

48 4.18 PAGAMENTI La pagina visualizza e gestisce i pagamenti tramite PayPal e alla cassa. Figura 63: Gestione pagamenti Si possono ordinare i pagamenti in ordine alfabetico per utente, eliminarli e ricercare i pagamenti di un solo utente cliccando sul nome relativo. Figura 64: Pagamenti singolo utente 41

49 4.19 LIBERI/BLOCCATI Alcune postazioni o servizi possono avere la necessità di non essere intercettati dal Captive Portal e quindi potersi collegare liberamente alla rete, oppure altre postazioni devono essere bloccate e non lasciate in alcun caso collegarsi, da questa pagina è possibile gestire tali situazioni. Figura 65: Blocco/sblocco servizi e utenti Una postazione si può liberare attraverso l immissione del suo ip, del MAC address o di entrambi. Un servizio si può liberare attraverso l immissione del suo ip, della porta ed eventualmente del protocollo utilizzato. Una postazione si può bloccare attraverso l immissione del suo MAC address. 42

50 4.20 WALLED GARDEN Un Walled Garden è una pagina web, o delle pagine web, che l utente può liberamente visualizzare prima di essersi autenticato e verso la quale è automaticamente indirizzato. Se l utente cerca di collegarsi ad altri siti verrà rediretto dal sistema alla pagina di autenticazione. La funzione può essere utile in quelle installazioni dove si vuole permettere all utente di potersi collegare a delle pagine informative, per esempio il sito web di un comune o di una scuola, e solamente se desidera altri servizi obbligarlo ad autenticarsi. Zerotruth permette di impostare due tipi di Walled Garden: uno interno al sistema ed uno, collegandosi ad una postazione remota di cui si conosca l indirizzo IP, esterno WALLED GARDEN INTERNO Figura 66: Walled Garden interno Il gestore del servizio può comporre la propria pagina importando le immagini tramite GUI. La pagina è liberamente trasformabile tranne le funzioni in javascript contenute ed è possibile visualizzarne un anteprima per un maggiore controllo. 43

51 WALLED GARDEN REMOTO Figura 67: Walled Garden Remoto Per impostare un Walled Garden remoto si dovranno compilare tutti i campi come descritto nella figura permettendo in tal modo all utente di poter visualizzare tutte le pagine, e solo quelle, del sito scelto. Con il link Controlla è possibile avere un anteprima del sito impostato per un controllo maggiore. Figura 68: Controllo Walled Garden Remoto 44

52 4.21 POPUP Figura 69: Impostazione Popup Il Popup impostabile in Zerotruth è un riquadro che si apre automaticamente per pubblicizzare, ad esempio, un evento o la struttura che ospita il sistema. Come il Walled Garden può mostrare una pagina interna al sistema o un sito remoto. La configurazione permette inoltre di obbligare l utente ad abilitarne nel proprio browser la visualizzazione per accedere al servizio, di mostrarne solo uno all accesso o ad ogni rinnovo dell autenticazione, impostare l orario e le misure. Con il link Controlla è possibile avere un anteprima di quanto configurato. 45

53 4.22 IMMAGINE LOGIN Si può impostare una o più immagini che compariranno all utente prima di poter effettuare il login. Figura 70: Impostazione Immagine Login Dopo aver caricato le immagini si può scegliere il tempo di visualizzazione e l immagine specifica, o random, da mostrare. La visualizzazione delle immagini al login è meno invasivo dell attivazione del popup visto nella precedente sezione e ai fini informativi probabilmente più utile. 46

54 4.23 FACEBOOK LIKE Si può obbligare gli utenti a lasciare un Like su una propria pagina di Facebook per poter utilizzare il servizio senza essere continuamente disturbati dal popup di richiesta. Prima di tutto bisogna recuperare un proprio Plugin Code dal sito di sviluppo di Facebook (https://developers.facebook.com) seguendo i seguenti passi: 1. Spostarsi nella pagina relativa. 2. Proseguire con il link Like Box Figura 71: Link Like su Button 2. Compilare il form per ricevere il codice. Figura 72: Link Like Box 2. Recuperare i dati da inserire in Zerotruth. Figura 73: Form Like Button Figura 74: Form Like Button 47

55 Su Zerotruth è sufficiente cambiare nello script le parti segnate: Figura 75: Impostazione Like su Facebook 1. appid : XXXXXXXXXXXXXX, sostituendo le X con l ID assegnato. 2. js.src = /connect.facebook.net/it IT/sdk.js#xfbml=1&appId=XXXXXXXXXXXXXXX&version=v2.0; sostituendo le X con l ID assegnato. 3. data-href=ḧttps://developers.facebook.com/docs/plugins sostituendolo con l indirizzo della pagina alla quale si vuole assegnare i Like. 48

56 4.24 PROXY Il sistema permette di utilizzare Squid e Havp-ClamAV anche abbinandoli tra loro. Inoltre può essere attivato il Content Filtering DansGuardian. L attivazione del proxy può richiedere anche un minuto pertanto conviene attendere e dare un refresh della pagina per controllare se il proxy è regolarmente in funzione. Per il corretto funzionamento del sistema le operazioni di configurazione devono essere effettuata dalla GUI di Zerotruth installando Squid e DansGuardian, se necessitano, dalla stessa, infatti le versioni dei due programmi non sono compatibili con quelle disponibili da Zeroshell. Figura 76: Configurazione Proxy SQUID Squid è forse il più noto proxy server ed è molto utile per ottimizzare i collegamenti ad Internet, infatti memorizza in una cache tutte le richieste HTTP 14 effettuate e le ripropone molto velocemente alle successive richieste. 14 Squid non può intercettare il protocollo HTTPS. 49

57 Diventa quindi quasi indispensabile in quelle situazioni, come le scuole, dove le connessioni simultanee agli stessi siti Web sono prevalenti e la banda di collegamento spesso scarsa. Zerotruth permette da GUI di configurare le caratteristiche essenziali di Squid, tra le numerosissime presenti nel programma, compresa la memorizzazione nei Log di sistema dei collegamenti effettuati comprensivi dei siti visitati. Va tenuto presente che tale possibilità può essere contraria alle leggi sulla privacy se non comunicata ed accettata dagli utilizzatori DANSGUARDIAN DansGuardian è un software per filtraggio dei contenuti web e lavora come servizio accessorio di un proxy. 15 Il filtraggio è attuato usando molti metodi, quali l analisi dell URL e del dominio, del contenuto testuale, delle immagini, del contenuto MIME, dell estensione del file. È in grado di controllare liste anche molto grandi di domini, URL, parole o frasi correlate alla pornografia e non solo. Da GUI è possibile configurare le caratteristiche basilari tenendo presente che il Filter Level sarà più selettivo con valori bassi e si dovranno fare delle prove per testare l adeguatezza alle norme della struttura che ospita il Captive Portal HAVP+CLAMAV Zerotruth utilizza Havp e ClamAV come antivirus centralizzato sulle pagine web e filtraggio dei contenuti già disponibile in ogni installazione di Zeroshell. Pe un approfondimento si rimanda alla documentazione dettagliata presente sul sito di Zeroshell (Web Proxy Trasparente con Antivirus e Blacklist degli URL). 15 Dansguardian non è attivabile se non insieme, nel nostro caso, a Squid e/o Havp. 50

58 4.25 SHAPER Zerotruth dipone di uno shaper, uno strumento che permette di limitare il traffico che passa per una determinata interfaccia. Questa funzione è prevista sui sistemi GNU/Linux dal kernel che consente di limitare il traffico in ingresso ed in uscita per una o più interfacce di rete. Per rendere più semplice il traffic shaping Zerotruth utilizza, adattandolo, l ottimo script CBQ.init. La pagina consente di attivare lo shaping e una volta inseriti nei Profili (Sez. 6) i limiti di banda ne visualizza e aggiorna costantemente il funzionamento. Figura 77: Attivazione e visualizzaione Shapping Le tabelle riportano, dividendole, le connessioni attribuite ai profili o ai singoli utenti. 51

59 4.26 BLOCKER I sistema permette di attivare e gestire un sistema per bloccare tentativi di intrusione e pubblicità indesiderata IP BLOCKER Nella sezione Blocker Zerotruth consente di inserire un numero di tentativi falliti di accesso alla GUI di amministrazione o in SSH dopo i quali un IP viene bloccato. Viene permesso anche di marcare un IP come fidato che non sarà soggetto al controllo. Figura 78: Configurazione IP Blocker e Ad Blocker AD BLOCKER La seconda parte della pagina invece offre la possibilità di attivare e aggiornare un AD Blocker di molti siti solitamente indesiderati. L aggiornamento dell elenco dei siti indesiderati può avvenire manualmente o programmato per giorno, settimana o mese. 52

60 4.27 Il servizio di invio messo a disposizione da Zerotruth si deve appoggiare ad un server di posta elettronica con SMTP per inviare i messaggi. In base al servizio che si vuol utilizzare si dovranno impostare opportunamente i vari parametri. Di default Zerotruth è configurato per utilizzare Gmail come Realy Server e, in questo caso, basterà unicamente inserire il proprio indirizzo di posta elettronica e la propria password lasciando invariati gli altri dati. Figura 79: Configurazione Il Form consente anche di inserire una intestazione e un footer che compariranno in tutte le inviate. Molte comunicazioni con gli utenti avvengono in modo automatico attraverso l invio di una , come al momento della registrazione o di un aggiornamento. Se non si vuole che ciò avvenga deselezioneare Notifiche utente. Il servizio di posta elettronica è inoltre importante per il Backup di sistema e per gli avvisi all amministratore. 53

61 4.28 SMS L invio di SMS si deve normalamente appoggiare ad un servizio SMS da WEB offerto da numerosi provider. Figura 80: Configurazione SMS Zerotruth è già configurato per utilizzare alcuni dei più noti ed affidabili servizi presenti in rete: Skebby Mobyt Smsglobal Aimon Subitosms Smsbiz Se il servizio scelto lo permette si potrà anche visualizzare il credito residuo e il numero di SMS ancora disponibili. Zerotruth utilizza la spedizione di SMS in numerose funzioni ed è indispensabile, se non si utilizza Asterisk (Sez.1), per l autoregistrazione degli utenti. Oltre all autoregistrazione il servizio SMS è utilizzato per: Recupero password Notifiche agli utenti (se selezionato il relativo check box) Notifiche all Amministratore Esiste anche la possibilità di utilizzare un proprio Gateway GSM, una Key GSM o un telefono USB per essere completamente autonomi e non sottostare ad eventuali scollegamenti da Internet. 54

62 MY SMS SCRIPT Nel caso si volesse disporre di uno script personalizzato per il servizio SMS è possibile utilizzare la funzione my SMS script. Figura 81: Configurazione my SMS script Lo script può essere composto direttamente da GUI utilizzando il Form proposto e utilizzando le variabili già assegnate visualizzabili nelle righe commentate dello stesso. 55

63 GAMMU Per utilizzare una propria Key GSM oun telefono USB Zerotruth si avvale del supporto di Gammu. Gammu è un utility da riga di comando per gestire molti modelli di device GSM. Figura 82: Configurazione Gammu Per configurare adeguatamente il device fare riferimento alle tabelle presenti sul sito WEB di Gammu, in particolare accertarsi di riportare correttamente il parametro di connessione. Se di ha un solo device USB la porta dovrebbe esere /dev/ttyusb0 altrimenti accertarsi tramite i comandi lsusb e/o dmesg di come il sistema mappi il device. Se la configurazione va a buon fine la pagina dovrebbe riportare il corretto device e lo status positivo, e si potrà utilizzare per inviare gli SMS come nelle configurazioni precedenti. In vantaggio di utilizzare una Key GSM sta nel fatto che, ovviamente, non risente di un eventuale scollegamento dalla rete Internet e potrà quindi, ad esempio, inviare alert all amministratore. Un altra importante funzione che consente l utilizzo di Gammu è quella di poter ricevere degli SMS e quindi essere utilizzato sia per l autoregistrazione degli utenti, come già descritto nella sezione dell autoregistrazione, sia ricevere comandi per il sistema. Utilizzando il Form proposto nella pagina si può preparare un proprio script che, utilizzando le variabili già assegnate, esegua dei comandi ed eventualmente invii all amministratore delle risposte. 56

64 4.29 MULTICP Il sistema permette di gestire, in modo centralizzato, dei Captive Portal remoti con tutte le funzioni di Zerotruth e non solamente per l autenticazione Radius già disponibile in Zeroshell. Figura 83: Configurazione MultiCP Per realizzare l infrastruttura è necessario che tutte le postazioni 16 siano dotate di Zeroshell e Zerotruth. Una volta installato Zerotruth è possibile abilitarne la funzione server o client dopo aver permesso il collegamento delle varie postazioni. Per maggior sicurezza si consiglia di collegare i vari sistemi tramite una VPN a stella che risulta essere facilmente implementabile dall interfaccia di Zeroshell. Dalla postazione server sarà possibile gestire completamente tutte le postazioni come se si trattasse di un unico Captive Portal rendendo molto agevole il mantenimento del servizio offerto, ad esempio, da scuole con sedi distaccate, servizi comunali sul territorio o catene di esercizi commerciali. Figura 84: MultiCp: aggiornamento Client Figura 85: MultiCP lato client Per la completa trattazione dell argomento è disponibile il manuale ZT MultiCP.pdf. 16 Dalla versione 3.0 Zerotruth supera il limite delle 6 postazioni massime. 57

65 4.30 BACKUP I backup possono essere scaricati immediatamente o resi automatici con cadenza giornaliera, settimanale o mensile 17 con modalità diverse anche combinate tra di loro. Inoltre è possibile cancellare al termine della spedizione dei backup, o dell immediato download, i log di sistema e gli utenti eliminati 18 per poter recuperare dello spazio sul disco nel caso si ritenga opportuno. Figura 86: Configurazione Backup BACKUP CON Se viene configurato e abilitato il servizio inviare i backup attraverso questo canale risulta molto semplice e non necessita di nessun altro tipo di configurazione. I backup verranno inviati all Amministratore in formato compresso tgz BACKUP CON FTP Inviare i backup ad un server remoto attraverso un collegamento FTP necessita, ovviamente, di avere un account su di esso e inserire le proprie credenziali sul form proposto allo scopo. 17 I backup verranno inviati alle ore 00:01:00 ogni giorno, se viene scelta la cadenza giornaliera, o ogni lunedì, se viene scelta la cadenza settimanale, o il primo giorno del mese se viene scelta quella mensile. 18 Si ricorda che gli utenti eliminati dal dabtabase vengono archiviati in una apposita directory per non perdere i loro dati di accountig. 58

66 BACKUP CON DROPBOX Se si utilizza Dropbox è necessario registrare su https://www.dropbox.com/developers/apps una nostra applicazione e consentire a Zerotruth di potersi interfacciare per caricare il backup. La prima volta che si utilizzerà questa modalità Dropbox chiederà a Zerotruth il permesso di utilizzo che dovrà essere concesso. Figura 87: Conferma accesso a Dropbox BACKUP CON SCP Una valida alternativa per eseguire i backup consiste nell utilizzare un canale sicuro, attraverso il protocollo SSH, con il programma SCP. Se viene utilizzato questo sistema verrà creata automaticamente la chiave pubblica e privata per poter consentire la comunicazione tra il sistema e il server remoto senza dover, come nei normali collegamenti SSH, autenticarsi con una password mantenendo lo stesso grado di sicurezza. Il sistema consiste nell inserire una chiave pubblica, generata con quella privata che risiederà su Zerotruth, all interno della configurazione del server remoto. In tal modo ad ogni connessione utilizzando il protocollo SSH verrà controllato se la nostra chiave privata e quella pubblica fanno parte della stessa coppia e, in caso positivo, l accesso al sistema sarà consentito senza chiedere altre autenticazioni. Tale modalità di autenticazione è molto sicura infatti trovare una chiave privata partendo da una pubblica è praticamente impossiile e certamente molto più complicato di trovare una password. Figura 88: Backup con SCP Viene mostrata, al termine della configurazione, attraverso il link SSH Key la chiave pubblica da inserire sul server remoto, eventualmente aggiungendola su una nuova riga a quelle già presenti, nel file /home/user REMOTE/.ssh/authorized keys o /root/.ssh/authorized keys se si imposta un collegamento con le credenziali di root. Se il file authorized keys non esiste si dovrà crearlo e successivamente, dalla Shell di Zeroshell, collegarsi in SSH per la prima volta al server remoto in modo da memorizzarlo tra gli hosts conosciuti e fidati. In questa fase, non avendo ancora copiato la chiave pubblica e non avendo ancora effettuato un primo collegamento in SSH con il server remoto, il sistema segnalerà la mancata connessione sicura con un bollino rosso. Per copiare la chiave pubblica sul server remoto si può utilizzare un modo più semplice descritto nella prossima pagina. 59

67 Per facilitare l operazione Zerotruth mette a disposizione lo script ssh-copy-id, opportunamente modificato, che si deve eseguire dalla Shell di Zeroshell comprensivo di path. /DB/apache2/cgi-bin/zerotruth/scripts/ssh-copy-id Figura 89: Esportazione chiave pubblica Se il procedimento avrà esito positivo verrà riportato altrimenti verrà segnalato l errore. Tornando alla GUI di Zerotruth e ricaricando la pagina della sezione backup verrà ora visualizzato il collegamento sicuro attivato e la possibilità di controllare i backup effettuati sul server remoto. 19 Figura 90: Visualizzazione collegamento SSH sicuro Figura 91: Controllo Backup effettuati Da quest ultima pagina è possibile cancellare singoli backup remoti, esegure un download o ripristinarli attraverso i link delle relative icone. 19 Ad ogni apertura, o refresh, della pagina il sistema invia un file al sistema remoto per essere certi dell effettivo funzionamento segnalando quindi lo stato reale del collegamento. 60

68 RIPRISTINO BACKUP Inoltre è possibile aggiornare o ripristinare il sistema caricando un backup, della stessa versione attualmente installata 20, precedentemente salvato o, se utilizzato SCP come canale di trasmissione, come già visto nella Sez , Figura 92: Scelta backup da caricare Dopo aver scelto il backup da caricare si potranno fare ulteriori scelte per ripristinare anche singole parti dello stesso. Figura 93: Scelta sezioni di backup Al termine dell operazione verrà visualizzato il corretto o meno caricamento di ogni singolo elemento. Figura 94: Visualizzazione esito caricamento backup 20 Per gli importanti cambiamenti strutturali che ogni versione di Zerotruth ha avuto fino alla versione 3.0 si è scelto di non permettere il caricamento di backup da versioni precedenti. Probabilmente nelle prossime versioni questo limite verrà rimosso. 61

69 4.31 CONTROLLO CAPACITÀ DISCO Soprattutto quando il sistema è installato su device embedded può essere importante tenere sotto controllo la capacità residua del supporto di memorizzazione dei dati. Figura 95: Configurazione Avviso MB liberi Hard Disk Oltre a mostare la capacità e i MB ancora disponibili Zerotruth permette di essere avvisati, tramite SMS o se opportunamente configurati, nel caso venga superata una determinata soglia e anche di eliminare i LOG di sistema che possono occupare notevole spazio GRAFICI Vengono messi a disposizione diversi grafici per il controllo del sistema, alcuni relativi all utilizzo delle risorse, CPU, RAM e rete, altri all utilizzo del Captive Portal. Il grafico relativo all utilizzo della CPU viene aggiornato in tempo reale. Figura 96: Grafico utilizzo CPU 62

70 Il grafico relativo all utilizzo della RAM viene aggiornato in tempo reale. Figura 97: Grafico utilizzo RAM Il grafico relativo all utilizzo della rete viene aggiornato in tempo reale. Figura 98: Grafico utilizzo rete I grafici relativi all utilizzo del Captive Portal vengono aggiornati alle ore di ogni giorno e mostrano l utilizzo del sistema sia per ore di collegamento che per traffico in MB. Esiste comunque la possibilità di aggiornarli manualmente dal relativo link presente nella pagina. Figura 99: Grafico utilizzo CP per anni 63

71 Figura 100: Grafico utilizzo CP per mesi Figura 101: Grafico utilizzo CP per giorni Figura 102: Grafico utilizzo CP per ore 64

72 Figura 103: Grafico top ten utenti Il grafico Top Ten visualizza i 10 utenti che hanno maggiormente utilizzato il Captive Portal sia per ore di connessione che per MB (RX+TX). Figura 104: Scelta range dati È possibile selezionare i dati impostando una precisa fascia temporale per un controllo più accurato. 65

73 4.33 AGGIORNAMENTI La pagina permette di accedere agli aggiornamenti di Zerotruth che vengono visualizzati, se presenti, con la possibilità di installarli. Figura 105: Aggiornamento Zerotruth Gli aggiornamenti possono essere automatizzati e, se configurato e attivato il servizio , essere avvisati quando questi avvengono. Figura 106: Post aggiornamento Il processo di aggiornamento mostra, al termine, l esito dell operazione. Ogni giorno, ad un orario casuale per ogni singola installazione di Zerotruth 21 viene effettuata la verifica degli aggiornamenti disponibili online ed eventualmente segnalati con un bollino rosso sul bottone Config e sul bottone Aggiorna. Figura 107: Avviso aggiornamenti disponibili Figura 108: Avviso aggiornamenti disponibili 4.34 UPGRADE La pagina per l aggiornamento mostrerà, se presente, il possibile upgrade ad una versione successiva con la possibilità di effettuarlo da GUI L orario casuale è stato scelto per non caricare il server di aggiornamento con numerose chiamate contemporanee 22 La versione 2.1 di Zerotruth, per le strutturali modifiche inserite nella versione successiva, riporterà solamante l avviso e la versione 3.0 dovrà essere installata da shell. 66

74 5 GESTIONE UTENTI La visualizzazione e la gestione degli utenti registrati avviene nelle pagina Lista Utenti e Aggiungi Utente. 5.1 AGGIUNGERE UTENTI Abbiamo già visto come Zerotruth permetta l autoregistrazione. Esistono altri quattro modi per inserire gli utenti nel database del sistema da parte del gestore AGGIUNGERE UN UTENTE La modalità di default consente di aggiungere un utente registrando le carattristiche che lo definiranno. Figura 109: Inserimento utente 1. Il valore del campo Username viene proposto automaticamente ma è possibile modificarlo a piacere. 2. Il valore del campo Password viene proposto automaticamente ma è possibile modificarlo a piacere e visualizzato ciccando sull icona occhiali 3. Il valore del campo Nome è obbligatorio a meno che non si sia configurato diversamente nella sezione Captive Portal alla voce Consenti Utenti Anonimi. 4. Il valore del campo Cognome è obbligatorio a meno che non si sia configurato diversamente nella sezione Captive Portal alla voce Consenti Utenti Anonimi. 5. Il valore del campo non è obbligatorio. 6. Il valore del campo Telefono non è obbligatorio. Nel caso del suo inserimento dev essere senza gli zeri o segni iniziali. 7. Il valore imposta il profilo assegnato. Viene proposto di default il profilo DEFAULT che non ha nessun limite per l utente. 8. Il campo riporta su quale interfaccia è atttivo il profilo. Si vedrà nella sezione Profili (Sez. 6) come sia possibile assegnare agli stessi interfacce diverse. 9. È permesso nascondere determinati utenti alla vista, e quindi alla gestione, agli utenti gestori. Se selezionato Nascosto soltanto l amministratore potrà vedere e gestire l utente. 67

75 10. I campi relativi alla Scadenza impostano la data oltre la quale l utente verrà definito Scaduto. Se non impostato L utente avrà durata illimitata. 11. Si può impostare una data di scadenza in un numero di giorni dalla prima autenticazione. 12. Se scelto un profilo prepagato si può inserire un credito iniziale. 13. È possibile assegnare all utente gli unici giorni nei quali può autenticarsi. Se non scelti potrà autenticarsi ogni giorno. 14. Si può limitare la possibilità di autenticazione all utente in due fasce orarie giornaliere. 15. Si può bloccare l utente se supera un certo numero di ore di connessione per giorno o mese. 16. Si può bloccare l utente se supera un certo numero di MB utilizzati nelle connessioni per giorno o mese. 17. È possibile visualizzare e stampare il biglietto per l utente in tutte le lingue installate in Zerotruth nel formato deciso nella configurazione relativa ai biglietti. 18. Al termine della registrazione il campo consente di inviare all utente, se inserita l e/o il numero di telefono, i dati di registrazione. 19. Talvolta può essere utile inserire delle note relative all utente AGGIUNGERE DIVERSI UTENTI Se si ha la necessità di inserire molti utenti contemporaneamente esite il form relativo attivabile dal link Multi della pagina Aggiungi Utente. Figura 110: Link per Multi utenti La funzione permette, ad esempio, di stampare diversi biglietti per consegnarli alla reception di un albergo e già caricati di un credito. Figura 111: Link per Multi utenti 1. Numero di utenti da inserire 2. Eventuale prefisso nell username dell utente. 3. Inserisce l eventuale credito nella tabella Pagamenti della sezione Captive Portal. Al termine del procedimento verranno visualizzati a video, pronti per essere stampati, i biglietti degli utenti. 68

76 5.1.3 AGGIUNGERE UTENTI DA FILE Se si è in possesso di un file con i dati degli utenti, come ad esempio l anagrafica di una scuola, si può usare per inserire gli utenti nel database. Il file deve essere in formato puro testo ottenibile con un editor come gedit, nano o notepad. Figura 112: Link per inserimento utenti da file Figura 113: Esempio file da caricare La pagina mostra un avviso sul formato accettato e permette il caricamento del file. Figura 114: Caricamento file Dopo il caricamento verrà visualizzato il form per impostare l inserimento degli utenti riportandone il numero trovato nel file. Figura 115: Inserimento utenti da file Al termine del procedimento verranno visualizzati a video, pronti per essere stampati, i biglietti degli utenti. 69

77 5.1.4 AGGIUNGERE UTENTI VINCOLATI AL BIGLIETTO Se nelle impostazioni dell autoregistrazione viene abilitato Da Ticket comparirà anche la possibilità di registrare gli utenti i quali saranno gli unici abilitati ad autoregistrarsi. Figura 116: Link per inserimento utenti vincolati al biglietto Figura 117: Link per inserimento utenti vincolati al biglietto Figura 118: Biglietti per autoregistrazione Si vedrà sezione successiva (Sez. 5.2) come gestire tali utenti. 70

78 5.2 LISTA UTENTI Il tipo di visualizzazione delle tabelle che elencano gli utenti inseriti nel sistema viene scelto nella sezione Captive Portal (Sez. 4.13) alla voce Abilita tabella utenti veloce. Se tale opazione non viene selezionata la visualizzazione degli utenti avverrà in modalità standard altrimenti con una tabella chiamata veloce per la rapidità della visualizzazione anche se con meno dettagli TABELLA STANDARD La tabella standard consente di visualizzare ed intervenire su molti aspetti degli utenti attraverso i relativi link-bottone e icone. Figura 119: Lista utenti standard 1. La colonna riporta il numero progressivo degli utenti visualizzati che collega ad una scheda dettagliata del singolo utente. Figura 120: Lista utenti standard 71

79 2. La colonna riporta il numero di sessioni effettuate dall utente con la possibilità di visualizzarle anche in determinati range di tempo. Figura 121: Lista connessioni utente 3. La colonna riporta gli utenti validi, contrassegnati con una icona verde, e quelli scaduti, contrasssegnati da un icona rossa. Un utente viene catalogato cone scaduto quando ha superato la data di scadenza, le ore massime di collegamento, i MB massimi che può utilizzare o, nel caso di profili a pagamento, non ha più credito. 4. La colonna riporta se per l utente sono state inserite delle informazioni aggiuntive, nel qual caso possono essere visualizzate. In alcuni processi tale caratteristica è molto utile in quanto viene visualizzato se l utente si è autoregistrato, è in attesa di competamento di registrazione (autoregistrazione con Asterisk), ecc. 5. Dall icona di questa colonna si può eliminare un utente dal database. 6. La colonna riporta gli utenti attualmente collegati. Il link dell eventuale icona di collegamento consente di disconnettere immediatamente l utente relativo. Se è abilitata la connessione simultanea e l utente risulta collegato con due o più device l icona riporta un punto rosso. Figura 122: Collegamento simultaneo In tal caso il link scollegherà l utente da tutti i device utilizzati. Se si vuole scollegare l utente da un solo device è necessario utilizzare il link sul numero delle connessioni che aprirà la pagina relativa. Figura 123: Connessioni utente Per scollegare l utente da un singolo device si dovrà scegliere il link Attivo sulla riga desiderata. 72

80 7. La colonna riporta gli utenti liberi o bloccati. Un utente può essere bloccato o sbloccato manualmente dal link dell icona oppure automaticamente dal sistema se ha superato il tempo massimo consentito giornaliero o mensile impostato, i MB utilizzabili giornalieri o mensili impostati, non rientra nell orario o nei giorni consentiti di collegamento. Superati i limiti impostati un utente bloccato ritorna libero. 8. I icona matita è un link che porta alla pagina per la modifica dei dati relativi all utente. Figura 124: Modifica utente Il form, uguale a quello dell inserimento di un singolo utente, riporta i dati dell utente, ne permette la modifica, la stampa del nuovo biglietto e l invio, se scelto, delle nuove credenziali LISTA UTENTI PER AUTOREGISTRAZIONE DA BIGLIETTO Se nella sezione relativa all autoregistrazione (sez. 4.14) è stata abilitata la funzione Da Ticket nella pagina che visulizza la lista degli utenti registrati comparirà il link per gestire tale caratteristica. Figura 125: Link utenti in attesa Figura 126: Gestione utenti in attesa di autoregistrazione È possibile bloccare o sbloccare, eliminare e stampare nuovamente i biglietti per gli utenti in attesa di autoregistrarsi. Dalla stessa pagina, si possono aggiugere altri utenti. 73

81 5.2.3 RICERCA UTENTI Nella pagina della lista degli utenti è presente il link per poter effettuare delle ricerche nel database. Figura 127: Link ricerca utenti Figura 128: Form Ricerca utenti Possono essere combinati nella ricerca i diversi campi proposti. La pagina risultante di una ricerca permette di eseguire delle operazioni su gruppi di utenti. Le azioni possibili sono: Elimina Figura 129: Ricerca utenti Si ricorda che gli utenti eliminati vengono cancellati dal database ma non dal sistema. In tal modo si può recuperare lo storico del utilizzo del Captive Portal e le sessioni effettuate per un eventuale controllo. Scollega Gli utenti selezionati verranno, se risultano con una connesione attiva, scollegati. Blocca Gli utenti selezionati verranno bloccati e non potranno collegarsi al Captive Porta; se risultano connessi l operazione contemporaneamente effettuerà il loro scollegamento. 74

82 Sblocca Gli utenti selezionati verranno, se risultano bloccati, sbloccati. Rendi nascosto Si può rendere nascosto, e quindi visibile e gestibile solo dall amministratore, il blocco degli utenti selezionati. Rendi pubblico Si può rendere pubblico, e quindi visibile e gestibile anche dagli utenti gestori, il blocco degli utenti selezionati. Download sessioni Si può eseguire immediatamente un backup delle sessioni degli utenti selezionati. Cancella sessioni Si può cancellare dal sistema le sessioni del blocco degli utenti selezionati. Questa operazione comporta la non rintracciabilità dell utilizzo sul Captive Portal degli utenti interessati e va quindi eseguita con attenzione e dopo aver eseguito un backup delle sessioni registrate sul sistema. Cambia profilo Si può cambiare profilo, e quindi le caratteristiche di base, degli utenti selezionati. Cambia gestore Si può cambiare il proprietario degli utenti selezionati. Stampa biglietto TABELLA VELOCE Se nella confiurazione del Captive Portal viene impostato Abilita tabella utenti veloce (Img: 37), la pagina Lista Utenti si presenterà nel modo seguente. Figura 130: Tabella veloce La Tabella Veloce mostra gli utenti del Captive Portal su tre colonne e con meno dettagli di quella di standard ma nella visualizzazione risulta essere più veloce. È possibile comunque passare alla visualizzazione standard utilizzando l apposito bottone-link. 75

83 6 PROFILI I profili sono delle categorie alle quali tutti gli utenti del Captive Portal appartengono sia che vengano inseriti dai gestori nel database sia che si siano autoregistrati attraverso le varie modalità permesse. 6.1 TABELLE PROFILI Figura 131: Pagina profili I profili inseriti possono essere modificati o cancellati ad esclusione del profilo DEFAULT che rimmarrà come profilo base con nessun limite per l utente. Se un profilo viene cancellato tutti gli utenti associati allo stesso passeranno al profilo DEFAULT. Il campo Connessioni simultanee verrà visualizzato solamente se nella configurazione del Captive Portal (Sez. 4.13)) è stata demandata ai profili la specifica gestione. 76

84 6.2 AGGIUNGI PROFILO Il bottone-link Aggiungi Profilo porta al form di inserimento di un nuovo profilo. Figura 132: Inserimento profilo I profili definiscono le caratteristiche base degli utenti e i limiti di utilizzo del sistema. Si possono inserire più profili con configurazioni diverse per consentire agli utenti accessi diversi, in una scuola, ad esempio, si possono prevedere profili specifivi per i docenti, gli alunni, la segreteria etc. Il campo Connessioni simultanee verrà visualizzato solamente se nella configurazione del Captive Portal (Sez. 4.13)) è stata demandata ai profili la specifica gestione. 6.3 PROFILO A PAGAMENTO I pagamenti, se impostati, possono essere anticipati o posticipati. Nel caso sia posticipato verrà memorizzato il costo delle connessioni in base al costo per ora o per MB impostati da presentare al cliente al termine, ad esempio, del suo soggiorno in albergo o in un campeggio o quando per i limti del profilo stesso verrà disattivato e avrà necessità di riattivare la connessione. Figura 133: Pagamento posticipato Nel caso sia anticipato si potrà prevedere un tempo libero iniziale durante il quale l utente potrà incrementare il proprio credito attraverso un pagamento alla cassa, in questo caso il gestore del sistema aggiornerà lo stato dell utente immettendo il versamento ricevuto o, se configurato, autonomamente utilizzando Paypal. Se viene selezionato il tipo di pagamento anticipato il form darà la possibilità, visualizzandolo, di inserire il Tempo libero in minuti. Figura 134: Pagamento anticipato 77

85 6.4 PROFILO CON LIMITE DI BANDA Se abilitato lo shaper (Sez. 4.25) nell impostazione dei profili sarà possibile assegnare agli utenti un limite di banda sia in download che in upload. Il limite di banda è configurabile per profilo o per user. Nel primo caso la banda assegnata sarà divisa tra tutti gli utenti collegati appartenenti al profilo mentre nel secondo verrà assegnata per singolo utente. Figura 135: Inserimento profilo con Shaping 6.5 PROFILO CON IMPOSTAZIONE INTERFACCIA Se il Captive Portal è attivo su più intefacce di rete comparirà nelle impostazioni da immettere anche la possibilità di assegnarle ai singoli profili. Figura 136: Inserimento profilo per interfacce di rete Gli utenti appartenenti al profilo potranno collegarsi solamente alle interfacce selezionate. Ad esempio in una scuola si possono dividere gli utenti in profili diversi dove gli alunni possano collegarsi solamente sulla rete wired (aula informatica) mentre i docenti anche su quella wireless. Se il Captive Portal è attivo su più intefacce di rete verrà riportato anche nell elenco dei profili. Figura 137: Pagina profili con interfacce di rete In Zeroshell i proflili vengono definiti classi, si scelto in Zerotruth di chiamarli in tal modo perchè essendo stato inizialmente sviluppato per una scuola poteva creare confusione ai gestori scambiandoli per le classi scolastiche. 78

86 7 Gli utenti inseriti nel database possono essere contattati o avvisati attraverso . La funzione può trovare un valido motivo per avvisi riguardanti manutenzioni o programmate interruzioni del servizio del Captive Portal oppure, negli esercizi commerciali, per inviare auguri o inviti. 7.1 INVIO Viene inizialmente visualizzato il form di ricerca, naturalmente dei soli utenti con registrata, dove è possibile combinate i vari campi per una ricerca accurata. Figura 138: - Ricerca utenti Figura 139: Compilazione Successivamnete sarà possibile scegliere, attraverso i relativi check box, i soli utenti ai quali si vuole inviare l . Le conterranno automaticamente, oltre al testo immesso nel form, anche una intestazione e un piè di pagina come inserito nella configurazione degli avvisi del Captive Portal (Sez. 4.15). Le inviate verranno memorizzate nei LOG di sistema dove potranno essere visualizzate e/o cancellate. 79

87 8 SMS Gli utenti inseriti nel database possono essere contattati anche attraverso SMS. 8.1 INVIO SMS Viene inizialmente visualizzato il form di ricerca, naturalmente dei soli utenti con numero di telefono registrato, dove è possibile combinate i vari campi per una ricerca accurata. Figura 140: SMS - Ricerca utenti Figura 141: Compilazione sms Successivamente sarà possibile scegliere, attraverso i relativi check box, i soli utenti ai quali si vuole inviare il messaggio che non potrà superate i 160 caratteri. Se il fornitore del servizio lo consente ad ogni invio verrà aggiornato il credito residuo in modo da avere il controllo delle spese effettuate e la possibilità o meno di inviare ulteriori messaggi. Gli SMS inviati verranno memorizzati nei LOG di sistema dove potranno essere visualizzati e/o cancellati. 80

88 9 UTILIZZO CAPTIVE POR TAL Come riportanto da Wikipedia La tecnica di Captive Portal forza un client http connesso ad una rete di telecomunicazioni a visitare una speciale pagina web (usualmente per l autenticazione) prima di poter accedere alla navigazione. Ciò si ottiene intercettando tutti i pacchetti, relativi a indirizzi e porte, fin dal momento in cui l utente apre il proprio browser e tenta l accesso a Internet. In quel momento il browser viene rediretto verso una pagina web la quale può richiedere l autenticazione oppure semplicemente l accettazione delle condizioni d uso del servizio. 9.1 LOGIN CAPTIVE PORTAL Una volta collegato alla rete, sia essa wired o wireless, Zerotruth ridirige l utente ad una pagina di login a meno che sia stato impostato un servizio aperto (Sez. 4.13) LOGIN STANDARD Figura 142: Form Login Gli elementi possono variare nella pagina in base ai device utilizzati quali smartphone e tablet. La pagina di login verrà visualizzata nella lingua impostata nella configurazione del sistema ma si potrà scegliere una delle lingue presenti in Zerotruth cliccando sulle relative icone bandiera. L utente visualizzera le pagine di autenticazione e ogni informazione successiva in base alla lingua scelta. 81

89 Sarà inoltre possibile visualizzare le informazioni neccessarie, inserite nella configurazione avvisi del Captive Portal (Sez. 4.15), per l accesso o altre notizie attraverso il link Info. Figura 143: Informazioni utente Dopo aver immesso le proprie credenziali l utente verrà, se queste risultano autorizzate, abilitato all accesso e verrà mostrato il popup di autenticazione. Figura 144: Popup di autenticazione Si potrà disabilitare la visualizzazione del Traffico e/o del Costo se si ritiene utile nella configurazione del Captive Portal (Sez. 4.13). Figura 145: Popup di autenticazione con solo Tempo 82

90 Il popup di autenicazione precedentemente mostrato è quello di default ma è possibile utilizzarne uno alternativo, maggiormente adeguato alla grafica di Zerotruth, che dispone di maggiori funzioni, come l avviso dell immininete disconnesisone per il raggiugimento dei limiti di tempo o di traffico. Figura 146: Popup di auteticazione Figura 147: Popup di auteticazione con avviso di imminente disconnessione Si può scegliere di abilitare quest ultimo popup nella configurazione del Captive Portal ( Sez. 4.13) alla voce Popup autenticazione di Zerotruth. Per i device mobili, che possono avere dei problemi con il rinnovo dell autenticazione tramite popup, Zerotruth propone un sistema alternativo, se abilitato nella configurazione del Captive Portal ( Sez. 4.13), reindirizzando l utente verso una pagina dedicata. Da tale pagina l utente potrà continuare nella navigazione, controllare i propri dati e scollegarsi. Il sistema controlla, ogni tot minuti impostati sempre nella configurazione del Calpive portal, che la pagina sia attiva dopo la quale la connessione verrà disattivata. Figura 148: Pagina di autenticazione per device mobili 83

91 9.1.2 LOGIN APERTO Se nella configurazione del Captive Portal (Sez. 4.13) viene impostato il servizio aperto l utente potrà accedere senza dover inserire nessun dato in modo quindi molto veloce. Alla prima connessione verranno visualizzati i dati e i limiti con i quali si accederà alla rete e che l utente dovrà accettare per prosegure. Figura 149: Autoregistrazione con Captive Portal aperto Successivamente, e così per ogni ulteriore accesso, si dovrà solamente utilizzare l apposito bottonelink per essere autenticati. Figura 150: Login con Captive Portal aperto La pagina di login del sistema aperto permette all utente di cancellare il proprio account. Si considereri comunque che, anche in questo caso, Zerotruth quando elimina un utente esegue una copia dei relativi dati, comprensivi delle sessioni effettuate, che potranno essere recuperati tramite backup. 84

92 9.1.3 LOGIN CON CODICE QR I biglietti con le credenziali degli utenti, come visto nella pagina i configurazione dei biglietti (Sez. 6.2), possono contenere anche un codice QR con le credenziali per l accesso alla rete. Il sistema è molto pratico per quei device che possono installare, o hanno gia installato, un lettore di codici QR che li indirizzerà velocemente all autenticazione automatica e all accesso alla rete. 9.2 CAMBIO PASSWORD Dal popup di autenticazione è possibile, attraverso il link Cambia Password, cambiare la propria password. Figura 151: Reimpostare la password Risulta necessario avere il servizio abilitato per tale funzione in quanto all utente verrà spedito un codice di controllo da inserire nel form successivo per una ulteriore sicurezza. Figura 152: Inserimento codice controllo Naturalmente per il successo dell operazione l utente deve essere stato inserito nel sistema anche con il proprio indirizo . Esistono altre procedure per modificare la password da parte di un utente se il sistema è configurato per l auto-registrazione con Asterisk (Sez ) o Gammu (Sez ) o con invio di SMS (Sez ). 85

93 9.3 DETTAGLI CONNESSIONI UTENTE Dal popup di autenticazione è possibile per l utente, attraverso il link Dettagli Connessioni, visualizzare una scheda che riassume i propri dati e l utilizzo del Captive Portal. Figura 153: Dettagli utente Figura 154: Connessioni utente Dalla scheda inoltre è possibile accedere ai dati dell accounting con l elenco di ogni singola connessione dove viene specificato: l ndirizzo IP e il MAC address del device che ha effettuato il collegamento; la data e l ora di inizio connessione; la data e l ora di fine collegamento; i MB in download; I MB in upload il traffico totale; il tempo totale ; l eventuale costo. Per un controllo più dettagliato è inoltre possibile fare una ricerca per un determinato range di tempo. 86

94 9.4 AUTOREGISTRAZIONE Zetrotruth consente l autoregistrazione in modi dversi ma sempre avendo cura di poter risalire in modo preciso al reale utente nel caso vi sia la necessità. Nel caso si imposti la registrazione in modo aperto, utile soprattutto in reti wired dove si voglia avere un maggior controllo sulle connessioni, si avrà la registrazione del MAC address e quindi la possibilità di risalire alla postazione AUTOREGISTRAZIONE STANDARD L Autoregistrazione è permessa di default solo se si è abilitato il servizio e SMS. Infatti le credenziali verranno mandate all utente in modo completo, ma senza password, via ed essenziali ma comprensive di password via SMS. Figura 155: Auto Registrazione Dopo aver inserito le proprie credenziali l utente, se inserite negli avvisi del Captive Portal (Sez. 4.15), per proseguire dovrà accettare le norme di utilizzo del servizio. Figura 156: Norme per utilizzo del servizio 87

95 AL termine del procedimento di autoregistrazione l utente visualizzerà la conferma dell esito che riporterà quanto inserito nella configurazione degli avvisi del Captive Portal (Sez. 4.15). Figura 157: Avvio post registrazione AUTOREGISTRAZIONE CON SOCIAL NETWORK Una volta installato il modulo relativo Zerotruth consente l autoregistrazione con i più popolari Social Network: Facebook, Google+ e Twitter. Zerotruth verifica che le credenziali siano valide e registra l utente con l indirizzo inserito e la password registrata non in chiaro nel database come per gli altri utenti ma codificata in MD5. In tal modo sia l amministratore che gli utenti gestori non potranno visualizzare la reale password degli utenti che si sono registrati in questa mdalità. Per tali utenti quindi non sarà possibile recuperate la propria password se viene smarrita mentre potranno modificarla anche diversamente di quanto registrato sul Social Network. Figura 158: Autoregistrazione con Facebbok 88

96 Figura 159: Autoregistrazione con Google+ Figura 160: Autoregistrazione con Twitter 89

97 9.4.3 AUTOREGISTRAZIONE CON ASTERISK Dopo aver opportunamente configurato l autoregistrazione tramite chiamata ad un PBX Asterisk (Sez ) gli utenti utilizzeranno questo canale che, come già descritto, evita ai gestori del servizio i costi di spedizione delle credenziali attraverso SMS. L autoregistrazione avverrà, come al solito, attraverso il form richiamabile dal link Registrazione presente nella pagina di login del Captive Portal. Figura 161: Form auto registrazione con Asterisk Al termine del procedimento l utente verrà avvisato della necessità, per completare la registrazione, di chiamare il numero del centralino Asterisk con la SIM del numero inserito nella registrazione. Figura 162: Avviso post registrazione Nello stesso avviso verrà visualizato l username e la password assegnata. 90

98 Nella lista utenti troveremo a questo punto l utente registrato contrassegnato con il logo di Asterisk. L utente risulterà bloccato in attesa di conferma e non potrà essere modificato dai gestori o dall admin ma solo, eventualmente, eliminato. Figura 163: Tabella users con utente in attesa di conferma Quando l utente effettuerà la chiamata telefonica per il controllo del autenticità del numero inserito la tabella riporterà l utente come definitivamente registrato eventualmente mostrando i limiti assegnati dal profilo assegnato AUTOREGISTRAZIONE CON SMS Se viene configurata l autoregistrazione completa con invio sms (Sez ) la procedura diventa facile per l utente che deve essere a conoscenza del numero telefonico del servizio. Infatti basta inviare un sms al numero del device impostato su Zerotruth con un unica parola scelta come password. Il numero di telefono del chiamante verrà registrato come username. La modalità risulta essere efficace in quelle strutture dove i clienti possono essere avvisati del sistema. Se si abilita tale sistema di auto registrazione verrà disabilitato quello di default AUTOREGISTRAZIONE DA TICKET L autoregistrazione da Ticket risulta adeguata per quelle strutture nelle quali esiste un contatto diretto con l utente quali un albergo o un campeggio e si configura nelle impostazioni del Captive portal (Sez ) All utente viene consegnato un ticket preparato in precedenza (Sez ) con inserito solo l username. Figura 164: Biglietto per auto registrazione Solamente gli utenti in possesso del biglietto potranno autoregistrarsi inserendo nel campo username del form di autoregistrazione quanto riportato. Per il resto il processo di autoregistrazione rimane invariato. Se si abilita tale sistema di auto registrazione verrà disabilitato quello di default. 91

99 9.5 RECUPERO PASSWORD Zerotruth permette all utente di recuperare la propria password in relazione all impostazione del sistema RECUPERO PASSWORD STANDARD Dalla pagina di login è possibile per l utente recuperare la propria password se dimenticata. Figura 165: Recupero password L utente deve essere in possesso comunque del proprio username e inserire la propria e il numero di telefono che sarà utilizzato per inviare la password attraverso un SMS RECUPERO PASSWORD CON ASTERISK Se il sistema di autoregistrazione è impostato per essere utilizzato con Asterisk l utente potrà recuperare la propria password attraverso una chiamata telefonica come descritto nella Sez

100 9.6 BLOCCO CAPTIVE PORTAL Per manutenzioni o altre necessità è possibile bloccare l accesso al Captive Portal dandone avviso agli utenti che tentano di collegarsi. Il blocco del servizio avviene se il Captive Portal, pur essendo attivato, non viene posto online. (Sez. 4.13). Figura 166: Configurazione Captive Portal fuori servizio Figura 167: Captive Portal fuori servizio L avviso che comparirà all utente potrà essere modificato dalla pagina avvisi del Captive Portal (Sez. 4.15). 93

101 Allegati A Installazione e configurazione Certificati SAN 23 L importanza di utilizzare delle connessioni crittografate quando si trasmettono dei dati iportanti come le autenticazioni è fondamentale, ma utilizzando il certificato auto-firmato di Zeroshell presenta il fastidioso inconveniente dell avviso dei browser della sua possibile inattendibilità in quanto non firmato da una Certification Authority riconosciuta. Figura 168: Avviso connessione non certificata Tale limite può generare confusione agli utenti del captive portal e indurli a rinunciare all utilizzo. Installare un certificato firmato da una Trusted CA consente ai browser di verificare l attendibilità della connessione ma si deve tener presente che quasi sempre i Captive Portal vengono realizzati su domini privati e i certificati vengono rilasciati solamente per domini pubblici con associata (p.e. ed del tipo Tale limite può essere superato acquistando dei certificati UCC/SAN 24 che consentono di avere, oltre al Common Name (CN, nell esempio anche dei Subject Alternative Names (SAN, nell esempio hotspot.zerotruth.net e captive.zerotruth.net) che utilizzeremo come hostname per l interfaccia di Zerotruth sulla quale è in ascolto il Captive Portal. Per ottenere i certificati possiamo affidare alla società che li emette la completa gestione della procedura, e in questo caso ci verranno inviati sia i certificati che la chiave privata da utilizzare, diversamente possiamo creare la nostra chiave privata e generare la Certificate Signing Request (CSR) da inviare per ottenerte il certificato che installeremo poi con la chiave privata che abbiamo creato in precedenza. Nel caso volessimo creare la chiave privata e la CSR, possiamo procedere in vari modi, da Windows è possibile utilizzare sia openssl da riga di comando oppure con il programma xca mentre da Linux possiamo utilizzare direttamente openssl da terminale. Per prima cosa creiamo la chiave privata (in questo caso otteremo una chiave RSA 4096 bit) con il comando openssl genrsa -out Figura 169: creazione chiave privata 23 Il presente allegato è stato realizzato grazie all indispensabile e competente lavoro di Jonatha Ferrarini. 24 I certificati utilizzati e testati sono dei Comodo Positive UCC/SAN che offrono 3 domini ampliabili a piacere, acquistati da 94

102 Editiamo ora il file /etc/ssl/openssl.cnf, per caricare le v3 req extensions. La parte relativa alle estensioni da aggiungere alla CSR deve, dopo aver aggiunto le righe segnate dalla ferccia rossa, apparire nel seguente modo: Figura 170: V3 req extensions Creiamo ora la CSR per con hash SHA-512, usando la chiave RSA creata in precedenza con il seguente comando: openssl req -new -key -out -sha512 compilando i campi che verranno richiesti facendo attenzione ad inserire alla voce Common- Name esattamente il dominio raggiungibile su Internet. Figura 171: Creazione CSR A questo punto troveremo pronte sia la chiave RSA che la CSR, quest ultima (www.zerotruth.net.csr) da inviare all autorità di certificazione per ottenere il nostro certificato firmato. Figura 172: Chiavi RSA e CSR 95

103 Ottenuto il certificato firmato (www.zerotruth.net) Figura 173: Certificato firmato e il certificato Root CA (ca-bundle.crt) Figura 174: Certificato firmato cambiamo le estensioni dei files da.crt a.pem, per importarli in Zeroshell. Il certificato della Root CA ( ca-bundle.pem) va importato nelle Tusted CAs. Figura 175: Importazione Root CA 96

104 Il certificato firmato va importato, con la relativa chiave RSA, nelle Imported. Figura 176: Importazione Certificato firmato Se si va a controllare il certificato con il link View Zeroshell riporterà Status: Unable to get local issuer certificate Figura 177: Mancanza della Certificate Chain Questo avviso dipende dal fatto che il nostro certificato non è stato firmato direttamente dalla Root Ca e, come riporta la figura172, vi sono due CA intermedie indispensabili. Per il corretto funzionamento dobbiamo importare la certificate chain completa, mancano in questo caso i certificati COMODO RSA Certification Authority e COMODO RSA Domain Validation Secure Server CA, da importare sempre nelle Tusted CAs. Questi cerificati intermedi li possiamo trovare sul sito di COMODO: COMODO RSA Certification Authority COMODO RSA Domain Validation Secure Server CA In un documento di testo, copiamo il certificato in.pem, da BEGIN CERTIFICATE a END CERTIFICATE compresi, se necessario cambiando l estensione del file di testo appena creato in.pem, per importarlo nelle Tusted Cas. 97

105 L operazione va effettuata per tutti e due i certificati. Alla fine la nostra Trusted CAs list dovrebbe presentarsi come nella seguente immagine: Figura 178: Importazione certificati intermedi Ricontrollando lo stato del certificato ora il sistema riporterà lo stato OK. Figura 179: Controllo Stato certificato Affinchè il Captive Portal utilizzi il certificato importato si dovrà fare in modo che non usi come ridirezione l IP address dell interfaccia del Captive Portal o il CN ma uno dei due hostname disponibili come SAN sul certificato (nell esempio captive.zerotruth.net) creando, nel DNS, la nuova zona zerotruth.net. Figura 180: Inserimento zona DNS Figura 181: Inserimento zona DNS 98

106 Si dovrà inoltre creare un record di tipo A nella zona appena inserita nel DNS assegnando come IP address l IP dell interfaccia sulla quale è in ascolto il Captive Portal. Figura 182: Inserimento record A Nella sezione Authentication della pagina Captive Portal è necessario impostare il nuovo certificato affinchè venga utilizzato nell autenticazione al posto di quello locale. Figura 183: Scelta certificato importato Terminate le operazioni su Zeroshell utilizzando l interfaccia di Zerotruth potremo impostare la ridirezione all URL captive.zerotruth.net. Figura 184: Impostazione ridirizione con URL L esempio della figura precedente riporta la configurazione nel caso il Captive Portal sia configurato per utilizzare un unica interfaccia di rete mentre se fosse impostato su Multi interfaces, cioè pronto a rispondere su più indirizzi IP, verrà proposto di impostare per ognuna l URL sul quale ridirigere l utente. 99

107 Figura 185: Impostazione ridirizione con URL con multi interfaces Nell esempio il sistema è configurato con Captive Portal su Multi interfaces e precisamente ETH01, ETH02 e WLAN00 come segnato dai diversi campi. Per ogni interfaccia sarà possibile inserire un URL, corrispondente ad un SAN, che verrà utilizzato per la ridirezione. Inoltre è possibile non inserire l URL per alcune interfacce e in tal caso la stessa utilizzerà il proprio IP address per la ridirezione, senza quindi utilizzare i certificati attendibili. Naturalmente affinchè il sistema ridiriga opportunamente al relativo URL si dovrà inserire un record A, specifico per il SAN collegato all interfaccia di rete, nella relativa zona del DNS. Ad operazioni finite il Captive portal sarà ridiretto automaticamente sul SAN corrispondente e verrà riconosciuto come sicuro dai browser. Figura 186: Certificato riconosciuto come attendibile Figura 187: Certificato riconosciuto come attendibile 100

108 B Creare nuovi templates Zerotruth, per tutte le pagine visualizzate dagli utenti del Captive Portal, mette a disposizione un template di default ma è possibile crearne uno proprio. 25 Per creare un nuovo template, senza modificare quello esistente, bisogna eseguire le operazioni di seguito descritte. Operando da shell creare il nuovo template con il comando: /DB/ apache2 /cgi - bin / zerotruth / scripts / createtemplate.sh Figura 188: Creazione nuovo template inserendo, quando richiesto, il nome scelto. Dopo tale operazione il nuovo template, una copia di quello di default, sarà creato e sarà visibile e selezionabile dalla pagina di configurazione del Captive Portal. Figura 189: Abilitazione nuovo template Sarà quindi possibile abilitarlo per poi fare i cambiamenti necessari avendo comunque la possibilità di tornare al template di default. Tutti gli scripts, i CSS e le immagini del nuovo template si troveranno nella directory /DB/ apache2 / htdocs / zerotruth / templates / nome_template della quale sarà importante rispettare la struttura delle cartelle contenute. Per eliminare completamente un template, ad eccezione di quello di default, è disponibile uno script da utilizzare da shell: /DB/ apache2 /cgi - bin / zerotruth / scripts / deletetemplate.sh 25 Sarà cosa molto gradita poter inserire in Zerotruth i nuovi templates creati. 101

109 C I ferri del mestiere Zeroshell e Zerotruth permettono di configurare e gestire il Captive Portal completamente dall interfaccia grafica facilitando molto il lavoro di configurazione. Talvolta comunque necessita, per una verifica o per l esigenza di modificare uno script, di dover accedere alla Bash Shell o montare il file system di Zeroshell sul nostro PC. Nel primo caso Zeroshell mette a disposizione i comandi della Bash Shell e l editor vi, presente in tutte le distribuzioni gnu-linux e assolutamente da saper utilizzare almeno nelle funzioni principali, con i quali si può intervenire per ogni necessità. Può essere comunque agevole disporre di un editor più intuitivo e di un file manager visuale. Zerotruth mette a disposizione come add-on un pacchetto con Midnight Commander e Nano compilati e configurati specificatamente per il sistema. L installazione dell add-on deve avvenire da shell con i seguenti comandi: cd /DB wget tar zxvf zt-mc-nano.tar.gz./install.sh Figura 190: Installazione di Midnignt Commander e Nano Per poter utilizzare subito i due programmi, senza eseguire un reboot della macchina, è necessario far rileggere alla bash shell attiva il nuovo profilo memorizzato nell installazione, che aggiunge il path corretto, con il comando:. /root/.bash profile facendo attenzione ad inserire il punto iniziale. C.1 Midnight Commander Midnight Commander è un veloce file manager visuale per i terminali a caratteri e corrisponde all eseguibile mc. Si tratta di un programma molto simile a Norton Commander, un software proprietario per DOS. Midnight Commander è facilmente configurabile e permette di gestire file e directory in modo molto intuitivo anche con l utilizzo del mouse. Inoltre si può accedere velocemente a file compressi e a server remoti usando il protocollo FTP. In questo documento si esporrà solamente alcune possibilità rimandando alle numerose guide presenti in Internet l approfondimento delle notevoli potenzialità. 102

110 Per eseguire Midnight Commander è sufficiente usare da shell il comando mc. Figura 191: Midnight Commander I comandi principali vengono riportati nei riquadri in basso dell interfaccia e possono essere attivati con il mouse o con il corrispondente tasto funzione (F1, F2... F10) mentre con il tasto Tab ci si sposta tra le due finestre. Per eseguire uno script è sufficiente selezionarlo e premere invio sulla tastiera cosi come per scompattare un archivio compresso. Con il tasto F3 si visualizza un file mentre con F4 si può editarlo. Midnight Commander disponde di un proprio editor ma è possibile utilizzare Nano installato assieme al programma. Per configurare il file manager per l utilizzo di default di Nano aprire il menu Options e spostarsi in Configuration. Figura 192: Midnight Commander 103

111 Nella scheda che si aprirà si dovrà semplicemente togliere la spunta a Use internal editor. Figura 193: Midnight Commander In tal modo se viene editato un file Midnight Commander utilizzerà l editor Nano. Un altra importante caratteristica utile per trasferire, o scaricare, file da un server remoto è la possibilità di utilizzare il programma come client FTP. Per accedere ad un server FTP aprire il menu Left o Right, a seconda che di voglia utilizzare la finestra di sinistra o di destra per collegarsi, e spostarsi in FTP link Figura 194: Midnight Commander dove si dovranno inserire le credenziali di autenticazione per il server remoto nel formato Figura 195: Midnight Commander 104

112 Se il collegamento verrà stabilito potremo utilizzare i soliti comandi da mouse o tastiera per trasferire i file da o per il server remoto. Figura 196: Midnight Commander C.2 Editor Nano Per utilizzare Nano si deve eseguirlo da Shell con il comando nano. Se seguito dal nome di un file esistente lo aprirà e si potrà editarlo con gli intuitivi comandi descritti in basso nella finestra dell editor. Figura 197: Midnight Commander Figura 198: Midnight Commander In breve tempo si prenderà confidenza dei principali comandi e diventerà uno strumento abituale nella gestione di Zerotruth e Zeroshell. 105

113 C.3 SFTP Per chi si trovasse a disagio a gestire il file manager e l editor direttamente da shell è possibile montare il file system di Zeroshell sulla postazione con la quale ci si collega al sistem utilizzando sftp e poi gestirlo come se facesse parte del nostro sistema locale. Per abilitare Zeroshell ad accettare un collegamento sftp è necessario modificare la login shell impostata di default su localman in /bin/bash. Per eseguire tale operazione è sufficiente, dopo l autenticazione, digitare il comando: chsh e alla richiesta della nuova login shell inserire /bin/bash Figura 199: Modifica login shell Ora si potrà montare Zeroshell sul nostro PC in una cartella a nostro piacimento come evidenziato nella figura seguente tenendo presente che Zeroshell eliminerà la configurazione se riavviato. La procedura, naturalmente, richiederà le credenziali di autenticazione per terminare l operazione regolarmente. Figura 200: Utilizzo di sftp La stessa funzione la svolge automaticamente, ad esempio, nautilus il file manager di Ubuntu scegliendo connetti al server nel menu file. Figura 201: Nautilus 106

114 Se il file system di Zeroshell sarà stato montato regolarmente ogni programma locale vi potà accedere in lettura e scrittura. Nel seguente esempio si mostra l utilizzo di Geany un leggero editor di testo multi piattaforma che supporta molti linguaggi di programmazione. Figura 202: Geany - apertura file Figura 203: Geany - interfaccia 107

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Modulo di Amministrazione Il modulo include tutte le principali funzioni di amministrazione e consente di gestire aspetti di configurazione

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:... INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...14 Ultimo Aggiornamento del Documento: 23 / Marzo / 2012 1 INFORMAZIONI

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Web Solution 2011 EUR

Web Solution 2011 EUR Via Macaggi, 17 int.14 16121 Genova - Italy - Tel. +39 010 591926 /010 4074703 Fax +39 010 4206799 Cod. fisc. e Partita IVA 03365050107 Cap. soc. 10.400,00 C.C.I.A.A. 338455 Iscr. Trib. 58109 www.libertyline.com

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo Firma Digitale Remota Manuale di Attivazione, Installazione,Utilizzo Versione: 0.3 Aggiornata al: 02.07.2012 Sommario 1. Attivazione Firma Remota... 3 1.1 Attivazione Firma Remota con Token YUBICO... 5

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Il modo più semplice ed economico per creare Hot Spot Wi-Fi per luoghi aperti al pubblico. Internet nel tuo locale? facile come non mai!

Il modo più semplice ed economico per creare Hot Spot Wi-Fi per luoghi aperti al pubblico. Internet nel tuo locale? facile come non mai! Il modo più semplice ed economico per creare Hot Spot Wi-Fi per luoghi aperti al pubblico Internet nel tuo locale? facile come non mai! Il Prodotto WiSpot è il nuovo prodotto a basso costo per l'allestimento

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli

Manuale tecnico Stazione Meteo Eolo Davis

Manuale tecnico Stazione Meteo Eolo Davis Descrizione Generale Manuale tecnico Stazione Meteo Eolo Davis EOLO DAVIS rappresenta una soluzione wireless di stazione meteorologica, basata su sensoristica Davis Instruments, con possibilità di mettere

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

Manuale di installazione e d uso

Manuale di installazione e d uso Manuale di installazione e d uso 1 Indice Installazione del POS pag. 2 Funzionalità di Base - POS Sagem - Accesso Operatore pag. 2 - Leggere una Card/braccialetto Cliente con il lettore di prossimità TeliumPass

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Manuale d uso. Servizio Segreteria Telefonica Memotel. per Clienti con linea Fibra

Manuale d uso. Servizio Segreteria Telefonica Memotel. per Clienti con linea Fibra Manuale d uso Servizio Segreteria Telefonica Memotel per Clienti con linea Fibra 1 INDICE 1. GUIDA AL PRIMO UTILIZZO 2. CONFIGURAZIONE SEGRETERIA 3. CONSULTAZIONE SEGRETERIA 4. NOTIFICHE MESSAGGI 5. ASCOLTO

Dettagli

GUIDA UTENTE PROTOCOLLO FACILE

GUIDA UTENTE PROTOCOLLO FACILE GUIDA UTENTE PROTOCOLLO FACILE (Vers. 4.4.0) Installazione... 3 Prima esecuzione... 6 Login... 7 Funzionalità... 8 Protocollo... 9 Inserimento nuovo protocollo... 11 Invio SMS... 14 Ricerca... 18 Anagrafica...

Dettagli

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0)

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0) Indice generale PREMESSA... 2 ACCESSO... 2 GESTIONE DELLE UTENZE... 3 DATI DELLA SCUOLA... 6 UTENTI...7 LISTA UTENTI... 8 CREA NUOVO UTENTE...8 ABILITAZIONI UTENTE...9 ORARI D'ACCESSO... 11 DETTAGLIO UTENTE...

Dettagli

Museo&Web CMS Tutorial: installazione di Museo&Web CMS Versione 0.2 del 16/05/11

Museo&Web CMS Tutorial: installazione di Museo&Web CMS Versione 0.2 del 16/05/11 Museo&Web CMS Tutorial: installazione di Museo&Web CMS Versione 0.2 del 16/05/11 Museo & Web CMS v1.5.0 beta (build 260) Sommario Museo&Web CMS... 1 SOMMARIO... 2 PREMESSE... 3 I PASSI PER INSTALLARE MUSEO&WEB

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

MANUALE DI UTILIZZO WEB SMS

MANUALE DI UTILIZZO WEB SMS MANUALE DI UTILIZZO WEB SMS (Ultimo aggiornamento 24/08/2011) 2011 Skebby. Tutti i diritti riservati. INDICE INTRODUZIONE... 8 1.1. Cos è un SMS?... 8 1.2. Qual è la lunghezza di un SMS?... 8 1.3. Chi

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Soluzioni Hot Spot Wi-Fi

Soluzioni Hot Spot Wi-Fi Soluzioni Hot Spot Wi-Fi UN MONDO SEMPRE PIU WIRELESS 155% il tasso di crescita dei Tablets nel 2011 e 106 Milioni i pezzi venduti nel 2012 secondo una recente ricerca della IDC Nel 2016 la cifra raggiungerà

Dettagli

ACCREDITAMENTO EVENTI

ACCREDITAMENTO EVENTI E.C.M. Educazione Continua in Medicina ACCREDITAMENTO EVENTI Manuale utente Versione 1.5 Maggio 2015 E.C.M. Manuale utente per Indice 2 Indice Revisioni 4 1. Introduzione 5 2. Accesso al sistema 6 2.1

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org GUIDA alla configurazione di un DVR o Router su dyndns.it in modalità compatibile www.dyndns.org Questa semplice guida fornisce le informazioni necessarie per eseguire la registrazione del proprio DVR

Dettagli

Manuale Software. www.smsend.it

Manuale Software. www.smsend.it Manuale Software www.smsend.it 1 INTRODUZIONE 3 Multilanguage 4 PANNELLO DI CONTROLLO 5 Start page 6 Profilo 7 Ordini 8 Acquista Ricarica 9 Coupon AdWords 10 Pec e Domini 11 MESSAGGI 12 Invio singolo sms

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

GUIDA UTENTE PRATICA DIGITALE

GUIDA UTENTE PRATICA DIGITALE GUIDA UTENTE PRATICA DIGITALE (Vers. 4.4.0) Installazione... 3 Prima esecuzione... 6 Login... 7 Funzionalità... 8 Pratiche... 10 Anagrafica... 13 Documenti... 15 Inserimento nuovo protocollo... 17 Invio

Dettagli

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente 1 Sommario 1 Introduzione... 3 1.1 Accesso al Self Care Web di Rete Unica... 4 2 Servizi Aziendali... 6 2.1 Centralino - Numero

Dettagli

V11. Release 1. New Devices. New Features. More Flexibility.

V11. Release 1. New Devices. New Features. More Flexibility. V11 Release 1 New Devices. New Features. Highlights dell innovaphone PBX Versione 11 Release 1 (11r1) Con il software Versione 11 dell innovaphone PBX la soluzione di telefonia IP e Unified Communications

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD 1.1 Premessa Il presente documento è una guida rapida che può aiutare i clienti nella corretta configurazione del software MOZILLA THUNDERBIRD

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

IDom. Omnicon SRL Via Petrarca 14 20843 Verano Brianza (MB) info@omnicon.it

IDom. Omnicon SRL Via Petrarca 14 20843 Verano Brianza (MB) info@omnicon.it IDom MANUALE UTENTE Omnicon SRL Via Petrarca 14 20843 Verano Brianza (MB) info@omnicon.it 2 COPYRIGHT Tutti i nomi ed i marchi citati nel documento appartengono ai rispettivi proprietari. Le informazioni

Dettagli

Portale Unico dei Servizi NoiPA

Portale Unico dei Servizi NoiPA Portale Unico dei Servizi NoiPA Guida all accesso al portale e ai servizi self service Versione del 10/12/14 INDICE pag. 1 INTRODUZIONE... 3 2 MODALITÀ DI PRIMO ACCESSO... 3 2.1 LA CONVALIDA DELL INDIRIZZO

Dettagli

Cineca OpenWiFi Documentazione Tecnica

Cineca OpenWiFi Documentazione Tecnica Cineca OpenWiFi Documentazione Tecnica Novembre 2013 Cineca Consorzio Interuniversitario Sede Legale, Amministrativa e Operativa: Via Magnanelli 6/3 40033 Casalecchio di Reno (BO) Altre Sedi Operative:

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Guida ai Servizi Voce per l Utente. Guida ai ai Servizi Voce per l Utente

Guida ai Servizi Voce per l Utente. Guida ai ai Servizi Voce per l Utente Guida ai Servizi Voce per l Utente Guida ai ai Servizi Voce per l Utente 1 Indice Introduzione... 3 1 Servizi Voce Base... 4 1.1 Gestione delle chiamate... 4 1.2 Gestione del Numero Fisso sul cellulare...

Dettagli

Zeroshell su vmware ESXi 4.1

Zeroshell su vmware ESXi 4.1 Zeroshell su vmware ESXi 4.1 Introduzione Vediamo come installare Zeroshell su Vmware ESXi 4.1 usando come immagine quella per IDE,SATA e USB da 1GB. Cosa ci serve prima di iniziare: Una distro Live io

Dettagli

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk by Gassi Vito info@gassielettronica.com Questa breve guida pratica ci consentirà installare Zeroshell su pen drive o schede

Dettagli

ASTA IN GRIGLIA PRO. COSA PERMETTE DI FARE (per ora) Asta In Griglia PRO:

ASTA IN GRIGLIA PRO. COSA PERMETTE DI FARE (per ora) Asta In Griglia PRO: ASTA IN GRIGLIA PRO Asta in Griglia PRO è un software creato per aiutare il venditore Ebay nella fase di post-vendita, da quando l inserzione finisce con una vendita fino alla spedizione. Il programma

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli